إعـــــــلان

تقليص
لا يوجد إعلان حتى الآن.

تخطي تشفير SSL عن طريق اداة Wi-fEye

تقليص
X
 
  • تصفية - فلترة
  • الوقت
  • عرض
إلغاء تحديد الكل
مشاركات جديدة

  • [شرح] تخطي تشفير SSL عن طريق اداة Wi-fEye

    السلام عليكم

    منشرح في هذا الدرس طريقة تخطي تشفير SSL عن طريق اداة Wi-fEye

    موقع الاداة : هنـا

    معلومات عن هذه الأداة :
    أداة مبرمجة بلغة Python لتسهيل وتسريع اختبار اختراق شبكات الوايرلس حيث تحتوي على عدد من اقوى الهجمات المعروفة في هذا المجال وتمكن المستخدم من تنفيذ هذه الهجمات بشكل بسيط و اوتوماتيكي فكل ما عليك فعله هو اختيار الهجوم وتحديد الهدف المطلوب والأداة ستتكفل في الباقي. Wi-fEye.




    نبدا على بركة الله



    بعد تنصيب الاداة نقوم بتشغيل الاداة بصلاحية الجذر







    نقوم الان باختيار الانترفيس او نوع الاتصال .







    بعد ذلك يأتينا خير اطفاء المونتر نختار no لاننا سنحتاج للاتصال


    كود PHP:
    wi-fEye>>Enable monitor mode ??(y/n
    تظهر لنا قائمة بانواع الهجمات التي توفرها هذه الاداة

    كود PHP:

    Main menus
    :

    1. Cracking
    2. Mapping
    3. MITM
    4. Others
    5. 
    Exit 
    سنختار نوع الهجوم MITM او ما نسميه Man In The Middle


    ماهية هجمات Mitm


    يعرف أيضاً بـ هجمات " رجل في المنتصف ", وهو هجوم يستهدف عمل بروتوكول التصديق حيث يقوم المهاجم بوضع نفسه بين اثنين من الأجهزة , المتقدم بطلب التوثيق والطرف المسئول عن التحقق من الهوية وبالتالي يكون قادراً على القراءة و اعتراض وتعديل البيانات أو الرسائل المنقولة بينهما.
    لنأخذ هذا المثال لتتضح الفكرة أكثر , عند مكالمة صديق على الهاتف ، لإنشاء الاتصال بينكما عليك بطلب رقم هاتف صديـقك أولا ، ثم الانتظار حتى يجيب ,عندما يرفع صديقك الهاتف ، يكون الاتصال بينكما قد بدأ . في حالة هجوم MITM ، يكون أحد المتطفلين أو المهاجمين قد اعترض الاتصال بينك وبين صديقك. فـبدلاً من الحديث لصديقك مباشرة ، يكون الحديث والاتصال بينكما عن طريق طرف ثالث وهو المهاجم. فكلٌ منك ومن صديقك ستبدأن التواصل فيما بينكما بدون معرفة أن هناك شخص غير مصرّح يكون هو نقطة الاتصال بينكما و يقوم بالاستماع إلى كل كلمة من هذه المحادثة. فهي أقرب ما تكون كمكالمة ثلاثية ، ولكن اثنين من ثلاثة متصلين لا يعرفون أن هناك شخص ثالث يقوم بالاستماع والتصنت. الشكل التالي يمثل هجوم MITM

    نتابع ..



    بعد ذلك ستظهر لنا قائمة بانواع الهجمات المتفرعة عن MITM .
    كود PHP:
    [RIGHT]

    1. Enable IP forwarding.
    2. ARP Spoof.
    3. Launch ettercap (Text mode).
    4. Sniff SSL/HTTPS traffic.
    5. Sniff URLs and send them to browser.
    6. Sniff messages from instant messangers.
    7. Sniff Images.
    8. DNS Spoof.
    9. HTTP Session Hijacking (using Hamster).
    10. Back
    [/RIGHT
    سنختار منها 4. Sniff SSL/HTTPS traffic.

    ما نحن بصدد شرحه الان .

    بعد ذلك تبدا عملية الهجوم

    ستظهر لنا رسالة Wi-fEye >> Target(s):

    لتحديد الهدف سنتضغط ENTER . ليكون الهجوم بشكل عام .



    للتأكد من عملية الهجوم انها تمت بالشكل الصحيح فم بالدخول الى حسابك في gmail مثلا بكتابة الايميل والباس ورد ..

    ستشاهد انه تم انشاء ملف باسم
    كود PHP:
    Wi-fEye >> MITM >> 4
    setting iptables rules
    saving logs to 
    /root/sslstrip.log 



    يحتوي هذا الملف على البيانات التي قمت بادخالها في دخولك لحساب

    وهذا شرح فيديو للاخ زيد القريشي مبرمج الاداة يتحدث وبشكل واضح عن هذا الهجوم هنا
    Linux_Code AsKMe
    h4x[email protected]Oot[Id] LinUx1337

  • #2
    بصراحه ممتاز وياريت تواصل وذلك لاني مهندس شبكات سكيوريتي واريد فعلا الاطلاع علي طرق الهاكر وانا علي علم فعلا بان اشهرها هو man in the middle و distributed denial of server

    تعليق

    يعمل...
    X