بحث هذه المدونة الإلكترونية

Home » » تخطي تشفير SSL عن طريق اداة Wi-fEye

تخطي تشفير SSL عن طريق اداة Wi-fEye



السلام عليكم

منشرح في هذا الدرس طريقة تخطي تشفير SSL عن طريق اداة Wi-fEye 

موقع الاداة : هنـا 

معلومات عن هذه الأداة : 
أداة مبرمجة بلغة Python لتسهيل وتسريع اختبار اختراق شبكات الوايرلس حيث تحتوي على عدد من اقوى الهجمات المعروفة في هذا المجال وتمكن المستخدم من تنفيذ هذه الهجمات بشكل بسيط و اوتوماتيكي فكل ما عليك فعله هو اختيار الهجوم وتحديد الهدف المطلوب والأداة ستتكفل في الباقي. Wi-fEye.




نبدا على بركة الله 



بعد تنصيب الاداة نقوم بتشغيل الاداة بصلاحية الجذر 






نقوم الان باختيار الانترفيس او نوع الاتصال . 







بعد ذلك يأتينا خير اطفاء المونتر نختار no لاننا سنحتاج للاتصال


wi-fEye>>Enable monitor mode ??(y/n)  
تظهر لنا قائمة بانواع الهجمات التي توفرها هذه الاداة 


Main menus:

1. Cracking
2. Mapping
3. MITM
4. Others
5. Exit  
سنختار نوع الهجوم MITM او ما نسميه Man In The Middle


ماهية هجمات Mitm 


يعرف أيضاً بـ هجمات " رجل في المنتصف ", وهو هجوم يستهدف عمل بروتوكول التصديق حيث يقوم المهاجم بوضع نفسه بين اثنين من الأجهزة , المتقدم بطلب التوثيق والطرف المسئول عن التحقق من الهوية وبالتالي يكون قادراً على القراءة و اعتراض وتعديل البيانات أو الرسائل المنقولة بينهما. 
لنأخذ هذا المثال لتتضح الفكرة أكثر , عند مكالمة صديق على الهاتف ، لإنشاء الاتصال بينكما عليك بطلب رقم هاتف صديـقك أولا ، ثم الانتظار حتى يجيب ,عندما يرفع صديقك الهاتف ، يكون الاتصال بينكما قد بدأ . في حالة هجوم MITM ، يكون أحد المتطفلين أو المهاجمين قد اعترض الاتصال بينك وبين صديقك. فـبدلاً من الحديث لصديقك مباشرة ، يكون الحديث والاتصال بينكما عن طريق طرف ثالث وهو المهاجم. فكلٌ منك ومن صديقك ستبدأن التواصل فيما بينكما بدون معرفة أن هناك شخص غير مصرّح يكون هو نقطة الاتصال بينكما و يقوم بالاستماع إلى كل كلمة من هذه المحادثة. فهي أقرب ما تكون كمكالمة ثلاثية ، ولكن اثنين من ثلاثة متصلين لا يعرفون أن هناك شخص ثالث يقوم بالاستماع والتصنت. الشكل التالي يمثل هجوم MITM 

نتابع .. 



بعد ذلك ستظهر لنا قائمة بانواع الهجمات المتفرعة عن MITM .
[RIGHT]

1. Enable IP forwarding.
2. ARP Spoof.
3. Launch ettercap (Text mode).
4. Sniff SSL/HTTPS traffic.
5. Sniff URLs and send them to browser.
6. Sniff messages from instant messangers.
7. Sniff Images.
8. DNS Spoof.
9. HTTP Session Hijacking (using Hamster).
10. Back
[/RIGHT]  
سنختار منها 4. Sniff SSL/HTTPS traffic.

ما نحن بصدد شرحه الان . 

بعد ذلك تبدا عملية الهجوم 

ستظهر لنا رسالة Wi-fEye >> Target(s): 

لتحديد الهدف سنتضغط ENTER . ليكون الهجوم بشكل عام . 



للتأكد من عملية الهجوم انها تمت بالشكل الصحيح فم بالدخول الى حسابك في gmail مثلا بكتابة الايميل والباس ورد ..

ستشاهد انه تم انشاء ملف باسم
Wi-fEye >> MITM >> 4
setting iptables rules
saving logs to /root/sslstrip.log  



يحتوي هذا الملف على البيانات التي قمت بادخالها في دخولك لحساب



www.the3kira.blogspot.com : المصدر
إذا أعجبك الموضوع اضغط هنا, أو ضع إيميلك هنا ليصلك كل الجديد


ضع تعليقك

0 commentaires:

إرسال تعليق

 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira