السلام عليكم
منشرح في هذا الدرس طريقة تخطي تشفير SSL عن طريق اداة Wi-fEye
موقع الاداة : هنـا
معلومات عن هذه الأداة :
أداة مبرمجة بلغة Python لتسهيل وتسريع اختبار اختراق شبكات الوايرلس حيث تحتوي على عدد من اقوى الهجمات المعروفة في هذا المجال وتمكن المستخدم من تنفيذ هذه الهجمات بشكل بسيط و اوتوماتيكي فكل ما عليك فعله هو اختيار الهجوم وتحديد الهدف المطلوب والأداة ستتكفل في الباقي. Wi-fEye.
نبدا على بركة الله
بعد تنصيب الاداة نقوم بتشغيل الاداة بصلاحية الجذر
نقوم الان باختيار الانترفيس او نوع الاتصال .
بعد ذلك يأتينا خير اطفاء المونتر نختار no لاننا سنحتاج للاتصال
كود PHP: .: أنقر هنا لتحديد الكل :.
wi-fEye>>Enable monitor mode ??(y/n)
تظهر لنا قائمة بانواع الهجمات التي توفرها هذه الاداة
كود PHP: .: أنقر هنا لتحديد الكل :.
Main menus:
1. Cracking
2. Mapping
3. MITM
4. Others
5. Exit
سنختار نوع الهجوم MITM او ما نسميه Man In The Middle
ماهية هجمات Mitm
يعرف أيضاً بـ هجمات " رجل في المنتصف ", وهو هجوم يستهدف عمل بروتوكول التصديق حيث يقوم المهاجم بوضع نفسه بين اثنين من الأجهزة , المتقدم بطلب التوثيق والطرف المسئول عن التحقق من الهوية وبالتالي يكون قادراً على القراءة و اعتراض وتعديل البيانات أو الرسائل المنقولة بينهما.
لنأخذ هذا المثال لتتضح الفكرة أكثر , عند مكالمة صديق على الهاتف ، لإنشاء الاتصال بينكما عليك بطلب رقم هاتف صديـقك أولا ، ثم الانتظار حتى يجيب ,عندما يرفع صديقك الهاتف ، يكون الاتصال بينكما قد بدأ . في حالة هجوم MITM ، يكون أحد المتطفلين أو المهاجمين قد اعترض الاتصال بينك وبين صديقك. فـبدلاً من الحديث لصديقك مباشرة ، يكون الحديث والاتصال بينكما عن طريق طرف ثالث وهو المهاجم. فكلٌ منك ومن صديقك ستبدأن التواصل فيما بينكما بدون معرفة أن هناك شخص غير مصرّح يكون هو نقطة الاتصال بينكما و يقوم بالاستماع إلى كل كلمة من هذه المحادثة. فهي أقرب ما تكون كمكالمة ثلاثية ، ولكن اثنين من ثلاثة متصلين لا يعرفون أن هناك شخص ثالث يقوم بالاستماع والتصنت. الشكل التالي يمثل هجوم MITM
نتابع ..
بعد ذلك ستظهر لنا قائمة بانواع الهجمات المتفرعة عن MITM .
كود PHP: .: أنقر هنا لتحديد الكل :.
[RIGHT]
1. Enable IP forwarding.
2. ARP Spoof.
3. Launch ettercap (Text mode).
4. Sniff SSL/HTTPS traffic.
5. Sniff URLs and send them to browser.
6. Sniff messages from instant messangers.
7. Sniff Images.
8. DNS Spoof.
9. HTTP Session Hijacking (using Hamster).
10. Back
[/RIGHT]
سنختار منها 4. Sniff SSL/HTTPS traffic.
ما نحن بصدد شرحه الان .
بعد ذلك تبدا عملية الهجوم
ستظهر لنا رسالة Wi-fEye >> Target(s):
لتحديد الهدف سنتضغط ENTER . ليكون الهجوم بشكل عام .
للتأكد من عملية الهجوم انها تمت بالشكل الصحيح فم بالدخول الى حسابك في gmail مثلا بكتابة الايميل والباس ورد ..
ستشاهد انه تم انشاء ملف باسم
كود PHP: .: أنقر هنا لتحديد الكل :.
Wi-fEye >> MITM >> 4
setting iptables rules
saving logs to /root/sslstrip.log
يحتوي هذا الملف على البيانات التي قمت بادخالها في دخولك لحساب
www.the3kira.blogspot.com : المصدر
ضع تعليقك
0 commentaires:
إرسال تعليق