في هذه التدوينة سنتعرف على أداة جديدة إسمها Cowpatty والتي تستعمل في إختراق شبكة الويفي من نوع WPA2-PSK ,الأداة موجودة في نظام kali linu و backtrack ولمعرفة كيفية تثبيت هذا النظام إقرأ هذا الدرس كما أنك ستجد أيض رابط التحميل .
بالنسبة لمستعملين backtrack قد لا تجدون الأداة في مسار pentest/wireless/ بل توجد في مسار usr/local/bin/
تابع الخطوات :
1) نفتح أداة Cowpatty
الاداة تشتغل بشكل جيد إذا الان يجب أن نقوم بما يلي
2) وضع Adapter في وضع المراقبة بإستعمال الأمر
3) نبدأ بإلتقاط ترافيك الشبكات بأداة Airodump-Ng لمعرفة الشبكات المتوفر وطبعا لمعرفة حتى BSSI و MAC Adress
بالنسبة لمستعملين backtrack قد لا تجدون الأداة في مسار pentest/wireless/ بل توجد في مسار usr/local/bin/
تابع الخطوات :
1) نفتح أداة Cowpatty
الاداة تشتغل بشكل جيد إذا الان يجب أن نقوم بما يلي
2) وضع Adapter في وضع المراقبة بإستعمال الأمر
- airmon-ng start wlan0
3) نبدأ بإلتقاط ترافيك الشبكات بأداة Airodump-Ng لمعرفة الشبكات المتوفر وطبعا لمعرفة حتى BSSI و MAC Adress
وذلك بإستعمال الأمر الثالي
- airodump-ng mon0
4) نختار شبكة معينة ثم نوجه الأداة لتركيز على الشبكة المختارة بالأمر التالي
- airodump-ng --bssid 00:25:9C:97:4F:48 -c 9 -w cowpatty1 mon0
5) بعد ذلك ستقوم الأداة بإلتقاط بيانات المصادفة أو ما يسمى بHandshake
الآن نشغل أداة Cowpatty لإيجاد كلمة المرور وطبعا سنحتاج wordlist إذا كنت لا تملك واحد إقرأ هذا المقال .
نكتب الأمر :
- cowpatty -f /pentest/passwords/wordlists/darkc0de.lst -r /root/cowpatty1.cap -s Mandela2
/pentest/passwords/wordlists/darkc0de.lst هو مسار تواجد wordlist
/root/cowpatty1.cap هو الملف الذي خزنا فيه البيانات التي إلتقطناها في الخطوة 4
Mandela2 هو إسم الشبكة
إنتظر بعض الوقت وستظهر لك الأداة كلمة المرور الخاصة بالشبكة
ملاحظة :قد تحتاج الأداة وقت كبير لإضهار كلمة المرور وذلك حسب مفتاح التشفير وطول كلمة المرور .
ليست هناك تعليقات :
إرسال تعليق