أدوات وبرامج فيديوأمن وحماية الشبكات-فيديوشروحات الفيديو
فيديو: استخدام Wi-fEye لتخطي تشفير SSL بشكل اوتوماتيكي
تم أرشفة هذا المحتوى
قمنا سابقا بشرح استخدام sslstrip لتخطي تشفير SSL المستخدم في بروتوكول https مما يمكّننا من التقاط معلومات تسجيل الدخول المارة في الشبكة, حيث سيظهر للشخص المستهدف صفحة تسجيل دخول طبيعية دون أي تحذير من المتصفح. اليوم سنشرح كيفية القيام بنفس الهجوم و لكن بشكل اوتوماتيكي و سريع باستخدام اداة Wi-fEye.
الفيديو:
موقع الأداة: Wi-fEye
عن الكاتب:
زيد القريشي, Ethical Hacker مهتم في مجال الحماية والـ Penetration Testing. يملك خبرة في اختراق شبكات الوايرلس والبرمجة بلغة Python.
شكرا على الشرح اخ زيد
@ƦŏŐŏɱăДăŊɔƴ: اهلا فبك اخي
تأكد من اعداد الاداة بشكل صحيح الشرح في موقع الاداة هنا
http://wi-feye.za1d.com/Documentation.html
يجب عليك وضع مسار برنامج aircrack-ng في ملف Wi-fEye.py السطر 13 مثال
aircrackp=’/usr/sbin/aircrack-ng’
كالعاده اخي زيد مبدع ورائع في اضافاتك للاداااه وبالشرح الواضح
ولكن اخي حاولت استخدم الاداه وظهرت لي مشكله بمجرد تشغيلها
Interfaces:
1. wlan0
Enter your network interface
Ex:eth1
wi-fEye>> interface:1
wi-fEye>>Enable monitor mode ??(y/n) y
enabling monitor mode on 1…
1: ERROR while getting interface flags: No such device
Error for wireless request “Set Mode” (8B06) :
SET failed on device 1 ; No such device.
1: ERROR while getting interface flags: No such device
1 No such device
Could not enable monitor mode on 1
1: error fetching interface information: Device not found
فقمت بتفعيل المنتر مود يدويا ولكن نفس الخطا وحاولت اكثر من محاوله بين تفعيل المونتر او عدمه او حتى وضع كرت شبكه داون وا آب و و و الخ ولكن نفس الخطا ؟؟؟؟؟
لا اعرف هل المشكله من الادااااه ام من كارد الوايرليس لدي لان كارد الواير ليس لدي بالاساس هو من نوع eth1 ولا يدعم الحقن ولكن في النسخه الاخيره في back | track 4 R1 واحد فضائلها انهم قامو بتحويل وتغيير التعريف من eth1 الى wlan0 واصبح يدعم الحقن و استطيع بواسطته تنفيذ جميع اوامر ari …. -ng ولكن بها عيوب ايضا مثل الاداه التي اعشقها ( crunch ) اصبحت غبيه نوعا ما 🙂 المهم لكن لما حاولت على الواي فاي لم ينفع ؟؟؟
هل الخلل من عندي او من الاداه
انا قمت بتحمل الاصدار الاخير وساحاول ان اقوم بتحميل الاصدار السابق واجرب وارد مره اخرى
شكرا على كل عطااااءاتك اخي زيد وبالتوفيق لكم جميعا وبانتظار I – EXPLOIT بفارغ الصبر
سلام
أنا لم أجرب هذه الطريقة بعد لكن أعتقد انها لتنجح يجب أن تتعامل مع المواقع بتشفير جزئي و ليس كلي منذ البداية !؟
محمد البرادعي: مثل ما شفت الفيديو العملية نجحت !!
نعم شاهدت الفيدوا، لكنك لم تستعمل https:// منذ البداية بل http:// بخاصية التشفير فقد عند تسجيل الذخول.
حسنا انا لم اذكر هذا لانني ظننت معضم الناس تعرف هذا الان
كوكل قامت بتشفير صفحة الدخول و لكنها ابقت عليها بشكل https و الدليل قم بتشغيل برنامج ettercap وحده و ادخل الى http://gmail.com و ستشاهد خطأ و رسالة تخبرك بوجود مشكلة في الcertificate الخاصة بالموقع.
و اذا لم تريد التجربة بنفسك فشاهد هذا الفيديو … قدمه الى 00:55.
شكرا على تفاعلك و على التوضيح. جربتها و عملت معي 🙂
شكرا لك اخي زيد ,,,
موضوع رائع كالعادة
مبدع الله يعطيك العافيه
كعادتك اخي زيد شرح رائع ..
الله يعطيك العافية .
ملاحضة: موقع جي ميل الظاهر في الشرح لم يكن بتشفير SSL اي انه لم يكن https .
عند وصولي الى النقطه اللي يتم فيها اختيار خيار رقم 4 وهي : Sniff SSL/HTTPS traffic.
يظهر خطأ وهو :Wi-fEye >> MITM >> 4
sslstrip is not installed
ذهبت الى الموقع الرسمي للاداة ونزلت sslstrip بس المشكلة ما اعرف طريقة تنصيبها واين يتم التنصيب .
وشكرا لكم على الشرح
أشكرك أخوي زيد على الشرح
الصراحه اني شفت شرح بأحد المواقع الاجنبيه لكن لم افهم المراد
سؤالي كيف حددنا الضحية ؟؟
وهل فيه امكانية او طرق اخرى لاختبار اشخاص خارج شبكتنا
تحياتي
اخوي زيد ششرح ولا اجمل
ولما جيت اطبق مثل شرحك وبعد تحميل الاداه تظهر لي هذي المشكله
root@bt:~/Wi-fEye/Wi-fEye# python Wi-fEye.py
1. wlan1
Enter your network interface
wi-fEye>> interface:1
wi-fEye>>Enable monitor mode ??(y/n) y
Traceback (most recent call last):
File “Wi-fEye.py”, line 53, in
interface = os.popen(“airmon-ng start ” + interface + “|grep ‘monitor'”).read().replace(” (monitor mode enabled on “,”)”).split(“)”)[1]
IndexError: list index out of range
كيف يمكننا تحديد الضحية
وشكرا