juillet 2014 | Hackshow Blog Hackshowblog

ربنا لاتؤاخذنا ان نسينا او اخطئنا ربنا ولا تحمل علينا اصرا كما حملته على الذين من قبلنا ربنا لا تحملنا مالا طاقة لنا به واعف عنا واغفر لنا وارحمنا انت مولانا فانصرنا على القوم الكافرين

vendredi 25 juillet 2014

للحصول على WPS PIN رواتر TENDA & NETCORE من خلال MAC ADDRESS


السلام عليكم ورحمة الله وبركاته


اليوم بإذن سنتكلم عن كسر تشفير WPS

الرواتر الصينية TENDA & NETCORE


قام بعض المهتمين بمجال من فك معرفة الخوازمية WPS الخاصة

بشركة TENDA & NETCORE

وتمكنوا من خلالها من معرفة PIN الرواتر من خلال الماك ادرس فقط 

رابط التحميل السكريبت 




فديو الشرح 



ملاحظة : لو كنت على ويندوز ستشغل تلك برامج في CMD

في أمان الله 


17:48
-
jeudi 24 juillet 2014

أنونيموس تستعد لتدمير شبكة الإنترنت في "إسرائيل"



حثّت منظمة أنونيموس كوادرها على تجديد الهجمات الإلكترونية ضد الموارد "الإسرائيلية" على الشبكة العنكبوتية يوم غد

 الجمعة، وخاصة بعد هجماتها السابقة ضد مواقع وزارة الدفاع "الإسرائيلية" وشرطة تل أبيب الذي ما يزال متوفقاً بعد عدة

 أيام من شن هجمات DDOS على الموقع، 


وجاء في بيان منسوب للمنظمة الشهيرة: "مازلنا نحارب دولة إسرائيل الإرهابية منذ أكثر من 4 سنوات ولم نشعر

 بالضجر  حيال ذلك، لقد جعلتنا هذه الحرب أكثر قوة. وندعو الآن نخبة القراصنة الإلكترونيين للانضمام إلينا في


 شن الحرب الإلكترونية ضد دولة إسرائيل مرة أخرى. يوم الجمعة القادم يجب على الإسرائيليين الخوف على مخدماته
م"،

 كما رفضت أنونيموس التعليق عن تفاصيل الهجمات التي تنوي القيام: "الناس يحبون المفاجآت .. أليس كذلك؟"

    وفي الوقت الذي أكد فيه نشطاء على تويتر أن هذه العملية ستتحمل وسم OpSaveGaza# ، لم يعلق مكتب

 الأمن القومي الإلكتروني "الإسرائيلي" عن هذا الموضوع حتى الآن.

يذكر أنه في أبريل 2013 هاجمت أنونيموس حوالي 100 ألف موقع إلكتروني "إسرائيلي" وألحق أضراراً تجاوزت

 3 مليارات دولار أمريكي، في الوقت الذي أعلن فيه مكتب الأمي القومي الإلكتروني "الإسرائيلي" أن كوادرهم قادرة على

 إصلاح أضرار البنية التحتية الإلكترونية.   وأثناء عملية "عامود السحاب" العسكرية "الإسرائيلية" ضد قطاع غزة قبل عامين،

 قامت أنونيموس أيضاً بشن عشرات الهجمات ضد الموارد الإلكترونية "الإسرائيلية" حيث تم مسح بيانات وزارة الخارجية بالإضافة

 إلى تسريب بيانات أكثر من 5000 آلاف مسؤول إسرائيلي، كما تم اختراق حسابات فيس بوك وتويتر الخاص برئيس وزراء الكيان

العبري والبث منه عشرات التغريدات والمنشورات المؤيدة للفلسطينيين.   وأخيراً فقد سُجلت عدة هجمات إلكترونية مجهولة المصدر

 ضد أهداف "إسرائيلية" في 7 يوليو تموز الجاري إثر الحرب التي تشنها قوات الاحتلال "الإسرائيلي" والتي راح ضحيتها ما يزيد

 عن 700 شهيد حتى اليوم 
17:42
-
mercredi 23 juillet 2014

حل مشكلة Failed to create Java machine في أداة Vega





السلام عليكم ورحمة الله وبركاته




اليوم باذن الله سنتكلم عن تخطي مشكلة failed to create java machine

التي تظهرعند بدأ تشغيل برنامج  Vega


خطوات التخلص من المشكلة :

قبل الشروح في العمل يجب تسطيب 

1. سنقوم بالدخول لمجلد البرنامج


2. سنقوم بحذف ملف  Vega.ini من داخل المجلد

3. و نفتح Notepad وندخل به هذه الاوامر

-vmargs
-Xms256m
-Xmx1050m
-XX:PermSize=128m
-XX:MaxPermSize=256m
بالنسبة لأصحاب الأجهزة الضعيفة فمن الأفضل ان يغييرو قيمة 1050m الى  500
للتوضيح أكثر لو أننا وضعنا قيمة   Xmx1050m فالبرنامج لن يتخطى 1050mb في الرام

(Vega.ini) ini نحفظ بعد ذلك الملف بصيغة





في أمان الله .
-

حل مشكلة Time Out في أداة Bully

السلام عليكم ورحمة الله وبركاته 





اليوم باذن سنتكلم عن تخطي مشكلة TIME OUT التي تظهرها 

لنا أداة Bully 

طبعا لو استمر أمر ساعات كثييرة ويعيد نفس PIN  

هناك إحتمالات كثيرة من بينها أن شبكة لم تعد موجودة في نطاق ..

في الفديو الاول حاولت المرور على هذه الخيارات تجنبا مني

 لتضييع الوقت .

طيب لما تظهر هذه الرسالة ؟ 

امر بسيط جدا وليس له علاقة كما يقول البعض  ببعدك عن الشبكة  .. 

( رغم أن ذلك من إحتمالات الممكنة )

بل ان اداة Bully لديها توقيت إفتراضي في إستقبال الرسائل

 من الراوتر 

بحيث إفتراضيا تنتظر أداة bully ثانيتن إجابة الرواتر برسالة M1 OR M2 

و 0.2 ثانية لإجابة برسالة M5 & M7 

وفي حالة لوكانت الشبكة بطيئة هذا الوقت غير كاف .. 

طبعا أنوه الى أمر مهم هنا في بعض الحالات يتم إبطاء الشبكة 

مع سبق إصرار والترصد من طرف الفريق الأمني لمتابعة الهكرز

 وإلقاء القبض عليهم عند محاولة الهجوم  لذلك تأكد من الشبكة

 أنها ليست خاصة ببعض الناس .

 أظن ان رسالة وصلت .


طيب كيف سنقوم بحل هذا الأمر . 

سنقوم بتعديل على خيارات فقط التي هي بأصل تشتغل

 بطريقة اتوماتيكية 


-a, --acktime N        : Deprecated/ignored                  [Auto]

-m, --m13time N        : Deprecated/ignored                  [Auto]

-t, --timeout N        : Deprecated/ignored                  [Auto]


مهم نظيف في أمر أصلي  : 

bully -b MAC -a 50  -m 5000  -t 2000 Interface

طبعا خيار(a-) هو Acknowledgement Timeout لتلقي رسالة من راوتر

 بأن الحزمة وصلت او طلب بارسال حزمة اخرى وبالتالي نرسل له الحزمة 

مهم بامكانك الزيادة لو اردت هذه إعدادات كافية وأيضا حسب 

ماقال المبرمج سيتم إزالة هذه الخيارات الثلات في إصدار القادم

 وجعل امر أكتر فاعلية .

الحل الأخر : لو عرفت ان راوتر يستقبل البيانات قم باظافة خيار (A-)

 لتجاهل Acknowledgement يتم اظافة هذا الخيار 

غالبا لو كنت تشتغل ب USB WIFI 

وأيضا يفضل إظافة امر (C-) لتجاهل تاكد من أجزاء الحزمة هل

 هي سليمة بعد إرسال .

واخر خيار يمكن اظافته هو (E-) لإرسال EAP Fails الى راوتر بعد 

كل عملية "تبادل" بعض رواثر لاتعرف ماتفعل اذا لم تتلقى هذا , 


bully -b MAC -A -C -E Interface

ملاحظة : مدة عملية الكسر ستطول جدا بحكم تأخر في

 إستقبال البيانات وبالتالي إرسال أخرى . 
  
في حالة بعض الرواتر يجب أن تعرف متى يقوم بغلق خدمة WPS

متلا راوتر Technicolor يغلقها بعد 3 محاولات فاشلة

وأيضا رواتر HUAWEI بعد 10 محاولات

لتفادي بعض مشاكل يجب أن نظيف خيار في أداة Bully

لكي ترتاح بعد تخمين عدد معين



 bully -b MAC -v 3 -l  301  Interface

سيخمن ثلات مرات وبعدها يرتاح خمس دقائق .


بإمكان تقليل المدة لمدة دقيقة ورح يخمن لك ولكن قد تحدث مشاكل

 هذه كل الخيارات الممكن تخطي بها TIME OUT أمر متعلق بالرواتر

 ليس كبعضها البعض أنا حاولت التغطية على كل الخيارات المهمة

 والفعالة لحل هذا المشكل .  





في أمان الله 


09:12
-
dimanche 20 juillet 2014

شرح الأداة Bully لتخمين على WPS Pin



السلام عليكم ورحمة الله وبركاته 


نكمل شرح دورة فك تشفير الشبكات 

بشرح لاداة Bully

طبعا اداة مبنية على Reaver وقوية جدا

وتم تطويرها مباشرة بعد اخر نسخة لReaver يعني بالتحديد 2011 



وتمت إظافة خيارات متقدمة وقوية لتخطي مشاكل

 وتحكم في كل إتصالات 

أتناء عملية التخمين بحيث أنها نحجت في فك تشفير أصعب الرواتر

المستعصية خصوصا Technicolor 


طبعا Reaver حتى هو يستطيع فك تشفير


وأنا قمت بفك تشفير به ولكن يجب أن تقوم باظافة 

بعض إعدادات بنفسك


اما Bully فهي تقوم بفعل بعض أشياء بطريقة أتوماتكية


مهم كي لا أطيل عليكم اترككم مع الفديو





ملاحظة : بامكان تخمين بثمانية أرقام ولكن يجب أن تظيف خيار

-B : Bruteforce checksum Digit

بحيت يصبح الأمر متلا :

bully -b <Mac> 
-c channel -B -p 12345678 mon0

checksum    هذه الطريقة تعتمد على صناعة 


 الخاص بثمانية أرقام ومقارنتها مع التي يرسلها الراوتر

طريقة تجريب PIN الأخرى  :



لو أفترضنا أنك تعرفه كيف ستقوم بالتأكد من أنه شغال 

Pin : 12345678

bully -b <Mac> -c channel -p 1234567 -S mon0

لو لاحظت في أمر فوق 7 أرقام وليس 8 

سبب ذلك أن أداة تقوم بتخمين الرقم الباقي لوحدها
 
لذلك وضعنا أمر S- 

لكي يقوم بتخمين بطريقة مرتبة - تصاعدية - وليس عشوائية



أيضا لمن يريد بدأ عملية التخمين من رقم معين : 




bully -b <Mac> -c channel -p 12340000 mon0

يعني نحن نعرف أربع أرقام الأولى نريد التخمين فقط على الباقي

 لذلك عوضناها بالصفر .

بامكانك تنفيد الأمر كما تريد مهم أن تضع الصفر مكان

 الأرقام التي لاتعرفها


التخمين على الشبكات المخفية : 

أولا يجب أن تحصل على :

ESSID : اسم الشبكة 


BSSID : ماك ادرس الشبكة 


channel : رقم الشانيل

تم شرح الطريقة في الدرس السابق

تفضل


لو كنت تريد طريقة سهلة استخدم برامج مثل  INSSIDER

,WirelessNetView , Winhotspot , Homedate ,NetSurveyor

مهم بعد حصولك على تلك المعلومات

ستطبق الأمر تالي  لو كنت تعرف PIN :


bully -b BSSID -c channel -e "ESSID" -p 12345678 mon0

أمر التخمين العادي : 

bully -b BSSID -c channel -e "ESSID"  mon0


ملاحظة :

لو كان اسم الشبكة فيه فراغ وجب أن تضع كما مشروح فوق


" Te s t W i f i"

ليصبح الأمر : 

bully -b BSSID -c channel -e "Te s t W i f i"  mon0


صورة لعملية البروت فورس 




صورة لعدم وجود خدمة WPS على الرواتر الهدف




رابط التحميل :


أداة تأتي منصبة إفتراضيا على كالي لينكس


وتوزيعات الأمنية المختصة بالشبكات

رابط على موقع  قوقل كود لم يعد شغال

تم التخلي عن مشروع

Mediafire

GUFUP


 مشكلة تنصيب  : 




root@kali:~/bully/src # make
cc -I`pwd` -I`pwd`/utils/ -I`pwd`/tls/ -I`pwd`/wps/ -I`pwd`/crypto/ -I`pwd`/common/ -o bully bully.c -lpcap -lssl -lcrypto
bully.c:25:18: fatal error: pcap.h: No such file or directory
compilation terminated.
make: *** [bully] Error 1


حل :


 sudo apt-get install libpcap-dev


 مشكلة تنصيب  : 



cc -Ipwd -Ipwd/utils/ -Ipwd/tls/ -Ipwd/wps/ -Ipwd/crypto/ -Ipwd/common/ -o bully bully.c -lpcap -lssl -lcrypto
In file included from bully.c:63:0:
crypto/crypto_openssl.c:16:30: fatal error: openssl/opensslv.h: No such file or directory
#include 
^
compilation terminated.
make: *** [bully] Error 1



حل :



apt-get install libssl-dev

وبعدها قم بإعادة عملية ورح تقوم بتنصيبه بدون مشاكل 


حفظ الجلسات وإعادة نقلها إلى جهاز أخر لو كنت تشتغل LIVE 

شرح لأخ مصطفى




في أمان الله 



13:24
-

الان ممكن : إختراق كل رواتر إتصالات المغرب




بسم الله الرحمن الرحيم

السلام عليكم ورحمة الله وبركاته اليوم باذن الله رح اعطيكم كل روابط

   ومعلومات عن اختراق رواتر اتصالات المغرب


المهم اول كل الرواتر التي توزيعها اتصالات المغرب

تابعة لشركات التالية  هي :


Technicolor 


هذه نفس الشركة  Thomson

 
الموديل : TD5131


مصاب بتغرة WPS وفيه نظام حماية


يتم ايقاف خدمة لمدة 5 دقائق بعد 3 محاولات خاطئة 



شرح نظري : 


ملاحظة : قم بزيادة الوقت اكتر من 5 دقائق يعني فوق 300 تانية

 تحسبا لوقوع مشاكل 

شرح تطبيقي : 



ملاحظة : بإمكان تخمين 60 تانية سيتشغل معك 

طريقة أختراق في ثانية واحدة

الرواتر ذات الماك أدرس A6

PIXIEWPS

Thomson 


حتى هي مصابة ليس لدي راوتر اطبق عليه قريب مني حاليا

 Sagem 




Sagemcom F@st 1704



لديها راوتر مصاب بثغرة WPS وسهل عملية الكسر

ليس فيه نظام مضاد لتخمين

وايضا بامكان تغير PIN من رواتر وكذلك ايقاف WPS

[+] WPS PIN: '43944552'


هذا PIN موجود في كل رواتر هذا اصدار

يأتي افتراضيا 

وهذا PIN ايضا


[+] WPS PIN: '13419622'


ٍSagem FAST 3304 



هذا راوتر مصاب بتغرة WPS

وفيه نظام حماية ونفس خصائص الراوتر اخر
 


[+] WPS PIN: '12345670'


اختراق بأداة بولي لهذا الرواتر 

تحديث مقال 2015

بامكان اختراق الرواتر المذكورة أعلاه عن طريق سكريبت الجديد

في أقل من ثانية 


PIXIEWPS


الان اترككم مع صور مختارة لعملية اختراق رواتر اتصالات المغرب


مشاركة متتبعي الدورة

وحرصت على وضع صور كثييرة لأختراق


راوتر TNCAP

 Bully 

Technicolor TD5130  & SAGEM  









































Thomson




 




هذه مشاركتي الخاصة ههه

 reaver






وهناك أيضا رواتر اخرى مصابة متل DLINK













وغيرها الكثير ... 


وفي ناس رغم كل هذه الصور وفديوهات لا تحب ان تصدق

فذالك شأنها

HTWPS-BREAKER


سكريبت يقوم باختراق اتوماتيكي

لرواتر المصابة بتغرة WPS

طبعا هو يشغل أداة PIXIEWPS 

مهم يدعم إختراق


TECHNICOLOR HUAWEI TPLINK



والعديد من رواتر اخرى المهم جرب السكريبت

 فهو سهل الإستخدام إذا فشلت لازم تنفذ الهجمات العادية

المشروحة في الدورة



في الأخير اتمنى من الله ان اكون قد كفيت ووفيت مع اخوان المغاربة

 ولم يعد هناك مشكل


في أمان الله وحفظه

12:20
-