صفحه 1:
@utkor: Olreza Dzkrzadteh
Dick Dave: CHOPS
10-Vokow: = Bi_Partwur 90 @ychev.cow
Ost OG: WGerPeaw.ory & CiscvicPerstat.cow
صفحه 2:
قسمت اول: هک و نفوذ به شبکه های وای-فای
توزیع های لینوکس مناسب برای هکینگ . ص44
انتخاب کارت شبکه و درایورهای مناسب. ص -©
لنتخابيكآنتنمناسب ص00 -۳
روش ها و ابزارهای شناسایی شبکه های بیسیم. ص ©0)- )6
Sus ۲۱۵06۳۲۵۵6 -۵ ص9)
2) جيست؟. صم » Aircrack-ngs AirDriver -O
ص49 WEP! WPA! WPAY. ale انواع حملات ey -P
gadget xirrus Wifi monitor. ۵
صفحه 3:
قسمت دوم: ارتقای امنیت شبکه های وای-فای
©- فايروال(«اسيصة) . ص66
Sus AGubcets) bbs -dD
A (passwords sy -0 ص 08
8 تشخیص مومع و(. CP ve
صفحه 4:
بحث آزاد:
٩ سس وهی
Der اه ۰
٩ 4 ماس لت ع()
٩ 49( له جات نما مه
۹
صفحه 5:
eee ا reat
:توزیع های لینوکس معروف هکینگ
1211111111158 @uckPrack
(Koh اند سس
wu. wi كدج وراص Oi - Choe
صفحه 6:
: ویژگیمهم در انتخابک ارتشبکهه
الف) قابلیت پشتیبانی از section wode (RPMOD)
ب) قابلیت پشتیبانی از ماه اساسسم.
ليست كارت شبکه های مجاز برای هکینگ:
سل 9 در بجاو لو نمی
lh Lorii/Or
hans porydobu.phy id=!
صفحه 7:
کارت وای-فای لپ تاپ من از هکینگ پشتیبانی میکند؟
.باید چیپست کارت لپ تاپ خود را با چیپست های معرفی شده مقایسه کني
:در لینوکس دستورات زیر اطلاعات جامعی به شما خواهند داد
0 ۳ اطلاعت دقیق از کل سیستم.
۲ > تسط_برای کارت های /۳0) استفاده میشود.
۳ صحا __برای کارت های 6969(
برای جزییات دقیق تر به سایت های زیر مراجعه کنید: .سار
http.;www.aircrack-ng.org/doku.php?id-compatible cards
:کستابف ایسیسکترک |۲: ۷00 وله مج وبا
صفحه 8:
Naty Scarabeo
:ادامه لیست سایت ها
۱
امد عمج كدعوم 7
ام طونم
0 oye cet!
نکته ۱: کارت های ۷-۳ دارای توان خروجی بیشتری هستند.
«نکته ۲: از کارت لپ تاپ خود استفاده نکنید. بخاطر توان کم و برد کم آن
.نکته ۲: کارتی تهیه کنید که از آنتن های خارجی پشتیبانی کند
نکته۴: چیپ های عالی: ا۳۳۱۳۲۳,۳, ۲ که به خوبی توسط
gh ميشوند.
صفحه 9:
.یکی از پروژه های کد باز درایورهای کارت های بیسیم لینوکس می باشد
:قابلیت جالب آن
,تعریف چندین اینترفیس مجازی بر روی یک کارت سخت افزاری می باشد
cond Si ite, اور( اتسبال مه آیتتر زت
.اینترفیس دوم: برای شنود پکت ها
ویندوز در حال پیاده سازی چنین پروژه ای با نام /(۸۵ع() می باشد.
این قابلیت روی کدام کارت ها جواب میدهد؟؟
مثلا: کارت های اینتل aes GR IS L APO (inpvOOFS) eb b
که چیپ آنها مبتی بر 6 و 61اب می باشد.
صفحه 10:
:نکات زیر را در خرید انتن لحاظ کنید
.هزینه -4
.تولنک ارتشما -89
دلشترٍگاهیبه میحط لطرلف(هدفهایحمله کئلم سمتند؟) -9
.كانكتور. مبدلها و تتجهیزلتلضافیا حتما تسهیه کنید 6۳
.بحث آزاد: دوستان تجربات خود را در راه اندازی شبکه وایرلس بیان کنید
.قرار هست: باد گرفتن ۲طرفه باشد
صفحه 11:
ان آن 60606060 می باشد دارد. هکر یک لپ تاپ و یک کامپیوتر دارد.
کایل خود دستگاه هم ۱متری و دارای کانکتور 1۲)_)660) می باشد.
هکر درطبقه اول است و خانه دارای ۲طبقه می باشد. .بالا يشتبان.
سه مسله وجود دارد:
۱- هکر هزینه کافی ندارد» با این توصیف چه راه حلی برای این کار دارید؟
۲- اگر بودجه کافی باشد. چطور؟؟
۳-اگر کارت هکر دارای قدرت (بد«(010(0(0)ردا) بود. چطور میشد؟؟
ad
صفحه 12:
۱
SIL 59 seid broadcast discovery -١ پیشفرض تمام مودم هایی که از
قابلیت وایرلس پشتیبانی میکنند دارای ضعف امنیتی هستند و اطلاعات خود را
مدام برای همگان پخش می کنند.
مثل: نوع پروتکل. نوع مکانیزم اعتبارسنجیءرمزنگاری و...
این اطلاعاتی که در محدوده خودشان بخش میشود را ۲۳۲۲ گویند.
مشابه این عمل در سمت کلاینت رخ میدهد اما wags Probe gla
کلاینت ها مدام در حال ارسال این 7۳۲ روی کانال ها فرکانسی هستند.
نتیجه: در اثر اعمل g probe ۲ میتوان راحت تر عمل نفوذ را انجام
داد.
de
صفحه 13:
perenne ee Creel ewe SSE WOE Dice
cast OP 10 ((Wickdea GEID- -y ان دراینجا 96۳ ما
رت امن پیکربندی شده است و شنود پکت های کنترلی و سیگتالینگ
۱ به تنهایی کفایت نمی کند.
مثال:
فرض کنید 9۱ 0094100 غير فعال است. كافيست شما زمان 977
شدن یک کلاینت به (۲۳۳ وج ) 09019 ترافيك شبکه را شنود کنید. به
راحتی خواهید توانست به اطلاعاتی که در ص-قبل اشاره شده بود دست پیدا
توضیح با و۳ به صورت کار گاهی.
نکته: فیلم شماره ۲۱ را ببینید.
9
صفحه 14:
ابزارهای کاربردی در شناسایی شبکه های وایرلس:
الف) ویندوز:
:0۵4100 )و
۲- اراممسطاع» برای پلتفرم ویندوز(6۳).
صفحه 15:
۳ mC TOT Der
ع- اه عيسو ة دعوو معطا الاج مر ۱/۱
صفحه 16:
ابزاری که برای اضافه کردن ماژول های قابل بارگذاری برای هسته
لینوکس استفادة ميشود.
شما همجنين مى توانيد به مشاهده و حذف مازول ها اقدام كنيد.
Por chip OCT @tker
ماو اما ahOk
که موی # راما
ای ۳ ماس ol
+ ©حاه مار مس
جد جاه سای ام
ro @bi.~# fetch diward stop
9
صفحه 17:
اصح د09 :مجموعطواز لبزايها بولیسررسیو تحلیلشبکههایسیسيم
قابليت مهم آن: كار به صورت غير فعالانه مى باشد(جرةو-).
سب( ب gel cla بط بستههای۱ ۸۰۲۰۱
بجسروام ۳ برنامعلی_ رلیت زریقی ستههای۱ ۸۰۲.۱
سجا و () : برنامطی_ولیش_ کستنک لید لیستای DPO-PECK , OBO
۳-۷ ۳:(): ب رنامهلی ولی یم ز گشایی ف ایلمایضبط شده DEP/WEP
بجسج :2 :40 مشاهده ليستواز مازولها و درلیووهاکرنل برلین صب
باركذارى ويا غير فعال كردن آنها.
ar
صفحه 18:
در فروم های ایرانی زیاد در مورد این ابزار(9۳0۳9۳۳)) بحثی نشده است.
داخل فروم >/2- ده مثال هاى واضح از این مطلب زده شده است:
وسور ملسف 2ل 3 تجا يجا لسوت سحام حمق تمصا hip:
: با استفاده از اين ابزار به جواب خيلى از مشكلات خود در بحث
>مقصصزه! أوكاددم و نصب درايورها و .... خواهيد رسيد.
تست اینجکشن: irephap-ory -O tao
سایت نرم افزار: رورس
90
صفحه 19:
م6 بررسى انواع حملات عليه ./ 000208 / 0205()
(OCP (: لعتبارسنجوبا با له یاهسم() ۲۲۱ شماجه ميكوييد؟
در روش ان بوذا >جرت كاربر براى 55597 شدن به
DOP نيايئبه لكاهياز كليد 00868) ندارد لما در مرجله بعد از.>6ااد موص
يعنى شروع رمزنكارى و برقرارى ارتباط در شبكه است.
در روش shared key کلاینت درخواست میفرستد.
یکعبلتبه صورته۳/ 7۳ میفرستد
ين عبارت را با كليد 000207 رمزنكارى ميكند و به 000 میفرستد.
حالا جواب سوال بالا را بدهيد!!!!!
9
صفحه 20:
م بررسى انواع حملات عليه ./ OEP /OP®
OPOS
:DOG (decid oP service(
: تربار 0
trace OP -C
kev مها : ۱ wethod is موم [ester | Orterxvice] -O
1 bnde Pore ocd diciccary <P
صفحه 21:
Ss Unidentified network
PPP No network access
Connected بي
DON or تس
صفحه 22:
چه نوع فایروال بر روی سیستم خود نصب کرده اید؟
نام ببريد:
آيا به مميمك لم0 فكر كرديد؟
قابليت هاى اين فايروال تحت ويندوز:
و
od (dd rie واه بو
صفحه 23:
با لینوکس مشغول به کار هستید؟؟
جای خوشحالی است که شما یکی از كاربران مشتاق به اين 0605 هستيد.
شما برای بالا بردن امنیت شبکه :0۸) یا بعسسبا) خود میتوانید از ابزارهای
زیر استفاده کنید:
شما میتوانید بر روی اینترفیس بجارمر خود به راحتی عمل پا را بکار گیرید.
Oireshork
صفحه 24:
۹
كاه () شبكه شما به جه صور تلسة
prod > Prove ig fall در ویندوز:
در لینوکس: سر
شاید به نظر شما کار ساده ای باشد؛ اما.............
نکته): رنج جز خود را به غير *+©©/0©©.0.0. ©©0 تغيير دهيد.
نكته©: 011,000) را غير فعال كنيد.
نكته©:
صفحه 25:
پسورد ۴ -10)
شما برای شبکه خود چه پسوردی انتخاب می کنید؟
فقط لعداد؟ -)
حروفکوچکک بزرگک تركيبئ -.©
حروفو لعداد با هم؟ -9
طولپسورد لنتخابیشما ......؟؟ -<6
یک پسورد از نوع عددی و با طول ))کارکتر بهتر است از:
.يك يسورد از نوع حروف و با طول 00 کارکتر
ووم - -1(99) ورود به مودمعروتر خود را تغيير دهيد.
صفحه 26:
هکر به شبکه و سیستم شما نفوذ کرده؟؟؟؟
شما بگو فدای لماش :0)
یک مدیرامنیت و کارشناس امنیتی بايد یک هکر خوب باشد. شما میگی نه؟؟
جمله ای که میگم 9۵6000 واقیعت دارد:
بهترین راه دفاع حمله کردن است. Hay
wd Op poistey - DIPO- OCLstrip —SpovPiagy يادآورى:
22-: Vdowthbo 2: ؟تسا حمله کنید» قيمت يك كارت 5500 زياد
صفحه 27:
تشخيص اد 4 1
نكات مهم در تشخيص 00) عطله۳):
0- به وص" ملی() دقت کنید: همان //0/9 خودمان.
Sern pe OEP/DPH/OPOS: -C
از همه مهمتر:
-O با استفاده از اسکنرها کانال را تشخیص دهید.
il jo Gd سیگنال و درصد آن را تا حد امکان بخاطر داشیه باشید.
0) بدون پسورد و با عنوان انوس .
شما هم که علاقه مند به اینترنت رایگان :0) و
یک چیز حال میده :0) اگر گفتید؟ مارا <) ۰ <)
ee
صفحه 28:
© بحث آزاد:
٩ سس وهی
Der cheer ۰
trackiery “0 & لت ع()
(edi thePt wil: ((Beacket trak) 6 ©
۰ 9 مسا ۵60
صفحه 29:
ل لا لل
به دست آوردن موقعيت هكر يا تاركت ها در اطرافتان:
متصمدجك<ا_سنحهر_جمجبوارجن بمجاتس وبي مداص جمد وبرج بلجب سجطتارس سب جعمامر| انمه
براى اينكار نياز به يك دستكاه/قطعه كوجك براى يشتيبانى از دص داريد.
یکی از ابزارهای کار آمد: ایب
از اين عكس لذت ببريد:
2d =O 0ك
hip://uparsectean.ore/de.php d= O
صفحه 30:
شما با ستفاده از ابزارها و سایت ها آنلاین ردیابی که اکثر آنها هم دارای
ايراد هستندء میتوانید موقیعت تارگت خود را شناسایی کنید.
تغيير مک آدرس؟ کاری درست یا غلط؟ :2
0 دوری از جعل مک آدرس شما توسط هکردر pe Gla IS قانونی.
0 چگونه از ویژگی ردیابی استفاده کنیم؟
Pah Le Be JS) شود» همه نرم افزارهای SUS (0 SLY trenhicrey
صفحه 31:
تا ay و
به حال به امنیت سیستم خود فکر کرده اید؟
می دانید روزانه چه تعداد بباواهم/سم/مس| دزدیده می شوند؟
د ۴
كار جإس 1س لمي چیست؟
صفحه 32:
GEO رب -dO
2-0 موقعیتجغرلفیایی
کاربرد ها:
»- بارگذاری به عنوان اسکریپت در سایت ها.
© در کنار را9000۵) هکینگ,
نكته: بايد تارگت در رنج مرکز مخابراتی شما باشد.
9 تزریق به عنوان متد در کلاینت هکینگ. مثل:مخابراتی ها :0)
Let we show “owplete yeu svripts
‘DO Gor وا تیوه تور COT:
صفحه 33:
hip: /Icers.uurich.edul~poratet!laterotSenunylLertures!(Direless Wacks!(Datet-
Oreos Lacks hoit_orP PSCPOPC
حال نیست لضافه کنیم :0
