1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

شرح اختراق شبكات wpa2/wpa عبر الباك تراك

الموضوع في 'أمن الشبكات الوايرلس' بواسطة GhoosT, بتاريخ ‏8 سبتمبر 2011.

كاتب الموضوع : GhoosT المشاهدات : 20,297 الردود : 5 ‏8 سبتمبر 2011
حالة الموضوع:
مغلق
  1. غير متصل

    GhoosT
    rankrank
    Developer

    عضو منذ:
    ‏7 سبتمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    الوظيفة:
    مهندس معماري + تاجر
    الإقامة:

    السلام عليكم
    كيف الحال ان شاء الله تمام شرح مصور راح يعجبكم ان شاء الله ما ابي اطول عليكم الشرح
    لتتم عمليّة كسر تشفير من نوع WPA/WPA2 يجب أن تتوفر ثلاث عوامل :
    1- أن يكون هناك جهاز متّصل بالشّبكة المراد كسر تشفيرها .
    2- أن تتم عملية ( Hand-shake Grabbing ) الخاصّ بالشّبكة أيّ عمليّة الحصول عليه , و هذه لا تتم إلا بتوفّر العامل الأول .
    3- أن نكون نمتلك ملف كلمات متعدّدة ( Dictionary File ) أو ما يسمّى عند البعض ( Word-List )
    حيث يحتوي هذا الملف ( و هو ملف نَصّي بالطبع ) على كم هائل من الكلمات
    التي يتمُّ تجربتها لمعرفة كلمة المرور ( الـ Password ) الخاصّة بالشّبكة أو بالأحرى ( تخمينها ) .
    و هذه العملية بدورها تعتمد على العاملين السابقين .

    سيسأل البعض ما الدّاعي إذاً إلى العاملين (1) و (2) طالما أنّ العمليّة في النّهاية عمليّة تخمين ؟
    الجواب أنّ العوامل التي ذكرتها كلّها مكمّلة لبعضها البعض , و لا يمكن أبداً الإستغناء عن أحدها
    فلنفرض أنّك تريد كسر شبكة تستعمل تشفير WPA/WPA2 كلمة مرورها ( abcde )
    و جرّبت عمليّة التّخمين عن طريق ملف الـ ( Dictionary ) وكانت كلمة المرور موجودة بالفعل في الملف , فإنّك لن تنجح بذلك
    لأنه يجب قبل هذا الشيء أن تحصل على ( الـ Hand-Shake )
    و الذي نستطيع الحصول عليه فقط إذا وجد جهاز حاسوب مرتبط بالشّبكة لتنفيذ الهجمة التي تعيد لنا الـ ( Hand-Shake ) .

    كانت هذه مقدّمة بسيطة حول كيفية كسر التّشفير , و الآن أترككم مع الشرح بالصور :
    ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]

    ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]

    ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]

    ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]

    ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]

    ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]

    ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]

    ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]

    ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]

    ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]

    ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]

    ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ_ـ


     


    جاري تحميل الصفحة...
  2. غير متصل

    peggy1980
    rank
    Developer

    عضو منذ:
    ‏22 أغسطس 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: شرح اختراق شبكات wpa2/wpa عبر الباك تراك

    merci bien mon frére
     


  3. غير متصل

    ahmad samoudi
    Active DeveloPer

    عضو منذ:
    ‏2 أغسطس 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    5
    نقاط الجائزة:

    رد: شرح اختراق شبكات wpa2/wpa عبر الباك تراك

    مشكوووور اخوي لكن الصور مش ضاهرة
     


  4. غير متصل

    الأوكراني <div class="smal22">.:: غير موثوق ::.</div>
    موقوف لمخالفة الشروط

    عضو منذ:
    ‏22 أغسطس 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:

    رد: شرح اختراق شبكات wpa2/wpa عبر الباك تراك

    اعتقد في مشكل في رفع الصور ؟؟؟؟؟
     


  5. غير متصل

    AhMeD 23
    rankrank
    Developer

    عضو منذ:
    ‏16 يوليو 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    4
    نقاط الجائزة:

    رد: شرح اختراق شبكات wpa2/wpa عبر الباك تراك

    الموضوع قديم 8 - 9 - 2011
     


  6. غير متصل

    slazerexe
    rank
    Developer

    عضو منذ:
    ‏26 أغسطس 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: شرح اختراق شبكات wpa2/wpa عبر الباك تراك

    مشكووووووررررر
     


حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...