استخدام الـMac Address Cloning Method لإختراق شبكات الـMikroTik في Ubuntu

تحذير: هذه المقالة تُستخدم فقط لأغراض التعلم والمعرفة وتفادي الوقوع كضحية واي استخدام اخر فالمحرر غير مسؤول عنه

مقدمة

1- ما هي هي شبكات الـMikroTik؟

هي شبكات (راوترات) تستخدم نظام MikroTik RoterOS وتأمينها مفتوح حيث انها ﻻ تستخدم تأمين WEP أو WPA و تأمينها فقط عن طريق أسم مستخدم وكلمة سر بحيث انه بعد ان يتم الإتصال بالشبكه و عند فتح اي موقع ستظهر لك صفحة تطلب منك اسم المستخدم وكلمة المرور

 

2- ما هو الـMac Address Cloaning Method ؟

هي الطريقه اللي سنستخدمها في اختراق هذا النوع من التأمين، وتتم عن طريق استخدام Mac Adress الضحية في خداع الراوتر

 

3- ما هي الأدوات التي سنقوم بإستخدمها؟

أداة arp-scan يمكن تحميلها عن طريق تنفيذ امر:

sudo apt-get install arp-scan

 

4- ماهي كيفية معرفة ال IP الخاص بي؟

بسيطه! قم بالضغط على ايقونة الأتصالات اللاسلكية (توجد في أعلى الشاشة عند الساعة) وإختر منها Connection Information

 

الشرح

عندما يتم الإتصال بشبكة ال mikrotik ستظهر لك صفحة تطالبك بإسم المستخدم والرمز، إذا كيف نتغلب عليها؟

بسيطه، فكل جهاز كمبيوتر يوجد على له ما يسمى MAC ADDRESS يميزه عن اي كومبيوتر آخر ، وهذا الرمز ثابت دائما وﻻ يتغير الا مؤقتاً على عكس ال (IP)

وهذا الرمز هو الذي يعرّف الكومبيوتر عند الراوتر، فماذا سنفعل نحن؟ بسيط جدا! سنقوم بفحص الأجهزة المتصلة بالراوتر ونتختار أحد الضحايا، ونقوم بنسخ عنوان الMac Adress و الIP الخاص به وتعيينهم للجهاز الخاص بنا، فبالتالي سيعتقد الراوتر اننا نفس الجهاز ويطرد المستخدم الآخر لإتفاق رقم الIP

 

الخطوات

1 – نقوم بتفتح الطرفية أو Terminal وننفذ الأمر التالي:

sudo arp-scan -I wlan0 -l

 

2 -سوف يظهر لك قائمة بالمستخدمين المتصلين بالشبكة تشبه هذه القائمة:

Interface: wlan0, datalink type: EN10MB (Ethernet)

WARNING: host part of 192.168.1.4/24 is non-zero

Starting arp-scan 1.8.1 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)

192.168.0.2    00:37:6d:72:13:9a    D-link corp.

192.168.0.2    98:2k:5j:sf:35:22    hewlet packard

192.168.0.12    50:2d:1d:fb:11:98    GIGABYTE

192.168.0.12    98:2k:5j:sf:35:22    hewlet packard

192.168.0.3    00:22:fd:56:27:b8    ALFA inc.

192.168.0.3    98:2k:5j:sf:35:22    hewlet packard

 

4 packets received by filter, 0 packets dropped by kernel

Ending arp-scan 1.8.1: 256 hosts scanned in 2.059 seconds (124.33 hosts/sec). 3 responded

 

ومن ثم نقوم بإختيار أحد الضحايا ولكن ﻻ تقم بإختيار من تجد أن ال Mac Adress الخاص به متكرر اكثر من مرة وقم بنسخ الIP والMac Adress وأيضا قم بنسخ الDns وال Gateway من نافذة Connection Information

 

3 -انقر على رمز الشبكات اللاسلكية وإختر منه Edit Connections إتجه إلى شبكات ال Wireless واختار منها الشبكه المستهدفه. في النافذه الظاهرة اتجه لخانة Cloned Mac Address وسجل فيها الMac Adress الخاص بالجهاز الضحيه ومن ثم اتجه للسان IPv4 وغير خانة الmethod الىmanual واضغط add ثم سجل في address الIP الخاص بالضحيه والNetmask والGateWay اللذين سجلتهم وأيضا في خانة الdns اكتب الdns الذي قمت بتسجيله و من ثم اضغط على Save

 

4 – أعد الأتصال بالشبكه مره أخرى

وفي حالة عدم الإتصال كرر الخطوات مرة أخرى أو أكتب تعليقاً هنا 🙂

رابط المقال على Google Docs:

https://docs.google.com/document/d/1tWLcVL0O8xIA44q02G740cqm6FsfLn7DuJgCkgMBwIw/edit?usp=sharing

Advertisements

2 thoughts on “استخدام الـMac Address Cloning Method لإختراق شبكات الـMikroTik في Ubuntu

Leave a Reply :)

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s