OmarXtream
OmarXtream

@omarxtream

11 تغريدة 16 قراءة Jan 16, 2022
وبعد نزال ملحمي استمر 33 ساعة بلا نوم 🥴
ولله الحمد انتهت مسابقة التقط العلم @csc_iau
وبعد تعادل غير زمني في النقاط على المركز الاول
ولله الحمد حصلنا على المركز الثاني على مستوى المملكة🔥
وبلا تأخير اقدم لكم احد التحديات المميزة 👇
#CTF , #CyberSecurity, #التقط_العلم
1⃣
تحدي My favorate magic trick
نقرأ وصف التحدي بكل حماس:
_
قد يكون غير مفهوم لك. لكن إذا كنت تعلم ، فأنت تعلم. خلاف ذلك ، ف لا تحاول لأنك لم تراه
_
نفهم من الوصف انه فيه شي مانشوفه
ومابنقدر نحله الا اذا قدرنا نشوفه !
نفتح أداة WireShark 🦈
ونبدأ عملية الكشف عن المستخبي 🧐
2⃣
نبدا نبحث بتمعن.. ولكن للأسف مانلقى شي
ونلاحظ ان الباكيتات فيها شي مُبهم
وننتبه لتكرار بروتوكول ب اسم غريب 802.11
مو زي الي دايما نقابله مثل HTTP , TCP والخ..
وطالما ماورانا شي؟ يلا نقرا عنه شويه ..
ونعرف ايش وظيفته بضبط 🤔
3⃣
بعد البحث في قوقل نكتشف ان هذا البروتوكول
يخص الشبكات اللاسلكيه (الواي فاي)
وأكيد له إجراءات امنيه لنقل البيانات والخ..
ونفهم كذا ان ملف التحدي
عبارة عن باكتيتات ( إشارات )
تم سحبها خلال عملية نقل بيانات
كلام معقد شويه؟ طيب يلا نبسطه :)
4⃣
الحين جوالك الي بيدك لما يكون متصل براوتر
أي شي ترسله او تستقبله لازم يمر خلاله
والراوتر يا ترى كيف بيرسلك؟
بكل بساطه عن طريق موجات الراديو ( الهواء )
يعني حرفياً البيانات الي ترسلها (مثلاً رسالة بالواتس )
تتمشى عندك في هواء الغرفة لين توصل للراوتر!
5⃣
طبعاً بيشتغل مخك الإجرامي وبتسأل نفسك؟!
هل معقولة يمدي اعترض هذي الإشارات ( الباكيتات )
واخذها من الهواء لجهازي وابدا احللها ؟
واحاول اعرف وش محتواها؟
اقدر اقولك ايوه.. ولكن مو بهالبساطة :)
في أمور تحمي هذي البيانات
و احدها هو بروتوكولنا اللطيف في هذا التحدي
6⃣
نسترجع اساسيات اختراق الشبكات
ونتذكر ان دائماً أي شبكة محميه ب هذا البروتوكول
تحتاج انك تجيب كلمة مرور الشبكة
عشان تقرا محتوى إشاراتها
وفي هذا البروتوكول خوارزميات تشفير متعددة مثل
WPA , WPA2 , WEP
وأكيد كلمة المرور مشفره ب وحده منها
ومابنقدر نكسرها الا بتخمين ..
7⃣
نستعمل أداة aircrack-ng
المعروفه في اختراق الشبكات وكسر حمايتها..
نعطيها ملف التحدي ( الباكيتات المشفره )
مع قائمة باسوردات محتملة ( rockyou )
وفي خلال ثوان تخضع امامنا الشبكة وينكشف غطائها 🔥!
وبكل بساطة كشفت لنا الاداة نوع التشفير
وعطتنا اسم الشبكة و باسوردها 😋
8⃣
بعد ما عرفنا تفاصيل الشبكة
نرجع ونفتح التحدي
و الحين نعطي الواير شارك هذي التفاصيل
عشان يفك لنا الباكيتات ونقدر نقرأ محتواها بعيوننا !
نروح لـ
edit > preferences > protocols > IEEE 802.11 > Enable Decryption > edit
ونحدد له نوع التشفير ونكتب { اسم الشبكة:باسوردها }..
9⃣
والان بعد ماصرنا نقدر نشوف المستخبي ..😈
وبكل حماس نبحث عن الفلاق !
بكل بساطة نحصله موجود في احد الريكوستات المرسلة ولكنه مُشوش بشكل بسيط
نستنتج ان الفلاق مشفر بـ URL ENCODE
نروح ركض لاقرب أداة فك تشفير 🏃‍♂️
وأخيراً... بومممممممم جبنا الفلاق !! 🔥🔥
بالختام ؛ حاب اقدم رسالة شكر لفريقي المتوحش B00T2R00T
@7rbae
@hattan_515
@__H4ck3r
@reexp3rt
اشكركم على القراءة وآمل اني وفقت بالشرح وان أصبت فهو توفيق من الله وإن أخطأت فهو من الشيطان وشكراً لكم

جاري تحميل الاقتراحات...