⚠️الشرح لأغراض تعليمية⚠️
هي أداة اختراق تعمل على استغلال نقاط الضعف في بروتوكول WPS (Wi-Fi Protected Setup) الموجود في أجهزة الراوتر تستخدم هذه الأداة لاستعادة مفتاح WPS PIN (الرقم السري الخاص بتوصيل الأجهزة بالشبكة) بشكل أسرع من الهجمات التقليدية مثل Brute Force تعتمد Pixiewps على تحليل البيانات التي يتم جمعها من الشبكة، مثل EAPOL (بروتوكول المصادقة) وM1-M8 (رسائل WPS)، لتحديد مفتاح WPS دون الحاجة إلى تجربة جميع الاحتمالات.
تُعتبر Pixiewps جزءًا من مجموعة أدوات اختبار الاختراق في توزيعة Kali Linux، وغالبًا ما تُستخدم مع أدوات أخرى مثل Reaver أو Bully لتنفيذ هجمات WPS.
🔥 مثال عملي لاستخدام Pixiewps على نظام Kali Linux:
المتطلبات:
1️⃣ جهاز كمبيوتر يعمل بنظام Kali Linux.
2️⃣ بطاقة واي فاي تدعم وضع Monitor Mode.
3️⃣ شبكة واي فاي تستخدم بروتوكول WPS (يجب أن يكون WPS مفعلًا على الراوتر).
💥 الخطوات:
1️⃣ افتح Terminal:
قم بفتح Terminal للبدء في استخدام الأداة.
2️⃣ تفعيل وضع Monitor Mode:
قم بتفعيل وضع المراقبة على بطاقة الواي فاي باستخدام الأداة airmon-ng:
airmon-ng start wlan0
(استبدل wlan0باسم واجهة الواي فاي الخاصة بك).
3️⃣ مسح الشبكات:
استخدم الأداة airodump-ng لمسح الشبكات:
airodump-ng wlan0mon
(استبدل wlan0mon باسم الواجهة بعد تفعيل وضع المراقبة).
4️⃣ جمع بيانات WPS:
ابحث عن الشبكة التي تريد اختبارها واكتب BSSID (عنوان MAC للراوتر) و Channel (القناة).
استخدم الأداة wash للتحقق من أن WPS مفعل على الشبكة:
wash -i wlan0mon
5️⃣ استخدام Pixiewps:
بعد التأكد من أن WPS مفعل، استخدم أداة مثل Reaver أو Bully لجمع بيانات WPS (مثل M1-M8).
بمجرد جمع البيانات، استخدم Pixiewps لتحليلها:
pixiewps --eapol eapol.cap --pke pke.txt --pkr pkr.txt --e-hash1 e-hash1.txt --e-hash2 e-hash2.txt --authkey authkey.txt
(استبدل أسماء الملفات بالملفات التي تم جمعها).
6️⃣ استخراج مفتاح WPS:
إذا كانت الشبكة تحتوي على نقاط ضعف، ستقوم Pixiewps بحساب مفتاح WPS وعرضه.
ملحوظة/ يُنصح باستخدام هذه الاداة لأغراض أمنية مشروعة فقط، مثل اختبار أمان الشبكات التي تملك تصريحًا لاختبارها.