Main

Hacking WiFi networks in seconds With AI | Real Experiment Pwnagotchi

Hello Community!!! Welcome to Yaniv Hoffman’s Channel. This video will teach how to pentest / " hack " wifi networks that can be found anywhere. This video is for educational purposes only and is meant to help you understand how networks are commonly hacked to be able to protect yourself, family and friends against it. Resources 1. Pwnagotchi Project - https://pwnagotchi.ai/ 2. Pwnagotchi Github - https://github.com/topics/pwnagotchi 3. Pwnagotchi world wide map - https://pwnagotchi.ai/map/ Chapters: 0:00 - 1:22 Opening 1:23 - 3:22 Assembly & Installation 3:23 - 4:56 WIFI Handshake 101 4:57 - 6:00 PWNAGOTCHI strategies 6:01 - 8:55 Hashcat 8:56 - 9:45 AI Function 9:46 - 12:41 PWNAGOTCHI Interface Watch more cyber security VIDEDO'S 1. Hacking IP camera's - https://youtu.be/zCmC5IffIZg 2. How hackers bypass 2FA - https://youtu.be/V-lSqR_rj78 3. Stuxnet - https://youtu.be/fLwLRvp1YFA 4. Meet the man who exposed the world's first cyber weapon (Student) - https://youtu.be/5UJ046Zaj14 5. SW define radio hacking - https://youtu.be/7z5SNEEyCfo 6. Pegasus spyware - https://youtu.be/Dm5cq1TC2r0 My channel contains videos about cybersecurity fundamentals, such as cloud computing, cloud networking, ethical hacking, infosec, IT security, and machine learning. Be in the loop on the latest videos. Subscribe to my channel and join our growing community! ►►SUBSCRIBE: https://cutt.ly/YanivHoffman Thank you for being here! Stay Safe and Healthy, Yaniv Hoffman #cybersecurity #ethicalhacking #informationtechnology

Yaniv Hoffman

4 days ago

القرصنة ليست بهذه السهولة. يقول البعض أن الأمر صعب للغاية. ولكن هنا جهاز رخيص يجعل الأمر أسهل بكثير. وتعرف على Ponagochi، حيوانك الأليف الرقمي اللطيف الذي يستخدم شبكة Wi-Fi. وPonagochi هو جهاز مفتوح المصدر وصديق للميزانية يعتمد على Raspberry Pi Zero W، وهو مصمم لاختراق شبكات Wi-Fi. احمله معك، وقم بإطعامه بشبكة Wi-Fi، وشاهد تطور الذكاء الاصطناعي الخاص به. بكلمات بسيطة، كلما زاد عدد المصافحات على شبكة Wi-Fi، أصبح أكثر سعادة. الآن، يستخدم Raspberry Pi هذا شاشة E Ink وبعض البرامج الذكية مع المكونات
الإضافية الرائعة التي سنتحدث عنها لاحقًا وسأترك رابطًا. ولكن لديها أيضا بعض التقلبات. أولاً، اتركيه بدون طعام لفترة طويلة وسوف يغضب منك بالفعل. والشيء الثاني هو أنه يعمل بالفعل على الذكاء الاصطناعي. لذلك، بمرور الوقت، سيتعلم بوناجوتشي كيفية التقاط مصافحات Wi-Fi بشكل أفضل وضبط المعلمات الخاصة به. الآن، أعرف أن كل هذا يبدو غريبًا أو غريبًا، ولكن لهذا السبب قمت بعمل هذا الفيديو لتوضيح المزيد. لذلك دون مزيد من اللغط، دعونا نبدأ. إذن أول شيء أولاً، التجمع. كما أن تجميع مجموعة أدوات القرصنة ليس بالأمر
الصعب كما يبدو. أولاً، احصل على Raspberry Pi Zero W، كما أعرض هنا، ويمكنك العثور عليه بحوالي 24 دولارًا عبر الإنترنت. وهذا هو عقل العملية. قم بتشغيله باستخدام أي مصادر طاقة. الجهاز الذي وجدته هو 33 دولارًا، لكنه بالتأكيد أرخص بكثير. وإذا كنت تريد رؤية بوناجوتشي مبتسمًا أيضًا، فأنا متأكد من أنك تفعل ذلك، أليس كذلك؟ أضف شاشة الحبر الإلكتروني هذه مقابل 20 دولارًا تقريبًا. الآن، أخيرًا وليس آخرًا، لا تنسَ بطاقة micro SD لنظام التشغيل. 8 جيجا كافية. لقد وجدت هنا 16 جيجابايت بسعر حوالي 7 دولارات. إنه
ا تفعل الخدعة. لذا فإن التكلفة الإجمالية للأجهزة هي 84 دولارًا بالنسبة لي، ولكن مع القليل من البحث، قد تصل إلى أقل من 50 دولارًا. رائع، أليس كذلك؟ لذلك عندما يتم تجميع الأجهزة، نحتاج إلى تنزيل البرنامج الثابت من موقع مشروع Ponagochi والكتابة على بطاقة SD باستخدام برنامج Balina Etcher. بمجرد كتابة البرنامج الثابت على بطاقة micro SD، يمكننا الوصول إليه على الكمبيوتر. هذا مهم. الآن، افتح مجلد التمهيد وقم بإنشاء ملف تكوين يسمى config.toml. في هذا الملف، سنحتاج إلى تحديد اسم الحيوان الأليف الافتراضي
ونوع الشاشة وأسماء شبكة Wi-Fi المنزلية لدينا. وإلا فإن بوناجوتشي سوف يخترقهم، لذا كن حذرًا. وبمجرد أن تصبح جاهزًا، قم بتوصيل Ponagochi بالكمبيوتر وقم بتكوين عنوان IP وبوابة وصول SSH إلى الجهاز. الآن قم بتشغيل الجهاز وسيعمل تلقائيًا. سوبر بسيطة وسهلة. وبالتأكيد سأترك الكثير من المعلومات في الوصف والروابط مع الملف التمهيدي حتى تتمكن من المتابعة والقيام بذلك بنفسك. الآن لفهم سبب أهمية مصافحة NI، دعنا نتعمق في مصافحة Wi-Fi 101. لذلك عندما يهدف جهازك، مثل هاتفك المتصل بشبكة Wi-Fi المنزلية، إلى إرسال
البيانات واستقبالها بشكل آمن، فإنه يخضع لعملية حاسمة، الأربعة -طريقة المصافحة في البروتوكول اللاسلكي WPA WPA2. تتضمن هذه المصافحة تبادل أربع حزم بين جهازك ونقطة الوصول، مما يؤدي إلى إنشاء مفاتيح تشفير WPA المستمدة من كلمة مرور Wi-Fi لنقطة الوصول. بمجرد نجاح هذا التبادل، تتم مصادقة جهازك، مما يسمح بنقل واستقبال حزم البيانات بشكل آمن من وإلى نقطة الوصول اللاسلكية. إذن ما الفائدة، قد تسأل، أليس كذلك؟ حسنًا، يمكن بسهولة شم هذه الحزم الأربع بواسطة مهاجم يراقب بالقرب منه، على سبيل المثال باستخدام Pona
gochi. وبمجرد التسجيل، يمكن لهذا المهاجم استخدام القاموس أو هجمات القوة الغاشمة للقضاء على المصافحة واستعادة مفتاح Wi-Fi الأصلي. في الواقع، لا يتطلب الاسترداد الناجح لمفتاح Wi-Fi بالضرورة جميع الحزم الأربع. لنكون صادقين، يمكن أيضًا كسر نصف المصافحة التي تحتوي على اثنتين فقط من الحزم الأربع، وفي بعض أو معظم الحالات، تكفي حزمة واحدة فقط حتى بدون عملاء. لذا، من أجل تناول الطعام، قم بجمع أكبر عدد ممكن من حزم المصافحة القابلة للكسر هذه، يستخدم بوناجوتشي استراتيجيتين. الأول هو إلغاء مصادقة محطات العمي
ل التي يكتشفها. قد يقوم الجهاز الذي تم إلغاء مصادقته بإعادة المصادقة على نقطة الوصول الخاصة به عن طريق إعادة إجراء المصافحة الرباعية مع نقطة الوصول، وبالتالي منح Ponagochi فرصة أخرى لشم حزم المصافحة وجمع المزيد من المواد القابلة للتكسير. تتمثل الإستراتيجية الثانية في إرسال إطارات الارتباط مباشرة إلى نقطة الوصول نفسها لمحاولة إجبارها على تسريب معرف PMK. والآن، عندما يتم التقاط جميع المصافحات بواسطة Ponagochi، يتم حفظها في ملف التقاط على أنظمة الملفات الخاصة به. يتم تنظيم كل ملف التقاط ينشئه Ponag
ochi وفقًا لنقاط الوصول. بمجرد أن يحتوي الالتقاط على جميع المصافحات التي التقطها Ponagochi من نقطة الوصول المحددة هذه. والخطوة التالية هي فهم ما يمكن القيام به معهم. وهنا يأتي دور Ashcat. و Ashcat، لأولئك منكم الذين ليسوا على دراية بذلك، هي أداة قوية تستخدم لاستعادة كلمات المرور من البيانات التي حصلنا عليها. ولكن قبل أن نتعمق في الأمر، من المهم أن نتذكر أن اختراق كلمات مرور Wi-Fi يجب أن يتم فقط على الشبكات التي تمتلكها أو لديك إذن صريح للاختبار. تتعلق القرصنة الأخلاقية بالتعلم وتحسين الأمان، ولي
س استغلال نقاط الضعف للوصول غير المصرح به. لذلك لا تنسى. لذلك العودة إلى Ashcat. Ashcat عبارة عن أداة مساعدة متقدمة لاستعادة كلمة المرور تدعم منصات وخوارزميات متعددة. إنه قادر على استخدام قوة وحدة المعالجة المركزية أو وحدة معالجة الرسومات الخاصة بك لكسر كلمات المرور عن طريق مطابقتها مع القائمة العالمية، والمعروفة أيضًا باسم هجمات القاموس، أو عن طريق تجربة جميع المجموعات الممكنة المعروفة باسم هجمات القوة الغاشمة. لذلك دعونا نتحدث عن كيفية العمل مع مصافحة Wi-Fi. وتحتوي المصافحة على نماذج مشفرة لكل
مة مرور الشبكة. وباستخدام Ashcat، نحاول فك تشفير كلمة المرور هذه عن طريق تخمينها عدة مرات حتى نجد تطابقًا. يمكن أن تختلف هذه العملية في الوقت المناسب من دقائق إلى ساعات، أو حتى لفترة أطول، اعتمادًا على مدى تعقيد كلمة المرور وقوة أجهزتك. وعن ذلك، أعتقد أنني تحدثت كثيرًا من قبل. إذا فاتتك إحدى رسائل البريد الإلكتروني الخاصة بي بشأن كلمات المرور أو كلمات المرور الضعيفة، فيرجى التحقق من الروابط الموجودة في الوصف. الآن لاستخدام Ashcat، ستحتاج أولاً إلى إعداد ملف الالتقاط والتحقق واختيار القائمة العال
مية. قوائم العالم هي قواميس لكلمات المرور المحتملة. هناك العديد منها متاحة عبر الإنترنت، بعضها مصمم خصيصًا لكلمات مرور شائعة أو لموضوع يدور حول اهتمامات محددة. وإليك مثال مبسط لكيفية استخدام Ashcat. لذا، أولاً، تأكد من أن ملف المصافحة الذي تم التقاطه بتنسيق يمكن لـ Ashcat فهمه، مثل .hccapx. ثم ستقوم بتشغيل أمر في Ashcat يبدو مثل هذا. وهذا يخبر Ashcat أنك تقوم بكسر مصافحة WPA2 باستخدام هجوم القاموس. وبعد ذلك سيقوم Ashcat بعد ذلك بمعالجة الملف مقابل قائمة العالم الخاصة بك، محاولًا العثور على كلمة
المرور. إنها لعبة الصبر والموارد. كلما كانت كلمة المرور أقوى وأقل شيوعًا، كان من الصعب اختراقها. وهذا يوضح أهمية استخدام كلمات مرور معقدة وفريدة من نوعها لتأمين الشبكات. ولكن مرة أخرى، تذكر أن الهدف هنا ليس تعزيز الوصول غير المصرح به، ولكن تسليط الضوء على أهمية الممارسات الأمنية القوية. ومن خلال فهم كيفية اختراق كلمات المرور، يمكننا تأمين شبكاتنا بشكل أفضل ضد التهديدات المحتملة. لقد عدت للتو من حدث كبير يتعلق بالأمن السيبراني وذكر أحد المتحدثين أن إضافة الملح أو السكر إلى أي طبق لا يؤدي إلا إلى
تحسينه. الذكاء الاصطناعي هو نفسه. إن إضافة الذكاء الاصطناعي إلى أي تقنية يؤدي إلى تحسينها. ودعونا نرى قوة الذكاء الاصطناعي هنا. وأحد أهم الأشياء هو أن Poneguchi مدعوم بالذكاء الاصطناعي. ويستخدم نموذج الذكاء الاصطناعي الناقد لميزة الممثل لتعليم نفسه وفرض اختراق شبكات Wi-Fi. ويقوم الجهاز بعمل وجوه مضحكة تظهر مزاجه. إذا قال بونيجوتشي أنه يشعر بالملل، فيجب إطعامه على الفور. للقيام بذلك، نحتاج إلى أخذ Poneguchi إلى مكان يوجد به الكثير من شبكات Wi-Fi لاختراقها. كلما زاد التدريب، كلما تمكن بونيجوتشي بش
كل أسرع من اختراق الشبكة اللاسلكية الجديدة. وليس لدى Poneguchi أي ضوابط وهو يعمل تلقائيًا. يتم عرض جميع المعلومات حول تشغيل الجهاز على الشاشة. تعرض الشاشة معلومات مختلفة، كما ترونها هنا. تعرض الشاشة أيضًا الرسالة الخاصة عندما يكون هناك شخص آخر يحمل Poneguchi بالقرب منك. ويمكن للحيوانات الأليفة الافتراضية، كما ذكرت من قبل، أن تظهر وجوهًا مختلفة. لذا فإن النوم هو وحدة الدولة التي ستبدأ من اليقظة، بشكل طبيعي. هذا الوجه هو حالة اليقظة الطبيعية للوحدة، حيث يراقب Poneguchi ويراقب ما يجده الالتقاط الأف
ضل على جميع القنوات التي يأمل فيها. بشكل مكثف، تقوم الوحدة بإرسال إطار اقتران إلى نقطة وصول لإجبارها على تسريب معرف PMK. رائع، تقوم الوحدة بمصادقة محطة العميل من نقطة الوصول. و AP، Poneguchi الخاص بك هو AP لسبب ما، وهكذا. في الختام، في فيديو اليوم، شرعنا في رحلة آسرة إلى عالم Poneguchi، حيث قمنا بتوجيه رفيقنا الرقمي للاستمتاع بمصافحة Wi-Fi واستخدام Hashcat لفك تشفير هذه البتات المشفرة. لا تؤكد هذه العملية على الأهمية القصوى للأمن السيبراني فحسب، بل تؤكد أيضًا على الاعتبارات الأخلاقية في مجال الق
رصنة. الآن، من خلال فهم نقاط ضعفنا التي يمكن الاستفادة منها، فإننا نمكن أنفسنا من التحصين ضد التهديدات المحتملة. ويعد Poneguchi أكثر من مجرد دليل عبر التصميمات الداخلية لأمن Wi-Fi. إنها بمثابة بوصلة في مشهد دائم التغير من تهديدات الأمن السيبراني. تؤكد هذه الأداة التعليمية الديناميكية على أهمية القرصنة الأخلاقية في حماية مجالنا الرقمي. وبينما نختتم، أشجعك على التعمق أكثر في عالم Poneguchi والقرصنة الأخلاقية، والانغماس في المجتمع، ومشاركة رؤيتك وتعزيز ثقافة التعلم المتبادل. تذكر أن الهدف النهائي ه
و تعزيز الأمن للجميع. إذا وجدت قيمة واكتسبت معرفة جديدة، فيرجى إظهار دعمك من خلال الإعجاب والمشاركة مع الأصدقاء والاشتراك في محتوى إضافي حول الأمن السيبراني والتكنولوجيا وما هو أبعد من ذلك. وتذكر دائمًا أن الأمن السيبراني هو مجال متطور. إن البقاء يقظًا ومطلعًا يشكل أقوى دفاع لدينا ضد أولئك الذين يسعون إلى استغلال نقاط الضعف. دعونا نتعاون، نسعى جاهدين لخلق مشهد رقمي أكثر أمانًا للجميع. شكرًا لك على متابعتنا. حتى لقائنا التالي، استمر في القرصنة، ولكن دائمًا بنزاهة أخلاقية.

Comments

@user-cp5xm9bd5n

Your content ideas are just wow

@lagallinafachera5555

The editing on this video is amazing! Like, great video.

@UNcommonSenseAUS

Feed the gotchi... run it all back through wigle

@wassimmariamable

Can you please share the links where to get all the parts to build the tool?

@Glanmire3

What if the password is a meaningless mixture of letters and numbers? How can be brute-forced?

@ClickClack_Bam

I've built my own Pwnagotchi. It's a rewarding project to build. You'll get more PCAP's if you take your Pwnagotchi where a lot of people congregate. Airports, casinos, & shopping plazas etc are gold mines for getting PCAP's.

@TREXYT

Nice, is there a way to brute force my gmail account ? If i try password few times then it block me to try again for 24 hours, its an old gmail account that forgot password

@raymondtunmbi9168

Yaniv my Guy! You're the best brother ❤

@marinob7433

great video friend as always.

@fixer1140

Me getting one in my hands: "I solemny swear that I am up to no good"

@highlights973

yaniv sir, how to create hacking videos without breaking youtube guide lines like you

@SammyRoblox

Woow Awesome Video 😮

@EvgeniX.

9:01 adding sugar to any dish would only improve it? well tell that to a diabetic 🤦‍♂

@moshecohen5210

אחלה ווידאו, ברור מאוד. ייצא לי להכין לא מזמן כלי שזה לצורך מחקר.

@JohnLeHaq-tv8ol

As a beginner, please explain this to me, I assume wordlist collection is in English. So what about using wordlist just by moving outside of US or UK, let's say Iceland where network keys are written in Icelandic words? Or in any other country in the world.. Most tutorials and education seem to assume that English is the only language used in the world.. An english wordlist is pretty much useless outside of US or UK.. Also, many corporations and workplaces use words or names related to their business, that will probabky not in the wordlist.. I don't think words like Nvidia or Starbucks will be in the wordlist..

@yanivhoffman

Hi Everyone - hope you enjoy this one . Cool and powerful tool - for ethical purposes only . If you do like it please help to share, like and subscribe. It will really help me promote my content ❤

@alexsevo6

thats bullshit title there is no AI in the device its runs on built code .. whit , IF , and , or function parameters .