تبلیغات
دنیای اخبار- الکترونیک-روبوتیک-کامپیوتر-موبایل ...
دنیای اخبار- الکترونیک-روبوتیک-کامپیوتر-موبایل ...
اولین نیستیم ...!! اما بهترینیم 
قالب وبلاگ
نظر سنجی
به نظر شما کیفیت و محتوای مطالب سایت چگونه است؟





اما الگوریتم های WPA و WPA2 دارای امنیت بیشتری نسبت WEP هستند چون امنیت آن علاوه بر الگوریتم قوی آن بستگی به پیچیدگی رمز شبکه و نوع حمله(پردازش قدرتی یا حمله دیکشنری) دارد.

 

لینوکس بک ترک

در این مقاله به صورت قدم به قدم هک شبکه های رمزنگاری WPA و WPA2 که با رمز از پیش مشترک(Pre-Shared Keys) را توسط بک ترک آموزش میدهم(کلید از پیش مشترک کلیدیست که از پیش توسط یک کانال امن بین دو طرف به اشتراک گذاشته می شود.). در این حمله از روش دیکشنری استفاده میکنیم.

مراحلی که در این هک طی میکنیم:

۱ . رابط شبکه بیسیم خود را در حالت مانیتور قرار می دهیم. در این مرحله باید بتوانید اکسس پوینت مورد نظر خود را مشاهده کنید.

۲ . با استفاده از airodump-ng اطلاعات هندشیک تایید هویت اکسس پوینت را ثبت میکنیم.

۳ . از aireplay-ng برای خارج کردن کاربر از شبکه استفاده می کنیم تا بتوانیم با اکسس پوینت ارتباط برقرار کنیم.

۴ . از aircrack-ng برای کرک کردن کلید از پیش مشترک به وسیله فایل دیکشنری استفاده می کنیم.

آموزش قدم به قدم:

۱ . خط فرمان بک ترک(Konsole) را برای شروع کار باز کنید. کنسول در نوار وظیفه بک ترک در پایین سمت چپ قرار دارد.

دسکتاپ و ترمینال بک ترک

فرمان زیر را اجرا کنید:

airmon-ng

این فرمان لیست کارت های شبکه را نشان میدهد. این فرمان برچسب کارت شبکه شما(نام آن در لینوکس) را در ستون interface نشان میدهد. این برچسب ممکن است به صورت wlan0، ath0، wifi0، یا ra0 و … نمایش داده شود. ما از برچسب wlan0 در فرمان های بعدی استفاده میکنیم. شما به جای آن از برچسبی که در خط فرمان خود مشاهده میکنید استفاده کنید.

حالا در فرمان زیر کارت شبکه را در حالت مانیتور قرار میدهیم. فراموش نکنید به جای wlan0 برچسب کارت شبکه خود را که در دستور قبل به دست آوردیم را وارد کنید.

Airodump-ng start wlan0

2 . در این مرحله شبکه قربانی را مشخص میکنیم. برای بدست آوردن شبکه های اطراف رابط خود را در حالت مانیتور قرار میدهیم و برچسب mon0 را به آن اختصاص میدهیم:

Airodump-ng mon0

بعد از به کامل شدن لیست شبکه ها بر خروج از حالت مانیتور کلید های ترکیبی ctrl+C را فشار دهید. همانطور که در تصویر مشاهده میکنید در اینجا بیش از یک شبکه کشف شده. توجه کنید که این حمله برای شبکه های WPA و WPA2 کارساز است پس شبکه مورد نظر شما باید در این لیست در ستون ENC(رمزنگاری) دارای یکی از دو مقدار بالا باشد. در صورتی که شبکه مورد نظر شما دارای رمزنگاری WEP است مقاله هک شبکه های بیسیم WEP را دنبال کنید.

حالا که شبکه مورد نظر خود را انتخاب کردید مقادیر لیست شده در مقابل آن را یادداشت کنید یا آن را در یک ویرایشگر متن کپی کنید. ما در مراحل بعد به بیشتر این مقادیر نیاز خواهیم داشت. حالا دستور بعد را با مقادیر بدست آمده اجرا می کنیم:

airodump-ng mon0 --channel 11 --bssid 68:7F:74:06:69:C7 -w linksysfile.cab

در این مثال mon0 برچسب مانیتور است که در دستور قبل از این وارد کردیم. ۱۱ شماره کانال است که مقدار مقابل CH است. کد مقابل bssid آدرس مک(MAC) رابط بیسیم شماست. Linksysfile.cab هم نام فایلی است که مقادیر ثبت شده در تایید هویت را در آن دخیره میکنیم تا در مراحل بعدی رمز شبکه را از آن استخراج کنیم.

هک شبکه بیسیم

۳٫ ما میتوانیم برای ذخیره اطلاعات تایید هویت یک کاربر قانونی منتظر شویم تا او به شبکه وصل شود.

در صورتی که نسبت به عدم وجود سیستم های جلوگیری از نفوذ در شبکه قربانی اطمینان دارید یکی از کاربران را از شبکه خارج میکنیم تا آن را مجبور به اتصال دوباره او به شبکه کنیم. برای این کار فرمان را به شکل زیر وارد می کنیم:

aireplay-ng -0 1 -a (bssid) -c (client) (monitor)

که در آن bssid آدرس مک اکسس پوینت، client مک آدرس یکی از کاربران شبکه و monitor برچسب مانیتور ماست پس فرمان با اطلاعات بدست آمده به این شکل خواهد بود:

aireplay-ng -0 1 -a 68:7F:74:06:69:C7 -c 00:C0:CA:25:AC:68 mon0

حالا در منتظر میمانیم تا کاربر به شبکه وصل شود. بعد از اتصال کاربر عبارت WPA handshake: (bssid) را در خط فرمان چاپ خواهد شد. در این مرحله ما هند شیک ۴ طرفه (۴-way handshake) را ثبت کردید. مراحل بعد به صورت کاملاً آفلاین انجام خواهد شد و شما نیازی به دسترسی به شبکه نخواهید داشت.

هک شبکه بیسیم

۴ . در این مرحله از فایل حاوی پکت هایی که از شبکه شنود کردیم برای شکستن رمزنگاری شبکه استفاده میکنیم. این که رمز شبکه قابل شکستن است یا نه یا اینکه چه مدت زمان برای شکستن رمز شبکه لازم است بستگی به پیچیدگی رمز شبکه و بهینه بودن فایل دیکشنری شما دارد. ما در اینجا از یکی از فایل های دیکشنری که همراه aircrack-ng در بکترک تعبیه شده استفاده میکنیم. این فایل در مسیر /pentest/wireless/aircrack-ng/test واقع شده. شما میتوانید فایل های دیگری را نیز از اینترنت دانلود کنید.

ساختار فرمانی برای شکستن قفل شبکه از آن استفاده میشود به این شکل است:

aircrack-ng -w (passwordsfile) -b (bssid) (filename-01.cap)

در مثال ما:

aircrack-ng -w /pentest/wireless/aircrack-ng/test/password.lst -b 68:7F:74:06:69:C7 linksysfile.cab

با اجرای این فرمان aircrack شروع به آزمایش رمز های موجود در فایل دیکشنری و نتیجه آزمایش آن بر روی پکت ها میکند. در صورتی که رمز شبکه در فایل دیکشنری موجود باشد رمز آن به شکل زیر نشان داده میشود:

هک شبکه بیسیم




طبقه بندی: کامپیوتر، اینترنت،
[ سه شنبه 17 اردیبهشت 1392 ] [ 09:53 ب.ظ ] [ !doob! (مدیر وبلاگ) ]
.: Weblog Themes By Pichak :.

درباره وبلاگ


آخرین مطالب
لیست آخرین مطالب
آمار سایت
بازدیدهای امروز : نفر
بازدیدهای دیروز : نفر
كل بازدیدها : نفر
بازدید این ماه : نفر
بازدید ماه قبل : نفر
تعداد نویسندگان : عدد
كل مطالب : عدد
آخرین بروز رسانی :
امکانات وب

3 سوت دانلود


تماس با ما