اموزش تصویری هک وایرلس با رمزنگاری WPA2-PSK
Wi-Fi برای اولین بار در اواخر سال 1990 و با هدف محرمانه سازی حریم خصوصی در ارتباطات بی سیم رونمایی شد و تکنولوژی رمزنگاری WEP به عنوان یکی از تکنولوژی های مطمعا برای ارتباط زیرساخت های بی سیم معرفی شد که ضعف های فراوانی داشت و امروزه به راحتی میتوان این نوع رمزنگاری ها را در هم شکست
همونظور که از عنوان این مطلب مشخص هست ما قصد داریم شما رو با نحوه هک پسورد وایرلس که از رمزنگاری WPA2-PSK استفاده میکنند اشنا کنیم .
برای هک وایرلس مبتنی بر WEP از لینک زیر میتوانید استفاده کنید :
ما در این مقاله شما رو با نحوه هک وایرلس و کرک وایرلس با استفاده از ابزار محبوب aircrack-ng موجود در سیستم عامل کالی لینوکس اشنا میکنیم و سعی میکنیم از شبکه موردنظر هندشیک ( handshake ) بگیریم و سپس فایل هندشیک ( handshake ) رو با استفاده از حملات دیکشنری ( dictionary attack ) کرک کنیم .
پس با ما باشید :
مرحله اول :
کارت شبکه بیسیم خودتون رو با استفاده از ابزار airmon-ng موجود در سیستم عامل کالی لینوکس و همچنین با استفاده از دستور زیر به حالت مانیتور قرار دهید :
airmon-ng start wlan0
ابزار airmon-ng بعد از قرار دادن کارت شبکه بیسیم شما در حالت مانیتور نام کارت شبکه شما را از Wlan0 به mon0 تغییر میدهد . که از این به بعد هر جا از ما نام اینترفیس کارت شبکه رو خوایت ما باید mon0 را وارد کنیم .
مرحله دوم :
کپچر ( Capture ) کردن ترافیک شبکه های اطراف با استفاده از ابزار airodump-ng موجود در سیستم عامل کالی لینوکس و با دستور زیر :
airodump-ng mon0
بعد از اجرای این دستور ما لیست کاملی از شبکه های اطراف خود را به همراه اطلاعاتی از انها را میبینیم !
که این اطلاعات شامل : نام SSid شبکه – قدرت سیگنال دهی – شماره کانال – میزان ترافیک ورودی و خروجی و . . . میباشد که بعضی از این اطلاعات در مراحل بعد مورد نیاز ما میباشد . مانند : نام اکسس پوینت – شماره کانال و . . .
مرحله سوم :
در این مرحله ما باید یکی از اکسس پوینت های موجود را برای حمله انتخاب کنیم که ما با توجه به عنوان مقاله شبکه ای که از رمزنگاری WPA2-PSK استفاده میکنه رو انتخاب میکنیم .
خوب حالا با توجه به عکس بالا ما قصد داریم پکت های ارسالی و دریافتی اکسس پوینتی با نام belkin-276 و با مک ادرس 08:86:30:74:22:76 و روی کانال 6 را ضبط کنیم که تکمیل شده دستور با این مشخصات این میشود :
airodump-ng –bssid 08:86:30:74:22:76 -c 6 –write WPAcrack mon0
08:86:30:74:22:76: مک ادرس اکسس پوینت مورد نظر.
-c 6 : شماره کانال عملیاتی اکسس پوینت مورد نظر.
WPAcrack : نام فایلی که قراره پکت های ارسالی و دریافتی را در خود ذخیره کند .
mon0 : اینترفیس کارت شبکه که در حالت مانیتور قرار دارد.
مرحله چهارم :
خوب برای گرفتن هندشیک ( handshake ) باید حتما در هنگامی که ما برای جمع اوری پکت های شبکه اقدام کردیم کاربر یا کاربران شبکه موردنظر حتما یک بار از اکسس پوینت قطع و دوباره وصل شوند . که اگر بخواهیم برای انکار منتظر بمانیم شاید زمانی زیادی را از دست بدهیم ! ما برای این کار با استفاده از حملات de-authenticate تمامی کاربران فعال در شبکه را قطع میکنیم تا انها دوباره به طور اتوماتیک وصل شوند . در همین قطع و وصل شدن ها ما هم داریم پکت ها رو جمع اوری و کپچر میکنیم که پکت های حاوی اطلاعات ورود و پسورد ها رو هم جمع کرده ایم .
با استفاده از دستور زیر میتوانیم تمام کاربران شبکه موردنظر را از شبکه بیرون بیندازیم و اصطلاحا شبکه را دی داس کنیم :
aireplay-ng –deauth 100 -a 08:86:30:74:22:76 mon0
100 : تعداد فریم های de-authenticate ارسالی به سمت اکسس پوینت است .
08:86:30:74:22:76 : مک ادرس اکسس پوینت مورد نظر
mon0 : اینترفیس کارت شبکه که در حالت مانیتور قرار دارد.
مرحله پنجم :
بعد از اجرای دستور بالا تمامی کاربران موجود در شبکه موردنظر از شبکه قطع میشوند و دوباره وصل میشوند و در همین هنگام هم ما از شبکه اصطلاحا هندشیک ( handshake ) میگیرم .
مرحله ششیم :
بعد از گرفتن هندشیک ( handshake ) تمامی عملیات را متوقف می کنیم و میریم سراغ کرک فایل هندشیک( handshake ) با استفاده از ابرار aircrack-ng و دستور زیر :
aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de
WPAcrack-01.cap : نام فایلی کپچر شده تسط airodump-ng که حاوی هندشیک نیز هست .
/pentest/passwords/wordlist/darkc0de : مسیر فایل پسورد لیست .
خوب دیدید که به راحتی توانستیم یک شبکه وایرلس با رمزنگاری WPA2-PSK را هک و پسورد ان را بدست اوریم
[ بازدید : 5754 ] [ امتیاز : 3 ] [ نظر شما : ]