تست نفوذ شبکه های بیسیم WPA و WPA2

این مقاله سرفاً برای آموزش تست نفوذ و برای آشنایی بیشتر متخصصان امنیت با مبحث نفوذ به شبکه های بیسیم تهیه شده. استفاده از این مقاله برای هک کردن شبکه های بیسیم که متعلق به شما نیست، غیر اخلاقی و قابل پیگیری قانونی است.

در مقاله آموزشی گذشته تست نفوذ شبکه های بیسیم مبتنی بر WEP و کرک پسورد آن را آموزش دادم. اما الگوریتم های WPA و WPA2 دارای امنیت بیشتری نسبت WEP هستند چون امنیت آن علاوه بر الگریتم قوی آن بستگی به پیچیدگی رمز شبکه و نوع حمله(پردازش قدرتی یا حمله دیکشنری) دارد.

در این مقاله به صورت قدم به قدم هک شبکه های رمزنگاری WPA و WPA2 که با رمز از پیش مشترک(Pre-Shared Keys) را توسط بک ترک آموزش میدهم(کلید از پیش مشترک کلیدیست که از پیش توسط یک کانال امن بین دو طرف به اشتراک گذاشته می شود.). در این حمله از روش دیکشنری استفاده میکنیم.

مراحلی که در این هک طی میکنیم:

۱ . رابط شبکه بیسیم خود را در حالت مانیتور قرار می دهیم. در این مرحله باید بتوانید اکسس پوینت مورد نظر خود را مشاهده کنید.

۲ . با استفاده از airodump-ng اطلاعات هندشیک تایید هویت اکسس پوینت را ثبت میکنیم.

۳ . از aireplay-ng برای خارج کردن کاربر از شبکه استفاده می کنیم تا بتوانیم با اکسس پوینت ارتباط برقرار کنیم.

۴ . از aircrack-ng برای کرک کردن کلید از پیش مشترک به وسیله فایل دیکشنری استفاده می کنیم.

آموزش قدم به قدم:

۱ . خط فرمان بک ترک(Konsole) را برای شروع کار باز کنید. کنسول در نوار وظیفه بک ترک در پایین سمت چپ قرار دارد.

فرمان زیر را اجرا کنید:

airmon-ng

این فرمان لیست کارت های شبکه را نشان میدهد. این فرمان برچسب کارت شبکه شما(نام آن در لینوکس) را در ستون interface نشان میدهد. این برچسب ممکن است به صورت wlan0، ath0، wifi0، یا ra0 و … نمایش داده شود. ما از برچسب wlan0 در فرمان های بعدی استفاده میکنیم. شما به جای آن از برچسبی که در خط فرمان خود مشاهده میکنید استفاده کنید.

حالا در فرمان زیر کارت شبکه را در حالت مانیتور قرار میدهیم. فراموش نکنید به جای wlan0 برچسب کارت شبکه خود را که در دستور قبل به دست آوردیم را وارد کنید.

Airodump-ng start wlan0

۲ . در این مرحله شبکه قربانی را مشخص میکنیم. برای بدست آوردن شبکه های اطراف رابط خود را در حالت مانیتور قرار میدهیم و برچسب mon0 را به آن اختصاص میدهیم:

Airodump-ng mon0

بعد از به کامل شدن لیست شبکه ها بر خروج از حالت مانیتور کلید های ترکیبی ctrl+C را فشار دهید. همانطور که در تصویر مشاهده میکنید در اینجا بیش از یک شبکه کشف شده. توجه کنید که این حمله برای شبکه های WPA و WPA2 کارساز است پس شبکه مورد نظر شما باید در این لیست در ستون ENC(رمزنگاری) دارای یکی از دو مقدار بالا باشد. در صورتی که شبکه مورد نظر شما دارای رمزنگاری WEP است مقاله هک شبکه های بیسیم WEP را دنبال کنید.

حالا که شبکه مورد نظر خود را انتخاب کردید مقادیر لیست شده در مقابل آن را یادداشت کنید یا آن را در یک ویرایشگر متن کپی کنید. ما در مراحل بعد به بیشتر این مقادیر نیاز خواهیم داشت. حالا دستور بعد را با مقادیر بدست آمده اجرا می کنیم:

airodump-ng mon0 --channel 11 --bssid 68:7F:74:06:69:C7 -w linksysfile.cab

در این مثال mon0 برچسب مانیتور است که در دستور قبل از این وارد کردیم. ۱۱ شماره کانال است که مقدار مقابل CH است. کد مقابل bssid آدرس مک(MAC) رابط بیسیم شماست. Linksysfile.cab هم نام فایلی است که مقادیر ثبت شده در تایید هویت را در آن دخیره میکنیم تا در مراحل بعدی رمز شبکه را از آن استخراج کنیم.

۳٫ ما میتوانیم برای ذخیره اطلاعات تایید هویت یک کاربر قانونی منتظر شویم تا او به شبکه وصل شود.

در صورتی که نسبت به عدم وجود سیستم های جلوگیری از نفوذ در شبکه قربانی اطمینان دارید یکی از کاربران را از شبکه خارج میکنیم تا آن را مجبور به اتصال دوباره او به شبکه کنیم. برای این کار فرمان را به شکل زیر وارد می کنیم:

aireplay-ng -0 1 -a (bssid) -c (client) (monitor)

که در آن bssid آدرس مک اکسس پوینت، client مک آدرس یکی از کاربران شبکه و monitor برچسب مانیتور ماست پس فرمان با اطلاعات بدست آمده به این شکل خواهد بود:

aireplay-ng -0 1 -a 68:7F:74:06:69:C7 -c 00:C0:CA:25:AC:68 mon0

حالا در منتظر میمانیم تا کاربر به شبکه وصل شود. بعد از اتصال کاربر عبارت WPA handshake: (bssid) را در خط فرمان چاپ خواهد شد. در این مرحله ما هند شیک ۴ طرفه (۴-way handshake) را ثبت کردید. مراحل بعد به صورت کاملاً آفلاین انجام خواهد شد و شما نیازی به دسترسی به شبکه نخواهید داشت.


۴ . در این مرحله از فایل حاوی پکت هایی که از شبکه شنود کردیم برای شکستن رمزنگاری شبکه استفاده میکنیم. این که رمز شبکه قابل شکستن است یا نه یا اینکه چه مدت زمان برای شکستن رمز شبکه لازم است بستگی به پیچیدگی رمز شبکه و بهینه بودن فایل دیکشنری شما دارد. ما در اینجا از یکی از فایل های دیکشنری که همراه aircrack-ng در بکترک تعبیه شده استفاده میکنیم. این فایل در مسیر /pentest/wireless/aircrack-ng/test واقع شده. شما میتوانید فایل های دیگری را نیز از اینترنت دانلود کنید.

ساختار فرمانی برای شکستن قفل شبکه از آن استفاده میشود به این شکل است:

aircrack-ng -w (passwordsfile) -b (bssid) (filename-01.cap)

در مثال ما:

aircrack-ng -w /pentest/wireless/aircrack-ng/test/password.lst -b 68:7F:74:06:69:C7 linksysfile.cab

با اجرای این فرمان aircrack شروع به آزمایش رمز های موجود در فایل دیکشنری و نتیجه آزمایش آن بر روی پکت ها میکند. در صورتی که رمز شبکه در فایل دیکشنری موجود باشد رمز آن به شکل زیر نشان داده میشود:

نویسنده مقاله : منبع مقاله :
  • 27 اردیبهشت 1395
  • 3344
طراحی سایت : رسانه گستر © 2002 - 2025