◄ گروه IT دانشگاه اشراق بجنورد

رایانامه گروه : eshragh.it@chmail.ir
◄ گروه IT دانشگاه اشراق بجنورد

ﺻﺪ ﺳﺎﻝ ﺭﻩ ﻣﺴﺠﺪ ﻭ ﻣﯿﺨﺎﻧﻪ ﺑﮕﯿﺮﯼ
ﻋﻤﺮﺕ ﺑﻪ ﻫﺪﺭ ﺭﻓﺘﻪ ﺍﮔﺮ ﺩﺳﺖ ﻧﮕﯿﺮﯼ

ﺑﺸﻨﻮ ﺍﺯ ﭘﯿﺮ ﺧﺮﺍﺑﺎﺕ ﺗﻮ ﺍﯾﻦ ﭘﻨﺪ
ﻫﺮ ﺩﺳﺖ ﮐﻪ ﺩﺍﺩﯼ ﺑﻪ ﻫﻤﺎﻥ ﺩﺳﺖ ﺑﮕﯿﺮﯼ

*

گر بر سر نفس خود امیری، مردی
بر کور و کر، ار نکته گیری، مردی

مردی نبود فتاده را پای زدن
گر دست فتاده ای بگیری، مردی...

آخرین نظرات

نویسندگان

پیوندها

تست نفوذ به شبکه های وای فای WEP بوسیله بکترک

شنبه, ۲۹ فروردين ۱۳۹۴، ۰۹:۵۱ ق.ظ

.

این آموزش صرفاً برای ارتقاء سطح دانش متخصصین امنیت کشور منتشر شده. استفاده عملی از آن بر روی شبکه هایی که متعلق به شما نیستند خلاف قوانین و قابل پیگیری قانونی است.

WEP یکی از الگریتم های رمزنگاری شبکه های بیسیم(۸۰۲٫۱۱) است که به طور گسترده در شبکه های بیسیم و مخصوصاً روتر های شبکه های سازمانی و مودم های بیسیم  استفاده میشود. شکستن الگریتم WEP به علت ضعف های زیادی آن بسیار ساده است.

فراموش نکنید، دانش قدرت است والی قدرت به شما این حق را نمیدهد که از قانون سر باز زده یا وارد حریم شخصی دیگران شده و از آن سوء استفاده کنید.

برای شروع  شما نیاز به یک کارت شبکه بیسیم و سیستم عامل لینوکس بکترک(BackTrack) دارید. و برای وارد کردن دستورات از ترمینال بک ترک(خط فرمان لینوکس) استفاده میکنیم. برای باز کردن ترمینال برنامه آن را از نوار وظیفه بک ترک اجرا کنید.

در صورتی که کارت شبکه  شما  توسط  بک ترک شناسایی شده و آماده است کار را با دستور زیر شروع میکنیم.

airmon-ng

این دستور رابط های شبکه رو لیست کرده و دستورات لازم برای قرار دادن رابط شبکه صحیح در حالت مانیتور را صادر میکند.در لینوکس  رابط شبکه بیسیم(کارت شبکه بیسیم یا دستگاهی که ارتباط بیسیم از طریق آن برقرار میشود) با برچسب هایی مثل wlan0 یا ra0 و … شناسایی میشود. در صورتی که بیش از یک نوع رابط خاص دارید آنها با عدد انتهای برچسب مشخص میشوند. مثل wlan0  و wlan1.

برچسب کارت شبکه خود را به یاد داشته باشید. ما در این مثال از wlan0 استفاده میکنیم.  در صورتی که به کارت شبکه شما برچسب دیگری اختصاص داده شده باشد از آن در اجرای دستورات بعدی استفاده کنید:

airmon-ng stop wlan0

این دستور حالت رابط wlan0  را از حالت مانیتور خارج میکند. در صورت موفقیت در خروجی دستور (monitor mode disabled)  آن را به شما اعلام میکند. حالا دستورات بعدی:

ifconfig wlan0 down

macchanger –mac 00:11:22:33:44:55 wlan0

دستور اول کارت شبکه شما را قطع و برای دستور دوم آماده میکند و با اجرای دستور دوم کد mac شما با یک مک تقلبی عوض میشود. این کار برای کاهش ردگیری شما بسیار مفید است. حالا با دستور بعدی رابط بیسیم شما دوباره فعال میشود:

airmon-ng start wlan0

در این دستور رابط شما فعال شده و در خروجی کنار برچسب و نوع چیپست و درایور عبارت monitor mode enabled هم نوشته میشود.  در صورتی که دستورات بالا با موفقیط اجرا نشدند احتمالا رابط بیسیم شما قابلیت انجام این نوع نفوز را ندارد.

در مرحله بعدی شروع به شناسایی شبکه های اطراف خود میکنیم:

airodump-ng  wlan0

این دستور شروع به لیست کردن شبکه های در دسترس میکند. در صورتی که شبکه مورد نظر شما در آن لیست نشد موقعیت مکانی خود را عوض کنید و به آن نزدیک تر شوید. در صورت لیست شدن شبکه هدف دکمه ctrl+C را بزنید تا اسکن متوقف شود.

مقدار BSSID شبکه هدف را از جدول(ستون اول) و کانال آن از ستون CH را ذخیره کنید. اکثر عملیات رو قربانی بعد از این حول این دو متغیر خواهد بود.

حالا با مشخصاتی که از شبکه قربانی و رابط بیسیم خود داریم شروع به استراق سمع شبکه میکنیم و نتیجه پاکت های جمع شده را در فایلی ذخیره میکنیم. برای این کار در دستور زیر مقادیر داخل پارانتز را با مقادیر بدست آمده در مراحل قبل اجرا کنید(پارانتز فقط برای نشان دادن متغیر است و آن را در دستور وارد نکنید):

airodump-ng -c (CH) -w (FileName) –bssid (bssid) (Wireless Interface)

در این دستور به جای CH کانال، به جای File Name نام فایل، به جای bssid کد BSSID  بدست آمده در دستور قبل و به جای Wireless Interface برچسب رابط خود را وارد میکنیم.

ما به خروجی این دستور در مراحل بعدی نیاز داریم. پس یک پنجره کنسول جدید باز کنید و دستور زیر را در آن وارد کنید:

aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (Wireless Interface)

در این دستور به متغیر essid توجه کنید که همان نام شبکه(اکسس پوینت) هدف است و در آخرین ستون از دستور قبل آن را بدست آوردیم. در صورتی که دستور با موفقیت اجرا شده باشد پیغام ssociation successful در انتهای خروجی اضافه میشود.

حالا شما در حال ذخیره پاکت های داده در حال تبادل با شبکه هدف هستید. از آن جایی که برای استخراج رمز عبور نیاز به بسته های بیشتری دارید ترافیک شبکه را با این دستور بالا میبریم:

aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)

ممکن است این دستور از کل پهنای باند شبکه شما استفاده کند و شما تا زمانی که به اندازه کافی بسته های داده را جمع نکرده اید قادر به استفاده از شبکه نباشید. شما برای استخراج پسورد شبکه نیاز به ذخیره نزدیک به ۲۰ هزار بسته دارید. تعداد بسته های دریافت شده در زیر ستون $Data اضافه میشود. زمان لازم برای ذخیره این تعداد بسته با توجه به شرایط محیطی و نوع شبکه متغیر است اما معمولاً زمان زیادی برای این مرحله لازم است. پس در صورتی که از لپتاپ استفاده میکنید بهتر است باطری آن را کاملاً شارژ کرده باشید.

پس از اینکه تعداد بسته کافی ذخیره شد پنجره کنسول جدیدی باز کنید و دستور زیر را برای کرک کردن wep وارد کنید:

aircrack-ng -b (bssid) (File Name.cap)

File Name.cap همان نامیست که در مرحله شروع اسراق سمع وارد کردید. شما میتوانید در کاوش گر فایل هم این فایل فشرده را پیدا کنید.  در صورتی که کرک کردن wep با موفقیت انجام شود در خروجی پیغام Key Found و در مقابل آن کلید دسترسی به شبکه  به نمایش در می آید در غیر این صورت پیغام Failed به نمایش در میآید که به این معنیست که شما نیاز به جمع کردن بسته های بیشتری دارید.

این آموزش فقط برای نشان دادن ضعف پروتکل WEP در شبکه های بی سیم و افزایش دانش امنیت شماست. هر نوع استفاده از این مقاله بر روی شبکه هایی که متعلق به شما نیست غیر قانونی و خلاف موازین اخلاقیست.

راه های مقابله با این نوع حمله

  1. رد ارتباط در یکی از رابط های شبکه شما: این نوع حمله(شخص میانی) در صورتی انجام میشود که هکر هم به سیستم قربانی و هم به گذرگاه شبکه(مثلاً اکسس پوینت) دسترسی داشته باشد. در صورت عدم دسترسی هکر به یکی از آنها این حمله نا موفق می ماند.
  2. ایجاد جداول ARP استاتیک: در این صورت سیستم قربانی به درخواصت تبادل اطلاعات با سیستم هکر پاسخ نخواهد داد.(این قویترین روش ولی سخت ترین است، چون باید تمام ماشین های شبکه باید پیکربندی شوند)
  3. از نرم افزار هایی استفاده کنید که در صورت تغییر آدرس مک آن را سرییعاً به شما اطلاع می دهند.
  4. استفاده از الگریتم های قویتر: در صورتی که نتواند حمله را متوقف کند حداقل انجام حمله را برای هکر سخت تر میکند. تمام الگریتم های شبکه های بیسیم قابل نفوذاند. من حتی هک رمز WAP و WPA2 را هم در این سایت آموزش دادم ولی در صورتی که نکات ایمن سازی که در همین مقاله آوردم را رعایت کنید حداقل ۹۰ درصد امنیت شما افزایش پیدا میکنه.

آیا با انجام اقدامات بالا باز هم من امن خواهم بود؟

قطعاً نه. اما با انجام موارد بالا حداقل مطمئن خواهید شد که پسر همسایه شما در حال بازدید از فایل هایتان نیست. یا حداقل یک هکر حرفه ای بیشتر از ۱۲ ساعت زمان برای نفوز به شبکه بیسیم شما صرف کرده.

.

منبع: http://technopolis.ir/

http://technopolis.ir/articles/security-articles/backtrack/395_wep-pentest-wireless.html

موافقین ۱ مخالفین ۰ ۹۴/۰۱/۲۹
a.r rashvanlui

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی