SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

hack wifi WPA in the backtrack5

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • hack wifi WPA in the backtrack5




    در مقاله آموزشی گذشته hack wep آن را آموزش دادم. اما الگوریتم های WPA و WPA2 دارای امنیت بیشتری نسبت WEP هستند چون امنیت آن علاوه بر الگریتم قوی آن بستگی به پیچیدگی رمز شبکه و نوع حمله(پردازش قدرتی یا حمله دیکشنری) دارد.

    در این مقاله به صورت قدم به قدم هک شبکه های رمزنگاری WPA و WPA2 که با رمز از پیش مشترک(Pre-Shared Keys) را توسط بک ترک آموزش میدهم(کلید از پیش مشترک کلیدیست که از پیش توسط یک کانال امن بین دو طرف به اشتراک گذاشته می شود.). در این حمله از روش دیکشنری استفاده میکنیم.
    مراحلی که در این هک طی میکنیم:
    ۱ . رابط شبکه بیسیم خود را در حالت مانیتور قرار می دهیم. در این مرحله باید بتوانید اکسس پوینت مورد نظر خود را مشاهده کنید. ۲ . با استفاده از airodump-ng اطلاعات هندشیک تایید هویت اکسس پوینت را ثبت میکنیم. ۳ . از aireplay-ng برای خارج کردن کاربر از شبکه استفاده می کنیم تا بتوانیم با اکسس پوینت ارتباط برقرار کنیم. ۴ . از aircrack-ng برای کرک کردن کلید از پیش مشترک به وسیله فایل دیکشنری استفاده می کنیم. آموزش قدم به قدم: ۱ . خط فرمان بک ترک(Konsole) را برای شروع کار باز کنید. کنسول در نوار وظیفه بک ترک در پایین سمت چپ قرار دارد.


    فرمان زیر را اجرا کنید:
    [php][align=LEFT]airmon-ng[/align][/php]
    این فرمان لیست کارت های شبکه را نشان میدهد. این فرمان برچسب کارت شبکه شما(نام آن در لینوکس) را در ستون interface نشان میدهد. این برچسب ممکن است به صورت wlan0، ath0، wifi0، یا ra0 و … نمایش داده شود. ما از برچسب wlan0 در فرمان های بعدی استفاده میکنیم. شما به جای آن از برچسبی که در خط فرمان خود مشاهده میکنید استفاده کنید.

    حالا در فرمان زیر کارت شبکه را در حالت مانیتور قرار میدهیم. فراموش نکنید به جای wlan0 برچسب کارت شبکه خود را که در دستور قبل به دست آوردیم را وارد کنید.
    کد:
    [align=LEFT]Airodump-ng start wlan0[/align]
    [align=CENTER][/align]
    2 . در این مرحله شبکه قربانی را مشخص میکنیم. برای بدست آوردن شبکه های اطراف رابط خود را در حالت مانیتور قرار میدهیم و برچسب mon0 را به آن اختصاص میدهیم:
    کد:
    [align=LEFT]Airodump-ng mon0[/align]
    بعد از به کامل شدن لیست شبکه ها بر خروج از حالت مانیتور کلید های ترکیبی ctrl+C را فشار دهید. همانطور که در تصویر مشاهده میکنید در اینجا بیش از یک شبکه کشف شده. توجه کنید که این حمله برای شبکه های WPA و WPA2 کارساز است پس شبکه مورد نظر شما باید در این لیست در ستون ENC(رمزنگاری) دارای یکی از دو مقدار بالا باشد. در صورتی که شبکه مورد نظر شما دارای رمزنگاری WEP است مقاله هک شبکه های بیسیم WEP را دنبال کنید.

    حالا که شبکه مورد نظر خود را انتخاب کردید مقادیر لیست شده در مقابل آن را یادداشت کنید یا آن را در یک ویرایشگر متن کپی کنید. ما در مراحل بعد به بیشتر این مقادیر نیاز خواهیم داشت. حالا دستور بعد را با مقادیر بدست آمده اجرا می کنیم:
    کد:
    [align=LEFT]airodump-ng mon0 --channel 11 --bssid 68:7F:74:06:69:C7 -w linksysfile.cab[/align]
    در این مثال mon0 برچسب مانیتور است که در دستور قبل از این وارد کردیم. ۱۱ شماره کانال است که مقدار مقابل CH است. کد مقابل bssid آدرس مک(MAC) رابط بیسیم شماست. Linksysfile.cab هم نام فایلی است که مقادیر ثبت شده در تایید هویت را در آن دخیره میکنیم تا در مراحل بعدی رمز شبکه را از آن استخراج کنیم.
    [align=CENTER][/align] ۳٫ ما میتوانیم برای ذخیره اطلاعات تایید هویت یک کاربر قانونی منتظر شویم تا او به شبکه وصل شود.

    در صورتی که نسبت به عدم وجود سیستم های جلوگیری از نفوذ در شبکه قربانی اطمینان دارید یکی از کاربران را از شبکه خارج میکنیم تا آن را مجبور به اتصال دوباره او به شبکه کنیم. برای این کار فرمان را به شکل زیر وارد می کنیم:
    کد:
    [align=LEFT]aireplay-ng -0 1 -a (bssid) -c (client) (monitor)[/align]
    که در آن bssid آدرس مک اکسس پوینت، client مک آدرس یکی از کاربران شبکه و monitor برچسب مانیتور ماست پس فرمان با اطلاعات بدست آمده به این شکل خواهد بود:
    کد:
    [align=LEFT]aireplay-ng -0 1 -a 68:7F:74:06:69:C7 -c 00:C0:CA:25:AC:68 mon0[/align]
    حالا در منتظر میمانیم تا کاربر به شبکه وصل شود. بعد از اتصال کاربر عبارت WPA handshake: (bssid) را در خط فرمان چاپ خواهد شد. در این مرحله ما هند شیک ۴ طرفه (۴-way handshake) را ثبت کردید. مراحل بعد به صورت کاملاً آفلاین انجام خواهد شد و شما نیازی به دسترسی به شبکه نخواهید داشت.
    [align=CENTER][/align]
    ۴ . در این مرحله از فایل حاوی پکت هایی که از شبکه شنود کردیم برای شکستن رمزنگاری شبکه استفاده میکنیم. این که رمز شبکه قابل شکستن است یا نه یا اینکه چه مدت زمان برای شکستن رمز شبکه لازم است بستگی به پیچیدگی رمز شبکه و بهینه بودن فایل دیکشنری شما دارد. ما در اینجا از یکی از فایل های دیکشنری که همراه aircrack-ng در بکترک تعبیه شده استفاده میکنیم. این فایل در مسیر /pentest/wireless/aircrack-ng/test واقع شده. شما میتوانید فایل های دیگری را نیز از اینترنت دانلود کنید.
    ساختار فرمانی برای شکستن قفل شبکه از آن استفاده میشود به این شکل است:
    کد:
    [align=LEFT]aircrack-ng -w (passwordsfile) -b (bssid) (filename-01.cap)[/align]
    در مثال ما:
    کد:
    [align=LEFT]aircrack-ng -w /pentest/wireless/aircrack-ng/test/password.lst -b 68:7F:74:06:69:C7 linksysfile.cab[/align]
    با اجرای این فرمان aircrack شروع به آزمایش رمز های موجود در فایل دیکشنری و نتیجه آزمایش آن بر روی پکت ها میکند. در صورتی که رمز شبکه در فایل دیکشنری موجود باشد رمز آن به شکل زیر نشان داده میشود:
    [align=CENTER][/align]
    [align=center][/align]
    [align=center][/align]

  • #2
    RE: hack wifi WPA in the backtrack5

    وقتی میخاهید کدی درون php قرار دهید بهتر است ابتدا به سمت دلخواه بروید و بعد مثلا چپ چین بعد بر روی دکمه افزودن کد php کلیک کنید نوشته را ویرایش کنید .
    [align=center][/align]

    نظر


    • #3
      RE: hack wifi WPA in the backtrack5

      سلام
      این مورد رو بیشتر توضیح میدین؟
      چطور میشه از این مورد مطمئن شد؟
      """""[align=right]در صورتی که نسبت به عدم وجود سیستم های جلوگیری از نفوذ در شبکه قربانی اطمینان دارید یکی از کاربران را از شبکه خارج میکنیم """"[/align]

      و اگر این حق رو نداشته باشیم چی؟!

      نظر


      • #4
        RE: hack wifi WPA in the backtrack5

        نوشته اصلی توسط amirsima
        سلام
        این مورد رو بیشتر توضیح میدین؟
        چطور میشه از این مورد مطمئن شد؟
        """""[align=right]در صورتی که نسبت به عدم وجود سیستم های جلوگیری از نفوذ در شبکه قربانی اطمینان دارید یکی از کاربران را از شبکه خارج میکنیم """"[/align]

        و اگر این حق رو نداشته باشیم چی؟!

        این پست مربوطه میشه به حدود 3 یا 4 سال پیش

        تو روتر هایی که این قابلیت رو دارند شما امکان اخراج کاربری ندارید این مکانیزم شامل کارت وایرلس و سوییچ وایرلس است

        سوییچ وایرلس یک سوپر وایزری است برای جلوگیری از حملات بیسیم بنابراین اگر ما قصد ارسال پکت Deauth از طرف سوییچ وایرلس رو داشته باشیم

        کاربر درخواست مارو نادیده میگیره چرا چون از کارت وایرلس سرویس نمیگیره بلکه از سوییچ وایرلس سرویس میگیره


         
        [align=center][/align]
        [align=center][/align]

        نظر


        • #5
          RE: hack wifi WPA in the backtrack5

          عزیز سپاس از پاسختون.
          یه سوال دیگه برام پیش اومده!
          واسه بدست آوردن هندشیک در wpa2 باید یوزر رو دیسکانکت کرد درست!
          حالا اگه ما یوزر نداشته باشیم باید چیکار کنیم؟!منظورم اینه ک اصلا یا گاها این یوزر کانکت بشه
          آیا اینجا هم میشه واسه تسریع کار پکت تزریق کرد؟
          اگر امکانش هست ، به چه صورته!
          سپاس مجدد.
          پیروز باشید.

          نظر

          صبر کنید ..
          X