20 درصد تخفیف ویژه دوره های جامع آکادمی تکوان24!

فقط 0 روز و 0 ساعت و 0 دقیقه و 0 ثانیه باقی مانده!

تست نفوذ وایرلس Aircrack-ng

زمان مطالعه: 4 دقیقه
تست نفوذ وایرلس Aircrack-ng

آنچه در این مقاله می‌خوانید

Aircrack-ng یک ابزار نیست بلکه مجموعه‌ای از ابزارها است که انواع مختلف حملات یا فعالیت‌های مربوط به Access point wireless را انجام می‌دهند. در این مقاله، ما چند ابزار تست نفوذ وایرلس Aircrack-ng بررسی خواهیم کرد.

معرفی ابزارهای تست نفوذ وایرلس Aircrack-ng:

تست نفوذ وایرلس Aircrack-ng مجموعه‌ای از ابزارهای ارزیابی امنیت شبکه Wi-Fi است. دارای یک detector  packet sniffer، یک آنالیز کننده استاندارد ۸۰۲.۱۱ و WPA/WPA2-PSK cracker است.

WEP با کمک Aircrack-ng کارشناس تست نفوذ می‌تواند بر جنبه‌های monitoring ،attack ،crack Wi-Fi security تمرکز کند. از کارهای مهم آن:

  • monitoring شامل packet capture و  خروجی گرفتن و گزارش آن است.
  • attack شامل replay attacks ،deauthentication ،evil-twin attacks ،packet injection attacks.
  • testing شامل آزمایش کارت شبکه‌های وایفای و قابلیت‌های درایورها بر اساس capture و injection است.
  • درنهایت Cracking شامل قابلیت crack کلیدهای WEP و WPA PSK است.

Aircrack-ng در Linux ،FreeBSD ،macOS ،OpenBSD ،Android و Windows پشتیبانی می‌شود. تعدادی ابزار در داخل Aircrack-ng Suite وجود دارد. در این مقاله، ما موارد زیر را بررسی خواهیم کرد:

airmon-ng:

برای فعال کردن حالت مانیتور روی کارت شبکه استفاده می‌شود.

airodump-ng:

برای packet sniffing استفاده می‌شود. ترافیک موجود در اطراف را در یک فایل pcap قرار می‌دهد و اطلاعات مربوط به شبکه را نشان می‌دهد.

aireplay-ng:

برای packet injection attack ها استفاده می‌شود.

aircrack-ng:

برای crack کردن کلیدهای WEP با استفاده از Fluhrer ،Mantin و Shamir (FMS) و attack PTW. همچنین حمله به WPA/WPA2-PSK با استفاده از dictionary attack استفاده می‌شود.

Enabling Monitor Mode

به‌طورکلی، حالت مانیتور یک حالت است که توسط دستگاه‌های  Wi-Fi خاصی پشتیبانی می‌شود. در صورت فعال بودن، کارت شبکه ارسال هرگونه اطلاعات را متوقف می‌کند و به‌طور کامل روی مانیتور کردن ترافیک متمرکز می‌شود. این تنها حالتی نیست که در دستگاه‌های Wi-Fi پشتیبانی می‌کنند، درمجموع ۶ حالت وجود دارد. بااین‌حال، در این مقاله ما فقط روی حالت مانیتور تمرکز خواهیم کرد.

همان‌طور که در ابتدا گفته شد، airmon-ng برای فعال کردن حالت مانیتور در کارت شبکه‌های WI-FI استفاده می‌شود. پس از اتصال کارت شبکه به دستگاه، از airmon-ng برای شروع حالت مانیتور استفاده می‌کنیم. Interface موردبحث wlan0 است.

فعال کردن حالت مانیتورینگ در تست نفوذ وایرلسپس از استفاده از airmon-ng، می‌توانیم با استفاده از دستور iwconfig فعال کردن حالت مانیتور را بررسی کنیم. این یک دستور لینوکسی است که می‌تواند برای پیکربندی wireless interface استفاده شود.

این دستور شبیه ifconfig است که برای تنظیمات کلی interface استفاده می‌شود. پس از اجرای iwconfig می‌بینیم که رابط کاربری ما با airmon-ng اکنون از wlan0 به wlan0mon تغییر کرده است. mon در اینجا حالت مانیتور را نشان می‌دهد.

iwconfig در تست نفوذ وایرلسSniffing Wireless Packets

برای شروع sniffing، باید airodump-ng را با access point ESSID و سایر جزئیات قرار دهیم. برای به دست آوردن اطلاعات موردنیاز airodump-ng را با interface مطابق شکل زیر اجرا کنید.

Airodump-ng در تست نفوذ وایرلس در شبکهبه‌محض شروع airodump-ng، لیست access point ها را با جزئیاتی مانند BSSID (آدرس MAC)، قدرت (PWR)، رمزگذاری (WPA/WPA2)، روش احراز هویت و ESSID (نام Wireless) را مشاهده می‌کنیم.

همان‌طور که در زیر نشان داده‌شده است، ما “access point “raaj را هدف قرار می‌دهیم. می‌بینیم که نقطه دسترسی در کانال ۳ پخش می‌شود و دارای WPA2-PSK است.

Airodump-ng-2 برای تست نفوذ وایرلسبا استفاده از اطلاعات به‌دست‌آمده دستور زیر را برای شروع  sniffing اجرا می‌کنیم.

Airodump-ng-3Deauthencating Users

برای  crack کردن password ما نیاز به capture کردن wireless handshake داریم اما در حالت معمول این اتفاق افتاده است. چون کاربر به access point متصل شده پس برای به دست آوردن handshake نیاز به deauthentication کردن یک کاربر داریم تا در زمان اتصال دوباره کاربر به access point بتوانیم handshake را capture کنیم.

Deauthencating Users برای تست نفود وایرلس هاCapturing Handshake

ما به ترمینالی که در آن airodump-ng را شروع کرده بودیم برمی‌گردیم. ما می‌توانیم تمام دستگاه‌هایی را که سعی کردند دوباره به access point موردنظر ما متصل شوند را مشاهده کنیم. در سمت راست‌بالا می‌بینیم که airodump-ng قادر به ضبط handshake WPA بین access point و یکی از کاربران آن است.

تست نفوذ وایرلس در شبکه هاCracking Password

هنگام اجرای airodump-ng ما pwd را به‌عنوان فایلی که باید در آن handshake ذخیره شود در نظر گرفته‌ایم. هنگام بررسی می‌بینیم که در فایلی به نام pwd-01.cap ثبت‌شده است.

اکنون می‌توانیم Bruteforce را برای crack کردن password با استفاده از  aircrack-ng انجام دهیم. ما باید یک dictionary برای حمله ارائه دهیم که شامل گذرواژه‌های احتمالی باشد.

Airodump-ng در تست نفوذ وایرلس در شبکهمدت‌زمانی که فرآیند aircrack-ng طول می‌کشد بستگی به پیکربندی سیستم شما و تعداد ورودی‌های فایل dictionary ارائه‌شده دارد. dictionary که ارائه دادیم ۷ کلید داشت. ازاین‌رو، ما توانستیم آن را در عرض چند ثانیه پیدا کنیم.

ما می‌توانیم کلید Master و Transient را مشاهده کنیم که هنگام ترکیب متدهای PSK-PTK استفاده می‌شود. رمز عبور برای نقطه دسترسی crack شده raj12345 است.

پیدا کردن رمز ورود در تست نفوذ وایرلساین مقاله آموزشی از سایت زیر ترجمه و تألیف شده است:

https://www.hackingarticles.in/

امیدوارم از مقاله‌ی تست نفوذ وایرلس Aircrack-ng  لذت برده باشید. در صورت علاقه به دوره‌های تست نفوذ وایرلس می‌توانید در دوره‌های تست نفوذ وایرلس آکادمی تکوان ۲۴ شرکت کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

20 درصد تخفیف ویژه دوره های جامع آکادمی تکوان24!

فقط 0 روز و 0 ساعت و 0 دقیقه و 0 ثانیه باقی مانده!