در این مقاله آموزشی قصد دارم تا شمارا با یکی از فریمورکهای قدرتمند درزمینهٔ تست نفوذ وایرلس با bettercap آشنا کنم. این فریمورک به Bettercap معروف بوده. این فریمورک ابزاری است که برای تحقیقات امنیتی، تیمهای قرمز و مهندسی معکوس قابل استفاده است.
استفاده از این فریمورک بسیار ساده است. بهعنوان یک All in one Solution در زمینههای Reconnaissance یا همان فاز شناسایی و حملات بر روی شبکههای وایرلس، تجهیزات Bluetooth،HID و شبکه استفاده میشود. در این مقاله نحوه استفاده از فریمورک Bettercap را در تست نفوذ وایرلس به شما یاد خواهیم داد.
عناوین آموزشی مربوط به فریمورک تست نفوذ وایرلس با Bettercap
- نصب Bettercap
- حالت نظارت و کشف
- مرتب سازی فیلترها
- حمله مرگ با استفاده از betterca
Installation Bettercap-نصب فریمورک تست نفوذ وایرلس با Bettercap
برای نصب فریمورک تست نفوذ وایرلس با Bettercap در سیستمعامل کالی لینوکس بایستی از دستور زیر استفاده کنید:
بعدازاینکه نصب Bettercap انجام شد، شما میتوانید با استفاده از دستور زیر آن را اجرا کنید:
برای آشنایی باقابلیتهای وایرلس ابزار Bettercap میتوانید از دستور زیر استفاده کنید:
ابزار تست نفوذ وایرلس با Bettercap نیاز به یک ورژن قدیمی کتابخانه pcap دارد. بایستی ابتدا آن را از لینک زیر دانلود و سپس نصب کنید. همانطوری که در تصویر زیر مشاهده میکنید.
حالت مانیتور و کشف Wi-Fi
برای مانیتور کردن امواج رادیویی اطراف ما میتوانیم کارت شبکه وایرلس خود را در حالت Monitor Mode یا همان Promiscious Mode قرار دهیم. در این حالت ما میتوانیم تمام امواج رادیویی اطراف خود را چه امواج Access Point و چه تجهیزات دیگر را مانیتور و Capture کنیم.
همچنین برای اینکه کارت شبکه وایرلس خود را در حالت Monitor Mode قرار دهید و فرآیند Discovery مودمهای Access Point را شروع کنید. میتوانید از دستورات زیر استفاده کنید:
مرتب سازی فیلترها
گاهی اوقات دانستن شرکت سازنده Access Point در شناسایی آسیبپذیریهای Access Point به ما کمک میکند سریعتر این کار انجام شود. برای مشاهده شرکتهای سازنده Access Point میتوانید از دستور زیر استفاده کنید:
همانطوری که در تصویر بالا مشاهده میکنید ما میتوانیم تمامی شرکتهای Access Point را مشاهده کنیم. حال اگر بخواهیم تعداد کلاینتهای متصل به اکسس پوینت را از زیاد به کم دستهبندی و مرتب کنیم میتوانیم از دستور زیر استفاده کنیم:
ما میتوانیم فرآیند مرتبسازی را در ابزار تست نفوذ وایرلس با Bettercap بر اساس ESSID و بهصورت Ascending نیز انجام دهیم. برای این کار بایستی از دستور زیر استفاده کنیم:
برای محدود کردن نتیجه مرتبسازی در ابزار Bettercap میتوانید از دستور زیر استفاده کنید:
در این مرحله شما میتوانید از Deauthentication Packet بر روی Open Network استفاده کنید. Open Networ شبکههای وایرلسی هستند که از هیچ پسوردی برای Protection استفاده نمیکنند. برای این منظور شما میتوانید از دستور زیر استفاده کنید:
همانطوری که در تصویر بالا مشاهده میکنید، کلاینتها از دو Access Point مشخصشده Deauthenticate شدهاند.
حملات مرگ با استفاده از Bettercap
تا اینجای کار ما یاد گرفتیم که چطور یک فرآیند Recon و مرتبسازی و فلیترها را بر روی یک یا چندین Access Point انجام دهیم. حال در این قسمت میخواهیم فرآیند Deauthentication را بر روی یک Access Point با استفاده از ابزار تست نفوذ وایرلس Bettercap انجام دهیم. برای این کار بایستی ابتدا کارت شبکه وایرلس خود را در حالت Mointor Mode قرار دهیم:
سپس بایستی لیست Access Point ها را با استفاده از دستور زیر مشخص کنیم:
حال برای حملهبر روی Access Point raaj بایستی از دستورات زیر استفاده کنیم:
- در خط اول از دستورات بالا ما کانال ۵ را برای Listen پیکربندی میکنیم.
- در خط دوم از دستورات بالا ما جزییات Sniff را به Event-Stream برای نمایش ارسال میکنیم.
- در خط سوم از دستورات بالا ما Sniffer را برای Sniff کردن فریمهای EAPOL پیکربندی میکنیم.
- در خط چهارم از دستورات بالا خروجی Sniff را در یک فایل بانام wifi.pcap قرار میدهیم.
- در خط پنجم از دستورات بالا Sniffer را فعال میکنیم.
- در خط ششم از دستورات بالا برای ارسال پکت های Deauthentication به سمت مک آدرس Access Point موردنظر استفاده میکنیم.
- در آخر Logging ابزار Bettercap را فعال میکنیم.
همانطوری که مشاهده میکنید کلاینت بعدازاینکه فرآیند Deauthentication ابزار Bettercap شروع میشود. سپس Reauthenticate میشود و Handshake مربوط به کلاینت Capture میشود. حال میتوانیم Hash بهدستآمده از مرحله قبل را با استفاده از ابزار aircrack کرک کنیم. به تصویر پایین دقت کنید.
در دستور تصویر بالا ما از یک Dictionary List برای کرک Hash استفاده کردهایم. همانطوری که در تصویر بالا مشاهده میکنید بعد از انجام فرآیند کرک پسورد در کادر قرمزرنگ به نمایش در میآید.
این مقاله از منبع زیر ترجمهشده است:
https://www.hackingarticles.in/
امیدوارم از این مقاله آموزشی استفاده لازم را برده باشید. درصورتیکه علاقهمند به آموزش تست نفوذ وایرلس یا تست نفوذ با کالی لینوکس هستید میتوانید در دوره SANS 617 آکادمی تک وان ۲۴ شرکت کنید.