20 درصد تخفیف ویژه دوره های جامع آکادمی تکوان24!

فقط 0 روز و 0 ساعت و 0 دقیقه و 0 ثانیه باقی مانده!

آموزش تست نفوذ با BetterCap

زمان مطالعه: 4 دقیقه
آموزش تست نفوذ با BetterCap

آنچه در این مقاله می‌خوانید

در این مقاله آموزشی قصد دارم تا شمارا با یکی از فریمورک‌های قدرتمند درزمینهٔ تست نفوذ وایرلس با bettercap آشنا کنم. این فریمورک به Bettercap معروف بوده. این فریمورک ابزاری است که برای تحقیقات امنیتی، تیم‌های قرمز و مهندسی معکوس قابل‌ استفاده است.

استفاده از این فریمورک بسیار ساده است. به‌عنوان یک All in one Solution در زمینه‌های Reconnaissance یا همان فاز شناسایی و حملات بر روی شبکه‌های وایرلس، تجهیزات Bluetooth،HID  و شبکه استفاده می‌شود. در این مقاله نحوه استفاده از فریمورک Bettercap را در تست نفوذ وایرلس به شما یاد خواهیم داد.

عناوین آموزشی مربوط به فریمورک تست نفوذ وایرلس با Bettercap

  1. نصب Bettercap
  2. حالت نظارت و کشف
  3. مرتب سازی فیلترها
  4. حمله مرگ با استفاده از betterca

Installation Bettercap-نصب فریمورک تست نفوذ وایرلس با Bettercap

برای نصب فریمورک تست نفوذ وایرلس با Bettercap در سیستم‌عامل کالی لینوکس بایستی از دستور زیر استفاده کنید:

bettercap

 

بعدازاینکه نصب Bettercap انجام شد، شما می‌توانید با استفاده از دستور زیر آن را اجرا کنید:

Bettercap run

برای آشنایی باقابلیت‌های وایرلس ابزار Bettercap می‌توانید از دستور زیر استفاده کنید:

Help wifi

ابزار تست نفوذ وایرلس با Bettercap نیاز به یک ورژن قدیمی کتابخانه pcap دارد. بایستی ابتدا آن را از لینک زیر دانلود و سپس نصب کنید. همان‌طوری که در تصویر زیر مشاهده می‌کنید.

pcap library

حالت مانیتور و کشف Wi-Fi

برای مانیتور کردن امواج رادیویی اطراف ما می‌توانیم کارت شبکه وایرلس خود را در حالت Monitor Mode یا همان Promiscious Mode قرار دهیم. در این حالت ما می‌توانیم تمام امواج رادیویی اطراف خود را چه امواج Access Point و چه تجهیزات دیگر را مانیتور و Capture کنیم.

همچنین برای اینکه کارت شبکه وایرلس خود را در حالت Monitor Mode قرار دهید و فرآیند Discovery مودم‌های Access Point را شروع کنید. می‌توانید از دستورات زیر استفاده کنید:

Monitor Mode

مرتب سازی فیلترها

گاهی اوقات دانستن شرکت سازنده Access Point در شناسایی آسیب‌پذیری‌های Access Point به ما کمک می‌کند سریع‌تر این کار انجام شود. برای مشاهده شرکت‌های سازنده Access Point می‌توانید از دستور زیر استفاده کنید:

Manufacture AP

همان‌طوری که در تصویر بالا مشاهده می‌کنید ما می‌توانیم تمامی شرکت‌های Access Point را مشاهده کنیم. حال اگر بخواهیم تعداد کلاینت‌های متصل به اکسس پوینت را از زیاد به کم دسته‌بندی و مرتب کنیم می‌توانیم از دستور زیر استفاده کنیم:

wifi sort des

ما می‌توانیم فرآیند مرتب‌سازی را در ابزار تست نفوذ وایرلس با Bettercap بر اساس ESSID و به‌صورت Ascending نیز انجام دهیم. برای این کار بایستی از دستور زیر استفاده کنیم:

wifi sort essid

برای محدود کردن نتیجه مرتب‌سازی در ابزار Bettercap می‌توانید از دستور زیر استفاده کنید:

wifi sort limit

در این مرحله شما می‌توانید از Deauthentication Packet بر روی Open Network استفاده کنید. Open Networ شبکه‌های وایرلسی هستند که از هیچ پسوردی برای Protection استفاده نمی‌کنند. برای این منظور شما می‌توانید از دستور زیر استفاده کنید:

deauth packet

همان‌طوری که در تصویر بالا مشاهده می‌کنید، کلاینت‌ها از دو Access Point مشخص‌شده Deauthenticate شده‌اند.

حملات مرگ با استفاده از Bettercap

تا اینجای کار ما یاد گرفتیم که چطور یک فرآیند Recon و مرتب‌سازی و فلیترها را بر روی یک یا چندین Access Point انجام دهیم. حال در این قسمت می‌خواهیم فرآیند Deauthentication را بر روی یک Access Point با استفاده از ابزار تست نفوذ وایرلس Bettercap انجام دهیم. برای این کار بایستی ابتدا کارت شبکه وایرلس خود را در حالت Mointor Mode قرار دهیم:

wifi adapter monitor mode

سپس بایستی لیست Access Point ها را با استفاده از دستور زیر مشخص کنیم:

List of Access Point

حال برای حمله‌بر روی Access Point raaj بایستی از دستورات زیر استفاده کنیم:

wifi deauth attack

 

  • در خط اول از دستورات بالا ما کانال ۵ را برای Listen پیکربندی می‌کنیم.
  • در خط دوم از دستورات بالا ما جزییات Sniff را به Event-Stream برای نمایش ارسال می‌کنیم.
  • در خط سوم از دستورات بالا ما Sniffer را برای Sniff کردن فریم‌های EAPOL پیکربندی می‌کنیم.
  • در خط چهارم از دستورات بالا خروجی Sniff را در یک فایل بانام wifi.pcap قرار می‌دهیم.
  • در خط پنجم از دستورات بالا Sniffer را فعال می‌کنیم.
  • در خط ششم از دستورات بالا برای ارسال پکت های Deauthentication به سمت مک آدرس Access Point موردنظر استفاده می‌کنیم.
  •  در آخر Logging ابزار Bettercap را فعال می‌کنیم.

همان‌طوری که مشاهده می‌کنید کلاینت بعدازاینکه فرآیند Deauthentication ابزار Bettercap شروع می‌شود. سپس Reauthenticate می‌شود و Handshake مربوط به کلاینت Capture می‌شود. حال می‌توانیم Hash به‌دست‌آمده از مرحله قبل را با استفاده از ابزار aircrack کرک کنیم. به تصویر پایین دقت کنید.

aircrack

در دستور تصویر بالا ما از یک Dictionary List برای کرک Hash استفاده کرده‌ایم. همان‌طوری که در تصویر بالا مشاهده می‌کنید بعد از انجام فرآیند کرک پسورد در کادر قرمزرنگ به نمایش در می‌آید.

این مقاله از منبع زیر ترجمه‌شده است:

https://www.hackingarticles.in/

امیدوارم از این مقاله آموزشی استفاده لازم را برده باشید. درصورتی‌که علاقه‌مند به آموزش تست نفوذ وایرلس یا تست نفوذ با کالی لینوکس هستید می‌توانید در دوره SANS 617 آکادمی تک وان ۲۴ شرکت کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

20 درصد تخفیف ویژه دوره های جامع آکادمی تکوان24!

فقط 0 روز و 0 ساعت و 0 دقیقه و 0 ثانیه باقی مانده!