📌 تمامی دوره های آموزشی سایت به مدت 3 روز تخفیف خورده اند، این فرصت طلایی را از دست ندهید ! نمایش دوره ها
📌 تمامی دوره های آموزشی سایت به مدت 3 روز تخفیف خورده اند، این فرصت طلایی را از دست ندهید !
نمایش دوره ها
0
0

بررسی تمامی روش های هک وای فای (آموزش هک Wi-Fi)

504 بازدید
روش های هک وای فای

 

.:: بررسی تمامی روش های هک وای فای (آموزش هک Wi-Fi) ::.

 

» روش های هک وای فای ؛ شبکه های بی سیم برای هر کسی در شعاع انتقال روتر قابل دسترسی است.
این باعث می شود آنها در برابر حملات آسیب پذیر شوند. نقاط حساس و یا به اصطلاح نقاط داغ در مکان های عمومی مانند فرودگاه ها، رستوران ها، پارک ها و.. موجود است.

 

در این آموزش ما شما را با تکنیکی که برای بهره برداری از نقاط ضعف در پیاده سازی
امنیت شبکه بی سیم استفاده می شود آشنا میکنیم. ما همچنین برخی از اقدامات متقابل را که می توانید برای محافظت در برابر چنین حملاتی اعمال کنید، بررسی خواهیم کرد.

 

مباحث ارائه شده در آموزش روش های هک وای فای

  • شبکه بی سیم چیست ؟
  • چگونه می توان به یک شبکه بی سیم دسترسی پیدا کرد ؟
  • احراز هویت شبکه بی سیم WEP & WPA
  • چگونه می توان شبکه های بی سیم را شکست ؟
  • چگونه می توان شبکه های بی سیم را ایمن کرد ؟
  • روش هک پسورد مودم ؟
  • و..

 

شبکه بی سیم چیست ؟

» شبکه بی سیم شبکه ای است که با استفاده از امواج رادیویی
کامپیوترها و سایر دستگاه ها را به یکدیگر متصل می کند. پیاده سازی در لایه 1 (لایه فیزیکی) مدل OSI انجام می شود.

 

روش های هک پسورد وای فای

 

چگونه شبکه های بی سیم را هک کنیم ؟

» چگونه می توان به یک شبکه بی سیم دسترسی پیدا کرد ؟
شما به یک دستگاه مجهز به شبکه بی سیم مانند لپ تاپ ، تبلت ، تلفن های هوشمند و غیره نیاز خواهید داشت.
همچنین باید در شعاع انتقال نقطه دسترسی شبکه بی سیم باشید. اکثر دستگاه ها (اگر گزینه شبکه بی سیم روشن باشد) لیستی از شبکه های موجود را به شما ارائه می دهند. اگر شبکه از طریق گذرواژه محافظت نشده است، فقط باید روی اتصال کلیک کنید. اگر از رمز عبور محافظت شده باشد، برای دسترسی به گذرواژه نیاز خواهید داشت.

 

احراز هویت شبکه بی سیم

» از آنجایی که شبکه با دستگاهی که شبکه بی سیم را فعال می کند
به راحتی برای همه قابل دسترسی است ، بیشتر شبکه ها با رمز عبور محافظت می شوند. بیایید برخی از تکنیک های رایج ترین مورد استفاده را بررسی کنیم.

 

WEP

» WEP مخفف Wired Equivalent Privacy است. برای استانداردهای WLAN IEEE 802.11 ساخته شده است.
هدف آن تأمین حریم خصوصی معادل آنچه در شبکه های سیمی ارائه شده بود بود. WEP با رمزنگاری داده های منتقل شده از طریق شبکه کار می کند تا از استراق سمع در امان باشد.

 

احراز هویت WEP

» احراز هویت سیستم با (OSA) این روش ها اجازه دسترسی به احراز هویت ایستگاه
را که براساس سیاست دسترسی پیکربندی شده درخواست می شود می دهد. احراز هویت کلید مشترک (SKA) این روش به ایستگاه درخواست کننده دسترسی به یک چالش رمزگذاری شده ارسال می شود. ایستگاه با کلید خود چالش را رمزگذاری کرده و سپس پاسخ می دهد. اگر چالش رمزگذاری شده با مقدار AP مطابقت داشته باشد دسترسی مجاز است.

 

ضعف WEP

» WEP دارای نقص و آسیب پذیری قابل توجهی در طراحی است.
یکپارچگی بسته ها با استفاده از Cyclic Redundancy Check CRC32 بررسی می شود. با ضبط حداقل دو بسته، بررسی CRC32 به خطر می افتد. بیت های موجود در جریان رمزگذاری شده و مجموعه چک می توانند توسط مهاجم اصلاح شوند تا بسته توسط سیستم احراز هویت پذیرفته شود. این امر منجر به دسترسی غیرمجاز به شبکه می شود.

 

WEP از الگوریتم رمزگذاری RC4 برای ایجاد رمزهای عبور جریان استفاده می کند.
ورودی رمزگذار جریان از یک مقدار اولیه (IV) و یک کلید مخفی ساخته شده است. طول مقدار اولیه
IV 24 بیت است در حالی که کلید مخفی می تواند 40 بیت یا 104 بیت باشد. طول کل مقدار اولیه و مخفی می تواند 64 بیت یا 128 بیت باشد. مقدار ممکن پایین تر کلید مخفی، شکستن آن را آسان می کند. ترکیبات مقادیر اولیه ضعیف به اندازه کافی رمزگذاری نمی شوند. این باعث می شود آنها در برابر حملات آسیب پذیر شوند.

 

WEP براساس رمزهای عبور است. این امر آن را در برابر حملات فرهنگ لغت آسیب پذیر می کند.
مدیریت کلیدها ضعیف اجرا شده است. تغییر کلید به خصوص در شبکه های بزرگ چالش برانگیز است. WEP یک سیستم مدیریت کلید متمرکز ارائه نمی دهد. مقادیر اولیه را می توان دوباره استفاده کرد به دلیل این نقص های امنیتی، WEP به نفع WPA منسوخ شده است !

 

شاید براتون جالب باشه :
آموزش بایند پیلود (Payload) به تصویر

WPA

» WPA مخفف کلمه دسترسی Wi-Fi Protected Access است.
این یک پروتکل امنیتی است که توسط Wi-Fi Alliance در پاسخ به نقاط ضعف موجود در WEP تهیه شده است.
این برای رمزگذاری داده ها در 802.11 WLAN استفاده می شود. از مقادیر اولیه بالاتر 48 بیت به جای 24 بیتی که WEP استفاده می کند استفاده می کند. این از کلیدهای زمانی برای رمزگذاری بسته ها استفاده می کند.

 

نقاط ضعف WPA

» اجرای جلوگیری از برخورد می تواند مخرب باشد در برابر حملات انکار سرویس آسیب پذیر است کلیدهای پیش اشتراک گذاری از عبارت عبور استفاده می کنند. عبارات ضعیف در برابر حملات فرهنگ لغت آسیب پذیر هستند. (بحث همان در نظر گرفتن پسورد وای فای مانند 11112222 یا 123456789 و..) !

 

آموزش هک Wi-Fi

 

آموزش کرک وای فای (شبکه های بی سیم) ؟

Cracking فرآیند بهره برداری از نقاط ضعف امنیتی در شبکه های بی سیم و دستیابی به دسترسی غیرمجاز است.

 

در اصل دو نوع روش کرک کردن وجود دارد

» 1. کرک کردن منفعل Passive Cracking :
این نوع کرک تا زمانی که امنیت WEP شکسته نشود تاثیری در ترافیک شبکه ندارد. تشخیص آن دشوار است.

 

» 2. کرک کردن فعال Active Cracking :
این نوع حمله تأثیر بارگذاری بیشتری روی ترافیک شبکه دارد. در مقایسه با کرک کردن غیر فعال، تشخیص آن آسان است. در مقایسه با کرک کردن غیرفعال موثر تر است.

 

WEP Cracking Tools

  1. Aircrack : اسکنر قوی شبکه که می توانید آن را از دریافت کنید.
  2. WEPCrack : این یک برنامه منبع باز برای شکستن کلیدهای مخفی 802.11 WEP است. این یک اجرای حمله FMS است.
  3. Kismet : این می تواند شامل شبکه های بی سیم آشکارساز ، هم بسته و هم پنهان ، بسته های مایع گیر و تشخیص نفوذها باشد.
  4. WebDecrypt : این ابزار از حملات واژه نامه فعال برای شکستن کلیدهای WEP استفاده می کند. این ژنراتور کلید مخصوص به خود را دارد و فیلترهای بسته را پیاده سازی می کند.
  5. CowPatty : این ابزار برای شکستن کلیدهای از پیش اشتراکی (PSK) با استفاده از حمله بی رحم استفاده می شود.
  6. Cain & Abel : از این ابزار می توان برای رمزگشایی ضبط فایل ها از سایر برنامه های موجود دیگر مانند Wireshark استفاده کرد. پرونده های ضبط شده ممکن است حاوی فریم های رمزگذاری شده WEP یا WPA-PSK باشند. l

 

WPA Cracking

» WPA از 256 کلید یا عبارت عبور از پیش اشتراکی برای احراز هویت استفاده می کند.
عبارت عبور کوتاه در برابر حملات فرهنگ لغت و سایر حملاتی که می تواند برای شکستن رمزهای عبور استفاده شود آسیب پذیر است. برای شکستن کلیدهای WPA می توان از ابزارهای زیر استفاده کرد.

 

انواع حمله عمومی برای هک وای فای

  • Sniffing : این شامل رهگیری بسته ها هنگام انتقال آنها از طریق شبکه است. داده های گرفته شده را می توان با استفاده از ابزارهایی مانند قابیل و هابیل رمزگشایی کرد.
  • Man in the Middle – MITM : این شامل استراق سمع شبکه و گرفتن اطلاعات حساس است.
  • Denial of Service Attack : هدف اصلی این حمله انکار منابع شبکه کاربران قانونی است. برای انجام این نوع حمله می توان از FataJack استفاده کرد. اطلاعات بیشتر در این مورد در مقاله است.

 

هک پسورد وای فای WEP / WPA

-» امکان شکستن کلیدهای WEP / WPA برای دسترسی به شبکه بی سیم وجود دارد.
انجام این کار به منابع نرم افزاری و سخت افزاری و صبر نیاز دارد. موفقیت چنین حملاتی همچنین می تواند به میزان فعال و غیرفعال بودن کاربران شبکه هدف بستگی داشته باشد.

 

-» ما اطلاعات اولیه ای را در اختیار شما قرار خواهیم داد که می تواند در شروع کار به شما کمک کند.
Backtrack یک سیستم عامل امنیتی مبتنی بر Linux است. در بالای اوبونتو توسعه یافته است. Backtrack با تعدادی از ابزارهای امنیتی همراه است. کالی لینوکس مبنی بر دبیان است که هدف آن تست نفوذ و امنیت هست ! کالی لینوکس شامل چند صد ابزار است که به کار های مختلف امنیتی اطلاعات مانند: مباحث پزشکی قانونی کامپیوتر و مهندسی معکوس اختصاص یافته است. توسعه دهنده ی آن Offensive Security است. پلتفرم های (Platforms) آن : X86 – X86-64 – Armel – Armhf – Kernel type : Monolithic kernel از Backtrack می توان برای جمع آوری اطلاعات ، ارزیابی آسیب پذیری ها و استفاده از موارد دیگر استفاده کرد.

شاید براتون جالب باشه :
استفاده از Vpn در سیستم عامل لینوکس

 

-» و شما برای نفوذ به شبکه وای فای باید کارت شبکه مناسب نفوذ را داشته باشید
که میتوانید  مطالب مربوط به آن را در این لینک بخوانید. و اگر دوست داشتید اطلاعاتی درباره دوره PWK کسب کنید اینجا کلیک کنید. اگر علاقه مند هستید دوره PWK را یاد بگیرید حتما به فروشگاه سر بزنید یا اینجا کلیک کنید.

 

» برخی از ابزارهای مشهوری که Backtrack در اختیار دارد شامل موارد زیر است :

  1. Metasploit
  2. Wireshark
  3. Aircrack-ng
  4. NMap
  5. Ophcrack

 

شکستن کلیدهای شبکه بی سیم به صبر و حوصله نیاز دارد. حداقل به ابزارهایی که معرفی میکنیم احتیاج خواهید داشت !

 

آداپتور وای فای با قابلیت تزریق بسته (سخت افزار)

» سیستم عامل کالی لینوکس می توانید آن را از اینجا بارگیری کنید در شعاع شبکه هدف باشید.
اگر کاربران شبکه هدف به طور فعال از آن استفاده کرده و به آن متصل شوند، احتمال شکستن آن به طور قابل توجهی بهبود می یابد. دانش کافی از سیستم عامل های مبتنی بر Linux و دانش کار با Aircrack و اسکریپت های مختلف آن. صبر کلیدها ممکن است کمی طول بکشد و به عواملی بستگی دارد که برخی از آنها از عهده شما خارج است. عوامل خارج از کنترل شما شامل کاربران شبکه هدف است که به طور فعال هنگام دریافت کردن بسته های داده ، از آن استفاده می کنند.

 

چگونه می توان وای فای را ایمن کرد ؟

• در به حداقل رساندن حملات شبکه بی سیم

• تغییر رمزهای عبور پیش فرض همراه با سخت افزار

• فعال کردن مکانیسم احراز هویت

• دسترسی به شبکه فقط با اجازه دادن به آدرسهای MAC ثبت شده محدود می شود.

• استفاده از کلیدهای WEP و WPA-PSK قوی، ترکیبی از نمادها، تعداد و کاراکترها

• نرم افزار Firewall همچنین می تواند به کاهش دسترسی غیرمجاز کمک کند.

 

-» اگر دوست دارید مطالب بیشتری در رابطه با امنیت مودم مطالع کنید اینجا کلیک کنید.

 

روش های هک پسورد وای فای

-» در بحث روش های هک وای فای در این سناریوی عملی ما می خواهیم Cain & Abel را برای رمزگشایی
رمزهای عبور شبکه بی سیم ذخیره شده در ویندوز متصل کنیم. ما همچنین اطلاعات مفیدی را ارائه خواهیم داد که می تواند برای شکستن کلیدهای WEP و WPA شبکه های بی سیم استفاده شود. رمزگشایی رمزهای عبور شبکه بی سیم ذخیره شده در ویندوز Cain & Abel را بارگیری کنید.

 

روش های هک وای فای 1

 

» مطمئن شوید که برگه Decoders انتخاب شده است، سپس از منوی پیمایش در سمت چپ بر روی رمزهای عبور بی سیم کلیک کنید روی دکمه با علامت مثبت کلیک کنید !

 

 

» با فرض اینکه قبلاً به یک شبکه بی سیم ایمن متصل شده باشید، نتایج مشابه نتایج زیر را خواهید گرفت !

رمزگشای نوع رمزگذاری، SSID و رمز عبور استفاده شده را به شما نشان می دهد.

 

روش های هک وای فای 3

 

خلاصه مطلب روش های هک پسورد وای فای

» امواج انتقال شبکه بی سیم توسط خارجی ها دیده می شود، این خطرات امنیتی زیادی را به همراه دارد.
WEP مخفف Wired Equivalent Privacy است. دارای نقص امنیتی است که شکستن آن را در مقایسه با سایر پیاده سازی های امنیتی آسان تر می کند. WPA مخفف کلمه دسترسی Wi-Fi Protected Access است. در مقایسه با WEP امنیت دارد. سیستم های تشخیص نفوذ می توانند به تشخیص دسترسی غیر مجاز کمک کنند. یک سیاست امنیتی خوب می تواند به محافظت از یک شبکه کمک کند.

 

دانلود کتاب آموزش هک با پایتون PDF همراه با کالی لینوکس کلیک کنید !

4.3 4 votes
Article Rating
آیا این مطلب را می پسندید؟
https://blacksecurityteam.com/?p=24313
اشتراک گذاری:
واتساپتوییترفیسبوکپینترستلینکدین
امیررضا محمدی
امیررضا محمدی
مسلط به Python , PHP و فعال در زمینه هک و امنیت
مطالب بیشتر
برچسب ها:
اشتراک در
اطلاع از
guest
6 Comments
Inline Feedbacks
View all comments
redsparrow
zahrasss
1399-08-17 21:54

سلام تشکر از مطالب خوبتون..اشاره ای به ابزارهای هک نشده..لطفا مطالب کاملتر کنید…
راهنمایی ازتون میخام که چطور میشه کالی لینوکسی که در ماشین مجازی نصب شده برای خواندن کارت شبکه و وایرلس اقدام کرد…خیلیا ب همینچین مشکلی برمیخورن لطفا ی مطلب و یک ویدیو اموزشی برای این مشکل بزارید…اگ میشه ب ایمیل بنده بفرستید سپاس از شما

1

مهدی حسنی
Reply to  zahrasss
1399-08-17 22:32

سلام لینک آموزش نصب کالی در ماشین مجازی :
https://blacksecurityteam.com/how-to-install-kali-linux-on-vmware/

دوم برای استفاده از کارت وایرلس داخل کالی حتما باید usb adaptor بخرید که در لینک زیر توضیح داده شده و بهتره کارت شبکه الفا برای تست نفوذ بخرید

https://blacksecurityteam.com/usb-adapter-to-penetration-of-wi-fi/

من حتما توصیه میکنم برای درک بهتر حتما در دوره pwk ما شرکت کنید :

https://blacksecurityteam.com/courses/product/pwk/

2

redsparrow
zahrasss
Reply to  مهدی حسنی
1399-08-17 22:40

ممنون از شما… از طریق ویندوز نمیشه با استفاده از تنظیمات و نرم افزارا تو کالی لینوکس بشه فعالش کرد؟؟ حتما باید کارت شبکه خریداری کرد؟یا راه دیگه ای برای فعالسازیش وجود نداره؟

1

مهدی حسنی
Reply to  zahrasss
1399-08-18 00:19

سلام باید کالی رو لایو بالا اورد یا روی هارد نصب بشه
اما چیزی که هست کارت شبکه خود لپ تاب شما قابلیت مدیریت و استفاده از شبکه رو داره و قابلیت نفوذ نداره

کارت شبکه ها به طور پیشفرض mangment هستند برای تست نفوذ باید یک مد دیگه به اسم مانیتورینگ مد هم داشته باشند که اکثرا ندارن

1

A_AnonymouS_S
A_AnonymouS_S
1399-07-30 16:01

ضمن تشکر از زحمتی که برای تهیه این مجموعه کشیده شده، چند نکته‌ی منفی در خصوص این مطلب وجود دارد. یک – موارد به روز نبوده؛ شامل ابزارها، روش‌ها و توضیحات (کاهش کارآمدی مطالب) دو – ضعف شدید در ساختاربندی جمله‌ها مشخص می‌کند که متن از یک منبع ترجمه شده و نویسنده درک درستی از مباحث عنوان شده ندارد. سه – استفاده از تکنیک تکرار مطلب برای افزایش حجم مطالب (برخی از مطالب چندین بار تکرار گردیده) چهار – هیچ نکته‌ی آموزشی در مطالب گفته شده وجود نداشت و تنها به مواردی بسیار ابتدایی اشاره شد (برای مثال گفته شده… Read more »

مهدی حسنی
Reply to  A_AnonymouS_S
1399-07-30 20:32

با سلام و تشکر از بررسی محتوا و توجه به محتوا

چشم حتما این نکات در پست های بعدی رعایت خواهد شد

2

6
0
Would love your thoughts, please comment.x
()
x
📌 جذب مدرس خلاق و حرفه ای جهت تدریس در تیم آموزشی امنیتی سیاه
ارسال رزومه