هک لینوکس
هک شبکه بی سیم wifi

هک شبکه بی سیم wifi

در این مقاله به بررسی ساختار، نقطه ضعف ها، بررسی هک شبکه بی سیم wifi و شیوه بدست آوردن اطلاعات حیاطی شبکه wifi خواهیم پرداخت.

همچنین انواع پروتکل های امنیتی آن را معرفی خواهیم نمود. و به شما توصیه می کنیم که از کدام پروتکل ها استفاده کنید.

هک شبکه بی سیم wifi
هک شبکه بی سیم wifi

پس از آن بهترین سیستم عاملی که برای هک شبکه wifi میتوانید استفاده کنید را معرفی خواهیم کرد.

برای شروع بیایید به بررسی اجزای شبکه بی سیم بپردازیم.

اجزای شبکه بی سیم

  • نقطه مرکزی
  • کلاینت ها
  • کارت شبکه

در شبکه بیسیم یک نقطه مرکزی وجود دارد(البته بجز شبکه های نقطه به نقطه مثل بلوتوث).

نقطه مرکزی شبکه بیسیم یا AccessPoint

شبکه wifi یک شبکه مبتنی بر نقطه مرکزی است. این نقطه مرکزی عملکرد یک سوئیچ یا هاب را ایفا میکند و شبکه ای از کلاینت ها شکل میدهد.

پس از آن برای شبکه ایجاد شده یک مسیریاب خواهد شد که شبکه فعلی را NAT میکند و به یک ارائه دهنده خدمات اینترنت یا ISP وصل میکند.

ارتباط با این تجهیز مرکزی برای برزسی امنیت و هک شبکه بی سیم wifi کمک زیادی است. در واقع اتصال به این شبکه هدف ما است.

این تجهیز مرکزی معمولا شبکه ای با رنج آدرس IP های 192.168.0.1/24 ایجاد می کند.

یعنی یک کلاینت اگر با یک کارت شبکه بیسیم و پسورد و نام شبکه بیسیم به دستگاه مرکزی وصل شود می تواند بطور خودکار یک آدرس IP در محدوده 192.168.0.1/24 را دریافت کند و پس از آن به بقیه تجهیزات و سایر دستگاه های روی اینترنت درخواست ارسال کند.

بهترین سیستم عامل برای هک شبکه بیسیم

لینوکس بهترین سیستم عامل برای هک شبکه WIFI است. چرا؟ بنا به دلایل زیر:

  • شفافیت لینوکس
  • داشتن نرم افزار های مناسب هک
  • متن باز است
  • رایگان بودن لینوکس

لینوکس هایی که در زیر آمده اند توزیع هایی هستند که مجموعه زیادی ابزار تست نفوذ و هک روی آنها فراهم شده است.

از این رو مثل یک چاقوی سوئیسی در اختیار شما قرار خواهد گرفت.

ما در آموزش لینوکس مقدماتی برای هکر ها به بررسی لینوکس به عنوان نقطه شروع برای هکرها و مبتنی بر یک کتاب خوب و کاربردی پرداخته ایم.

دستورات کاربردی لینوکس

Aircrack-ng یکی از محبوب ترین ابزارها برای کرک WEP/WPA/WPA2 است. درواقع Aircrack-ng یک مجموعه از ابزار های کاربردی است که برای هک wifi مورد استفاده قرار می گیرد.

مجموعه Aircrack-ng حاوی ابزارهایی برای رصد شبکه بیسیم، شناسایی سایر تجهیزات مرکزی در دسترس، فریب سایر دستگاه هاو. بدست آوردن رمز آنها است.

همچنین در این بسته دستوراتی وجود دارد که اطلاعات حساس سایر دستگاه های مرکزی را برای شما پیدا می کنند.

لیست دستورات مهم موجود در این بسته به شرح زیرند:

  • airmon-ng
  • airodump-ng
  • aircrack-ng
  • aireplay-ng

این دستورات در هک شبکه بی سیم wifi کاربردی هستند و هرکدام وظایف خود را انجام می دهند.

ما در دوره لینوکس مقدماتی برای هکرها از این ابزار ها بصورت عملی استفاده کرده ایم.

اطلاعات حساس یک شبکه بیسیم

اطلاعاتی مثل آدرس سخت افزاری یک دستگاه مرکزی مس تواند بسیار یاری رسان یک هکر باشد.

در واقع شروع عملیات هک با بدست آوردن آدرس سخت افزاری نرم افزار مورد نظر شروع میگردد.

شنود شبکه

یک کارت شبکه میتواند در حالت شنود قرار گیرد. اگر با این موضوع آشنایی ندارید ما سناریو قراردادن کارت شبکه در وضعیت شنود را در دوره لینوکس مقدماتی برای هکر ها مورد بررسی قرار داده ایم.

یک فصل از این آموزش ویدئویی ۹ ساعته (بطور کامل) در رابطه با شبکه های بی سیم و هک آنها در لینوکس است.

مفاهیم بنیادین زیادی درباره لینوکس و هک و امنیت لینوکس در این دوره مورد بررسی قرار داده ایم.

برای شنود شبکه از ابزار های ارائه شده استفاده می کنیم که به هک شبکه بی سیم wifi کمک خواهند کرد.

فریب کاربر

در اصل ما با برهم زدن عملکرد ارتباطی بین دستگاه مرکزی و کلاینت کاربران را فریب میدهیم که یک بار دیگر رمز عبور شبکه را وارد کند.

در عملیات دست تکانی رمز عبور مجددا به دستگاه مرکزی ارسال میشود تا دوباره تایید هویت تکرار شود.

البته رمز عبود خام ارسال نمیشود بلکه با الگوریتم های hash رمزگذاری می گردد.

عملیات دست تکانی ۴ مرحله ای

دست تکانی ۴ مرحله ای، فرآیند مبادله 4 پیام بین یک نقطه مرکزی ( به عنوان تأیید کننده) و کلاینت ( به عنوان درخواست کننده) برای تولید تعدادی کلید رمزگذاری است که می تواند برای رمزگذاری داده های واقعی ارسال شده از طریق رسانه بی سیم استفاده شود.

الگوریتم hash مورد استفاده در wifi

در شیوه ارتباط امنیتی WPA از الگوریتم TKIP و در روش WPA2 از استاندارد AES استفادت شده است.

مقایسه رمز عبور hash شده با پسورد های رایج

رمز عبور که در عملیات دست تکانی ارسال گردید بدست هکر خواهد افتاد.

در توزیع های لینوکس مناسب تست نفوذ ابزارها و کلکسیونهایی از رمز عبور تکراری وجود دارد. ما میتوانیم از این ابزار ها استفاده کنیم و رمز عبور رایج را پیدا کنیم.

Author

خسرو نظری

دانش آموخته کارشناسی ارشد فناوری اطلاعات (گرایش طراحی و تولید نرم افزار)، توسعه دهنده وب، مدیرپروژه های نرم افزاری، مدیرسیستم (sysadmin) لینوکس، مشاور مانیتورینگ و مدیر مجموعه تحلیل یار

Leave a comment

نشانی ایمیل شما منتشر نخواهد شد.