سبد خرید شما خالی است.
کرک WPA2-PSK با استفاده از Aircrack-ng
در این مقاله به بررسی کرک WPA2 با استفاده از Aircrack-ng میپردازیم. بهدلیل نقض شدید امنیتی در پروتکل WEP، کرک WEP بسیار آسان است و برای جلوگیری از هک وای فای و امنیت بیشتر از WPA2-PSK استفاده میکنیم.
WPA2-PSK چیست؟
WPA2-PSK مخفف Wi-Fi Protected Access – Pre-Shared Key یکی از الگوریتم های رمزگذاری وایرلس هست که با انتشار آسیبپذیری KRACK دیگر آنقدرها هم بینقص نیست. این رمزگذاری با الگوریتم AES ممکن است امن و غیرقابل شکستن باشد، اما سیستم WPA2 هنوز در برابر هکرها بسیار آسیب پذیر است. برخلاف WEP، پروتکل WPA2 از یک هندشیک (handshake) 4 طرفه به عنوان یک فرآیند تأیید اعتبار استفاده می کند.
هندشیک 4 طرفه چیست؟
هندشیک (handshake) 4 طرفه به گونه ای طراحی شده است که اکسس پوینت و کلاینت بدون این که کلید را آشکار کنند می توانند به طور مستقل به یکدیگر ثابت کنند که آنها کلید PSK/PMK (Pairwise Master Key) را می شناسند. اکسس پوینت و کلاینت، پیامهای رمزگذاری شده به یکدیگر ارسال می کنند که فقط با استفاده از PMK که قبلاً آنها به اشتراک گذاشتند قابل رمزگشایی است و اگر رمزگشایی پیام ها با موفقیت انجام شد، این امر شناختن PMK را ثابت می کند.
هندشیک چهار طرفه به یک هکر اجازه می دهد اطلاعات متنی زیر را بگیرد.
- مک آدرس اکسس پوینت
- مک آدرس کلاینت
- ESSID اکسس پوینت
اطلاعات بالا توسط هکر برای انجام حمله دیکشنری بر روی هندشیک چهار طرفه گرفته شده (فایل pcap) استفاده می شود. بیایید ببینم
حمله دیکشنری (dictionary) چیست؟
هش Hashing (درهم سازی) یکی از کلیدهایی است که در زمینه امنیتی توسط متخصصان برای محافظت از کاربران در برابر هکرهای مخرب استفاده شده است.
هش فقط یک تابع cryptographic است که داده یا فایل هایی با طول دلخواه را به طول ثابت تبدیل می کند که برخلاف encryption، معکوس کردن آن عملاً غیرممکن است. زیرا هیچ کلیدی در این فرآیند وجود ندارد.
داده های Encrypt شده و encode شده به ترتیب می توانند decrypt و decode شوند، اما چیزی به عنوان de-hashing وجود ندارد و یک هش همیشه بی نظیر است.
در یک حمله دیکشنری
- ما از یک لیست کلمات (wordlist) استفاده یا ایجاد می کنیم (فایل متنی پسوردهای ممکن)
- بطور لحظه ای کلمات را آزمایش کنید
- با استفاده از تابع Hash ، هش خود را ایجاد کنید PBKDF2 برای WPA2
- خروجی را با هش موجود مقایسه کنید.
- اگر خروجی مطابقت داشت، پسوردی که از لیست کلمات گرفته شده است، رمز عبور صحیح است
بیاید شروع کنیم،
1- کارت وایرلس را در حالت مانیتور قرار بدید
ifconfig wlan0
airmon-ng check kill
airmon-ng start wlan0
توجه داشته باشید که airmon-ng اینترفیس wlan0 شما را به wlan0mon تغییر داده است.
2- کپچر ترافیک محیط با airodump-ng
اکنون که آداپتور وایرلس ما در حالت مانیتور است، ما این توانایی را داریم که تمام ترافیک وایرلس محیط را ببینیم. منتظر میمانیم تا اکسس پوینت هدف ما و کلاینتی که به آن متصل هست نمایش داده شوند.
airodump-ng wlan0mon
همانطور که در تصویر بالا مشاهده می کنید، اکسس پوینت موردنظر ما “wifi” است. توجه داشته باشید که تمام AP ها در قسمت بالایی صفحه و کلاینت ها در قسمت پایین صفحه نمایش داده می شوند.
اکنون اطلاعات هایلایت شده را بررسی خواهیم کرد.
- ESSID AP: wifi
- MAC AP (BSSID): 64:64:B3:BE:BE:07
- Client MAC: E0:E0:A5:F2:F2:49
- Channel: 11
کلید CTRL+C را فشار دهید تا فرایند کپچر را متوقف کنید.
3- کپچر ترافیک اکسس پوینت موردنظر
برای گرفتن بسته های مرتبط با اکسس پوینت “wifi” و ذخیره هندشیک چهار طرفه در یک فایل PCAP، مجدداً airodump-ng را با توجه به اطلاعات بدست آمده در بالا اجرا کنید.
airodump-ng --bssid 64:64:B3:BE:BE:07 -c 11 -w wifi wlan0mon
در دستور بالا “wifi” نام فایلی است که خروجی دستور در آن ذخیره می شود.
4- اتصال کلاینت را با aireplay-ng قطع کنید
گرفتن هندشیک از 2 روش امکان پذیر است،
- منتظر بمانید تا کلاینت به اکسس پوینت متصل شود.
- اتصال کلاینت را قطع کنید تا مجددا بصورت خودکار کلاینت به اکسس پوینت متصل شود.
منتظر بودن برای اتصال کلاینت می تواند بسیار وقت گیر باشد. بنابراین گزینه 2 دقیقاً مناسب است زیرا هم اکنون یک کلاینت به اکسس پوینت “wifi” متصل هست.
اجرای حمله Deauthentication به اکسس پوینت
ما از ابزار aireplay-ng با توجه به اطلاعاتی که قبلاً بدست آوردیم، یک درخواست تأیید اعتبار به AP مورد نظر ارسال کنیم. ما در واقع از ویژگی اتصال دیوایسها یک سوء استفاده انجام می دهیم که کارت وایرلس را مجبور می کند در صورت امکان دوباره به AP وصل شود. در گزینه دوم در واقع نتیجه اتفاقی که می افتد همان گزینه 1 است، بنابراین می توانیم هندشیک را بگیریم.
- کلاینت هنگام دریافت بسته Deauth از AP جدا می شود
- اتصال مجدد به AP
- هندشیک 4 طرفه بین AP و کلاینت اتفاق می افتد
- هکر با ابزار airodump-ng هندشیک 4 طرفه را دریافت می کند.
بیایید کلاینت را از AP جدا کنیم، یک ترمینال جدید باز کرده و دستور زیر را اجرا می کنیم. مقاله حمله Deauthentication به شبکه وای فای را بخوانید!
aireplay-ng -0 5 -a 64:64:B3:BE:BE:07 -c E0:E0:A5:F2:F2:49 wlan0mon
- -0 5 به معنی 5 درخواست بسته Deauth به BSSID اکسس پوینت wifi است. درواقع سوئیچ -0 همان پارامتر –deauth است. برای ارسال بستههای بی پایان به جای 5 از 0 استفاده کنید.
- -a این سوئیچ برای معرفی BSSID اکسس پوینت موردنظر است.
- wlan0mon اینترفیس کارت ویرلس شما در حالت مانیتور هست.
5- هندشیک را بگیرید
بعد از اتصال مجدد کلاینت، در بالای خروجی airodump-ng شما چنین چیزی را مشاهده خواهید کرد:
WPA Handshake: 64:64:B3:BE:BE:07
این بدان معنی است که هندشیک WPA برای BSSID موردنظر شما گرفته شده است.
کلید CTRL+C را فشار دهید، اکنون پسورد AP را با استفاده از هندشیک گرفته شده کرک خواهیم کرد.
6- بررسی هندشیک
این مرحله اختیاری است. شما میتوانید برای بررسی هندشیک، فایل PCAP ذخیره شده (wifi-01.cap) را در وایرشارک باز کنید و ببینید هندشیک چگونه به نظر می رسد.
برای باز کردن فایل در وایرشارک دستور زیر را اجرا کنید:
wireshark wifi-01.cap
فیلتر eapol را در قسمت فیلتر نمایشی تایپ کنید و [ENTER] را بزنید.
در ستون “info” پیامهایی از شماره 1 تا 4 مشاهده میکنید. این همان هندشیک 4 طرفه است که در هنگام اتصال AP و کلاینت اتفاق افتاده است. در ستون Source و Destination میتوانید آنها را ببنید.
7- یک حقیقت در مورد کرک WPA2
هنگامی که هندشیک را گرفتید، شانس شما برای کرک کلید به همان اندازه پسورد لیست شماست.
کرک پسورد WPA2 مانند WEP قطعی نیست، زیرا موفقیت کرک به لیست کلمات دیکشنری بستگی دارد و ما نمی دانیم که کلید AP در لیست کلمات است. بنابراین، شما هیچ وقت مطمئن نیستید که یک دیکشنری کار جواب میدهد کرد یا نه.
در این آموزش برای اینکه نشان دهیم چگونه خروجی کرک پسورد ظاهر میشود، یک دیکشنری که فقط شامل کلید AP هست ایجاد میکنم. در اینجا کلید اکسس پوینت موردنظر ما ”wifi123456″ هست.
echo "wifi123456" > wlist
cat wlist
در اینجا به طور مستقیم پسورد اکسس پوینت را در لیست کلمات ذخیره کردیم تا نحوه کرک را نشان دهیم.
برای کرک WPA2 ابزار aircrack-ng را اجرا کنید
aircrack-ng [.cap file] -w [path/to/wordlist]
aircrack-ng wifi-01.cap -w ./wlist
نقطه “.” مخفف دایرکتوری فعلی است، و فوروارد اسلش “/” به معنی داخل دایرکتوری هست. و توضیح میدهد که “./wlist” به معنی فایلی به نام wlist در داخل (/) دایرکتوری فعلی (.) است.
همانطور که میبینید ابزار aircrack-ng پسورد را به سرعت کرک کرده است.
اقدامات متقابل برای جلوگیری از کرک پسورد
از یک پسورد قوی استفاده کنید. برای مثال: [email protected]#123456! یک رمز عبور قوی است.
یک پسورد قوی باید
- شامل کلمات قابل حدس و مکانها و شخص نباشد
- شامل 13 کاراکتر
- شامل کاراکترهای special مانند (@#$%&!)
- شامل حروف بزرگ و کوچک
- شماره تلفن همراه و اطلاعات شخصی نباشد
منتظر آموزش بعدی باشید و اگر سؤالی داشتید، حتماً در نظرات زیر بپرسید.
دانلود PDF مقالهAlso in آموزش رایگان تست نفوذ وایرلس
ترتیبی که برای خواندن مقالات" آموزش رایگان تست نفوذ وایرلس "به شما پیشنهاد میکنیم:
- اصطلاحات و تکنولوژی WiFi
- بهترین کارت شبکه برای تست نفوذ وایرلس
- شروع کار با ابزار Aircrack-ng
- کرک WEP با استفاده از Aircrack-ng
- کرک WPA2-PSK با استفاده از Aircrack-ng
- کرک WPS با استفاده از Reaver
- حمله Deauthentication به شبکه وای فای
- کرک WPA2-PSK وایرلس با حمله PMKID
- ساخت اکسس پوینت Evil Twin
- گرفتن پسورد WPA2 از کاربر با ابزار Wifiphisher
- حمله Jamming پیشرفته به شبکه وای فای با ابزار mdk3
- افزایش قدرت TX Power کارت وایرلس
- پیدا کردن نام شبکه وای فای مخفی
- دور زدن مک فیلترینگ مودم
- فیلترهای wireshark
- گرفتن پسورد با wireshark
- اجرای حمله ARP Spoofing با Ettercap
- اجرای حمله DNS Spoofing با Ettercap
3+
دیدگاهها (0)