کرک WPA2-PSK با استفاده از Aircrack-ng

در این مقاله به بررسی کرک WPA2 با استفاده از Aircrack-ng می‌پردازیم. به‌دلیل نقض شدید امنیتی در پروتکل WEP، کرک WEP بسیار آسان است و برای جلوگیری از هک وای فای و امنیت بیشتر از WPA2-PSK استفاده می‌کنیم.

 WPA2-PSK چیست؟

WPA2-PSK مخفف Wi-Fi Protected Access – Pre-Shared Key یکی از الگوریتم های رمزگذاری وایرلس هست که با انتشار آسیب‌پذیری KRACK دیگر آنقدرها هم بی‌نقص نیست. این رمزگذاری با الگوریتم AES ممکن است امن و غیرقابل‌ شکستن باشد، اما سیستم WPA2 هنوز در برابر هکرها بسیار آسیب پذیر است. برخلاف WEP، پروتکل WPA2 از یک هندشیک (handshake) 4 طرفه به عنوان یک فرآیند تأیید اعتبار استفاده می کند.

هندشیک 4 طرفه چیست؟

هندشیک (handshake) 4 طرفه به گونه ای طراحی شده است که اکسس پوینت و کلاینت بدون این که کلید را آشکار کنند می توانند به طور مستقل به یکدیگر ثابت کنند که آنها کلید PSK/PMK (Pairwise Master Key) را می شناسند. اکسس پوینت و کلاینت، پیام‌های رمزگذاری شده به یکدیگر ارسال می کنند که فقط با استفاده از PMK که قبلاً آنها به اشتراک گذاشتند قابل رمزگشایی است و اگر رمزگشایی پیام ها با موفقیت انجام شد، این امر شناختن PMK را ثابت می کند.

هندشیک چهار طرفه به یک هکر اجازه می دهد اطلاعات متنی زیر را بگیرد.

  • مک آدرس اکسس پوینت
  • مک آدرس کلاینت
  • ESSID اکسس پوینت

اطلاعات بالا توسط هکر برای انجام حمله دیکشنری بر روی هندشیک چهار طرفه گرفته شده (فایل pcap) استفاده می شود. بیایید ببینم

حمله دیکشنری (dictionary) چیست؟

هش Hashing (درهم سازی) یکی از کلیدهایی است که در زمینه امنیتی توسط متخصصان برای محافظت از کاربران در برابر هکرهای مخرب استفاده شده است.

هش فقط یک تابع cryptographic است که داده یا فایل هایی با طول دلخواه را به طول ثابت تبدیل می کند که برخلاف encryption، معکوس کردن آن عملاً غیرممکن است. زیرا هیچ کلیدی در این فرآیند وجود ندارد.

داده های Encrypt شده و encode شده به ترتیب می توانند decrypt و decode شوند، اما چیزی به عنوان de-hashing وجود ندارد و یک هش همیشه بی نظیر است.

در یک حمله دیکشنری

  1. ما از یک لیست کلمات (wordlist) استفاده یا ایجاد می کنیم (فایل متنی پسورد‌های ممکن)
  2. بطور لحظه ای کلمات را آزمایش کنید
  3. با استفاده از تابع Hash ، هش خود را ایجاد کنید PBKDF2 برای WPA2
  4. خروجی را با هش موجود مقایسه کنید.
  5. اگر خروجی مطابقت داشت، پسوردی که از لیست کلمات گرفته شده است، رمز عبور صحیح است

 

بیاید شروع کنیم،

1- کارت وایرلس را در حالت مانیتور قرار بدید

ifconfig wlan0
airmon-ng check kill
airmon-ng start wlan0

دستور airmon-ng start wlan0 - کرک WPA2 با استفاده از Aircrack-ng 

توجه داشته باشید که airmon-ng اینترفیس wlan0 شما را به wlan0mon تغییر داده است.

مطالعه کنید  نصب DHCP server بر روی کالی لینوکس

2- کپچر ترافیک محیط با airodump-ng

اکنون که آداپتور وایرلس ما در حالت مانیتور است، ما این توانایی را داریم که تمام ترافیک وایرلس محیط را ببینیم. منتظر می‌مانیم تا اکسس پوینت هدف ما و کلاینتی که به آن متصل هست نمایش داده شوند.

airodump-ng wlan0mon

کپچر ترافیک محیط با airodump-ng - کرک WPA2 با استفاده از Aircrack-ng

همانطور که در تصویر بالا مشاهده می کنید، اکسس پوینت موردنظر ما “wifi” است. توجه داشته باشید که تمام AP ها در قسمت بالایی صفحه و کلاینت ها در قسمت پایین صفحه نمایش داده می شوند.

اکنون اطلاعات هایلایت شده را بررسی خواهیم کرد.

  • ESSID AP: wifi
  • MAC AP (BSSID): 64:64:B3:BE:BE:07
  • Client MAC: E0:E0:A5:F2:F2:49
  • Channel: 11

کلید‌ CTRL+C را فشار دهید تا فرایند کپچر را متوقف کنید.

3- کپچر ترافیک اکسس پوینت موردنظر

برای گرفتن بسته های مرتبط با اکسس پوینت “wifi” و ذخیره هندشیک چهار طرفه در یک فایل PCAP، مجدداً airodump-ng را با توجه به اطلاعات بدست آمده در بالا اجرا  کنید.

airodump-ng --bssid 64:64:B3:BE:BE:07 -c 11 -w wifi wlan0mon

در دستور بالا “wifi” نام فایلی است که خروجی دستور در آن ذخیره می شود.

کپچر ترافیک با airodump-ng - کرک WPA2 با استفاده از Aircrack-ng

4- اتصال کلاینت را با aireplay-ng قطع کنید

گرفتن هندشیک از 2 روش امکان پذیر است،

  1. منتظر بمانید تا کلاینت به اکسس پوینت متصل شود.
  2. اتصال کلاینت را قطع کنید تا مجددا بصورت خودکار کلاینت به اکسس پوینت متصل شود.

منتظر بودن برای اتصال کلاینت می تواند بسیار وقت گیر باشد. بنابراین گزینه 2 دقیقاً مناسب است زیرا هم اکنون یک کلاینت به اکسس پوینت wifiمتصل هست.

ما از ابزار aireplay-ng با توجه به اطلاعاتی که قبلاً بدست آوردیم، یک درخواست تأیید اعتبار به AP مورد نظر ارسال کنیم. ما در واقع از ویژگی اتصال دیوایس‌ها یک سوء استفاده انجام می دهیم که کارت وایرلس را مجبور می کند در صورت امکان دوباره به AP وصل شود. در گزینه دوم در واقع نتیجه اتفاقی که می افتد همان گزینه 1 است، بنابراین می توانیم هندشیک را بگیریم.

  1. کلاینت هنگام دریافت بسته Deauth از AP جدا می شود
  2. اتصال مجدد به AP
  3. هندشیک 4 طرفه بین AP و کلاینت اتفاق می افتد
  4. هکر با ابزار airodump-ng هندشیک 4 طرفه را دریافت می کند.

بیایید کلاینت را از AP جدا کنیم، یک ترمینال جدید باز کنید و دستور زیر را اجرا کنید

aireplay-ng -0 5 -a 64:64:B3:BE:BE:07 -c E0:E0:A5:F2:F2:49 wlan0mon

دستور aireplay-ng - کرک WPA2 با استفاده از Aircrack-ng

  • ‎-0 5 به معنی 5 درخواست بسته Deauth به BSSID اکسس پوینت wifi است. درواقع سوئیچ ‎-0 همان پارامتر ‎–deauth است. برای ارسال بسته‌های بی پایان به جای 5 از 0 استفاده کنید.
  • ‎-a این سوئیچ برای معرفی BSSID اکسس پوینت موردنظر است.
  • wlan0mon اینترفیس کارت ویرلس شما در حالت مانیتور هست.

5- هندشیک را بگیرید

بعد از اتصال مجدد کلاینت، در بالای خروجی airodump-ng شما چنین چیزی را مشاهده خواهید کرد:

WPA Handshake: 64:64:B3:BE:BE:07

مطالعه کنید  کرک WEP با استفاده از Aircrack-ng

گرفتن هندشیک - کرک WPA2 با استفاده از Aircrack-ng

این بدان معنی است که هندشیک WPA برای BSSID موردنظر شما گرفته شده است.

کلید CTRL+C را فشار دهید، اکنون پسورد AP را با استفاده از هندشیک گرفته شده کرک خواهیم کرد.

6- بررسی هندشیک

این مرحله اختیاری است. شما می‌توانید برای بررسی هندشیک، فایل PCAP ذخیره شده (wifi-01.cap) را در وایرشارک باز کنید و ببینید هندشیک چگونه به نظر می رسد.

برای باز کردن فایل در وایرشارک دستور زیر را اجرا کنید:

wireshark wifi-01.cap

فیلتر eapol را در قسمت فیلتر نمایشی تایپ کنید و [ENTER] را بزنید.

باز کردن هندشیک با وایرشارک - کرک WPA2 با استفاده از Aircrack-ng

در ستون “info” پیام‌هایی از شماره 1 تا 4 مشاهده می‌کنید. این همان هندشیک 4 طرفه است که در هنگام اتصال AP و کلاینت اتفاق افتاده است. در ستون Source و Destination می‌توانید آن‌ها را ببنید.

7- یک حقیقت تلخ در مورد کرک WPA2

هنگامی که هندشیک را گرفتید، شانس شما برای کرک کلید به همان اندازه پسورد لیست شماست.

کرک پسورد WPA2 مانند WEP قطعی نیست، زیرا موفقیت کرک به لیست کلمات دیکشنری بستگی دارد و ما نمی دانیم که کلید AP در لیست کلمات است. بنابراین، شما هیچ وقت مطمئن نیستید که یک دیکشنری کار جواب می‌دهد کرد یا نه.

در این آموزش برای اینکه نشان دهیم چگونه خروجی کرک پسورد ظاهر می‌شود، یک دیکشنری که فقط شامل کلید AP هست ایجاد می‌کنم. در اینجا کلید اکسس پوینت موردنظر ما ‎”wifi123456″‎ هست.

echo "wifi123456" > wlist
cat wlist

در اینجا به طور مستقیم پسورد اکسس پوینت را در لیست کلمات ذخیره کردیم تا نحوه کرک را نشان دهیم.

برای کرک WPA2 ابزار aircrack-ng را اجرا کنید

aircrack-ng [.cap file] -w [path/to/wordlist]
aircrack-ng wifi-01.cap -w ./wlist

نقطه “.” مخفف دایرکتوری فعلی است، و فوروارد اسلش “/” به معنی داخل دایرکتوری هست. و توضیح می‌دهد که “‎./wlist” به معنی فایلی به نام wlist در داخل (/) دایرکتوری فعلی (.) است.

کرک WPA2 با استفاده از Aircrack-ng

همانطور که می‌بینید ابزار aircrack-ng پسورد را به سرعت کرک کرده است.

اقدامات متقابل برای جلوگیری از کرک پسورد

از یک پسورد قوی استفاده کنید. برای مثال: [email protected]#123456!‎ یک رمز عبور قوی است.

یک پسورد قوی باید

  1. شامل کلمات قابل حدس و مکان‌ها و شخص نباشد
  2. شامل 13 کاراکتر
  3. شامل کاراکترهای special مانند (@#$%&!)
  4. شامل حروف بزرگ و کوچک
  5. شماره تلفن همراه و اطلاعات شخصی نباشد

 

منتظر آموزش بعدی باشید و اگر سؤالی داشتید، حتماً در نظرات زیر بپرسید.

معین کاردانی

در دنیای تست نفوذ می‌تونید به هرچیزی که فکرش را بکنید نفوذ کنید، فراموش نکنید تست نفوذ هک غیر قانونی نیست بلکه دانشی برای افزایش امنیت هست. پس قبل از هرچیز تکامل را اولویت قرار میدیم.

نوشته‌های مرتبط

قوانین ارسال دیدگاه

  • از اینکه مقالات سایبریت را مورد توجه‌تان قرار دادید بسیار خوشحالیم.
  • ۱. برای حفظ کیفیت کامنت‌ها، لطفا به جای ارسال پیام تشکر از دکمه لایک مقالات استفاده کنید.
  • ۲. قبل از ارسال کامنت، از قسمت سرچ سوالتان را جستجو کنید شاید قبلا پاسخ داده شده باشد.
دیدگاه‌ها

*
*