ساخت اکسس پوینت Evil Twin

حال که ما با تکنولوژی‌ها، اصطلاحات و مجموعه aircrack-ng آشنا هستیم، سرانجام می‌توانیم هک وای فای را شروع کنیم. اولین کار ما ساخت اکسس پوینت Evil Twin یا نقطه دسترسی دوقلوی شیطانی است. بسیاری از هکرهای تازه‌کار، مشتاق هستند تا رمز عبور WiFi را برای به دست آوردن پهنای باند رایگان crack کنند (این کار بسیار غیراخلاقی هست، امیدوارم چنین نگرشی را کنار بگذارید و تنها مهارت خود را افزایش دهید)، اما برخی از WiFi ها بسیار قدرتمند هستند و کمتر در معرض crack قرار می‌گیرند.

اکسس پوینت Evil Twin چیست؟

evil twin AP یک اکسس پوینتی access point است که درست مانند یک AP واقعی عمل می‌کند و کاربر نهایی را برای اتصال به access point ما ترغیب می‌کند. مجموعه aircrack-ng یک ابزاری بنام airbase-ng دارد که می‌تواند برای تبدیل کردن آداپتور وایرلس ما به یک access point استفاده شود. این‌یک هک قدرتمند سمت کاربر (client-side) هست که ما را قادر می‌سازد تا تمام ترافیک کاربر را ببینیم و حملهٔ man-in-the middle یا حمله مرد میانی را انجام دهیم.

چه‌کاری می‌خواهیم انجام دهیم

در این سناریو، ما یک کارآگاه خصوصی هستیم. یک مشتری از ما خواسته است که احتمال اینکه همسایه‌اش به دانلود و فروش فیلم‌های غیراخلاقی کودکان می‌پردازد را بررسی کنیم. آن‌ها از ما خواسته‌اند تا تحقیق و بررسی کنیم که آیا او واقعاً در حال چنین کاری هست و اگر چنین باشد، شواهد را جمع‌آوری کنیم.

مرحله ۱: اجرای Airmon-Ng

ابتدا باید بررسی کنیم که آیا کارت وایرلس‌مان کار می‌کند.

iwconfig

دستور iwconfig برای ساخت اکسس پوینت Evil Twin

همان‌طور که می‌بینید کارت وایرلس ما کار می‌کند و wlan0 به آن اختصاص داده‌شده است. قدم بعدی این است که کارت وایرلس‌مان را در حالت monitor قرار دهیم. این کار را با تایپ دستور زیر انجام می‌دهیم:

airmon-ng start wlan0

دستور airmon-ng start wlan0 برای ساخت اکسس پوینت Evil Twin

Airmon-ng کارت وایرلس ما را به حالت monitor قرار داد و به mon0 تغییر نام داد. هم‌اکنون کارت وایرلس ما قادر به دیدن تمام ترافیک وایرلس است.

مرحله ۲: اجرای Airodump-Ng

قدم بعدی شروع به گرفتن (capturing) ترافیک با کارت وایرلس‌مان است. ما این کار را با تایپ زیر انجام می‌دهیم:

airodump-ng wlan0mon

دستور airodump-ng wlan0mon برای ساخت اکسس پوینت Evil Twin

ما می‌توانیم تمام access point های وایرلس موجود در محدوده خود را همراه با تمام آمارهای حیاتی آن ببینیم. در بین AP ها SSID همسایه‌ای که مشکوک هستیم دانلود و فروش فیلم‌های غیراخلاقی کودکان را انجام می‌دهد، “Redmi” نام دارد.

اگر ما همه‌چیز را درست انجام داده باشیم، می‌توانیم یک AP شبیه AP او ایجاد کنیم تا او را به evil twin مان متصل کنیم. هنگامی‌که او متصل شد، ما قادر خواهیم بود تمام ترافیکش را ببینیم و همچنین بسته‌ها، پیام‌ها و کدهای خودمان را به کامپیوترش وارد کنیم.

مطالعه کنید  کرک WPA2-PSK با استفاده از Aircrack-ng

مرحله ۳: صبر کنید تا مورد مشکوک متصل شود

حال فقط منتظر می‌مانیم تا همسایه مورد شک ما به access point وایرلس خودش متصل شود. هنگامی‌که متصل شد، در قسمت پایین صفحه airodump-ng ظاهر می‌شود.

مرحله ۴: ایجاد AP جدید با همان SSID و MAC Address

هنگامی‌که او به AP خودش متصل است، می‌توانیم از airbase-ng برای ساخت اکسس پوینت evil twin یا یک AP جعلی (Fake AP) از AP او استفاده کنیم. با باز کردن یک ترمینال جدید و تایپ دستور زیر این کار را انجام می‌دهیم:

airbase-ng -a AC:AC:EE:4E:4E:31 --essid "Redmi" -c 11 wlan0mon

دستور airbase-ng برای ساخت اکسس پوینت Evil Twin

در اینجا AC:AC:EE:4E:4E:31 همان BSSID هست. Redmi همان SSID و ‎-c 11 همان کانال AP موردشک ما است.

به‌طورکلی مشخصات AP جعلی‌مان را شبیه AP واقعی هدف می‌کنیم تا او برای اتصال، SSID جعلی ما را با SSID واقعی خود اشتباه گیرد و تلاش کند به آن متصل شود.

مرحله ۵: Deauthentication

قدم بعدی ما این است که اتصال “همسایه” را از AP ش جدا کنیم. استاندارد 802.11 دارای یک فریم مخصوص به نام deauthentication است که اتصال تمام افراد در access point را قطع می‌کند. هنگامی‌که رایانه هدف تلاش می‌کند مجدداً متصل (re-authenticate) شود، به‌طور خودکار به قوی‌ترین AP با ESSID “Redmi” متصل می‌شود.

آموزش حمله WiFi Deauthentication. ما این کار را با استفاده از aireplay-ng و با بسته deauth انجام دهیم:

aireplay-ng -0 0 -a AC:AC:EE:4E:4E:31 wlan0mon

همان‌طور که می‌بینید ما بار دیگر BSSID هدف را در دستور aireplay-ng استفاده کردیم. اگر سیگنال ما قوی‌تر از AP هدف باشد، او به‌طور خودکار به Fake AP ما متصل می‌شود!

مرحله ۶: افزایش قدرت

توجه کنید که AP جعلی ما باید نزدیک‌تر یا قوی‌تر از AP اصلی یا واقعی باشد. این می‌تواند یک ضعف جدی باشد وقتی‌که دسترسی فیزیکی وجود ندارد. در فرودگاه‌ها و دیگر مکان‌های عمومی این هیچ مشکلی نیست، اما در سناریوی ما چون دسترسی فیزیکی نداریم این احتمال دارد که AP او نزدیک‌تر و قوی‌تر از ما باشد. اجازه ندهید این مشکل ما را متوقف کند.

ما می‌توانیم قدرت AP مان را افزایش دهیم تا قوی‌تر از او شود. حتی در کنار درب، شاید access point حداقل قدرت لازم برای اتصال کاربر را فراهم کند.

ما با تایپ دستور زیر می‌توانیم AP ما را به حداکثر قدرت افزایش دهیم. افزایش قدرت به حداکثر توان کارت وایرلس شما بستگی دارد.

iwconfig wlan0 txpower 27

این دستور توان خروجی ما را به حداکثر قانونی و قابل مجاز در ایالات‌متحده، 27 dBm یا 500 milliwatts افزایش خواهد داد.

مطالعه کنید  کرک WPS با استفاده از Reaver

در بعضی موارد حتی افزایش قدرت تا 500 مگاوات ممکن است ناکافی باشد. اگر ما سعی می‌کنیم حداکثر قدرت را در کارت‌های وایرلس Alfa تا 1000 مگاوات یا 30 دسی‌بل افزایش دهیم، پیام خطای زیر را دریافت می‌کنیم (بعضی از کارت‌های جدید می‌توانند قدرت را تا 2000 مگاوات یا چهار برابر میزان قانونی در ایالات‌متحده برسانند).

iwconfig wlan0 txpower 30

دستور txpower برای ساخت اکسس پوینت Evil Twin

نکته: مرحله بعدی در ایالات‌متحده غیرقانونی است، پس در استفاده از آن مراقب باشید مگر اینکه مجوز خاصی داشته باشید.

هر کشوری مجموعه مقررات WiFi خود را دارد. بعضی از آن‌ها اجازه می‌دهند که قدرت بیشتری و کانال‌های بیشتری نسبت به ایالات‌متحده داشته باشید. برای مثال، بلیز اجازه استفاده از کانال 12 و قدرت 1000 مگاوات را می‌دهد. ما می‌توانیم کارت Alfa خود را برای استفاده از مقررات بلیز با تایپ زیر تنظیم کنیم.

iw reg set BZ

اکنون‌که ما در حوزه مقررات بلیز هستیم، می‌توانیم قدرتمان را با تایپ دستور زیر به حداکثر برسانیم.

iwconfig wlan0 txpower 30

قدرت خروجی را بررسی می‌کنیم:

iwconfig

اکنون می‌توانیم در انتهای خط دوم ببینیم Tx-Power=30 dBm که قدرت ما در حال حاضر 30 دسی‌بل یا 1000 مگاوات است، که قدرت کافی برای غلبه بر تمام access point های محدوده را حتی از چندین خانه دورتر دارد.

اکسس پوینت Evil Twin هم‌اکنون آماده است

اکنون‌که همسایه ما به AP ما متصل است، می‌توانیم قدم‌های بعدی را برای شناسایی فعالیت‌هایش پیش ببریم.

ما می‌توانیم از یک نرم افزار مانند Ettercap برای انجام یک حمله man-in-the middle استفاده کنیم. به‌این‌ترتیب، ما می‌توانیم ترافیک را از این کاربر جدا، آنالیز و حتی تزریق کنیم. به‌عبارت‌دیگر، چون او به AP ما متصل است، ما تقریباً دسترسی کامل به داده‌های ارسالی و دریافتی او داریم. اگر او واقعاً در حال دانلود و یا فروش فیلم غیراخلاقی کودکان هست، ما می‌توانیم آن را بررسی کنیم.

ما همچنین می‌توانیم ایمیل و پسوردها را از برنامه‌ها و شبکه‌های دیگر جدا کنیم. ما حتی می‌توانیم یک meterpreter یا listener را به سیستم او تزریق inject کنیم تا دسترسی و کنترل بیشتری داشته باشیم.

منتظر آموزش بعدی باشید و اگر سؤالی داشتید، حتماً در نظرات زیر بپرسید.

2+
معین کاردانی

در دنیای تست نفوذ می‌تونید به هرچیزی که فکرش را بکنید نفوذ کنید، فراموش نکنید تست نفوذ هک غیر قانونی نیست بلکه دانشی برای افزایش امنیت هست. پس قبل از هرچیز تکامل را اولویت قرار میدیم.

نوشته‌های مرتبط

قوانین ارسال دیدگاه

  • لطفا قبل از ارسال کامنت، از قسمت سرچ سوالتان را جستجو کنید شاید قبلا پاسخ داده شده باشد.
دیدگاه‌ها

*
*

    sysadmin پاسخ

    دقیق متوجه نشدم که این مقاله در مورد Evil Twin بود یا معرفی ابزار aircrack، چون با این توضیحات شما چنین حمله ای صورت نمی پذیرد. ولی بدرد من نخورد. استفاده از اصطلاحات فنی در مطلب برای جذاب مخاطب صرفا بی احترامی به خواننده است. امیدوارم که موفق باشید

      معین کاردانی

      سلام دوست عزیز
      ممنون بابت نظر شما
      مقالات تست نفوذ وایرلس در یک سری قرار می‌گیرند و دنباله‌دار هستند
      این مقاله طبق برنامه ریزی قبلی در لیست آپدیت‌ قرار دارد، اما در زمان نزدیک‌تری بروزرسانی می‌شود
      مقالات سایت نیز در جهت کمک به متخصصان و علاقه‌مندان تولید می‌شود و مقالات بی‌کیفیت در لیست انتشار قرار ندارند
      ما همواره به پیشنهادات و انتقادات شما نیازداریم، ما را از لطف خود دریغ نکنید

    shp پاسخ

    اینارو مینویسه :
    sudo airmon-ng start wlan0
    [sudo] password for darkcastle:

    Found 3 processes that could cause trouble.
    Kill them using 'airmon-ng check kill' before putting
    the card in monitor mode, they will interfere by changing channels
    and sometimes putting the interface back in managed mode

    PID Name
    534 NetworkManager
    624 wpa_supplicant
    1604 dhclient

    PHY Interface Driver Chipset

    phy0 wlan0 ath9k Qualcomm Atheros QCA9565 / AR9565 Wireless Network Adapter (rev 01)

    sudo aireplay-ng --test wlan0mon
    11:42:15 Trying broadcast probe requests...
    11:42:15 Injection is working!
    11:42:17 Found 1 AP

    11:42:17 Trying directed probe requests...
    11:42:17 1C:7E:E5:B7:43:5D - channel: 11 - 'DLink'
    11:42:17 Ping (min/avg/max): 1.115ms/2.111ms/4.850ms Power: -58.33
    11:42:17 30/30: 100%

      معین کاردانی

      سلام دوست عزیز
      بله کارت وایرلس شما قابلیت Injection دارد

    shp پاسخ

    هر چی نگاه میکنم چیست کارت وایرلس خودمو تو این لیست نمیبینم (این لیست چیپست های سازگار با لینوکس هه که قابلیت هک و مانیتورینگ رو دارن ) :
    Atheros AR9271
    Ralink RT3070
    Ralink RT3572
    Ralink RT5370N
    Realtek RTL8812AU
    Realtek RTL88XX

      معین کاردانی

      سلام دوست عزیز
      دراینصورت باید یک کارت وایرلس مناسب بخرید
      این مقاله را مطالعه کنید
      https://cybrit.ir/?p=1348

    Shp پاسخ

    اگه کارت وای فای ما قابلیت این کار رو نداشته باشه چطوری معلوم میشه ؟؟؟

      معین کاردانی

      سلام دوست عزیز
      برای بررسی قابلیت Injection کارت وایرلس به ترتیب دستورات زیر را وارد کنید
      airmon-ng start wlan0
      aireplay-ng -9 wlan0mon