شروع کار با Aircrack-ng

شروع کار با Aircrack-ng
شروع کار با Aircrack-ng

در اولین قسمت از سری هک وای فای، به اصطلاحات و مبانی تکنولوژی‌های Wi-Fi پرداختیم. اکنون‌که دقیقاً می‌دانید Wi-Fi چطوری کار می‌کند، می‌توانید آموزش هک کردن Wi-Fi را شروع کنید. در این مقاله، ما یکی از بهترین ابزارهای هک Wi-Fi در جهان aircrack-ng را معرفی می‌کنیم.

برای شروع به یک آداپتور وایرلس سازگار نیاز داریم. می‌توانید لیستی از آداپتورهای وایرلس سازگار با Kali Linux را در مقاله بهترین آداپتورهای هک وای فای را ببینید.

اول‌ازهمه aircrack-ng فقط یک ابزار نیست، بلکه مجموعه‌ای از ابزارها برای کرک (crack) شبکه‌های Wi-Fi است. در این مجموعه، یک ابزار به نام aircrack برای crack پسورد (رمز عبور) وجود دارد، اما برای crack ما باید چندین مرحله را با استفاده از ابزارهای دیگر این مجموعه انجام دهیم. علاوه بر این، aircrack-ng قادر به انجام حملات DOS بر روی access point ها، caffe latte، evil twin و بسیاری دیگر است.

پس بیایید معرفی مجموعه aircrack-ng را شروع کنیم!

نکته: کلمه ng (new generation) به معنی نسل جدید است، aircrack-ng جایگزین مجموعه قدیمی‌تری به نام aircrack شد که دیگر پشتیبانی نمی‌شود.

مرحله ۱: iwconfig

قبل از اینکه با aircrack-ng شروع کنیم، باید مطمئن شویم که کالی لینوکس از آداپتور وایرلس ما پشتیبانی می‌کند. برای این کار می‌توانیم در لینوکس دستور زیر را تایپ کنیم.

iwconfig

دستور iwconfig

همان‌طور که می‌بینیم کالی لینوکس، کارت وایرلس USB من را شناسایی می‌کند و به من می‌گوید که این کارت قابلیت 802.11bgn را دارد، ESSID آن خاموش است و غیره.

خوب، اکنون آماده هستیم که از aircrack-ng استفاده کنیم.

مرحله ۲: Airmon-Ng

تقریباً اولین ابزاری که برای هک وای فای استفاده می‌کنیم airmon-ng است که کارت وایرلس ما را قادر می‌سازد تمام ترافیک شبکه را ببیند و دریافت کند. معمولاً کارت‌های وایرلس تنها بسته‌های تعیین‌شده و موردنظرشان را دریافت می‌کنند. اما با airmon-ng، تمام ترافیک شبکه برای کارت وایرلس ما در نظر گرفته می‌شود.

توجه کنید که ابتدا نام آداپتور وایرلس‌تان که در اینجا wlan0 هست را با دستور airmon-ng پیدا کنید و سپس از دستور زیر استفاده کنید.

airmon-ng <start|stop> <interface>
airmon-ng start wlan0

airmon-ng start wlan0

مرحله ۳: Airodump-Ng

ابزار بعدی که در مجموعه aircrack-ng نیاز داریم، airodump-ng است که ما را قادر می‌سازد تا بسته‌های موردنظرمان را دریافت (capture) کنیم. این کار به‌خصوص در crack کردن پسورد مفید است.

برای گرفتن بسته‌ها به ترتیب دستور airodump-ng و اینترفیس monitor کارت وایرلسمان (wlan0mon) را تایپ می‌کنیم:

airodump-ng wlan0mon

airodump-ng wlan0mon

همان‌طور که می‌بینید، airodump-ng تمام AP های موجود در محدوده را با BSSID (MAC آدرس)، power (قدرت)، beacon frames (تعداد فریم‌ها)، data packets (تعداد بسته‌های داده)، channel (کانال)، MB (سرعت)، encryption (روش رمزنگاری)، cipher (نوع رمز استفاده‌شده)، authentication (روش تأیید هویت)، و درنهایت ESSID (نام AP) را نشان می‌دهد.

برای هک کردن وای فای، مهم‌ترین فیلدها BSSID و کانال CH خواهد بود.

مرحله ۴: Aircrack-Ng

Aircrack-ng اصلی‌ترین برنامه در مجموعه aircrack-ng است که برای crack پسورد استفاده می‌شود. این ابزار توانایی استفاده از تکنیک‌های آماری برای کرک WEP و کرک با dictionary برای WPA و WPA2 را بعد handshake گرفتن از WPA دارد.

مرحله ۵: Aireplay-Ng

Aireplay-ng یکی دیگر از ابزارهای قدرتمند در مجموعه aircrack-ng است و می‌تواند برای تولید یا افزایش ترافیک در AP استفاده شود. توانایی این ابزار در حملاتی مانند حمله deauth است که می‌تواند هرکسی را از access point خارج کند، و در حملات رمز عبور WEP و WPA2، و همچنین در ARP injection و replay attacks توانایی دارد.

این مطلب را از دست ندهید:
نصب DHCP server بر روی کالی لینوکس

Aireplay-ng می‌تواند بسته‌های دو منبع را به دست آورد:

  • بسته‌های live
  • یک فایل pcap از پیش‌گرفته شده (pre-captured)

فایل pcap خروجی استانداردی از ابزارهای packet capture مانند libpcap و winpcap است. اگر تابه‌حال از Wireshark استفاده کرده‌اید، به‌احتمال‌زیاد با فایل‌های pcap کار می‌کنید.

Aireplay-ng

در تصویر بالا راهنمای aireplay-ng را می‌بینیم که aireplay می‌تواند توسط BSSIDی اکسس پوینت، packet length (حداقل و حداکثر طول بسته)، و غیره فیلتر شود. در پایین راهنما، می‌توانیم برخی از گزینه‌های حمله با استفاده از aireplay-ng را ببینیم:

این ابزار شامل deauth، fake deauth، interactive، arpreplay (لازم برای کرک سریع WEP)، chopchop (یک روش آماری برای رمزگشایی بسته WEP بدون کرک پسورد)، fragment، caffe latte (حمله به سمت کلاینت clinet یا کاربر) و غیره است.

از این چهار ابزار در مجموعه aircrack-ng تقریباً در هر هک Wi-Fi استفاده می‌کنیم. این مجموعه شامل بعضی از ابزارهای خاص دیگری ازجمله airdecap-ng، airtun-ng، airolib-ng و airbase-ng می‌باشد. بیایید نگاهی کوتاه به هر یک از این‌ها داشته باشیم.

مرحله ۶: Airdecap-Ng

Airdecap-ng ما را قادر می‌سازد بعدازاینکه کلید (key یا رمزعبور برای دسترسی به اکسس پوینت) را کرک کردیم ترافیک وایرلس را رمزگشایی (decrypt) کنیم. به‌عبارت‌دیگر هنگامی‌که ما کلید AP وایرلس راداریم، نه‌تنها می‌توانیم از پهنای باند AP استفاده کنیم، بلکه با airdecap-ng می‌توانیم ترافیک افراد درحال استفاده از AP را رمزگشایی کنیم و تمام کارهایی که انجام می‌دهند را تماشا کنیم.

مرحله ۷: Airtun-ng

Airtun-ng یک اینترفیس تونل مجازی ایجاد می‌کند. ما می‌توانیم با airtun-ng یک IDS بر روی ترافیک وایرلس نصب کنیم تا ترافیک مخرب یا هر ترافیک دیگری در AP وایرلس را شناسایی کنیم. بنابراین، اگر ما به دنبال هشداری از یک نوع خاص بر روی ترافیک هستیم، می‌توانیم از airtun-ng برای ایجاد یک تونل مجازی که مانند Snort به IDS متصل می‌شود استفاده کنیم تا هشدار را به ما بفرستد.

مرحله ۸: Airolib-Ng

Airolib-ng ابزاری است که ESSID (نام AP) را ذخیره و مدیریت می‌کند و دارای پسورد لیست‌هایی است که در سرعت کرک پسورد WPA / WPA2 کمک می‌کند.

مرحله ۹: Airbase-Ng

Airbase-ng ما را قادر می‌سازد که لپ‌تاپ و کارت وایرلس‌مان را به AP تبدیل کنیم. این ابزار در انجام حملات rogue AP یا evil twin بسیار مفید است. اساساً، airbase-ng به ما اجازه می‌دهد که به‌جای AP ها به کلاینت‌ها clinet (کاربر) حمله کنیم و آن‌ها را تشویق کنیم که به‌جای اتصال به AP واقعی به AP جعلی (fake AP) ما متصل شوند.

این‌ها اصلی‌ترین ابزارهای مجموعه aircrack-ng بودند که ما با آن روی Wi-Fi تست نفوذ انجام می‌دهیم. ابزارهای دیگری نیز وجود دارند که در آینده نشان خواهیم داد.

در آموزش بعدی، یکی دیگر از تکنیک‌های هک وایرلس یعنی ایجاد یک evil twin AP یا یک fake AP را نشان می‌دهیم، منتظر آموزش بعدی باشید و اگر سؤالی داشتید، حتماً در نظرات زیر بپرسید.

حتما نگاهی به این مطالب بیندازید

نظرتان را بگویید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دانلود PDF مقاله
حجم فایل حدود 2 مگابایت است

نگران نباشید، ایمیل‌های مزاحم نمی‌فرستیم
close-link
دریافت هدیه
حجم فایل حدود 1 مگابایت است

نگران نباشید، ایمیل‌های مزاحم نمی‌فرستیم
close-link