سایبریت

آموزش رایگان تست نفوذ وایرلس

آموزش رایگان تست نفوذ وایرلس

تست نفوذ وایرلس شامل بررسی تمام دستگاه های وایرلسی است که در یک شرکت بزرگ استفاده می شود. این موارد شامل لپ تاپ ها، دستگاه های موبایل، دستگاه های IOT و غیره هستند. موارد زیر نیز برای یافتن هرگونه حفره امنیتی آزمایش می شود:

  • پروتکل های وایرلس (شناسایی پروتکل های ضعیف)
  • شناسایی اکسس پوینت های Rogue AP

در بیشتر موارد یک تست نفوذ وایرلس در سایت کلاینت انجام می شود، زیرا تجهیزات تست نفوذ باید در محدوده سیگنال های شبکه وایرلس سازمان باشد.


مراحل آن شامل چیست؟

1. جمع آوری وایرلس – اطلاعات از طریق wardriving جمع آوری می شود – که شامل رانندگی در اطراف مکان فیزیکی سازمان برای مشاهده و جمع آوری سیگنال های wifi است.

2. شناسایی شبکه های وایرلس – پنتستر با استفاده از آداپتور وایرلس و کپچر کردن بسته ها، شبکه های وایرلس را اسکن و شناسایی می کند.

3. تحقیق درمورد آسیب پذیری – پس از اینکه پنتستر اکسس پوینت wifi را پیدا کرد، سعی می کنند نقاط آسیب پذیری آن اکسس پوینت را شناسایی کنند.

4. اکسپلویت – پنتستر تلاش می کند از آسیب پذیری ها با سه روش زیر سو استفاده کند:

  • حمله رد احراز هویت به کلاینت شبکه
  • گرفتن هندشیک 4 طرفه
  • اجرای یک حمله دیکشنری روی یک کلید
  • اکسپلویت آسیب پذیری های 0‎-day

5. گزارش دهی – پنتستر تمام مراحل را به همراه یافته های دقیق و توصیه های امنیتی مستند می کند.


اگر شما بتوانید به صورت یک حرفه‌ای در شبکه های وایرلس فعالیت کنید، زمینه‌های شغلی بسیاری (پنتستر، محقق در زمینه قضایی، موارد حقیقی و حقوقی) برای شما ایجاد می‌شود که می‌توانید با استفاده از آن‌ها به کسب و کار بپردازید. در سری آموزش رایگان تست نفوذ وایرلس ما مواردی را که برای هک وایرلس نیاز دارید را به شما آموزش می‌دهیم و به صورت کامل و مرحله به مرحله به توضیح هر بخش پرداخته‌ایم.

پیشنهاد می‌کنیم مقالات این سری آموزشی رایگان را به صورت کامل مطالعه کنید و نکات آن را اجرا کنید و اگر تمایل داشتید به صورت یک حرفه‌ای به کسب درآمد از این تست بپردازید، در دوره‌ی آموزش تست نفوذ وایرلس شرکت کنید. مقالات این سری آموزشی به ترتیب در زیر آورده شده‌اند که می‌توانید مطالعه کنید.

اصطلاحات وای فای

اصطلاحات و تکنولوژی WiFi

در اولین قسمت از سری هک وای فای، می‌خواهم شمارا با اصطلاحات و مبانی تکنولوژی آشنا کنم. در این سری به حملات ( Wardriving, DOS, WEP, WPA, WPA2, WPS, and WPA-enterprise, rogue APs, evil twins, WiFi MitM, WiFi snooping ) می‌پردازیم. مرحله ۱: اصطلاحات برای درک چگونگی هک کردن WiFi،

بهترین کارت شبکه برای تست نفوذ وایرلس

بهترین کارت شبکه برای تست نفوذ وایرلس

کارت شبکه مناسب برای کالی لینوکس، کارتی است که از ویژگی monitor mode و packet injection پشتیبانی کند. اما انتخاب بهترین کارت شبکه برای تست نفوذ وایرلس در کالی لینوکس وجود ندارد چون گاهی اوقات شما باید بصورت پورتابل و سریع عمل کنید پس ما به یک آداپتور وایرلس کوچک

شروع کار با ابزار Aircrack-ng

شروع کار با ابزار Aircrack-ng

در آموزش قبلی از سری هک وای فای، به اصطلاحات و مبانی تکنولوژی‌های WiFi پرداختیم. اکنون‌که دقیقاً می‌دانید WiFi چطوری کار می‌کند، می‌توانید آموزش هک کردن WiFi را شروع کنید. در این مقاله، ما یکی از بهترین ابزارهای هک WiFi در جهان یعنی ابزار aircrack-ng را معرفی می‌کنیم. برای شروع

کرک WEP با استفاده از Aircrack-ng

کرک WEP با استفاده از Aircrack-ng

WEP (Wired Equivalent Privacy) ضعیف ترین مکانیزم رمزگذاری منسوخ شده است که توسط روترها برای رمزگذاری بسته هایی که از طریق خود روتر عبور می کنند، استفاده می شود. برای همین کرک WEP راحتترین روش هک وای فای محسوب می‌شود. WEP از رمزگذاری 64 بیتی و 128 بیتی به عنوان

کرک WPA2-PSK با استفاده از Aircrack-ng

کرک WPA2-PSK با استفاده از Aircrack-ng

در این مقاله به بررسی کرک WPA2 با استفاده از Aircrack-ng می‌پردازیم. به‌دلیل نقض شدید امنیتی در پروتکل WEP، کرک WEP بسیار آسان است و برای جلوگیری از هک وای فای و امنیت بیشتر از WPA2-PSK استفاده می‌کنیم.  WPA2-PSK چیست؟ WPA2-PSK مخفف Wi-Fi Protected Access – Pre-Shared Key یکی از

کرک WPS با استفاده از Reaver

کرک WPS با استفاده از Reaver

WPS مخفف Wi-Fi Protected Setup است و به گونه ای طراحی شده است که اتصال کاربران به AP را امن و ساده تر کند. اولین بار در سال 2006 معرفی شد و در سال 2011 کشف شد که یک نقص طراحی جدی دارد. پین WPS می تواند به سادگی با

حمله Deauthentication به شبکه وای فای

حمله Deauthentication به شبکه وای فای

در این مقاله می‌خواهیم حمله Deauthentication به شبکه وای فای یا به بیانی دیگر حمله DOS به شبکه وای فای را نشان دهیم. تقریباً این روزها هرکسی در خانه خود یک روتر Wi-Fi دارد تا بتواند در هر اتاقی به اینترنت دسترسی داشته باشد. برای ایجاد اختلال در یک شبکه

کرک WPA2-PSK وایرلس با حمله PMKID

کرک WPA2-PSK وایرلس با حمله PMKID

در مقاله کرک WPA2-PSK توضیح دادیم که برای دریافت کلید PSK نیاز داریم هندشیک 4 طرفه بین کلاینت و AP را دریافت کنیم که مستلزم آن بود که منتظر بمانیم تا کلاینت به AP متصل شود یا اگر کلاینت قبلاً متصل شده بود، او را از AP با حمله Deauthentication

ساخت اکسس پوینت Evil Twin

ساخت اکسس پوینت Evil Twin

یک اکسس پوینت جعلی (Fake AP) یک اکسس پوینت وایرلس است که بدون داشتن مجوز صریح از مدیر شبکه لوکال، توسط یک کارمند خوب و یا یک هکر مخرب بر روی آن شبکه ایجادشده است. در این مقاله می‌خواهیم به ساخت اکسس پوینت Evil Twin بپردازیم. اکسس پوینت جعلی (Fake

گرفتن پسورد WPA2 از کاربر با ابزار Wifiphisher

گرفتن پسورد WPA2 از کاربر با ابزار Wifiphisher

شاید کرک پسورد WPA2 و حملات WPS PIN بسیار مورد توجه قرار گیرند، اما حملات مهندسی اجتماعی سریعترین راه برای به دست آوردن کلید Wi-Fi است. یکی از باسابقه ترین ابزارهای حملات مهندسی اجتماعی در زمینه هک وای فای، ابزار Wifiphisher است. ابزاری که اینترنت AP هدف را مسدود می

حمله Jamming پیشرفته به شبکه وای فای با ابزار mdk3

حمله Jamming پیشرفته به شبکه وای فای با ابزار mdk3

ابزار mdk3 یک برنامه چند منظوره در تست نفوذ وایرلس است که هدف اصلی آن نشان دادن نقاط ضعف شبکه های WiFi است. ابزار mdk3 می تواند برای خاموش کردن WiFi، حمله deauthentication به کلاینت ها، ایجاد پیچیدگی و اختلال در مانیتورینگ شبکه وایرلس یا ایجاد اشتباه در تشخیص مهاجمان

افزایش قدرت TX Power کارت وایرلس

افزایش قدرت TX Power کارت وایرلس

کشورهای مختلف قوانین و مقررات فنی مختلفی در زمینه Wi-Fi را دارند. در بعضی از کشورها استفاده از فرکانس برخی از کانالهای Wi-Fi مجاز نیست، برای مثال در ایالات متحده آمریکا از کانال های 12، 13 و 14 نمی توانید استفاده کنید. در اکثر کشورها حد مجاز سیگنال وای فای

پیدا کردن نام شبکه وای فای مخفی

پیدا کردن نام شبکه وای فای مخفی

شبکه وای فای مخفی چیست؟ وای فای مخفی به گونه ای پیکربندی شده است که پنهان شود و نام (ESSID) خود را پخش نکند. از نظر کاربران این یک نوع محافظت در برابر هک وای فای نظر گرفته می‌شود اما در این مقاله می‌بینیم که چگونه به راحتی نام شبکه

دور زدن مک فیلترینگ مودم

دور زدن مک فیلترینگ مودم

مک فیلترینگ مودم یا به عبارتی ساده تر فیلتر کردن اکسس پوینت وای فای با استفاده از مک آدرس یکی دیگر از روش های نامناسب برای حفاظت از هک وای فای است که با وجود بی ارزش بودن آن، تنها می تواند کاربران اصلی شبکه WiFi را دچار مشکل کند.

فیلترهای وایرشارک

فیلترهای wireshark

وایرشارک پیشرفته ترین تحلیلگر پروتکل شبکه در جهان است که به شما امکان می دهد در سطح میکروسکوپی آنچه در شبکه شما اتفاق می افتد را ببینید. امروز ما یاد خواهیم گرفت که چگونه از فیلترهای wireshark استفاده کنیم. فیلترهای Wireshark در وایرشارک تعداد زیادی فیلتر وجود دارد و داکیومنت

گرفتن پسورد با wireshark

گرفتن پسورد با wireshark

بسیاری از کاربران نمی دانند زمانی که یک فرم لاگین را در هنگام ورود یا ثبت نام پر می‌کنند، به راحتی این داده ها قابل رهگیری هستند. اغلب کاربران شبکه در هنگام مرور وبسایت ها به پروتکل آنها توجه نمی‌کنند. اگر سایتی که در آن لاگین می‌کنید از پروتکل HTTP

اجرای حمله ARP Spoofing با Ettercap

حمله ARP spoofing (جعل ARP) در شبکه Ethernet یا Wi-Fi کاربر دارد و بین روتر و کاربر اتفاق می افتد. در یک حمله ARP spoofing بسته هایی که باید به هدف ارسال شوند، بجای آن برای نفوذگر ارسال می شوند و به نفوذگر امکان شنود، dos یا حمله man in

اجرای حمله DNS Spoofing با Ettercap

اجرای حمله DNS Spoofing با Ettercap

حمله DNS Spoofing که گاهی با عنوان DNS Cache Poisoning نیز شناخته می شود حمله ای است که باعث می‌شود هاست بدون هیچ اختیاری DNSها (Domain Name Server) و کلیه درخواست های آن را هدایت کند. این اساساً به این معنی است که یک نفوذگر می تواند تمام درخواست های