احسان امجدی
کارشناس امنیت اطلاعات و ارتباطات

چگونه WEP را هک کنیم ؟ آموزش شکستن رمزنگاری پروتکل WEP در وایرلس

سلام بر دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث شبکه. در ادامه سری مباحث قبلی در حوزه پروتکل های امنیتی شبکه وایرلس در ابتدا به توضیح مفاهیم شبکه های وایرلس پرداختم و در ادامه پروتکل های WEP، WPA و WPA2 را برایتان تشریح کردم. در این ایستگاه قرار است با مرور اجمالی علل نا ایمن بودن پروتکل امنیتی WEP نسبت به دیگر پروتکل های هم صنف خود، اساس شکستن رمز پروتکل WEP را موشکافی کنیم. پیشنهاد میشود برای تسهیل در فهم بهتر این نکته، مطالب قبلی را در مورد معرفی پروتکل امنیتی WEP مطالعه بفرمائید. بعد از این مقدمه، با خیالت راحت به اصل موضوع میپردازیم. برای شروع کار، در حد یک پاراگراف با مقایسه اجمالی سه پروتکل WEP، WPA و WPA2، مطالب گذشته را مرور میکنیم.

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

مقایسه پروتکل های WEP، WPA و WPA2

هدف اصلی پروتکل WEP حفظ محرمانگی دیتا بر روی شبکه وایرلس و در سطحی معادل شبکه های کابلی است اما باید قبول کرد که اگرچه WEP در زمان خودش به عنوان تنها مکانیزم امنیتی، تک سواری میکرده ولی امروزه با گسترش تکنولوژی شبکه های وایرلس و متناظرش روش های نفوذ به آن، این پروتکل قدرت کافی را در تامین امنیت ندارد و عملا به هیچکدام از هدف هایش نمیرسد.

این پروتکل روشی برای رمزگذاری دیتا بر پایه استاندارد 802.11 است.پروتکل WEP اکثر مشکلات WEP را بهبود بخشید اما در عوض برخی آسیب پذیری جدید را وارد این حوزه کرد. WPA2 همان پروتکلی بود که بالاخره توانست امنیت وایرلس را در سطح و حد و اندازه های شبکه کابلی برقرار کند. این پروتکل به مدیران شبکه این تضمین را میدهد که فقط کاربران مجاز میتوانند به شبکه دسترسی داشته باشند. اگر شما هم جزو کسانی هستید که هنوز از پروتکل WEP استفاده میکنید، برای امن کردن شبکه خود مکانیزم اجرایی خود را به WPA و یا WPA2 تغیر دهید. هر دوی این پروتکل ها شبکه را از جعل سند و حملات REPLAY محافظت میکنند.

وب سایت توسینسو

چگونه میتوان رمزنگاری WEP را رمزگشایی کرد؟

جمع آوری تعداد زیادی (IV (Initialization Vector ضرورترین چیز برای رمزگشایی کلید رمزنگاری WEP است. لازم به یادآوری مجدد است که در علم رمزنویسی، IV یا متغیر آغازین، یک ورودی تصادفی و یا شبه تصادفی با سایز ثابت است که در رمزنگاری اولیه استفاده میشود.هکر باید بتواند از طریق شنود ساده ترافیک شبکه و ذخیره آن ها، تعدادIV های کافی را برای کرک کلید WEP جمع آوری کند.

در این فرآیند تزریق بسته میتواند سرعت عمل را بالا ببرد چرا که بواسطه آن میتوان تعداد زیادی IV را در یک بازه زمانی کوتاه جمع آوری نمود. IV های جمع آوری شده برای بدست آوردن کلید WEP مورد استفاده قرار میگیرند. برای شکستن رمزنگاری WEP باید مراحل زیر را انجام دارد:

  • * اینترفیس وایرلس را در حالت مانیتور (Monitor Mode) و بر روی کانال مخصوص اکسس پوینت قرار دهید: در این مرحله هکر باید اینترفیس وایرلس را در حالت مانیتور قرار دهد. در حالت مانیتور، اینترفیس براحتی میتواند هر بسته ای را در هوا شنود کند. هکر توسط شنودی که انجام میدهد، برخی از بسته ها را برای تزریق بسته انتخاب میکند.

در ادامه سری مباحث، نحوه فعالسازی حالت مانیتور را در اینترفیس وایرلس شرح خواهیم داد.

  • قدرت دیوایس وایرلس را برای تزریق بسته به اکسس پوینت محک میزنیم: در اینجا هکر باید ببیند که اینترفیس وایرلس در محدوده رنج آی‌پی های اکسس پوینت قرار داشته باشد و این که آیا توانایی تزریق بسته به آن وجود دارد یا خیر.
  • استفاده از ابزاری مانند aireplay-ng برای احرازهویت جعلی در اکسس پوینت: در این مرحله هکر باید مطمئن شود که مک آدرس مبدا در اکسس پوینت وجود داشته و متعاقب آن عمل ترزیق بسته توسط اکسس پوینت مورد قبول واقع میشود. در صورت عدم تناظر مک آدرس مبدا در اکسس پوینت، تزریق بسته ناموفق خواهد بود.
  • استفاده از ابزار شنود وای-فای: در این مرحله هکر بایستی به منظور جمع آوری IV های خاص، با کمک ابزاری مثل airodump (با فیلتر bssid)، IV های صادر شده را رکورد کند.
  • استفاده از ابزار رمزنگاری بسته های وای-فای مانند aireplay-ng (در حالت ARP Request Replay)برای تزریق بسته های دیتا: هکر باید تعداد زیادی IV را در مدت زمان کوتاهی پیدا کند و این کار با قرار دادن aireplay-ng در حالت ARP Request Replay انجام میشود. در این حالت، aireplay با قرار گیری در مسیر تبادل دیتا، به درخواست های ARP گوش میدهد و و سپس آن ها را مجددا به شبکه برمیگرداند. اکسس پوینت معمولا با ایجاد یک IV جدید، مجددا بسته ها را منتشر میکند. بنابراین برای بدست اوردن تعداد زیادی IV در مدت زمان کوتاه، هکر باید حالت ARP Request Replay را انتخاب کند.
  • اجرای یک ابزار کرک مانند Cain and Abel و یا aircrack-ng: هکر با استفاده از ابزار گفته شده میتواند کلیدهای رمزنگاریWEP را از دل IV ها بدست آورد.

احسان امجدی
احسان امجدی

کارشناس امنیت اطلاعات و ارتباطات

احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...

نظرات