احسان امجدی
کارشناس امنیت اطلاعات و ارتباطات

تست نفوذ شبکه های وای فای (WiFi Hacking) برای هکرهای قانونمند

مبحث تست نفوذ در شبکه های وای فای (Wifi Fi) یا در اصطلاح عامیانه هک شبکه های وای فای (Wifi Hacking) یکی از مباحث بسیار مهم در زمینه هک قانونمند یا CEH می باشد. در این مطلب مراحل گرفتن تست نفوذ از شبکه وای-فای خدمت شما توضیح خواهد داده شد. با ما همراه باشید.

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
سرفصل های این مطلب
  1. مقدمات
    1. مرحله اول: انجام یک حمله معمول بر علیه شبکه وای-فای
    2. مرحله دوم: ایجاد یک اکسس پوینت غیرمجاز
    3. مرحله سوم: آیا هویت احراز شده کلاینت، بی اعتبار شده است؟
    4. مرحله چهارم : ارتباط با کلاینت
    5. مرحله پنجم : شنود ترافیک
    6. مرحله ششم: ایا نیازی به بدست اوردن عبارت عبور یا Certificate هست یا خیر؟
    7. مرحله هفتم: کرک کردن عبارت عبور
    8. مرحله هشتم : سرقت اطلاعات محرمانه
  2. هک پروتکل WPA و WPA2
    1. مرحله اول: برسی شود که شبکه با WPA یا WPA2 رمز شده باشد
    2. مرحله دوم: قطع ارتباط کلاینت و بی اعتبار شدن احراز هویتش بررسی شود
    3. مرحله سوم: شنود ترافیک
    4. مرحله چهارم : مشخص شود که آیا EAPoL handshake کپچر شده است یا خیر؟
    5. مرحله پنجم : انجام حمله WPA or WPA2 dictionary
    6. مرحله ششم : سرقت اطلاعات محرمانه
  3. هک پروتکل WEP
    1. مرحله اول: مشخص شود که شبکه با WEP رمز شده است
    2. مرحله دوم: قابل مشاهده بودن SSID چک شود
    3. مرحله سوم: شنود ترافیک
    4. مرحله چهارم: وضعیت کپچرینگ و یا تزریق بسته ها چک شود
    5. مرحله پنجم: شکستن رمزنگاری WEP
    6. مرحله ششم: انجام حملات بازپخش (Replay attacks)

مقدمات

در ابتدا یکسری مراحل مقدماتی برای تست نفوذ شبکه های وای-فای باید انجام شود. برای اجرای تست نفوذ از وای-فای با از طریق شبیه سازی اعمال یک هکر، مراحل زیر را باید انجام داد:

مرحله اول: انجام یک حمله معمول بر علیه شبکه وای-فای

چهارچوب تست نفوذ از وای-فای ازانجام یک حمله معمولی بر ضد شبکه وای-فای شکل میگیرد.

مرحله دوم: ایجاد یک اکسس پوینت غیرمجاز

به منظور ایجاد یک بک ‌در (در پشتی) در یک شبکه مجاز، یک اکسس پوینت غیرمجاز یا غیرایمن در کنار فایروال نصب میشود. برای اجرای این حمله، میتوان از هر اکسس پوینت نرم افزاری یا سخت افزاری استفاده کرد. اکسس پوینت های غیر مجاز به هرکسی که دارای دیوایس با استاندارد 802.11 در شبکه شرکت است، این اجازه را میدهد تا بصورت بالقوه یک هکر با تمرکز بر روی منابع حساس شبکه باشد. با کمک ابزار شنود وایرلس، میتوان موارد زیر را شناسایی کرد:

  • اکسس پوینت های فیلتر شده برای آدرس های MAC مجاز
  • نام فروشنده اکسس پوینت (میتواند با نام سازنده متفاوت باشد)
  • پیکربندی امنیتی

سپس هکر میتواند از لیستی از آدرس های مک اکسس پوینت های مجاز در شبکه را ایجاد کند و این لیست را با لیست آدرس های مک پیدا شده توسط ابزار شنود، مقایسه کند. اساسا هر اکسس پوینتی که مشکوک باشد، باید آن را یک اکسس پوینت فریبنده (غیر مجاز یا دارای پیکربندی نادرست) در نظر گرفت. این کار میتواند با تکنیک ساده حرکت (با دیوایس اکسس پوینت در حالت شنود) در راستای مکانی که طول سیگنال اکسس پوینت beacon درحال افزایش است، صورت بپذیرد.

در نهایت با عمل شنود، مشخص میشود که کدام بخش شبکه نیاز به تست نفوذ دارد. برخی اوقات یک اکسس پوینت فریبنده (غیر مجاز یا دارای پیکربندی نادرست)، ممکن است درکنار اکتیو بودنش، به شبکه شرکت متصل نباشد. نگرانی ای از بابت این اکسس پوینت ها وجود ندارد چرا که مشکل امنیتی برای شما بوجود نمیآورند. اگر اکسس پوینتی پیدا شود که به نحوی با شبکه شما مرتبط باشد، باید سریعا خاموش شود. استفاده از دیوایس مانیتورینگ مرکزی شبکه میتواند براحتی هرگونه اتصال به شبکه کابلی، اکسس پوینت ها و یا کاربران مختلف را شناسایی و ردیابی کند. توجه کنید که استفاده از این دیوایس اگر به منظور استفاده سوء باشد، یکی از راه های جاسوسی در شبکه محسوب خواهد شد.

مرحله سوم: آیا هویت احراز شده کلاینت، بی اعتبار شده است؟

اگر جواب مثبت است، میتوان با کلاینت ارتباط برقرار کرد و اگر جواب منفی است، با استفاده ابزار اسکن آسیب پذیری در شبکه وای-فای مثل Karma، Hotspotter و Airsnarf، هویت احراز شده کلاینت را بایستی بی اعتبار کرد.

مرحله چهارم : ارتباط با کلاینت

بعد از بی اعتبار شدن هویت احراز شده کلاینت، هکر یا انجام دهنده تست نفوذ بایستی به منظور حمله بر روی شبکه وای-فای، با کلاینت ارتباط برقرار نمایند. تکنیک های مختلفی برای ارتباط گیری با کلاینت وجود دارد که در مباحث گذشته کما بیش به آن ها اشاره کردیم.

مرحله پنجم : شنود ترافیک

پس برقراری ارتباط با کلاینت، هکر یا انجام دهنده تست نفوذ باید با شنود ترافیک بتوانند آن ها را تحلیل کرده و کلاینت های ضعیف را شناسایی کنند. در این مرحله، هکر باید IV های صادر شده را با استفاده از ابزاری چون airodump-ng یا Cain and Abel کپچر کرده تا بتواند با کمک فیلتر bssid، IV های منحصربفرد را جمع آوری کند.

مرحله ششم: ایا نیازی به بدست اوردن عبارت عبور یا Certificate هست یا خیر؟

پس از شنود ترافیک، باید وجود هرگونه عبارت عبور یا certificate در شبکه وای-فای چک شود. اگر وجود داشت که باید سعی نمود تا آن را کرک کرد.

مرحله هفتم: کرک کردن عبارت عبور

عبارت عبور، پارامتری است که برای اطمینان از امنیت تبادل داده در شبکه وایرلس مورد استفاده قرار میگیرد. عبارت عبور با استفاده از ابزاری چون wzcoock شکسته میشود.

مرحله هشتم : سرقت اطلاعات محرمانه

پس از شکستن عبارت عبور، هکر یا انجام دهنده تست نفوذ، به عنوان یک کاربر مجاز، دسترسی کامل بر روی شبکه دارد. پس از بدست آوردن اعتبار دسترسی یک کلاینت مجاز، هکر میتواند با خیالی آسوده اطلاعات محرمانه و یا حساس را از روی سیستم کلاینت ها و یا شبکه سرقت کند.

وب سایت توسینسو

خوب دوستان در اینجا نیز یکی دیگر از بخش های امنیت شبکه وایرلس به اتمام رسید. تعجب نکنید. اگر میبینید که برخی از بخش ها در قالب نکات کوتاه بیان میشوند بخاطر این است که ما سعی میکنیم مطالب بصورت دسته بندی های خاص خود بیان شوند و طبیعتا گاهی این دسته بندی ها حرف زیادی برای گفتن دارند و برخی مواقع نه. سربلند و مانا باشید

هک پروتکل WPA و WPA2

گرفتن تست نفوذ از شبکه وایرلس آخرین بخشی است که در بحث هک وایرلس دنبال میکنیم که به علت بیان شدن مفاهیم صرفا تئوری (مفاهیم عملی بخاطر محدودیت های موجود و همچنین سوء استفاده های احتمالی بیان نمیشود) تصمیم گرفتیم که این بخش را نیز با سرعت حرکت کمتری و بصورت بخش های تفکیک شده از هم برای بالا رفتن درصد یادگیری، ارائه کنیم. بنابراین در ادامه دو قسمت پیشین از بحث گرفتن تست نفوذ از شبکه وایرلس (تست نفوذ از شبکه وایرلس: بیان کلیات و چهارچوب‌ها_ تست نفوذ از شبکه وای-فای: بیان کلیات و چهارچوب‌ها)، این قسمت را نیز به عنوان بخش سوم از این زنجیره ادامه میدهیم. پس با ما همراه باشید:

وب سایت توسینسو

گرفتن تست نفوذ از شبکه وایرلسی که با WPAیا WPA2 رمز شده است، شامل مراحل زیر است:

مرحله اول: برسی شود که شبکه با WPA یا WPA2 رمز شده باشد

در مرحله اول باید چک شود که شبکه وایرلس مورد نظر با استفاده از پروتکل های رمزنگاری WPA یا WPA2 رمز شده باشد. اگر نتیجه مثبت بود بایستی با استفاده از ابزاری چون Karma، Hotspotter و Airsnarf، هویت احراز شده کلاینت را بی اعتبار کرد.

مرحله دوم: قطع ارتباط کلاینت و بی اعتبار شدن احراز هویتش بررسی شود

همانطور که در مرحله قبل هم گفته شد در این مرحله باید بررسی شود که هویت احراز شده کلاینت هنوز مورد تائید است یا خیر. اگر ارتباط کلاینت با اکسس پوینت قطع شده بود و کلاینت اعتبارش را از دست داده بود، باید ترافیک را شنود کرد و در غیر اینصورت با استفاده از ابزاری خاصی باید ارتباط کلاینت راقطع کرد تا هویتش تائید شده اش را نزد اکسس پوینت از دست بدهد.

مرحله سوم: شنود ترافیک

کسی که تست نفوذ را انجام میدهد باید ترافیک را به منظور تحلیل آن و جستجوی کلاینت های ضعیف، شنود کند. در این مرحله هکر باید IV های صادر شده را با استفاده از ابزاری مانند airodump-ng یا Cain and Abel و فیلتر bssid کپچر کند تا بتواند مجموعه ای از IV های منحصربفرد را در اختیار گیرد.با کمک ابزار شنود ترافیک وایرلس، میتوان به پارامترهای زیر دست پیدا کرد: اکسس پوینت های فیلتر شده با ادرس MAC، نام فروشنده و پیکربندی امنیتی.

مرحله چهارم : مشخص شود که آیا EAPoL handshake کپچر شده است یا خیر؟

قبل از شروع توضیح این مرحله باید بگویم که (Extensible Authentication Protocol (EAP) over LAN (EAPoL یک پروتکل احراز هویت در سطح شبکه های 802.1x است و دقیقا به همان سادگی EAP، داده ها را encapsulate میکند. خوب به توضیح این مرحله برمیگردیم. بعد از شنود ترافیک باید چک شود که EAPoL handshake کپچر شده است یا خیر. در صورت مثبت بودن جواب باید یک WPA or WPA2 dictionary attack را ترتیب دهیم و اگر جواب منفی بود باید مجددا بررسی شود که آیا ارتباط کلاینت با اکسس پوینت به منظور بی اعتبار کردن هویت کلاینت قطع شده است یا خیر.

مرحله پنجم : انجام حمله WPA or WPA2 dictionary

بعد از کپچر کردن مراحل EAPoL handshake، باید برای ایجاد لیستی از عبارات عبور ممکن، محاسبه هش های عبارات بدست آمده و بررسی آن ها در مقابل EAPoL کپچر شده، یک حمله دیکشنری را ترتیب داد. به این تکنیک حمله دیکشنری میگویند. حملا دیکشنری WPA یا WPA2 با استفاده از ابزاری مانند coWPAtty، Aircrak-ng و غیره انجام میشوند.

مرحله ششم : سرقت اطلاعات محرمانه

مرحله آخر در فرآیند تست نفوذ از شبکه وایرلس رمز شده با WPA یا WPA2، سرقت اطلاعات محرمانه است. که در واقع به شیرین ترین بخش فرآیند نیز اتلاق میشود.تا اینجا تکنیک تست نفوذ به شبکه های وایرلس رمز شده با WPA یا WPA2 را یاد گرفتیم و در مرحله بعد قصد داریم تا شما را با تست نفوذ به شبکه های رمز شده با WEP آشنا کنیم.

هک پروتکل WEP

بالاخره بعد از پشت سر گذاشتن 22 قسمت، میتوانیم در پایان این نکته، مبحث هک وایرلس را با خیال راحت ببندیم. در این نکته به عنوان بخش پایانی سعی داریم تا نحوه تست نفوذ از شبکه ای که رمزنگاری آن با WEP انجام شده است را بیان کنیم. پس با ما همراه باشید:

وب سایت توسینسو

تست نفوذ از شبکه وایرلسی که با پروتکل WEP رمز شده است، شامل مراحل زیر است:

مرحله اول: مشخص شود که شبکه با WEP رمز شده است

اولین چیزی که باید بررسی شود نوع پروتکل مورد استفاده در رمزنگاری شبکه است. اگر از WEP استفاده شده بود، برای ادامه کار باید همان مراحلی را رفت که در تست نفوذ از شبکه رمز شده با WPAیا WPA2 مورد استفاده قرار گرفته بود.

مرحله دوم: قابل مشاهده بودن SSID چک شود

چک کنید که ایا SSID شبکه وایرلس، قابل مشاهده است یا مخفی است.برای عملکرد درست شبکه وای-فای نیاز است که SSID قایل مشاهده باشد. در هر صورت، اگرSSID قابل مشاهده بود که باید ترافیک را شنود کرد و در غیر اینصورت، با استفاده از ابزاری مانند Aireplay-ng، Commview، Void11، و غیره کلاینت را در شبکه وایرلس مجددا احراز هویت کنید( ارتباط با اکسس پوینت را قطع میکنید و کلاینت مجبور است که مجددا خود را احراز هویت کند). پس از از بین بردن اعتبار هویت کلاینت، سعی کنید تا با آن ارتباط بگیرید و بعد از آن بتوانید ترافیک آن را شنود کنید.

مرحله سوم: شنود ترافیک

بعد ارتباط گیری با کلاینت وقت آن است که ترافیک شبکه آن را به منظور نحلیل و جستجوی کلاینت های ضعیف دیگر، شنود کنید. در این مرحله هکر باید IV های صادر شده را با استفاده از ابزاری مانند airodump-ng یا Cain and Abel و فیلتر bssid کپچر کند تا بتواند مجموعه ای از IV های منحصربفرد را در اختیار گیرد. با کمک ابزار شنود ترافیک وایرلس، میتوان به پارامترهای زیر دست پیدا کرد: اکسس پوینت های فیلتر شده با ادرس MAC، نام فروشنده و پیکربندی امنیتی.

مرحله چهارم: وضعیت کپچرینگ و یا تزریق بسته ها چک شود

بعد از شنود ترافیک وضعیت کپچر کردن بسته ها را بررسی کنید. چک کنید که بسته ها حتما کپچر یا تزریق شوند. اگر وضعیت آن در حالت مثبت بود، در مرحله بعد باید رمزنگاری WEP را شکست و در غیر اینصورت باید مجددا ترافیک را شنود کرد. یکی از ابزار تحلیل در ویندوز، NetworkMiner است. این نرم افزار میتواند به عنوان یک شنود و کپچر کننده پسیو در شبکه محسوب شود. این نرام افزار از آن جهت پسیو است که هیچ ترافیکی را در شبکه تزریق نمیکند.

مرحله پنجم: شکستن رمزنگاری WEP

بعد از کپچر و یا تزریق بسته ها نوبت شکستن رمزنگاری WEP با استفاده از ابزاری مانند Aircrack-ng، Airsnort و WEPcrack میباشد. WEP مکانیزم رمزنگاری است که در تامین امنیت داده ها حین انتقال در شبکه وای-فای مورد استفاده قرار میگیرد. این پروتکل دارای نقائصی در برنامه نویسی خود دارد که آن را در برابر حملات آسیب پذیر کرده است. کلید های WEP براحتی شکسته میشوند.

مرحله ششم: انجام حملات بازپخش (Replay attacks)

یادآوری (به نقل از ویکیپدیا): Replay attack، یکی از انواع حملات تحت شبکه است که در آن یک انتقال دادهٔ معتبر با انگیزهٔ بدخواهانه یا کلاه برداری تکرار می‌شود یا به تاخیر می‌افتد. این حمله بدین گونه صورت می‌گیرد که فرد حمله کننده داده‌های در حال انتقال را رهگیری کرده، آن‌ها را از روی سیم برمی‌دارد و پس از بدست آوردن اطلاعات مهم مانند نام کاربری و رمز عبور و یا تغییر اطلاعات، آن‌ها را دوباره ارسال می‌کند.

پس از رسیدن به کلید رمزنگاری WEP، هکر براحتی میتواند حملات بازپخش را در سطح شبکه انجام دهد. خوب دوستان عزیز در این جا به پایان مبحث هک وایرلس میرسیم که در 22 قسمت خدمت شما ارائه شد. امیدوارم توانسته باشیم با وجود محدودیت هایی که در بیان بحث عملی وجود داشت، مفاهیم را بدرستی به شما عزیزان منتقل کرده باشیم.


احسان امجدی
احسان امجدی

کارشناس امنیت اطلاعات و ارتباطات

احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...

نظرات