چگونه شبکه وای فای WPA و WPA2 را هک کنیم؟

چگونه شبکه وای فای WPA و WPA2 را هک کنیم؟

امروز در آی تی ویکی  می خواهیم نحوه هک کردن شبکه وای فای WPA و WPA2 را به دو روش عملی و ساده توضیح دهیم. روش اول که روشی کلی محسوب می شود؛ هک شبکه وای فای را با استفاده از کالی لینوکس و aircrack-ng بصورت گام به گام تشریح می کند. در روش دوم نیز برای هک از نرم افزار Dumpper در محیط ویندوز استفاده شده است. در ادامه با ما همراه باشید:

نکته مهم: در بسیاری از کشورها هک و نفوذ به وای فای هر شخص بدون اجازه او یک عمل غیر قانونی و جرم محسوب می شود . ما این آموزش را با هدف تست نفوذ پذیری و هک را برای بالا بردن سطح امنیت انجام می دهیم و از شبکه شخصی خود برای این کار استفاده می کنیم.

1. هک شبکه وای فای با استفاده از کالی لینوکس و aircrack-ng

کالی لینوکس «Kali Linux» می تواند در بسیاری از امور مورد استفاده قرار گیرد؛ اما این توزیع شاید بیشتر از همه به جهت قابلیت تست نفوذ یا هک شبکه های WPA و WPA2 شناخته شده است. صدها نرم افزار ویندوز وجود دارند که ادعا می کنند می توانند WPA را هک کنند. (توصیه ما این است) که از آنها استفاده نکنید. (اغلب) آنها فقط برای کلاه برداری از سوی هکرهای حرفه ای مورد استفاده قرار می گیرند تا افراد مبتدی یا کسانی که می خواهند هکر شوند را فریب دهند و خودشان مورد هک قرار گیرند. تنها یک راه وجود دارد که هکرها می توانند به شبکه شما نفوذ کنند و آن هم با استفاده از سیستم عامل های مبتنی بر لینوکس، کارت وایرلس سازگار با مد مانیتور و aircrack-ng یا نرم افزاری مشابه آن است. همچنین به این نکته توجه داشته باشید که حتی با این ابزارها نیز کرک کردن وای فای برای مبتدیان مناسب نیست. اجرا آن نیازمند داشتن دانش عمومی درباره چگونگی کارکرد WPA و آشنایی نسبی با کالی لینوکس و ابزارهای آن است. در نتیجه هر هکری بتواند به شبکه شما نفوذ کند، یقینا مبتدی نیست.

این ها مواردی هستند که شما در این آموزش به آنها نیاز پیدا خواهید کرد:

  • نصب موفق کالی لینوکس (و یا لایو بوت آن) که احتمالا تاکنون انجام داده اید.
  • آداپتور وایرلس سازگار با مد اینجکشن/مانیتور، در اینجا لیست بهترین ها ذکر شده است.
  • wordlist یا فهرست واژگان برای امتحان و کرک کردن پسورد موجود در هندشیک پس از آنکه گرفته شد.
  • زمان و شکیبایی

چنانچه موارد ذکر شده را دارا هستید. آستین های خود را بالا بزنید و بیایید ببینیم امنیت شبکه شما تا چه حدی است.

گام اول:

کار با کالی لینوکس را آغاز کنید و وارد آن شوید؛ ترجیحا با root

Step-1_thumb1

گام دوم:

آداپتور وایرلس سازگار با اینجکشن خود را متصل کنید. (مگر در مواردی که کارت وایرلس کامپیوتر شما از آن پشتیبانی کند) چنانچه از کالی در VMware استفاده می کنید. ممکن است لازم باشد ارتباطات را از طریق آیکن image_thumb2 در device menu برقرار کنید.

گام سوم:

ارتباط خود را با  تمامی شبکه های وایرلس قطع کنید؛ محیط ترمینال را باز کرده و airmon-ng را تایپ نمایید.

Step-3_thumb1

این دستور باعث می شود؛ تمامی کارت های وایرلسی که از مد مانیتور (نه اینجکشن) پشتیبانی می کنند در یک لیست ظاهر شوند. درصورتی که هیچ کارت وایرلسی لیست نشد، اتصال کارت را مجددا قطع و وصل کنید و پشتیبانی آن از مد مانیتور را چک نمایید. اگر کارت شما از مد مانیتور پشتیبانی می کند؛ می توانید بوسیله تایپ ifconfig در محیط ترمینال دیگر آن را چک نمایید. چنانچه کارت در ifconfig لیست شده است اما در airmon-ng نمایش داده نمی شود. کارت وایرلس مورد نظر از مد مانیتور پشتیبانی نمی کند.

شما در تصویر بالا می توانید کارت وایرلسی را که از مد مانیتور پشتیبانی می کند؛ مشاهده کنید که با عنوان wlan0 لیست شده است.

گام چهارم:

دستور airmon-ng start را در دنباله اینترفیس کارت وایرلس خود تایپ کنید. که در اینجا wlan0 است. دستور ما بصورت airmon-ng wlan0 خواهد بود.

Step-4_thumb1

پیام «monitor mode enabled» به معنی قرار گرفتن موفقیت آمیز کارت وایرلس در مد مانیتور است. توجه داشته باشید که اسم اینترفیس مانیتور جدید، mon0 است.

تذکر: به تازگی باگی در کالی لینوکس کشف شده است که وقتی برای اولین بار mon0 را فعال می کنید؛ باعث می شود airmon-ng کانال را بصورت ثابت بر روی «1-» تنظیم کند. اگر با چنین خطایی مواجه شدید یا که نمی خواهید چنین خطایی روی دهد. مراحل زیر را پس از فعال کردن mon0 دنبال کنید:

دستور ifconfig [interface of wireless card] down را تایپ کرده و Enter را بزنید.

به جای [interface of wireless card] نام اینترفیسی که mon0 را بر روی آن فعال کرده اید؛ وارد نمایید. احتمالا wlan0 نام گذاری شده است. این کار اتصال کارت وایرلس را به اینترنت قطع می کند و در عوض به آن اجازه می دهد تا بر روی مد مانیتور تمرکز کند.

پس از غیرفعال کردن mon0 ( انجام بخش مربوط به وایرلسِ آموزش)، لازم است که wlan0 ( یا اسم اینترفیس وایرلس) را بوسیله تایپ ifconfig [interface of wireless card] up و زدن Enter، فعال کنید.

گام پنجم:

دستور airodump-ng را قبل از اینترفیس مانیتور جدید که احتمالا باید mon0 باشد؛ وارد کنید.

Step-5_thumb1

اگر پیام خطای «fixed channel -1» را دریافت کردید به تذکر بالا مراجعه کنید.

گام ششم:

airodump اکنون تمامی شبکه های وایرلس اطراف را به همراه  اطلاعات کاربردی بسیاری درباره ی آنها برای شما فهرست می کند. شبکه خود یا شبکه ای که اجازه تست نفوذ بر روی آن را دارید، تعیین کنید. پس از اینکه شبکه مورد نظر خود را از این لیست شلوغ مشخص کردید؛ با زدن Ctrl + C از روی کیبورد این روند را متوقف کنید. به کانال شبکه مورد نظرخود توجه کنید.

step-6_thumb2

گام هفتم:

BSSID شبکه مورد نظر را کپی نمایید.

Step-7_thumb2

دستور زیر را تایپ کنید:

airodump-ng -c [channel] --bssid [bssid] -w /root/Desktop/ [monitor interface]

بجای [channel] کانال شبکه مورد نظر خود را وارد کنید. BSSID شبکه را نیز در محل [bssid] بچسبانید. و جای  [monitor interface]  را با اسم اینترفیسی که مانیتور آن فعال شده (mon0) عوض نمایید.

دستور کامل شده باید مشابه زیر باشد:

airodump-ng -c 10 --bssid 00:14:BF:E0:E8:D5 -w /root/Desktop/ mon0

image_thumb[9]

اکنون Enter را بزنید.

گام هشتم:

airodump اکنون فقط شبکه انتخابی را مانیتور می کند، و به ما این امکان را می دهد تا اطلاعات بیشتری از آن بگیریم. کاری که الان باید انجام دهیم این است که صبر کنیم تا یک دستگاه به شبکه متصل شود یا ارتباطش را با آن قطع کند. و روتر را مجبور به فرستادن four-way handshake کند که ما  برای شکستن پسورد نیاز به گرفتن آن داریم.

همچنین چهار فایل باید بر روی دسکتاپ قابل مشاهده باشد. دسکتاپ جایست که پس گرفتن هندشیک در آنجا ذخیره می شود. پس آنها را حذف نکنید.

اما ما نمی خواهیم منتظر اتصال یک دستگاه بمانیم، اینکاری نیست که هکرهای بی حوصله بخواهند انجام دهند. ما با استفاده از ابزار جالب دیگری که به مجموعه aircarck تعلق دارد و aireplay-ng نامیده می شود به این روند سرعت می بخشیم. هکرها بجای اینکه در انتظار برای اتصال یک دستگاه بنشینند از این ابزار استفاده می کنند تا بوسیله ارسال بسته های deauth به دستگاه، آنرا مجبور به اتصال مجدد کنند و این کار باعث می شود که دستگاه تصور کند باید دوباره به روتر متصل شود.

البته برای اینکه این ابزار کار کند؛ باید شخص دیگری اول به شبکه متصل باشد، از این رو airodump-ng را تماشا کرده و صبر کنید تا یک کلاینت نمایش داده شود. این انتظار ممکن است مدت ها به طول بیانجامد یا فقط یک ثانیه پیش از آنکه اولین کلاینت نمایش داده شود؛ زمان ببرد. اگر بعد از انتظار طولانی چیزی نمایش داده نشد؛ احتمالا شبکه الان خالی است یا اینکه شما در فاصله دوری از شبکه قرار دارید.

در این تصویر می توانید کلاینتی که در شبکه ظاهر شده است را مشاهده کنید؛ که به ما اجازه می دهد گام بعدی را آغاز کنیم.

Step-8_thumb4

گام نهم:

اجرای airodump-ng به حال خود واگذارید و ترمینال دوم را باز کنید. در این ترمینال دستور زیر را تایپ کنید:

aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0

–0 یک میانبر برای مد deauth و 2 شمار بسته های deauth برای ارسال است.

–a نشان دهنده BSSID اکسس پوینت (روتر) است. [router bssid] را با BSSID شبکه مورد نظر جایگزین کنید.

–c نشان دهنده BSSID کلاینت است، توجه داشته باشید که در تصویر قبل، [client bssid] را که در زیر «STATION» فهرست شده است با BSSID کلاینت متصل جایگزین کنید.

و البته mon0 صرفا بیانگر اینترفیس مانیتور شده است و اگر برای شما متفاوت باشد آن هم تغییر می کند.

دستور کامل شده چیزی شبیه به دستور زیر است:

aireplay-ng –0 2 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mon0

Step-9_thumb1

گام دهم:

پس از فشردن کلید Enter، شما خواهید دید که aireplay-ng بسته هایی ارسال می کند و چند لحظه بعد شما باید بتوانید این پیام رو صفحه airodump-ng مشاهده کنید:

image_thumb5

step-10_thumb2

این بدان معناست که هندشیک گرفته شده است و به عبارت دیگر پسورد در دستان هکر قرار دارد.  شما اکنون می توانید ترمینال aireplay-ng را ببندید و با زدن کلیدهای Ctrl + C در ترمینال airodump-ng مانیتورینگ شبکه را متوقف کنید. اما هنوز آن را نبندید زیرا بعدا به بعضی از اطلاعات آن احتیاج پیدا می کنید.

گام یازدهم:

بخش خارجی این آموزش به پایان می رسد. از این به بعد، این روند کاملا میان کامپیوتر شما و آن چهار فایل روی دسکتاپ شماست. در واقع، فایل cap. در اینجا مهم است. ترمینال جدیدی باز کنید و دستور زیر را تایپ نمایید:

aircrack-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap

-a روشی است که aircrack از آن برای کرک کردن هندشیک استفاده می کند؛ 2=روش WPA

-b مخفف bssid است. جای [router bssid] را با BSSID روتر مورد نظر عوض کنید، در اینجا 00:14:BF:E0:E8:D5 است.

-w مخفف wordlist «فهرست واژگان» است. [path to wordlist] را با مسیر فهرست واژگانی که از قبل دانلود کرده اید، جایگزین کنید. نام فهرست واژگان در اینجا ”wpa.txt» است که در پوشه root قرار دارد.

/root/Desktop/*.cap مسیر منتهی به فایل .cap حاوی پسورد است. * به معنی wildcard (علامتی که جایگزین یک یا چند کاراکتر می شود) در لینوکس است و از آنجایی که فرض می کنیم هیچ فایل cap. دیگری در دسکتاپ شما وجود ندارد، این کار همانگونه که باید عمل می کند.

دستور کامل شده مشابه دستور زیر است:

aircrack-ng –a2 –b 00:14:BF:E0:E8:D5 –w /root/wpa.txt  /root/Desktop/*.cap

image_thumb[3]

اکنون Enter را بزنید.

گام دوازدهم:

اینک aircrack-ng فرایند شکستن پسورد را شروع می کند. هرچند این ابزار تنها زمانی قادر به شکستن پسورد خواهد بود که پسورد در فهرست واژگانی که شما انتخاب کرده اید؛ وجود داشته باشد. گاهی اوقات هم در آن وجود ندارد و اگر اینچنین بود شما می توانید به خاطر غیر قابل نفوذ بودن شبکه خود به خوتان تبریک بگویید. البته بعد از امتحان تمامی فهرست واژگانی که یک هکر ممکن است استفاده کند؛ یا اینکه بسازد.

شکستن پسورد با توجه به سایز فهرست واژگان، می تواند مدت زیادی به طول بیانجامد.

درصورتی که عبارت در فهرست واژگان وجود داشته باشد، aircrack-ng مانند تصویر زیر آن را برای شما نیز نمایش خواهد داد.

image_thumb[5]

پسورد استفاده شده شبکه مورد آزمایش در اینجا notsecure بود، می بینید که aircrack-ng آن را یافته است.

چنانچه پسورد را بدون هرگونه تقلایی پیدا کردید. آن را عوض کنید اگر برای شبکه شماست. اگر هم تست نفوذ را بر روی شبکه شخص دیگری اجرا کردید. به او بگویید که پسورد خود را در اسرع وقت عوض نماید.

2. هک شبکه وای فای با استفاده از Dumper ،JumStart و WinPcap

Dumpper یک نرم افزار پرتابل و رایگان است که با تمرکز بر مدیریت شبکه های وایرلس در ویندوز طراحی شده است. این نرم افزار همچنین چندین روش برای نمایش و بررسی برخی نقایص کشف شده در WPS هر دو پروتکل WPA/WPA2 و با گرفتن کلیدهای پیشفرض آنها براساس BSSID و ESSID ارائه می کند.

برخی از ویژگی های این نرم افزار:

اسکن شبکه های وایرلس و نمایش کلید پیش فرض شبکه هایی که کشف شده اند.

اسکن شبکه هایی WPS آنها فعال است و نمایش پین پیشفرض در شبکه کشف شده.

مدیریت پروفایل های وایرلس و نمایش پارامترهای آنها

ابتدا لازم است نرم افزار های زیر دانلود کرده و در صورت نیاز آنها را نصب نمایید.

دو ویدئو زیر به شما کمک می کنند تا با استفاده از JumpStart ،Dumper و WinPcap شبکه های وای فایی که WPS آنها فعال است را هک کنید. بار دیگر تأکید می کنیم تمام اطلاعات ارائه شده در این مقاله جنبه آموزشی دارد. از این اطلاعات تنها از راه قانونی استفاده کنید.

ویدئو  1

ویدئو 2

منبع lewiscomputerhowto sourceforge
Share on FacebookTweet about this on TwitterShare on Google+Share on LinkedIn
امروز در آی تی ویکی  می خواهیم نحوه هک کردن شبکه وای فای WPA و WPA2 را به دو روش عملی و ساده توضیح دهیم. روش اول که روشی کلی محسوب می شود؛ هک شبکه وای فای را با استفاده از کالی لینوکس و aircrack-ng بصورت گام به گام تشریح می کند. در روش دوم نیز برای هک از نرم افزار Dumpper در محیط ویندوز استفاده شده است. در ادامه با ما همراه باشید: نکته مهم: در بسیاری از کشورها هک و نفوذ به وای فای هر شخص بدون اجازه او یک عمل غیر قانونی و جرم…

بررسی کلی

امتیاز کاربر: 3.82 ( 3 آراء)
0

۲ دیدگاه ها

  1. سلام میشه لطفا به من راهنمایی بدید من قبل اینکنه ویندوز عوض کنم از برنامه juamstar dump استفاده میکردم اما بعد ویندوز دیگه از کار افتادن
    jumpstart ارور میده تو نصب لطقا کمک
    میشه لطفا به ایمیلم پیام بدید تا عکسشو بتون نشون بدم

    ارور
    jumpstart for wireless is unable to communicate with any wireless adapters..please insert an adapter and restart the program.
    کارت وایرلس هم نصبه من دارم استفاده میکنم

    (7)(1)
  2. ممنون
    دمتون گرم واقعا جز به جز و کلیدی توضیح دادید.
    اموزشتون حرف نداره
    خدایشش حال کردم اینقدر با جزییات گفتید.

    (0)(0)

دیدگاهتان را ثبت کنید

آدرس ایمیل شما منتشر نخواهد شد؛ فیلدهای مورد نیاز علامت گذاری شده است *

*

                                           

Time limit is exhausted. Please reload the CAPTCHA.