احسان امجدی
کارشناس امنیت اطلاعات و ارتباطات

آموزش هک وایرلس یا وای فای (Wi-Fi) به زبان ساده

چگونه وای فای را هک کنیم؟ چگونه WiFi را هک کنیم؟ چگونه به شبکه های وایرلس حمله کنیم؟ حملات وایرلس به چه شکل انجام می شوند؟ چگونه در برابر حملات در شبکه های بیسیم امن باشیم ؟ همه این سوالاتی است که معمولا افرادیکه به دنبال هک کردن شبکه های بیسیم هستند از خودشان می پرسند ، باید بگوییم که شما هیچ مقاله جامعی در خصوص چگونه هک کردن شبکه های وایرلس پیدا نخواهید کرد ، مباحث بسیار و فازهای مختلفی در تست نفوذ شبکه های وایرلس وجود دارد ، پیشنهاد می کنم فاز شناسایی که مهمترین فاز در شبکه های وایرلس است را در این مقاله مطالعه کنید و در صورتیکه می خواهید بصورت حرفه ای وارد فاز تست نفوذ شبکه های وایرلس شوید ، دوره آموزشی زیر را دنبال کنید :

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

آموزش هک وایرلس : فاز شناسایی قدم 1 : پیدا کردن شبکه های هدف حمله

هکرها معمولا برای اطمینان از صحیح انجام دادن مراحل هک و پرهیز از اشتباه احتمالی، از روش شناسی هک برای انجام کار خود استفاده میکنند. پیدا کردن یک شبکه وای-فای و یا یک دیوایس وای-فای اولین قدمی است که هکر باید انجام دهد. در این مرحله معمولا از ابزاری چون Netstumbler، Insider، Vistumbler، WirelessMon، NetSurveyor و غیره استفاده میشود.

ردیابی (Footprint) شبکه وایرلس

حمله به یک شبکه وایرلس از جستجو و ردیابی یک شبکه وایرلس آغاز میشود. منظور از ردیابی پیدا کردن مکان و تحلیل(فهم) شبکه است. ردیابی شبکه وایرلس در به دو صورت میتواند انجام شود: روش پسیو و روش اکتیو ، برای ردیابی یک شبکه وایرلس اولین چیزی که مورد نیاز است، تشخیص BSS است که توسط اکسس پوینت ارائه میشود. BSS یا IBSS با کمک SSID شناسایی میشود. هکر از SSID استفاده میکند تا بتواند با اکسس پوینت ارتباط برقرار کند.

  • نکته: Basic Service Set یا اختصارا BSS، بلوک ساختمانی یک شبکه محلی وایرلس بر مبنای استاندارد 802.11 را مشخص میکند. شاید برای شروع کار این جمله سنگین باشد. بسیار خوب تعریف را بر میگردانیم. در حالت ساختاری، یک اکسس پوینت به همراه تمام Station های مرتبط با آن(STA) را یک BSS مینامند. همانطور که در مقالات قبل گفته شد، Station هر نودی است که قابلیت وای- فای دارد و بصورت خاص میتواند هر دیوایسی باشد که شبکه وایرلس را Bridge میکند؛ مثل روتر. خوب به ادامه تعریف BSS بر میگردیم. باید دقت کرد که مفهوم BSS را با محدوده پوشش دهی اکسس پوینت (BSA) اشتباه نگرفت. در مفهوم BSS، اکسس پوینت به عنوان نقطه مرکزی عمل کرده و station ها را کنترل میکند. در ساده ترین مثالی که میتوان از BSS زد، میشود یک اکسس پوینت و یک Station را نام برد. در زیر بیشتر با دو روش ردیابی که در بالا به آن ها اشاره شد، میپردازیم:

روش غیرفعال (Passive) شناسایی

هکر از این روش برای تشخیص وجود یا عدم وجود اکسس پوینت استفاده میکند و برای اینکار راه شنود بسته های موجود در امواج معلق در فضا را پیش میگیرد که بخوبی اکسس پوینت، SSID و حتی دیوایس وایرلس هکر را که بصورت لایو (Live) درحال شنود است را نشان میدهد.

روش فعال (Active) شناسایی

در این روش دستگاه وایرلس هکر یک درخواست کاوش به همراه یک SSID ارسال میکنند و منتظر میمانند تا ببینند که ایا اکسس پوینت عکس العمل نشان میدهد یا نه. در ابتدای کار دیوایس وایرلس هکر SSID را نداشته باشد، میتواند درخواست کاوش را با SSID خالی ارسال کند. در این حالت، اکثر اکسس پوینت ها درجواب با SSID خودشان پاسخ میدهند. بنابراین خالی گذاشتن جای SSID در درخواست کاوش در شناسایی SSID دیگر اکسس پوینت ها مفید و کارامد است. با این روش هکر میتواند BSS صحیح را متوجه شود. یک اکسس پوینت میتواند طوری پیکربندی شود تا درخواست های کاوش با SSID خالی را جواب ندهد.

پویش شبکه های وای-فای

هکرها میتوانند شبکه های وای-فای را بوسیله ابزارهای اسکن شبکه وایرلس مانند NetSurveyor، Retina Wi-Fi scanner و غیره پویش کنند. هدف از این پویش پیدا کردن SSID و متعاقب آن پیدا کردن BSS است. SSID در beacon، درخواست های کاوش و پاسخ های متناظرشان و در نهایت در درخواست های تشکلیل ارتباط و یا قطع ارتباط یافت میشود. هکر میتواند SSID شبکه را با استفاده از روش پسیو بدست آورد. وقتی که هکر توانست SSID را بدست آورد، میتواند به شبکه وایرلس وصل شود و حملات مختلفی را انجام دهد. پویش شبکه وایرلس، شنود را در کانال های مختلف رادیویی از دیوایس های مختلف مقدور میسازد.

وب سایت توسینسو

پیدا کردن شبکه های وای-فای برای انجام حمله

اولین مرحله ای که هکر برای جستجوی هدف وای-فای خود انجام میدهد، بررسی شبکه های موجود در محدوده و انتخاب بهترین آن ها برای حمله است. برای پیدا کردن شبکه های وای-فای کافیست با یک لپ تاپ وای-فای روشن، در محدوده مورد نظر خودتان بگردید. توجه کنید که بر روی لپ تاپ مورد استفاده حتما باید ابزار جستجوی وایرلس نصب شده باشد. برای پیدا کردن شبکه های وای-فای، هکر به موارد زیر نیاز دارد:

  • لپ تاپ با کارت شبکه وایرلس
  • آنتن وای-فای اکسترنال
  • برنامه های جستجو و کشف شبکه

بسیاری ابزار جستجو و کشف شبکه بصورت آنلاین وجود دارند که اطلاعات زیادی در رابطه با شبکه های وایرلس موجود در اطرافتان به شما میدهند. از جمله این ابزار میتوان به inSSIDer، NetSurveyor، NetStumbler و Vistumbler اشاره کرد.در ادامه این نکته قصد آشنایی بیشتر با ابزارهای معرفی شده و نحوه کار با آن ها را داشتیم که به علت تناقض با سیاست های سایت در رابطه با معرفی ابزارهای هک، از گذاشتن آن خودداری کردیم.

آموزش هک وایرلس : فاز شناسایی قدم 2 : تهیه نقشه GPS شبکه وای فای

در زمینه روش شناسی هک وایرلس، بعد از مرور مبانی پیدا کردن و اسکن شبکه وای-فای در این ایستگاه با کمک ابزارGPS و در راستای استاندارد سازی مراحل هک وایرلس اصولی تر از اطلاعاتمان استفاده میکنیم. به سراغ بحث میرویم، همانطور که در بخش پیش هم گفته شد موضوعیت این فصل، بخطر انداختن شبکه وای-فای به منظور بدست آوردن دسترسی غیرمجاز به منابع شبکه است. برای اجرایی شدن این هدف، در مرحله اول به جستجو و پویش شبکه های وای-فای میپردازیم و در مرحله دوم نقشه GPS از شبکه های وای-فای تهیه میکنیم.

GPS توسط دپارتمان دفاع (ِDOD) ایالات متحده کنترل و پشتیبانی میشود. GPS بطور خاص برای اهداف نظامی آمریکا طراحی شده است اما تعداد زیادی افراد غیرنظامی وجود دارند که در جهان کاربر GPS هستند. یک دستگاه دریافت کننده GPS مکان، زمان و سرعت را توسط سیگنال های ماهواره ای محاسبه میکند.

هکرها میدانند که دسترسی به شبکه وای-فای همه جا امکان پذیر است که در این میان ممکن است برخی از این شبکه ها ناایمن باشند. هکرها معمولا از شبکه های وای-فای پیدا شده، نقشه ای تهیه کرده و توسط ابزار جستجو و پویش وای-فای از مشاهدات خود دیتابیسی ایجاد میکنند. از GPS برای پیگیری مکان شبکه های وای-فای کشف شده و متناظر کردن آن ها با سایت هایی مرتبطی مثل WIGLE استفاده میشود. هکرها میتوانند این اطلاعات با انجمن هک به اشتراک بگذارند و یا برای کسب درآمد، آن ها را بفروشند.

وب سایت توسینسو
وب سایت توسینسو

نمایی از سایت WIGLE

از جمله ابزارهای تهیه نقشه GPS میتوان به Skyhook، jiWire و WeFi اشاره کرد.

نحوه پیدا کردن شبکه وای-فای با استفاده از تکنیک Wardriving

قبل از آن که ذهن خود را درگیر واژه و تکنیک wardriving کنید، آن را برای شما شرح خواهیم داد. در واقع مفهومش آنقدر ساده است که پس از متوجه شدن به دست بالا گرفتن آن خواهید خندید.بزبان خیلی ساده و در یک عبارت، Wardriving به عمل جستجوی شبکه های وای-فای توسط یک شخص و در حرکت ماشین، و با استفاده از لپ تاپ، تبلت و یا موبایل گفته میشود.

اگر خودمانی بخواهیم بگوییم یعنی یک لپ تاپ، موبایل یا تبلت دست بگیرید، سوار ماشین شوید و شبکه های وای-فای را جستجو کنید.همانطور که گفته شد، از این تکنیک ساده ولی کارا برای پیدا کردن شبکه های وای-فای موجود در اطرافتان استفاده میشود. اما با وجود سادگی باز هم این روش برای خود قاعده و قانونی دارد. بنابراین برای استفاده از این روش باید مراحل زیر را رعایت کنید:

  • مرحله اول: در سایت WIGLE و یا سایت های مشابه رجیستر کرده و نقشه محدوده ای را که در نظر دارید دانلود کنید تا بتوانید در نقشه جغرافیایی اکسس پوینت های فعال را در غالب نقاط مشخص شده مشاهده کنید.
  • مرحله دوم:آنتن و دستگاه GPS را از طریق کابل USB به لپ تاپ وصل کرده و آن را داخل خودرو قرار دهید.
  • مرحله سوم: نرم افزارهای NetStumbler و WIGLE Client را نصب و اجرا کرده و دستگاه GPS را روشن کنید.
  • مرحله چهارم: خودرو را با سرعت 56 کیلومتر در ساعت و یا کمتر برانید. (در سرعت های بالا، آنتن وای-فای قادر به تشخیص شبکه های وای-فای نیست)
  • مرحله پنجم: لاگ های NetStumbler را که شامل نقاط GPS متناظر اکسس پوینت های پیدا شده است را رکورد و ذخیره نمایید.
  • مرحله ششم:این فایل های لاگ را در سایت WIGLE یا سایت های مشابه آپلود کرده و سپس بطور خودکار نقاط بر روی نقشه، در جای خود مینشینند.

آموزش هک وایرلس : فاز شناسایی قدم 3 : اجرای حمله روی هدف WiFi

همانطور که میدانید، مراحل پیدا کردن شبکه وایرلس، تناظر با نقشه GPS و تحلیل ترافیک داده ها در بخش های پیشین گفته شد و بر طبق وعده ای که داده بودیم، امروز به گل مطلب رسیدیم! در رابطه با مطالبی که میگذاریم، لازم به توضیح است که بنا به قوانین سایت که آموزش عملی هک و کار با نرم افزارهای مرتبط ممنوع میباشد، بخشی از مطالب عملی از اصل مطلب حذف شده اند و بیشتر به بحث های تئوری موضوع میپردازیم.

پس با این توضیح در ادامه سری مباحث با ما همراه باشید : بسیاری از حملات فعال مثل حملات Fragmentation، حملات MAC Spoofing، حملات منع سرویس، حملات ARP Poisoning و غیره بر علیه شبکه های وایرلس انجام میپذیرند. در ادامه به بررسی جزئی هریک از حملات نامبرده شده و نحوه انجام آن ها میپردازیم:

حمله Fragmentation چیست؟

اگر حمله fragmentation موفقیت آمیز باشد، طی این فرآیند 1500 بایت از الگوریتم تولید مقادیر شبه تصادفی (PRGA) لو میرود. هدف این حمله مستقیما بازیابی کلید WEP نیست ولی میتوان گفت بطور محض، بدست آوردن الگوریتم شرح داده شده در بالا، اصلی ترین هدف این حمله میباشد. در مراحل بعدی از PRGA بدست آمده برای تولید بسته های جعلی که درانواع حملات تزریق داده بکار میرود، استفاده میشود. پیش نیاز این حمله آنست که حداقل یک بسته از طرف اکسس پوینت دریافت گردد تا بتوان حمله را شروع کرد.

اساسا هکر با دریافت بسته مورد نطر از اکسس پوینت میتواند تا حد کمی ساختار کلید بدست آورد و در حرکت بعدی بایستی تلاش کند تا درخواست ARP و/یا بسته های LLC با محتوای مشخص را به اکسس پوینت بفرستد. اگربسته توسط اکسس پوینت با موفقیت بسوی هکر تکرار شد، بخش اعظم ساختار کلید ازاین بسته پاسخ، حاصل خواهد شد. این حلقه تا بدست آمدن کلید ساختار کلید، بارها تکرار خواهد شد. استفاده از الگوریتم تولید شبه تصادفی با نرم افزار Packetforge-ng در حملات مختلف تزریق استفاده میشود. شکل اول نمایی از حمله Fragmentation و شکل دوم محل ذخیره PRGA را نشان میدهد.

وب سایت توسینسو

چگونگی اجرای حمله MAC Spoofing

یک مک آدرس، یک ادی منحصربفرد است که به کارت شبکه از سوی سازنده تخصیص داده میشود. برخی از شبکه ها به عنوان بخشی از الزامات امنیتی خود، مک فیلترینگ را اجرایی میکنند. هکرهای جاعل مک آدرس، برای جا زدن خود به عنوان یک کاربر مجاز، مک آدرس خود را تغیر میدهند تا بتوانند ساختار مک فیلترینگ را در اکسس پوینت دور بزنند. برای جعل کردن یک ادرس مک در یونیکس و ویندوز، هکر نیاز دارد تا مقداری که از ifconfig IPconfig بر میگردد (مک آدرس فعلی کارت شبکه) را جایگزین مقدار هگزادسیمالی دیگری با فرمت aa:bb:cc:ee:dd:ff (مقدار مک آدرس جعلی) کند.

ifconfig (کوتاه شدهٔ interface configurator) یک ابزار مدیریتی در سیستم‌عامل‌های شبه یونیکس است و به منظور پیکربندی، کنترل و پرس‌وجوی پارامترهای TCPIP در خط فرمان به کار می‌رود. به نظر میرسد کمی گیج کننده توضیح دادیم. نگران نباشید. در ادامه بیشتر به موضوع مسلط خواهید شد. خوب به بحث اصلی برمیگردیم. در سیستم عامل یونیکس برای اعمال تغیرات به فرمان sudo نیاز داریم و این فرمان نیز به پسورد روت برای اجرا شدن نیاز دارد. در ویندوز هم با کمک SMAC کار انجام میشود. SMAC یک تغیر دهنده مک آدرس در ویندوز است که بصورت رندوم یا بر اساس یک سازنده خاص، مک آدرس تولید میکند. دراشکال زیر نمایی از ifconfig و SMAC را میبینیم:

وب سایت توسینسو
وب سایت توسینسو

حمله منع سرویس : حملات قطع ارتباط و باطل کننده اعتبار کلاینت

شبکه های وایرلس برای حملات منع سرویس بسیار مستعد هستند. معمولا این شبکه در باندهای بدون مجوز فعالیت میکنند و انتقال دیتا در حالتی از سیگنال های رادیویی انجام میشود. سادگی، یکی از اهداف طراحان در ایجاد پروتکل MAC بوده است که باعث شده است نقائصی در آن بوجود آید و دقیقا همین حفره های امنیتی است که MAC را برای هکرها جذاب نموده است.

احتمال رویداد حمله منع سرویس در شبکه های وایرلس در لایه های فیزیکال، دیتا-لینک و شبکه بمراتب بیشتر از سایر لایه است. این حمله با دو تکنیک میتواند انجام شود: حملات قطع ارتباط و حملات باطل کننده اعتبار.در حمله قطع ارتباط، هکر با تخریب ارتباطات بین station کلاینت، ارتباط قربانی را با شبکه و دیگر دیوایس های وایرلس قطع میکند.

وب سایت توسینسو

در حمله باطل کننده اعتبار، هکر با جریانی سیل آسا از درخواست های تمدید اعتبار، ارتباط کاربران را از اکسس پوینت قطع میکند.

وب سایت توسینسو

حمله مرد میانی ( Man-in-the-Middle)

این حمله یک حمله فعال اینترنتی است که هکر سعی میکند در اطلاعات تباددلی بین دو سیستم، اختلال ایجاد کند، آن ها را بخواند و یا دستکاری نماید. حملات MITM همانند مرتبط بودن با شبکه های کابلی، با استاندارد 802.11 شبکه وایرلس نیز در ارتباط هستند.

استراق سمع در شبکه وایرلس

شنود در شبکه وایرلس بسیار ساده است چرا که هیچ رسانه فیزیکی برای ارتباطات وجود ندارد. یک هکر که در نزدیکی محدوده وایرلس قرار دارد، میتواند امواج رادیو متعلق به شبکه وایرلس را بی هیچ تلاش مضاعف و با وسایل زیادی دریافت کند. در استراق سمع، کل فریم داده ای که درطول شبکه ارسال شده است یا بطور همزمان چک میشود و یا هکر میتواند آن را برای مقاصد بعدی، ذخیره نماید.به منظور جلوگیری از شنود بر روی اطلاعات حساس، چندین لایه رمزنگاری باید انجام شود. علاوه بر WEP، رمزنگاری دیتا لینک برای این هدف توسعه داده شده است. اگر یک مکانیزم امنیتی مثل IPSec، SSH یا SSL برای انتقال داده ها مورد استفاده قرار نمیگیرد، داده ارسالی برای هرکسی قابل رویت است و یک آسیب پذیری محسوب میشود.

دستکاری کردن پکت وایرلس

دستکاری کردن، مرحله بعدی در عمل استراق سمع است. دستکاری کردن بر روی لینک وایرلس زمانی رخ میدهد که هکر بتواند داده رمز شده را دریافت، آن را ویرایش کرده و داده تغیر داده شده را به قربانی ارسال کند. علاوه بر این هکر میتواند به جهت ارسال داده در اینترنت، آدرس مقصد آن را نیز عوض کند.اشکال زیر بصورت مرحله به مرحله آنچه را که گفته شد، بیان میکنند:

وب سایت توسینسو

حمله Wireless ARP Poisoning

ARP معمولا در تشخیص مک آدرس اکسس پوینتی که آدرس IP آن مشخص است، استفاده میشود. معمولا ARP فرآیند تائیدی را که بگوید پاسخ رسیده آیا از Host های معتبر است و یا Hostهای جعلی، پردازش نمیکند. بنابراین، ARP Poisoning حمله ای است که از نقص موجود در تائیدیه ای که صحبتش شد استفاده میکند و مک آدرس اشتباه را در پاسخ به قربانی تحویل میدهد. بنابراین در این تکنیک، ARP Cache به همراه مک آدرس اشتباه در سیستم عامل میماند.

حمله ARP Poison بر تمامی هاست های موجود در ساب‌نت اثرگذار است. تمام Station هایی که به یک ساب‌نت متاثر از حمله ARP Poison وصل هستند، به عنوان اکسس پوینت هایی که کار Bridge را درلایه MAC انجام میدهند، اسیب پذیر خواهند بود. علاوه بر این اگر اکسس پوینت بطور مستقیم به سوئیچ وصل باشد و هیچ فایروال یا روتری بینشان نباشد، تمام هاست هایی که به سوئیچ وصل هستند هم مستعد حملات ARP Poison خواهند بود. در شکل زیر نحوه کار این حمله نشان داده شده است:


وب سایت توسینسو

در این حمله، هکر ابتدا مک آدرس سیستم Juggyboy را جعل کرده و سعی میکند با هویت او، به AP1 وصل شود. AP1 اطلاعات مک آدرس را در روترها و سوئیچ های شبکه بروزرسانی میکند و متعاقب آن جدول های مسیریابی آن ها نیز بروز میشود. اتفاقی که می افتد اینست که ترافیک های شبکه ای که به مقصد سیستم Juggyboy آدرس دهی شده اند دیگر به طرف AP2 هدایت نمیشوند و بجای آن مستقیما بطرف AP1 ارسال میشوند.

اکسس پوینت جعلی

اکسس پوینت های جعلی، اکسس پوینت های وایرلسی هستند که بدون مجوز در شبکه نصب میشوند و تحت مدیریت مدیر شبکه نیستند. این اکسس پوینت های جعلی کنترل های امنیتی که برای اکسس پوینت های اصلی در شبکه تعریف شده اند را نقض میکنند. بنابراین برای هرکسی که بخواهد بدون مجوز به اکسس پوینت جعلی وصل شود، دسترسی بک دور(راه پشتی)ایجاد کرده است. برای ایجاد دسترسی بک دور از طریق اکسس پوینت جعلی در یک شبکه، هکر باید مراحل زیر را دنبال کند:

  • محل مناسبی را برای نصب اکسس پوینت انتخاب کند که دارای حداکثر محدوده پوشش دهی باشد.
  • غیرفعال کردن انتشار SSID (حالت Silent) و هرگونه گزینه مدیریتی برای فرار از شناسایی شدن.
  • در صورت امکان، اکسس پوینت را پشت فایروال قرار دهد (برای فرار از دست اسکنرهای شبکه)
  • نصب اکسس پوینت جعلی برای بازه زمانی کوتاه

در زیر به چند نمونه از سناریوهای ممکن در این زمینه اشاره میکنیم:

  • اکسس پوینت (جعلی) جمع و جور و کوچک به پورت اترنت شبکه شرکت وصل است: اکسس پوینت های جعلی جمع و جور و در سایز یک پاکت براحتی در اکثر فروشگاه ها در دسترس هستند (خارج از ایران که اینطوره، ایران رو نمیدونم!). دقت کنید که در این سناریو تاکید ما بر روی سایز کوچک و جمع و جور این نوع اکسس پوینت هاست. آن ها میتوانند براحتی و بی هیچ تلاش مضاعفی در جای دلخواه نصب شوند و از لحاظ پنهان شدن هم زحمت زیادی بشما نخواهند داد. بخاطر سایز کوچک این اکسس پوینت ها، برق کمتری مصرف میکنند بنابراین آن ها میتوانند حتی برای زمان های طولانی با باطری کار کنند (اگر هنوز در سایز این اکسس پوینت ها مشکل دارید! فکر کنم با این جمله آخر خوب متوجه شده باشید).
  • اکسس پوینت جعلی از طریق لینک وای-فای به شبکه شرکت وصل شده باشد: این موضوع زمانی صادق خواهد بود که شبکه هدف، پوشش وای-فای هم داشته باشد. به عنوان اکسس پوینتی که بصورت وای-فای به شبکه شرکت وصل شده است، پنهان کردنش بسیار ساده است. نصب چنین دیوایسی نیاز به داشتن اعتبار کاربری در شبکه هدف دارد.
  • اکسس پوینت USB که به یکی از سیستم های شبکه وصل است: یک دیوایس جعلی اکسس پوینت که USBباشد معمولا به سیستمی وصل است که از طریق کابل یا وایرلس، دارای دسترسی به شبکه مورد نظر است. دسترسی این سیستم میتواند با نرم افزار اکسس پوینت USB به اشتراک گذارده شود.
  • اکسس پوینت های نرم افزاری که بر روی یک سیستم ویندوزی ران است: در این سناریو، به یک دیوایس سخت افزاری مستقل در نقش اکسس پوینت جعلی، نیازی نیست. بلکه اکسس پوینت جعلی داستان ما در این سناریو نرم افزاریست که بر روی کارت شبکه سیستمی از شبکه هدف، نصب میشود. البته برای تحقق این سناریو نیاز به قابلیت هایی داریم که مایکروسافت بر روی ویندوز 7 به بعد خود گذارده است.

Evil Twin (دوقلوی شیطانی) چیست؟

دوقلوی شیطانی لقبی است که بر یک وایرلس که با گذاردن نام اکسس پوینت دیگر بر خود تظاهر میکند که یک اکسس پوینت مجاز در شبکه میباشد، نهاده شده است. این اکسس پوینت خطری اشکار برای کاربران Private و Public یک شبکه وایرلس است. هکرها با نصب یک اکسس پوینت جعلی در مرز محوطه شرکت، کاربران را به ثبت خود در اکسس پوینت جعلی فریب میدهند. هکر میتوانند برای این کار از ابزاری مانند KARMA استفاده کنند. این ابزار میتواند هر SSID پرکاربرد استفاده شده در شبکه را به عنوان SSID برای اکسس پوینت جعلی هکر اتخاذ کند تا بوسیله آن بتواند راحت تر کاربران را به استفاده از آن فریب دهد.

وب سایت توسینسو
  • آیا هک کردن وای فای جرم است؟

    بله ، از نظر قوانین جمهوری اسلامی ایران و البته قوانین جرائم رایانه ای ( حتی در دنیا ) هرگونه دسترسی و حتی تلاش برای دسترسی غیرمجاز به شبکه های ارتباطی دیگران جرم به حساب می آید.
  • آیا می توان بصورت قانونی وای فای کسی را هک کرد؟

    بله ، در صورت داشتن مجوزهای تست نفوذ و قرارداد تست نفوذ سنجی برای پیدا کردن آسیب پذیری های امنیتی در شبکه های بیسیم می توان آنها را هک و نکات امنیتی را گزارش کرد.

احسان امجدی
احسان امجدی

کارشناس امنیت اطلاعات و ارتباطات

احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...

نظرات