چگونه وای فای را هک کنیم؟ چگونه WiFi را هک کنیم؟ چگونه به شبکه های وایرلس حمله کنیم؟ حملات وایرلس به چه شکل انجام می شوند؟ چگونه در برابر حملات در شبکه های بیسیم امن باشیم ؟ همه این سوالاتی است که معمولا افرادیکه به دنبال هک کردن شبکه های بیسیم هستند از خودشان می پرسند ، باید بگوییم که شما هیچ مقاله جامعی در خصوص چگونه هک کردن شبکه های وایرلس پیدا نخواهید کرد ، مباحث بسیار و فازهای مختلفی در تست نفوذ شبکه های وایرلس وجود دارد ، پیشنهاد می کنم فاز شناسایی که مهمترین فاز در شبکه های وایرلس است را در این مقاله مطالعه کنید و در صورتیکه می خواهید بصورت حرفه ای وارد فاز تست نفوذ شبکه های وایرلس شوید ، دوره آموزشی زیر را دنبال کنید :
هکرها معمولا برای اطمینان از صحیح انجام دادن مراحل هک و پرهیز از اشتباه احتمالی، از روش شناسی هک برای انجام کار خود استفاده میکنند. پیدا کردن یک شبکه وای-فای و یا یک دیوایس وای-فای اولین قدمی است که هکر باید انجام دهد. در این مرحله معمولا از ابزاری چون Netstumbler، Insider، Vistumbler، WirelessMon، NetSurveyor و غیره استفاده میشود.
حمله به یک شبکه وایرلس از جستجو و ردیابی یک شبکه وایرلس آغاز میشود. منظور از ردیابی پیدا کردن مکان و تحلیل(فهم) شبکه است. ردیابی شبکه وایرلس در به دو صورت میتواند انجام شود: روش پسیو و روش اکتیو ، برای ردیابی یک شبکه وایرلس اولین چیزی که مورد نیاز است، تشخیص BSS است که توسط اکسس پوینت ارائه میشود. BSS یا IBSS با کمک SSID شناسایی میشود. هکر از SSID استفاده میکند تا بتواند با اکسس پوینت ارتباط برقرار کند.
هکر از این روش برای تشخیص وجود یا عدم وجود اکسس پوینت استفاده میکند و برای اینکار راه شنود بسته های موجود در امواج معلق در فضا را پیش میگیرد که بخوبی اکسس پوینت، SSID و حتی دیوایس وایرلس هکر را که بصورت لایو (Live) درحال شنود است را نشان میدهد.
در این روش دستگاه وایرلس هکر یک درخواست کاوش به همراه یک SSID ارسال میکنند و منتظر میمانند تا ببینند که ایا اکسس پوینت عکس العمل نشان میدهد یا نه. در ابتدای کار دیوایس وایرلس هکر SSID را نداشته باشد، میتواند درخواست کاوش را با SSID خالی ارسال کند. در این حالت، اکثر اکسس پوینت ها درجواب با SSID خودشان پاسخ میدهند. بنابراین خالی گذاشتن جای SSID در درخواست کاوش در شناسایی SSID دیگر اکسس پوینت ها مفید و کارامد است. با این روش هکر میتواند BSS صحیح را متوجه شود. یک اکسس پوینت میتواند طوری پیکربندی شود تا درخواست های کاوش با SSID خالی را جواب ندهد.
هکرها میتوانند شبکه های وای-فای را بوسیله ابزارهای اسکن شبکه وایرلس مانند NetSurveyor، Retina Wi-Fi scanner و غیره پویش کنند. هدف از این پویش پیدا کردن SSID و متعاقب آن پیدا کردن BSS است. SSID در beacon، درخواست های کاوش و پاسخ های متناظرشان و در نهایت در درخواست های تشکلیل ارتباط و یا قطع ارتباط یافت میشود. هکر میتواند SSID شبکه را با استفاده از روش پسیو بدست آورد. وقتی که هکر توانست SSID را بدست آورد، میتواند به شبکه وایرلس وصل شود و حملات مختلفی را انجام دهد. پویش شبکه وایرلس، شنود را در کانال های مختلف رادیویی از دیوایس های مختلف مقدور میسازد.
اولین مرحله ای که هکر برای جستجوی هدف وای-فای خود انجام میدهد، بررسی شبکه های موجود در محدوده و انتخاب بهترین آن ها برای حمله است. برای پیدا کردن شبکه های وای-فای کافیست با یک لپ تاپ وای-فای روشن، در محدوده مورد نظر خودتان بگردید. توجه کنید که بر روی لپ تاپ مورد استفاده حتما باید ابزار جستجوی وایرلس نصب شده باشد. برای پیدا کردن شبکه های وای-فای، هکر به موارد زیر نیاز دارد:
بسیاری ابزار جستجو و کشف شبکه بصورت آنلاین وجود دارند که اطلاعات زیادی در رابطه با شبکه های وایرلس موجود در اطرافتان به شما میدهند. از جمله این ابزار میتوان به inSSIDer، NetSurveyor، NetStumbler و Vistumbler اشاره کرد.در ادامه این نکته قصد آشنایی بیشتر با ابزارهای معرفی شده و نحوه کار با آن ها را داشتیم که به علت تناقض با سیاست های سایت در رابطه با معرفی ابزارهای هک، از گذاشتن آن خودداری کردیم.
در زمینه روش شناسی هک وایرلس، بعد از مرور مبانی پیدا کردن و اسکن شبکه وای-فای در این ایستگاه با کمک ابزارGPS و در راستای استاندارد سازی مراحل هک وایرلس اصولی تر از اطلاعاتمان استفاده میکنیم. به سراغ بحث میرویم، همانطور که در بخش پیش هم گفته شد موضوعیت این فصل، بخطر انداختن شبکه وای-فای به منظور بدست آوردن دسترسی غیرمجاز به منابع شبکه است. برای اجرایی شدن این هدف، در مرحله اول به جستجو و پویش شبکه های وای-فای میپردازیم و در مرحله دوم نقشه GPS از شبکه های وای-فای تهیه میکنیم.
GPS توسط دپارتمان دفاع (ِDOD) ایالات متحده کنترل و پشتیبانی میشود. GPS بطور خاص برای اهداف نظامی آمریکا طراحی شده است اما تعداد زیادی افراد غیرنظامی وجود دارند که در جهان کاربر GPS هستند. یک دستگاه دریافت کننده GPS مکان، زمان و سرعت را توسط سیگنال های ماهواره ای محاسبه میکند.
هکرها میدانند که دسترسی به شبکه وای-فای همه جا امکان پذیر است که در این میان ممکن است برخی از این شبکه ها ناایمن باشند. هکرها معمولا از شبکه های وای-فای پیدا شده، نقشه ای تهیه کرده و توسط ابزار جستجو و پویش وای-فای از مشاهدات خود دیتابیسی ایجاد میکنند. از GPS برای پیگیری مکان شبکه های وای-فای کشف شده و متناظر کردن آن ها با سایت هایی مرتبطی مثل WIGLE استفاده میشود. هکرها میتوانند این اطلاعات با انجمن هک به اشتراک بگذارند و یا برای کسب درآمد، آن ها را بفروشند.
نمایی از سایت WIGLE
از جمله ابزارهای تهیه نقشه GPS میتوان به Skyhook، jiWire و WeFi اشاره کرد.
قبل از آن که ذهن خود را درگیر واژه و تکنیک wardriving کنید، آن را برای شما شرح خواهیم داد. در واقع مفهومش آنقدر ساده است که پس از متوجه شدن به دست بالا گرفتن آن خواهید خندید.بزبان خیلی ساده و در یک عبارت، Wardriving به عمل جستجوی شبکه های وای-فای توسط یک شخص و در حرکت ماشین، و با استفاده از لپ تاپ، تبلت و یا موبایل گفته میشود.
اگر خودمانی بخواهیم بگوییم یعنی یک لپ تاپ، موبایل یا تبلت دست بگیرید، سوار ماشین شوید و شبکه های وای-فای را جستجو کنید.همانطور که گفته شد، از این تکنیک ساده ولی کارا برای پیدا کردن شبکه های وای-فای موجود در اطرافتان استفاده میشود. اما با وجود سادگی باز هم این روش برای خود قاعده و قانونی دارد. بنابراین برای استفاده از این روش باید مراحل زیر را رعایت کنید:
همانطور که میدانید، مراحل پیدا کردن شبکه وایرلس، تناظر با نقشه GPS و تحلیل ترافیک داده ها در بخش های پیشین گفته شد و بر طبق وعده ای که داده بودیم، امروز به گل مطلب رسیدیم! در رابطه با مطالبی که میگذاریم، لازم به توضیح است که بنا به قوانین سایت که آموزش عملی هک و کار با نرم افزارهای مرتبط ممنوع میباشد، بخشی از مطالب عملی از اصل مطلب حذف شده اند و بیشتر به بحث های تئوری موضوع میپردازیم.
پس با این توضیح در ادامه سری مباحث با ما همراه باشید : بسیاری از حملات فعال مثل حملات Fragmentation، حملات MAC Spoofing، حملات منع سرویس، حملات ARP Poisoning و غیره بر علیه شبکه های وایرلس انجام میپذیرند. در ادامه به بررسی جزئی هریک از حملات نامبرده شده و نحوه انجام آن ها میپردازیم:
اگر حمله fragmentation موفقیت آمیز باشد، طی این فرآیند 1500 بایت از الگوریتم تولید مقادیر شبه تصادفی (PRGA) لو میرود. هدف این حمله مستقیما بازیابی کلید WEP نیست ولی میتوان گفت بطور محض، بدست آوردن الگوریتم شرح داده شده در بالا، اصلی ترین هدف این حمله میباشد. در مراحل بعدی از PRGA بدست آمده برای تولید بسته های جعلی که درانواع حملات تزریق داده بکار میرود، استفاده میشود. پیش نیاز این حمله آنست که حداقل یک بسته از طرف اکسس پوینت دریافت گردد تا بتوان حمله را شروع کرد.
اساسا هکر با دریافت بسته مورد نطر از اکسس پوینت میتواند تا حد کمی ساختار کلید بدست آورد و در حرکت بعدی بایستی تلاش کند تا درخواست ARP و/یا بسته های LLC با محتوای مشخص را به اکسس پوینت بفرستد. اگربسته توسط اکسس پوینت با موفقیت بسوی هکر تکرار شد، بخش اعظم ساختار کلید ازاین بسته پاسخ، حاصل خواهد شد. این حلقه تا بدست آمدن کلید ساختار کلید، بارها تکرار خواهد شد. استفاده از الگوریتم تولید شبه تصادفی با نرم افزار Packetforge-ng در حملات مختلف تزریق استفاده میشود. شکل اول نمایی از حمله Fragmentation و شکل دوم محل ذخیره PRGA را نشان میدهد.
یک مک آدرس، یک ادی منحصربفرد است که به کارت شبکه از سوی سازنده تخصیص داده میشود. برخی از شبکه ها به عنوان بخشی از الزامات امنیتی خود، مک فیلترینگ را اجرایی میکنند. هکرهای جاعل مک آدرس، برای جا زدن خود به عنوان یک کاربر مجاز، مک آدرس خود را تغیر میدهند تا بتوانند ساختار مک فیلترینگ را در اکسس پوینت دور بزنند. برای جعل کردن یک ادرس مک در یونیکس و ویندوز، هکر نیاز دارد تا مقداری که از ifconfig IPconfig بر میگردد (مک آدرس فعلی کارت شبکه) را جایگزین مقدار هگزادسیمالی دیگری با فرمت aa:bb:cc:ee:dd:ff (مقدار مک آدرس جعلی) کند.
ifconfig (کوتاه شدهٔ interface configurator) یک ابزار مدیریتی در سیستمعاملهای شبه یونیکس است و به منظور پیکربندی، کنترل و پرسوجوی پارامترهای TCPIP در خط فرمان به کار میرود. به نظر میرسد کمی گیج کننده توضیح دادیم. نگران نباشید. در ادامه بیشتر به موضوع مسلط خواهید شد. خوب به بحث اصلی برمیگردیم. در سیستم عامل یونیکس برای اعمال تغیرات به فرمان sudo نیاز داریم و این فرمان نیز به پسورد روت برای اجرا شدن نیاز دارد. در ویندوز هم با کمک SMAC کار انجام میشود. SMAC یک تغیر دهنده مک آدرس در ویندوز است که بصورت رندوم یا بر اساس یک سازنده خاص، مک آدرس تولید میکند. دراشکال زیر نمایی از ifconfig و SMAC را میبینیم:
شبکه های وایرلس برای حملات منع سرویس بسیار مستعد هستند. معمولا این شبکه در باندهای بدون مجوز فعالیت میکنند و انتقال دیتا در حالتی از سیگنال های رادیویی انجام میشود. سادگی، یکی از اهداف طراحان در ایجاد پروتکل MAC بوده است که باعث شده است نقائصی در آن بوجود آید و دقیقا همین حفره های امنیتی است که MAC را برای هکرها جذاب نموده است.
احتمال رویداد حمله منع سرویس در شبکه های وایرلس در لایه های فیزیکال، دیتا-لینک و شبکه بمراتب بیشتر از سایر لایه است. این حمله با دو تکنیک میتواند انجام شود: حملات قطع ارتباط و حملات باطل کننده اعتبار.در حمله قطع ارتباط، هکر با تخریب ارتباطات بین station کلاینت، ارتباط قربانی را با شبکه و دیگر دیوایس های وایرلس قطع میکند.
در حمله باطل کننده اعتبار، هکر با جریانی سیل آسا از درخواست های تمدید اعتبار، ارتباط کاربران را از اکسس پوینت قطع میکند.
این حمله یک حمله فعال اینترنتی است که هکر سعی میکند در اطلاعات تباددلی بین دو سیستم، اختلال ایجاد کند، آن ها را بخواند و یا دستکاری نماید. حملات MITM همانند مرتبط بودن با شبکه های کابلی، با استاندارد 802.11 شبکه وایرلس نیز در ارتباط هستند.
شنود در شبکه وایرلس بسیار ساده است چرا که هیچ رسانه فیزیکی برای ارتباطات وجود ندارد. یک هکر که در نزدیکی محدوده وایرلس قرار دارد، میتواند امواج رادیو متعلق به شبکه وایرلس را بی هیچ تلاش مضاعف و با وسایل زیادی دریافت کند. در استراق سمع، کل فریم داده ای که درطول شبکه ارسال شده است یا بطور همزمان چک میشود و یا هکر میتواند آن را برای مقاصد بعدی، ذخیره نماید.به منظور جلوگیری از شنود بر روی اطلاعات حساس، چندین لایه رمزنگاری باید انجام شود. علاوه بر WEP، رمزنگاری دیتا لینک برای این هدف توسعه داده شده است. اگر یک مکانیزم امنیتی مثل IPSec، SSH یا SSL برای انتقال داده ها مورد استفاده قرار نمیگیرد، داده ارسالی برای هرکسی قابل رویت است و یک آسیب پذیری محسوب میشود.
دستکاری کردن، مرحله بعدی در عمل استراق سمع است. دستکاری کردن بر روی لینک وایرلس زمانی رخ میدهد که هکر بتواند داده رمز شده را دریافت، آن را ویرایش کرده و داده تغیر داده شده را به قربانی ارسال کند. علاوه بر این هکر میتواند به جهت ارسال داده در اینترنت، آدرس مقصد آن را نیز عوض کند.اشکال زیر بصورت مرحله به مرحله آنچه را که گفته شد، بیان میکنند:
ARP معمولا در تشخیص مک آدرس اکسس پوینتی که آدرس IP آن مشخص است، استفاده میشود. معمولا ARP فرآیند تائیدی را که بگوید پاسخ رسیده آیا از Host های معتبر است و یا Hostهای جعلی، پردازش نمیکند. بنابراین، ARP Poisoning حمله ای است که از نقص موجود در تائیدیه ای که صحبتش شد استفاده میکند و مک آدرس اشتباه را در پاسخ به قربانی تحویل میدهد. بنابراین در این تکنیک، ARP Cache به همراه مک آدرس اشتباه در سیستم عامل میماند.
حمله ARP Poison بر تمامی هاست های موجود در سابنت اثرگذار است. تمام Station هایی که به یک سابنت متاثر از حمله ARP Poison وصل هستند، به عنوان اکسس پوینت هایی که کار Bridge را درلایه MAC انجام میدهند، اسیب پذیر خواهند بود. علاوه بر این اگر اکسس پوینت بطور مستقیم به سوئیچ وصل باشد و هیچ فایروال یا روتری بینشان نباشد، تمام هاست هایی که به سوئیچ وصل هستند هم مستعد حملات ARP Poison خواهند بود. در شکل زیر نحوه کار این حمله نشان داده شده است:
در این حمله، هکر ابتدا مک آدرس سیستم Juggyboy را جعل کرده و سعی میکند با هویت او، به AP1 وصل شود. AP1 اطلاعات مک آدرس را در روترها و سوئیچ های شبکه بروزرسانی میکند و متعاقب آن جدول های مسیریابی آن ها نیز بروز میشود. اتفاقی که می افتد اینست که ترافیک های شبکه ای که به مقصد سیستم Juggyboy آدرس دهی شده اند دیگر به طرف AP2 هدایت نمیشوند و بجای آن مستقیما بطرف AP1 ارسال میشوند.
اکسس پوینت های جعلی، اکسس پوینت های وایرلسی هستند که بدون مجوز در شبکه نصب میشوند و تحت مدیریت مدیر شبکه نیستند. این اکسس پوینت های جعلی کنترل های امنیتی که برای اکسس پوینت های اصلی در شبکه تعریف شده اند را نقض میکنند. بنابراین برای هرکسی که بخواهد بدون مجوز به اکسس پوینت جعلی وصل شود، دسترسی بک دور(راه پشتی)ایجاد کرده است. برای ایجاد دسترسی بک دور از طریق اکسس پوینت جعلی در یک شبکه، هکر باید مراحل زیر را دنبال کند:
در زیر به چند نمونه از سناریوهای ممکن در این زمینه اشاره میکنیم:
دوقلوی شیطانی لقبی است که بر یک وایرلس که با گذاردن نام اکسس پوینت دیگر بر خود تظاهر میکند که یک اکسس پوینت مجاز در شبکه میباشد، نهاده شده است. این اکسس پوینت خطری اشکار برای کاربران Private و Public یک شبکه وایرلس است. هکرها با نصب یک اکسس پوینت جعلی در مرز محوطه شرکت، کاربران را به ثبت خود در اکسس پوینت جعلی فریب میدهند. هکر میتوانند برای این کار از ابزاری مانند KARMA استفاده کنند. این ابزار میتواند هر SSID پرکاربرد استفاده شده در شبکه را به عنوان SSID برای اکسس پوینت جعلی هکر اتخاذ کند تا بوسیله آن بتواند راحت تر کاربران را به استفاده از آن فریب دهد.
کارشناس امنیت اطلاعات و ارتباطات
احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...