مبحث تست نفوذ در شبکه های وای فای (Wifi Fi) یا در اصطلاح عامیانه هک شبکه های وای فای (Wifi Hacking) یکی از مباحث بسیار مهم در زمینه هک قانونمند یا CEH می باشد. در این مطلب مراحل گرفتن تست نفوذ از شبکه وای-فای خدمت شما توضیح خواهد داده شد. با ما همراه باشید.
در ابتدا یکسری مراحل مقدماتی برای تست نفوذ شبکه های وای-فای باید انجام شود. برای اجرای تست نفوذ از وای-فای با از طریق شبیه سازی اعمال یک هکر، مراحل زیر را باید انجام داد:
چهارچوب تست نفوذ از وای-فای ازانجام یک حمله معمولی بر ضد شبکه وای-فای شکل میگیرد.
به منظور ایجاد یک بک در (در پشتی) در یک شبکه مجاز، یک اکسس پوینت غیرمجاز یا غیرایمن در کنار فایروال نصب میشود. برای اجرای این حمله، میتوان از هر اکسس پوینت نرم افزاری یا سخت افزاری استفاده کرد. اکسس پوینت های غیر مجاز به هرکسی که دارای دیوایس با استاندارد 802.11 در شبکه شرکت است، این اجازه را میدهد تا بصورت بالقوه یک هکر با تمرکز بر روی منابع حساس شبکه باشد. با کمک ابزار شنود وایرلس، میتوان موارد زیر را شناسایی کرد:
سپس هکر میتواند از لیستی از آدرس های مک اکسس پوینت های مجاز در شبکه را ایجاد کند و این لیست را با لیست آدرس های مک پیدا شده توسط ابزار شنود، مقایسه کند. اساسا هر اکسس پوینتی که مشکوک باشد، باید آن را یک اکسس پوینت فریبنده (غیر مجاز یا دارای پیکربندی نادرست) در نظر گرفت. این کار میتواند با تکنیک ساده حرکت (با دیوایس اکسس پوینت در حالت شنود) در راستای مکانی که طول سیگنال اکسس پوینت beacon درحال افزایش است، صورت بپذیرد.
در نهایت با عمل شنود، مشخص میشود که کدام بخش شبکه نیاز به تست نفوذ دارد. برخی اوقات یک اکسس پوینت فریبنده (غیر مجاز یا دارای پیکربندی نادرست)، ممکن است درکنار اکتیو بودنش، به شبکه شرکت متصل نباشد. نگرانی ای از بابت این اکسس پوینت ها وجود ندارد چرا که مشکل امنیتی برای شما بوجود نمیآورند. اگر اکسس پوینتی پیدا شود که به نحوی با شبکه شما مرتبط باشد، باید سریعا خاموش شود. استفاده از دیوایس مانیتورینگ مرکزی شبکه میتواند براحتی هرگونه اتصال به شبکه کابلی، اکسس پوینت ها و یا کاربران مختلف را شناسایی و ردیابی کند. توجه کنید که استفاده از این دیوایس اگر به منظور استفاده سوء باشد، یکی از راه های جاسوسی در شبکه محسوب خواهد شد.
اگر جواب مثبت است، میتوان با کلاینت ارتباط برقرار کرد و اگر جواب منفی است، با استفاده ابزار اسکن آسیب پذیری در شبکه وای-فای مثل Karma، Hotspotter و Airsnarf، هویت احراز شده کلاینت را بایستی بی اعتبار کرد.
بعد از بی اعتبار شدن هویت احراز شده کلاینت، هکر یا انجام دهنده تست نفوذ بایستی به منظور حمله بر روی شبکه وای-فای، با کلاینت ارتباط برقرار نمایند. تکنیک های مختلفی برای ارتباط گیری با کلاینت وجود دارد که در مباحث گذشته کما بیش به آن ها اشاره کردیم.
پس برقراری ارتباط با کلاینت، هکر یا انجام دهنده تست نفوذ باید با شنود ترافیک بتوانند آن ها را تحلیل کرده و کلاینت های ضعیف را شناسایی کنند. در این مرحله، هکر باید IV های صادر شده را با استفاده از ابزاری چون airodump-ng یا Cain and Abel کپچر کرده تا بتواند با کمک فیلتر bssid، IV های منحصربفرد را جمع آوری کند.
پس از شنود ترافیک، باید وجود هرگونه عبارت عبور یا certificate در شبکه وای-فای چک شود. اگر وجود داشت که باید سعی نمود تا آن را کرک کرد.
عبارت عبور، پارامتری است که برای اطمینان از امنیت تبادل داده در شبکه وایرلس مورد استفاده قرار میگیرد. عبارت عبور با استفاده از ابزاری چون wzcoock شکسته میشود.
پس از شکستن عبارت عبور، هکر یا انجام دهنده تست نفوذ، به عنوان یک کاربر مجاز، دسترسی کامل بر روی شبکه دارد. پس از بدست آوردن اعتبار دسترسی یک کلاینت مجاز، هکر میتواند با خیالی آسوده اطلاعات محرمانه و یا حساس را از روی سیستم کلاینت ها و یا شبکه سرقت کند.
خوب دوستان در اینجا نیز یکی دیگر از بخش های امنیت شبکه وایرلس به اتمام رسید. تعجب نکنید. اگر میبینید که برخی از بخش ها در قالب نکات کوتاه بیان میشوند بخاطر این است که ما سعی میکنیم مطالب بصورت دسته بندی های خاص خود بیان شوند و طبیعتا گاهی این دسته بندی ها حرف زیادی برای گفتن دارند و برخی مواقع نه. سربلند و مانا باشید
گرفتن تست نفوذ از شبکه وایرلس آخرین بخشی است که در بحث هک وایرلس دنبال میکنیم که به علت بیان شدن مفاهیم صرفا تئوری (مفاهیم عملی بخاطر محدودیت های موجود و همچنین سوء استفاده های احتمالی بیان نمیشود) تصمیم گرفتیم که این بخش را نیز با سرعت حرکت کمتری و بصورت بخش های تفکیک شده از هم برای بالا رفتن درصد یادگیری، ارائه کنیم. بنابراین در ادامه دو قسمت پیشین از بحث گرفتن تست نفوذ از شبکه وایرلس (تست نفوذ از شبکه وایرلس: بیان کلیات و چهارچوبها_ تست نفوذ از شبکه وای-فای: بیان کلیات و چهارچوبها)، این قسمت را نیز به عنوان بخش سوم از این زنجیره ادامه میدهیم. پس با ما همراه باشید:
گرفتن تست نفوذ از شبکه وایرلسی که با WPAیا WPA2 رمز شده است، شامل مراحل زیر است:
در مرحله اول باید چک شود که شبکه وایرلس مورد نظر با استفاده از پروتکل های رمزنگاری WPA یا WPA2 رمز شده باشد. اگر نتیجه مثبت بود بایستی با استفاده از ابزاری چون Karma، Hotspotter و Airsnarf، هویت احراز شده کلاینت را بی اعتبار کرد.
همانطور که در مرحله قبل هم گفته شد در این مرحله باید بررسی شود که هویت احراز شده کلاینت هنوز مورد تائید است یا خیر. اگر ارتباط کلاینت با اکسس پوینت قطع شده بود و کلاینت اعتبارش را از دست داده بود، باید ترافیک را شنود کرد و در غیر اینصورت با استفاده از ابزاری خاصی باید ارتباط کلاینت راقطع کرد تا هویتش تائید شده اش را نزد اکسس پوینت از دست بدهد.
کسی که تست نفوذ را انجام میدهد باید ترافیک را به منظور تحلیل آن و جستجوی کلاینت های ضعیف، شنود کند. در این مرحله هکر باید IV های صادر شده را با استفاده از ابزاری مانند airodump-ng یا Cain and Abel و فیلتر bssid کپچر کند تا بتواند مجموعه ای از IV های منحصربفرد را در اختیار گیرد.با کمک ابزار شنود ترافیک وایرلس، میتوان به پارامترهای زیر دست پیدا کرد: اکسس پوینت های فیلتر شده با ادرس MAC، نام فروشنده و پیکربندی امنیتی.
قبل از شروع توضیح این مرحله باید بگویم که (Extensible Authentication Protocol (EAP) over LAN (EAPoL یک پروتکل احراز هویت در سطح شبکه های 802.1x است و دقیقا به همان سادگی EAP، داده ها را encapsulate میکند. خوب به توضیح این مرحله برمیگردیم. بعد از شنود ترافیک باید چک شود که EAPoL handshake کپچر شده است یا خیر. در صورت مثبت بودن جواب باید یک WPA or WPA2 dictionary attack را ترتیب دهیم و اگر جواب منفی بود باید مجددا بررسی شود که آیا ارتباط کلاینت با اکسس پوینت به منظور بی اعتبار کردن هویت کلاینت قطع شده است یا خیر.
بعد از کپچر کردن مراحل EAPoL handshake، باید برای ایجاد لیستی از عبارات عبور ممکن، محاسبه هش های عبارات بدست آمده و بررسی آن ها در مقابل EAPoL کپچر شده، یک حمله دیکشنری را ترتیب داد. به این تکنیک حمله دیکشنری میگویند. حملا دیکشنری WPA یا WPA2 با استفاده از ابزاری مانند coWPAtty، Aircrak-ng و غیره انجام میشوند.
مرحله آخر در فرآیند تست نفوذ از شبکه وایرلس رمز شده با WPA یا WPA2، سرقت اطلاعات محرمانه است. که در واقع به شیرین ترین بخش فرآیند نیز اتلاق میشود.تا اینجا تکنیک تست نفوذ به شبکه های وایرلس رمز شده با WPA یا WPA2 را یاد گرفتیم و در مرحله بعد قصد داریم تا شما را با تست نفوذ به شبکه های رمز شده با WEP آشنا کنیم.
بالاخره بعد از پشت سر گذاشتن 22 قسمت، میتوانیم در پایان این نکته، مبحث هک وایرلس را با خیال راحت ببندیم. در این نکته به عنوان بخش پایانی سعی داریم تا نحوه تست نفوذ از شبکه ای که رمزنگاری آن با WEP انجام شده است را بیان کنیم. پس با ما همراه باشید:
تست نفوذ از شبکه وایرلسی که با پروتکل WEP رمز شده است، شامل مراحل زیر است:
اولین چیزی که باید بررسی شود نوع پروتکل مورد استفاده در رمزنگاری شبکه است. اگر از WEP استفاده شده بود، برای ادامه کار باید همان مراحلی را رفت که در تست نفوذ از شبکه رمز شده با WPAیا WPA2 مورد استفاده قرار گرفته بود.
چک کنید که ایا SSID شبکه وایرلس، قابل مشاهده است یا مخفی است.برای عملکرد درست شبکه وای-فای نیاز است که SSID قایل مشاهده باشد. در هر صورت، اگرSSID قابل مشاهده بود که باید ترافیک را شنود کرد و در غیر اینصورت، با استفاده از ابزاری مانند Aireplay-ng، Commview، Void11، و غیره کلاینت را در شبکه وایرلس مجددا احراز هویت کنید( ارتباط با اکسس پوینت را قطع میکنید و کلاینت مجبور است که مجددا خود را احراز هویت کند). پس از از بین بردن اعتبار هویت کلاینت، سعی کنید تا با آن ارتباط بگیرید و بعد از آن بتوانید ترافیک آن را شنود کنید.
بعد ارتباط گیری با کلاینت وقت آن است که ترافیک شبکه آن را به منظور نحلیل و جستجوی کلاینت های ضعیف دیگر، شنود کنید. در این مرحله هکر باید IV های صادر شده را با استفاده از ابزاری مانند airodump-ng یا Cain and Abel و فیلتر bssid کپچر کند تا بتواند مجموعه ای از IV های منحصربفرد را در اختیار گیرد. با کمک ابزار شنود ترافیک وایرلس، میتوان به پارامترهای زیر دست پیدا کرد: اکسس پوینت های فیلتر شده با ادرس MAC، نام فروشنده و پیکربندی امنیتی.
بعد از شنود ترافیک وضعیت کپچر کردن بسته ها را بررسی کنید. چک کنید که بسته ها حتما کپچر یا تزریق شوند. اگر وضعیت آن در حالت مثبت بود، در مرحله بعد باید رمزنگاری WEP را شکست و در غیر اینصورت باید مجددا ترافیک را شنود کرد. یکی از ابزار تحلیل در ویندوز، NetworkMiner است. این نرم افزار میتواند به عنوان یک شنود و کپچر کننده پسیو در شبکه محسوب شود. این نرام افزار از آن جهت پسیو است که هیچ ترافیکی را در شبکه تزریق نمیکند.
بعد از کپچر و یا تزریق بسته ها نوبت شکستن رمزنگاری WEP با استفاده از ابزاری مانند Aircrack-ng، Airsnort و WEPcrack میباشد. WEP مکانیزم رمزنگاری است که در تامین امنیت داده ها حین انتقال در شبکه وای-فای مورد استفاده قرار میگیرد. این پروتکل دارای نقائصی در برنامه نویسی خود دارد که آن را در برابر حملات آسیب پذیر کرده است. کلید های WEP براحتی شکسته میشوند.
یادآوری (به نقل از ویکیپدیا): Replay attack، یکی از انواع حملات تحت شبکه است که در آن یک انتقال دادهٔ معتبر با انگیزهٔ بدخواهانه یا کلاه برداری تکرار میشود یا به تاخیر میافتد. این حمله بدین گونه صورت میگیرد که فرد حمله کننده دادههای در حال انتقال را رهگیری کرده، آنها را از روی سیم برمیدارد و پس از بدست آوردن اطلاعات مهم مانند نام کاربری و رمز عبور و یا تغییر اطلاعات، آنها را دوباره ارسال میکند.
پس از رسیدن به کلید رمزنگاری WEP، هکر براحتی میتواند حملات بازپخش را در سطح شبکه انجام دهد. خوب دوستان عزیز در این جا به پایان مبحث هک وایرلس میرسیم که در 22 قسمت خدمت شما ارائه شد. امیدوارم توانسته باشیم با وجود محدودیت هایی که در بیان بحث عملی وجود داشت، مفاهیم را بدرستی به شما عزیزان منتقل کرده باشیم.
کارشناس امنیت اطلاعات و ارتباطات
احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...