ارزیابی امنیتی شبکه‌های وایرلس

  • نویسنده: کسرا حسین پور
  • تاریخ انتشار: دوشنبه ، ۰۸ مهر ماه ۹۸
  • تعداد بازدید: 308
  • تعداد نظرها: 0
  • دسته بندی: ارزیابی امنیتی

با افزایش روز افزون نیازمندی‌های ارتباطی سازمانها، شرکت های بزرگ و مراکز دولتی همواره نگرانی های قابل توجهی در ارتباط با امنیت Access Pointها و بستر Wireless دارند. از منظر تست نفوذپذیری و ارزیابی امنیتی پیرامون این حوزه حملات متداولی وجود دارد که بعضا به ایجاد دسترسی و اجازه شنود اطلاعات حساس رد و بدل شده در بستر Wireless منجر خواهد شد. راهکارهای امنیتی در این حوزه وجود دارد که در بسیاری از سازمان‌ها مورد بازبینی و اعمال قرار نمی‌گیرد. در این مطلب به یکی از متداول‌ترین حملات این حوزه اشاره خواهیم کرد.

 در خصوص تامین هرچه بیشتر امنیت پیش‌ از این در ارتباط با راهکارهای جمع آوری اطلاعات و شناخت هرچه بهتر شرایط با بررسی وضعیت درگاه‌های مختلف باز صحبت کرده‌ایم. پیش نیاز درک هرچه بهتر این مطلب نیازمند آشنایی کافی با سیستم عامل کالی، دستورات لینوکس و مباحث مقدماتی امنیت می‌باشد در این مطلب با استفاده از ابزار aircrack-ng اقدام به شبیه سازی حمله‌ای بر روی Wireless خواهیم کرد که در ادامه با آن‌ آشنا خواهید شد.

 

Airmon-ng

اولین بحث در ارتباط با Wireless Hacking مانتیور کردن تمامی اطلاعات دریافتی بر روی شبکه وایرلس می‌باشد که با ابزار Airmon-ng اقدام به انجام این کار می‌نماییم.

 

 Airodump

 در حال حاضر توانستیم مود مانتیور کردن را فعال کنیم حال باید به سراغ فعال کردن Packet Capturing برویم. برای Setup کردن این قسمت باید از ابزار airodump-ng استفاده کنیم.

با دستور :

airodump-ng -i interfacename

شروع به capture کردن پکت‌ها می‌کنیم.

یکی از مطالبی که در ارتباط با امنیت بحث Wireless وجود دارد مخفی کردن SSID اکسس پوینت می‌باشد، که متاسفانه کارآمدی لازم را ندارد به دلیل اینکه یکی از قابلیت‌های این نرم افزار Uncover کردن و بدست آوردن SSID اکسس پوینت‌های مخفی می‌باشد.

مرحله بعدی برای رسیدن به حمله موفقیت آمیز ابزار airodump می‌باشد که از خط دستور زیر استفاده می‌کنیم

airodump-ng -c channelID --bssid -w outputfile interfacename

Aireplay

 برای بالا بردن میزان موفقیت در این نوع حملات و عدم زمان انتظار زیاد برای انجام Handshake می توانیم با ابزار aireplay خودمان اقدام به ارسال بسته deauthenticate به هدف کنیم.

خط دستور مورد استفاده از این ابزار به شرح زیر می باشد :

aireplay-ng -0 0 -a BSSID Interfacename

aircrack

 خروجی حاصل شده از این capture در فایلی با پسوند .cap ریخته می‌شود. برای کرک کردن و رسیدن به پسورد نیازمند ابزار aircrack-ng می‌باشیم. می توانیم با دستور زیر اقدام کنیم :

 

aircrack-ng -b BSSID -a 2 File.cap -w Wordlist

 

نتیجه گیری

 با سپری شدن زمان و داشتن منابع کافی نتیجه این پروسه دستیابی به پسورد هدف مورد نظر می‌باشد که از فایل cap ذخیره شده کرک شده است.

نویسنده: کسرا حسین پور دسته بندی: ارزیابی امنیتی