دوره‌ های آموزشی نووا

بررسی امنیت وایرلس با دستورات کالی

Avatar photo
برنامه نویس MERN Stack
بررسی امنیت وایرلس با دستورات کالی

بعد از اشتراک گذاری منابع، امنیت اطلاعات مهمترین فاکتور در راه اندازی یک شبکه میباشد چراکه بدون وجود امنیت اطلاعات اشتراک گذاری منابع نیز فایده ای نخواهد داشت، و همانطور که میدانید امروزه استفاده از شبکه وایرلس رایج ترین روش برای اشتراک گذاری منابعی همچون اینترنت و … میباشد و از آنجایی که استفاده از رسانه وایرلس بیشترین خطرات را در بر دارد بهتر است قبل از استفاده از وایرلس برای اشتراک گذاری منابع از امنیت شبکه خود مطمئن شوید. در این آموزش با دستوراتی از کالی آشنا خواهید شد که مربوط به بررسی امنیت رسانه وایرلس میباشند.


بررسی امنیت وایرلس با دستورات کالی (حروف A و B و C)


دستور aircrack-ng

با استفاده از برنامه Aircrack-ng میتوانید زمانیکه به اندازه کافی Packet های شبکه وایرلس را Capture کردید کلیدهای مورد نیاز شبکه 802.11 WEP و یا WPA-PSK را بدست آورید. Aircrack-ng از حمله استاندارد FMS به همراه بعضی از حملات بهینه شده مثل Korek استفاده میکند. نحوه استفاده از دستور aircrack-ng به شکل زیر میباشد:

root@kali:~# aircrack-ng -w /usr/share/wordlists/nmap.lst capture-01.cap

دستور asleap

با استفاده از دستور asleap میتوانید ضعف های شبکه اختصاصی LEAP سیسکو را پیدا کنید. از آنجایی که LEAP از پروتکل MS-CHAPv2 برای تبادلات احراز هویت استفاده میکند به حملات دیکشنری آفلاین حساس میباشد. از دیگر ویژگیهای برنامه asleap حمله به پروتکل PPTP و هر نوع تبادلات MS-CHAPV2 میباشد. نحوه استفاده از دستور asleap به صورت زیر میباشد:

root@kali:~# asleap -r leap.dump -f asleap.dat -n asleap.idx -s

دستور bluelog

Bluelog یک اسکنر Bluetooth میباشد که دارای ویژگی Daemon Mode دلخواه است Bluelog مخصوص بررسی و مانیتور کردن ترافیک سایت ها طراحی شده است. این برنامه برای ثابت باقی ماندن در یک مکان طراحی شده تا کلیه دستگاه های Bluetooth را در آن مکان پیدا کند. نحوه استفاده از دستور bluelog به شکل زیر میباشد:

root@kali:~# bluelog

دستور bluemaho

برای بررسی امنیت دستگاه های Bluetooth میتوانید از مجموعه ابزارهای BlueMaho استفاده کنید. BlueMaho یک برنامه رایگان و Open Source میباشد که با Python نوشته شده است و میتواند دستگاه های Bluetooth را برای شناسایی آسیب پذیری های شناخته شده بررسی کند. نحوه استفاده از دستور bluemaho به شکل زیر است:

root@kali:~# bluemaho.py

دستور blueranger

BlueRanger یک اسکریپت Bash ساده است که کار آن ارسال پینگ l2cap برای ساخت ارتباط بین رابط های Bluetooth میباشد. از اینرو خیلی از دستگاه ها بدون اجازه و احراز هویت این Ping ها را قبول میکنند. و در تئوری هرچه کیفیت لینک ها بیشتر باشد دستگاه های Bluetooth نزدیک تر هستند. نحوه نوشتن دستور blueranger به شکل زیر میباشد:

root@kali:~# blueranger.sh hci1 20:C9:D0:43:4B:D8

دستور bluesnarfer

برنامه bluesnarfer یک ابزار در زمینه دسترسی غیر مجاز به اطلاعات دستگاه های وایرلس میباشد که از ارتباط Bluetooth استفاده میکنند. نحوه استفاده از دستور bluesnarfer به شکل زیر میباشد:

root@kali:~# bluesnarfer -b 20:C9:D0:43:4B:D8 -i

دستور bully

برنامه Bully یک راهکار جدید برای حمله Brute Force به WPS میباشد. به طور مفهومی Bully همانند باقی برنامه ها است چراکه از مشکلات طراحی WPS بهره برداری میکند. این برنامه چندین برتری نسبت به Reaver Code اصلی دارد که از جمله آنها وابستگی کمتر و استفاده بهینه تر از توانایی CPU و Memory میباشد. نحوه استفاده از دستور bully به شکل زیر میباشد:

root@kali:~# bully -e 6F36E6 mon0

دستور cowpatty

با استفاده از ابزار cowpatty میتوانید یک Dictionary Attack آفلاین در برابر شبکه WPA/WPA2 که مبنی بر احراز هویت WPA Personal میباشد را پیاده سازی کنید. نحوه استفاده از دستور cowpatty به صورت زیر است:

root@kali:~# cowpatty -d cowpatty_dict -r Kismet-20140515-16-21-37-1.pcapdump -s 6F36E6

دستور crackle

برنامه crackle یک ابزار برای بهره برداری از فرایند جفت کردن BLE میباشد که به حمله کننده اجازه میدهد تا به سرعت کلید TK یا Temporary Key را حدس بزند. و با استفاده از کلید TK و داده های جمع شده کلید های STK و LTK نیز جمع آوری شوند تا تمامی ارتباط ها بین Master و Slave کد گشایی یا Decrypt شوند. نحوه نوشتن دستور crackle به شکل زیر میباشد:

root@kali:~# crackle -i ltk_exchange.pcap -o ltk-decrypted.pcap

بررسی امنیت وایرلس با دستورات کالی (حروف E و F و G)


دستور eapmd5pass

EAP-MD5 یک مکانیسم احراز هویت قدیمی میباشد که به اندازی کافی نمیتواند امنیت Authentication Credentials کاربران را حفظ کند. از اینرو کاربرانی که از این مکانیسم برای احراز هویت خود استفاده میکنند به حملات دیکشنری آفلاین نیز آسیب پذیر میشوند. ابزار eapmd5passfi میتواند شبکه را مانیتور کند تا اطلاعات مورد نیاز برای Dictionary Attack را بدست آورد و یا اینکه از فایل libpcap استفاده کند. نحوه نوشتن دستور eapmd5pass به شکل زیر است:

root@kali:~# eapmd5pass -h

دستور fern-wifi-cracker

برنامه Fern Wifi Cracker یک ابزار Auditin در زمینه امنیت وایرلس میباشد که میتواند به وایرلس حمله هم بکند 🙂 این برنامه به زبان Python نوشته شده است و از Qt GUI Library پایتون نیز استفاده میکند. از ویژگیهای این ابزار بازیابی و کرک کردن کلید های WEP و WPA و WPS میباشد. نحوه نوشتن دستور fern-wifi-cracker به شکل زیر میباشد:

root@kali:~# fern-wifi-cracker

دستور ghost-phisher

برنامه Ghost Phisher یک ابزار Auditing وایرلس و Ethernet میباشد که کار آن حمله کردن و شبیه سازی Access Point میباشد. ابزار ghost-phisher به زبان Python نوشته شده و از Python Qt GUI Library نیز استفاده میکند.

root@kali:~# ghost-phisher

 دستور giskismet

برنامه GISKismet یک ابزار بازسازی تجسم میباشد که از آن برای جمع آوری داده ها در وضعیت انعطاف پذیر استفاده میشود. ابزار GISKismet اطلاعات را در پایگاه داده ذخیره میکند تا کاربر بتواند با استفاده از SQL گراف تولید کند. در حال حاضر GISKismet از SQLite به عنوان پایگاه داده و Google Earth KLM برای گراف استفاده میکند. نحوه نوشتن دستور giskismet به شکل زیر میباشد:

root@kali:~# giskismet -x Kismet-20140515-14-19-27-1.netxml

دستور gqrx

با استفاده از ابزار gqrx میتوانید قدرت فرکانس رادیویی را با فریمورک SDR و محیط گرافیکی Qt بررسی کنید. ابزار Gqtx از سخت افزار های SDR زیادی پشتیبانی میکند که شامل Funcube Dongles و rtl-sdr و HackRF و USRP میباشد. از ویژگیهای برنامه Gqrx میتوان به پیدا کردن دستگاه های متصل شده به کامپیوتر و تغییر فرکانس برای دسترسی به ارتباط های مختلف و FM مود مخصوص برای NOAA APT و … اشاره نمود. نحوه استفاده از دستور gqrx به شکل زیر میباشد:

root@kali:~# gqrx

دستور gr-scan

برنامه gr-scan به زبان C++ نوشته شده و بر مبنای GNU Radio و rtl-sdr و OsmoSDR Source Block ساخته شده است. از ویژگیهای این برنامه بررسی رنجی از فرکانسها و نمایش سیگنال های پیدا شده میباشد. این برنامه معمولا با هر دستگاهی که با Block کار کند قابل استفاده میباشد. برای مثال میتواند با دستگاههای Realtek RTL2832U کار کند. نحوه نوشتن دستور gr-scan به شکل زیر میباشد:

root@kali:~# gr-scan -x 100 -y 105 -p 5

بررسی امنیت وایرلس با دستورات کالی (حروف H و K و M)


برنامه hostapd-wpe

با استفاده از برنامه hostapd-wpe میتوانید یک سرویس جعلی Authenticator و Authentication برای دریافت Credential کلاینت ها و ایجاد ارتباط با Client ها و اجرای حملات دیگر استفاده کنید. hostapd-wpe میتوان انواع مختلفی از EAP ها را جعل کند که از جمله میتوان به EAP-FAS/MSCHAPv2 و PEAP/MSCHAPv2 و EAP-TTLS/MSCHAPv2 و EAP-TTLS/CHAP و EAP-TTLS/PAP اشاره نمود. نحوه استفاده از دستور hostapd-wpe به شکل زیر میباشد:

root@kali:~# hostapd-wpe /etc/hostapd-wpe/hostapd-wpe.conf

دستور kal

با استفاده از دستور kal میتوانید ایستگاه های پایه GSM را با توجه به فرکانس باند ها بررسی کنید. و همچنین با استفاده از همان ایستگاه های پایه GSM  انحراف فرکانس نوسان ساز محلی را محاسبه کنید. نحوه نوشتن دستور kal به شکل زیر میباشد:

root@kali:~# kal -s GSM850

دستور killerbee

برنامه KillerBee یک فریمورک مبنی بر Python میباشد که از این برنامه برای کنجکاوی کردن و Exploit کردن ZigBee و شبکه IEEE 802.15.4 استفاده میشود. با استفاده از ابزارهای KillerBee و رابط امواج IEEE 802.15.4 میتوانید در شبکه ZigBee استراق سمع  و Replay Traffic و حمله Cryptosystem و … را انجام دهید.

دستور kismet

برنامه kismet یک تشخیص دهنده وایرلس 802.11 Layer-2 و Sniffer و سیستم تشخیص نفوذ میباشد. این برنامه با هر کارت شبکه ای که مد RFMON یا Raw Monitoring را پشتیبانی کند قابل استفاده است. و میتواند ترافیک شبکه های 802.11a/b/g/n را بررسی کند. نحوه استفاده از دستور kismet به شکل زیر است:

root@kali:~# kismet_server -c wlan0 --use-gpsd-gps

root@kali:~# kismet_client -h

root@kali:~# kismet_drone -h

root@kali:~# kismet -h

دستور mdk3

MDK یک ابزار اثبات مفهوم یا proof-of-concept میباشد که میتواند از ضعف های عمومی پروتکل IEEE 802.11 بهره برداری کند. لطفا فقط در شبکه ای از MDK استفاده کنید که از قبل مجوز رسمی آن را داشته باشید. نحوه نوشتن دستور mdk3 به شکل زیر است:

root@kali:~# mdk3 wlan0 a

دستور mfcuk

جعبه ابزار mfcuk شامل نمونه ها و ابزارهای مختلفی مبنی بر libnfc و crapto1 میباشد که با تاکید بر Mifare کلاسیک NXP/Philips کارتها هستند. از ویژگیهای این برنامه میتوان به نمایش و Exploit کردن ضعفهای Mifare Classic به همراه نمایش استفاده از libnfc و نمایش استفاده از capto1 اشاره نمود. نحوه نوشتن دستور mfcuk به شکل زیر میباشد:

root@kali:~# coming soon

دستور mfoc

MFOC یک برنامه Open Source میباشد که حملات آن به صورت آفلاین و تو در تو پیاده سازی میشود. این برنامه کلید احراز هویت را از کارت های کلاسیک MIFARE بازیابی میکند. نحوه استفاده از دستور mfoc به شکل زیر میباشد:

root@kali:~# coming soon

دستور mfterm

برنامه mfterm یک رابط ترمینال میباشد که برای تگ های کلاسیک کار میکند. نحوه استفاده از دستور mfterm به شکل زیر میباشد:

root@kali:~# mfterm –h

دستور multimon-ng

با استفاده از برنامه multimon-ng میتوانید مدهای انتقال دیجیتال از قبیل POCSAG512 POCSAG1200 POCSAG2400 و EAS و UFSK1200 CLIPFSK AFSK1200 AFSK2400 AFSK2400_2 AFSK2400_3 و HAPN4800 و FSK9600 و DTMF و ZVEI1 ZVEI2 ZVEI3 DZVEI PZVEI و … را کد گشایی کنید. نحوه استفاده از دستور multimon-ng به شکل زیر میباشد:

root@kali:~# multimon-ng -h

بررسی امنیت وایرلس با دستورات کالی (حروف P و R و S)


دستور pixiewps

ابزار pixiewps به زبان C نوشته شده و از آن میتوان برای Bruteforce آفلاین پین کد WPS و بهره برداری از بعضی Access Point های که Entropy موجود ندارد استفاده نمود. نحوه استفاده از دستور pixiewps به شکل زیر میباشد:

root@kali:~# pixiewps \

دستور reaver

با استفاده از برنامه Reaver میتوانید حمله Brute Force را در برابر Wifi Protected Setup یا WPS انجام دهید تا کلید WPA/WPA2 را بدست آورید. نحوه نوشتن دستور reaver به شکل زیر میباشد:

root@kali:~# reaver -i mon0 -b E0:3F:49:6A:57:78 -v

دستور fang

RedFang یک برنامه اثبات مفهوم یا Proof of Concept میباشد که کار آن پیدا کردن دستگاه های Bluetooth غیر قابل کشف میباشد. این عمل به وسیله Brute Force کردن شش کاراکتر آخر آدرس Bluetooth دستگاه انجام میشود. نحوه نوشتن دستور fang به شکل زیر میباشد:

root@kali:~# fang -r 00803789EE76-00803789EEff -s

دستور rtlsdr-scanner

RTLSDR Scanner یک پلتفرم Python میباشد که کار آن بررسی فرکانس قفل سخت افزاری USB TV میباشد که از کتابخانه OsmoSDR rtl-sdr استفاده میکند. نحوه نوشتن دستور rtlsdr-scanner به شکل زیر است:

root@kali:~# rtlsdr-scanner

دستور spooftooph

برنامه spooftooph مخصوص خودکار کردن فرایند کپی برداری از اطلاعات دستگاه های Bluetooth طراحی شده است. از ویژگیهای این برنامه میتوان به کپی برداری از اطلاعات دستگاه های Bluetooth و تولید یک پروفایل جدید و تغییر پروفایل Bluetooth در هر ثانیه و مشخص کردن اطلاعات رابط Bluetooth اشاره نمود. نحوه استفاده از دستور spooftooph به شکل زیر است:

root@kali:~# spooftooph -i hci1 -a 00803789EE76

بررسی امنیت وایرلس با دستورات کالی (حرف W)


دستور wifi-honey

اسکریپت wifi-honey پنج مد رابط Monitor درست میکند که چهار تای آن به عنوان AP استفاده میشوند و پنجمی برای airodump-ng استفاده میشود. ابزار wifi-honey برای راحتی شما تمام پنجره ها را در یک Session قرار میدهد و برای هر کدام یک نام مخصوص میگذارد تا به سادگی قابل تشخیص باشند. نحوه استفاده از دستور wifi-honey به شکل زیر است:

root@kali:~# wifi-honey FreeWiFi 6 wlan0

دستور wifiphisher

Wifi Phisher یک ابزار امنیتی در زمینه خودکار کردن حملات Phishing میباشد که در مقابل شبکه های Wi-Fi برای دریافت Credential کاربران یا آلوده کردن آنها به Malware استفاده میشود. wifiphisher از مهندسی اجتماعی برای بدست آوردن رمز WPA/WPA2 استفاده میکند. نحوه استفاده از دستور wifiphisher به شکل زیر میباشد:

root@kali:~# wifiphisher -nJ -e "Free Wi-Fi" -T firmware-upgrade

دستور wifitap

با استفاده از برنامه wifitap میتوانید ترافیک شبکه Wireless را Capture و Inject کنید. نحوه استفاده از دستور wifitap به شکل زیر میباشد:

root@kali:~# coming soon

دستور wifite

برای حمله به چند شبکه وایرلس با پروتکل های WEP , WPA , WPA2 میتوانید از ابزار wifite استفاده کنید. از ویژگیهای wifite میتوان به منظم کردن شبکه های وایرلس بر حسب قدرت سیگنال، پیدا کردن SSID های مخفی به صورت خودکار با De Authentication و فیلتر های فراوان برای مشخص کردن نوع حمله (WPA/WPA2) یا هر دو، نمایش خلاصه عملکرد و کلید های پیدا شده در هنگام خروج و … نحوه استفاده از دستور wifite به شکل زیر میباشد:

root@kali:~# wifite -pow 50 -wps

در صورت داشتن هر گونه سوال یا انتقاد نووا بلاگ را از محبت خود محروم نکنید.

5 پاسخ به “بررسی امنیت وایرلس با دستورات کالی”

  1. Avatar photo pouya گفت:

    می شه یک لینک مناسب برای دانلود کالی لینوکس برای vmware بگذارید

  2. Avatar photo midya گفت:

    داداش واقعا گلی …مرسی

  3. Avatar photo Abr200 گفت:

    سلام ممنون چگونه میتوان بدون ریست کردن مودم adsl یوزر پسورد انرا بدست اورد

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *