وادار کردن دستگاه به قطع اتصال از WiFi با استفاده از یک حمله احراز هویت
این پست به شما نشان می دهد که چگونه با استفاده از یک حمله احراز هویت، اتصال دستگاه به WiFi را غیرفعال کنید.
حمله احراز هویت نوعی حمله است که ارتباط بین روتر و دستگاه را هدف قرار می دهد. به طور موثر وای فای دستگاه را غیرفعال کنید.
حمله احراز هویت سوءاستفاده خاصی از یک باگ نیست. این یک پروتکل ایجاد شده است و در برنامه های کاربردی دنیای واقعی استفاده می شود.
استفاده از حمله حذف هویت الف قاب احراز هویت. این فریم که از روتر به دستگاه ارسال می شود، دستگاه را مجبور به قطع اتصال می کند. در اصطلاح فنی به آن می گویند:
“تکنیک تحریم شده برای اطلاع رسانی به یک ایستگاه سرکش مبنی بر اینکه آنها از شبکه قطع شده اند”
این بدان معناست که دستگاهی در شبکه است که نباید در شبکه باشد. روتر یک قاب احراز هویت را به دستگاه می فرستد و به آن می گوید که اتصال آن قطع شده است.
من دوست دارم تصور کنم که تعامل چیزی شبیه به این است:
لپتاپ از روتر میپرسد آیا میتواند به Google.com برود
(این آخرین کمیک بدی است که اینجا می بینید قول می دهم) روتر درخواست را رد می کند و لپ تاپ را مجبور می کند از شبکه جدا شود
در سال 2015، گزارشی نشان داد که برخی از AirBNB دارای دوربین های مخفی هستند که از سرنشینان آنها جاسوسی می کند.
در پاسخ، یک برنامه نویس یک پوسته اسکریپت ساده ایجاد کرد. این اسکریپت دوربینها را بهطور خودکار شناسایی کرده و با استفاده از تکنیکهایی که خواهید آموخت، آنها را از شبکه خارج کرد:
دوربین های WiFi را در AirBB که در آن اقامت می کنید، شناسایی و جدا کنید
همان نویسنده یک اسکریپت برای شروع خودکار گوگل گلس نوشت
یک عینک گوگل پیدا کنید و آن را از شبکه جدا کنید
سلب مسئولیت: شما مته را می دانید. این کار را با هیچ کس دیگری که شما نیستید انجام ندهید مگر اینکه از او اجازه بگیرید. من طرفدار نیستم غیر مجاز هک کردن
چگونه یک حمله احراز هویت را انجام می دهید؟
2 چیز مهمی که باید بدانیم عبارتند از:
- دستگاهی که می خواهیم از شبکه راه اندازی کنیم
- روتری که دستگاه به آن متصل است
من در این آموزش نحوه دریافت هر دو را توضیح خواهم داد.
این حمله با استفاده از لینوکس کالی انجام می شود، اما می تواند در سیستم عامل مک، لینوکس یا Bash در ویندوز انجام شود. برای بهترین نتیجه، از Kali Linux استفاده کنید.
ابتدا باید مجموعه aircrack-ng را نصب کنیم. یک ترمینال مانند لینوکس باز کنید و اجرا کنید:
sudo apt install aircrack-ng
حالا اجرا کن
iwconfig
این به شما نشان می دهد که کارت وایرلس شما چه نامی دارد.
تصویر فرمان را نشان می دهد که با 3 کارت شبکه eth0، lo و wlan0 اجرا می شود. wlan0 تنها دارای اطلاعات است.
در این مثال، کارت وایرلس من wlan0 نام دارد. iwconfig فقط رابط های بی سیم را به شما نشان می دهد. lo و eth0 بالا نمی آیند چون بی سیم نیستند. این بدان معناست که ما مطمئناً می دانیم که wlan0 رابط بی سیم است.
بعد این دستور را اجرا کنید:
airmon-ng start wlan0
جایی که wlan0 کارت شبکه شماست. این کارت شما را در آن قرار می دهد حالت مانیتور که به کارت اجازه می دهد تا تمام ترافیک شبکه را کنترل کند.
اکنون که کارت وایرلس در حالت مانیتور است، میخواهیم همه روترهای اطراف خود را ببینیم. شما نیاز خواهید داشت iwconfig را اجرا کنید از نو زیرا این دستور نام کارت شبکه شما را تغییر می دهد. در اکثر موارد آن را به mon0 تغییر می دهد اما در مورد من به wlan0mon تغییر می کند.
این دستور را با نام کارت شبکه جدید خود اجرا کنید:
wlan0mon airdump
و شما باید چیزی شبیه به این را ببینید:
این هر روتر منفرد در محدوده است. باید بدانیم دستگاه روی چه روتری قرار دارد. با ستون PWR می توانید میزان نزدیکی روتر را تشخیص دهید. PWR قدرت سیگنال است، چقدر به شما نزدیک است. هر چه نزدیکتر باشد، قدرت سیگنال بزرگتر است.
در این مثال قربانی ما (لپ تاپ من) روی TP-LINK_32F604 است. در اینجا می خواهیم به 2 مورد توجه کنیم:
- BSSID (آدرس مک) روتر
- کانال روتر
یک روتر بی سیم سیگنال وای فای را در کانال های 1 تا 11 پخش می کند. در این حالت روتر ما روی کانال 1 قرار دارد.
BSSID (همچنین آدرس مک (کنترل دسترسی رسانه) نامیده می شود) آدرسی است که کارت شبکه روتر را مشخص می کند. آدرس مک از 2 قسمت xx:xx:xx:yy:yy:yy تشکیل شده است
- قسمت اول xx:xx:xx است. در این مورد، C4:E9:84 این گروه بندی ها سازنده کارت شبکه را مشخص می کنند.
- سه گروه آخر: yy:yy:yy. در این مورد، 3F:26:04 است. این گروه بندی ها کارت شبکه دقیق را مشخص می کنند. نه برند یا مدل، بلکه کارت شبکه دقیق، بسیار شبیه به پلاک خودرو که دقیقاً ماشین را مشخص می کند.
هر سازنده مجموعه ای از آدرس های MAC دارد که مجاز به استفاده از آنها هستند. اینها گروه بندی های xx:xx:xx هستند. در این مک آدرس ها کارت های دقیق وجود دارد. برای پیدا کردن کارت شبکه دقیق به هر دو قسمت نیاز دارید، اما برای پیدا کردن سازنده فقط به اولین گروه بندی نیاز دارید.
تا اینجا ما متوجه شدیم که روتر چیست. اکنون می خواهیم بدانیم دستگاه چیست. برای این کار این دستور را اجرا کنید:
airodump-ng wlan0mon –bssid [routers BSSID here]– کانال [routers channel here]
اجرای دستور با خروجی قبلی بالای آن
حالا باید چیزی شبیه به این را ببینید:
ما باید بدانیم که چه دستگاه خاصی را می خواهیم از شبکه بوت کنیم. ما می توانیم روتر را در آنجا ببینیم. خوشبختانه در این شبکه فقط 1 دستگاه وجود دارد. اگر میخواهید بدانید آن دستگاه چیست، میتوانید 3 گروهبندی اول آدرس MAC (در اینجا STATION نامیده میشود) را در Google اجرا کنید. من این را پس گرفتم که دستگاه درستی است.
بنابراین اکنون ما آدرس مک روتر و مک آدرس دستگاه را می دانیم. بیایید حمله خود را آغاز کنیم.
این دستور را اجرا کنید:
aireplay-ng –deauth 0 -c [DEVICES MAC ADDRESS] -آ [ROUTERS MAC ADDRESS] wlan0mon
- 0 نشان دهنده تعداد بی نهایت حملات مرگ است. اگر میخواهید فقط 3 حمله مرگ را اجرا کنید، این مورد را به 3 تغییر میدهید.
- -c مشتری است، چیزی که شما به آن حمله می کنید. این آدرس مک دستگاه است.
- -a روتر است، روتری که قربانی به آن متصل است چیست.
- wlan0mon نام کارت شبکه است که هنوز در حالت مانیتور است.
دستگاه اکنون از شبکه قطع شده است!
در انتهای مشتریان به این شکل است. زمان پینگ تمام شد و ویندوز از روتر قطع شد.
این دستورات ساده هستند اما در عین حال سنگ بنای اکثر ابزارهای امنیت سایبری هستند.
حملات فیشینگ
یک حمله احراز هویت ساده، قربانی را مجبور به احراز هویت مجدد می کند. مهاجم می تواند دست دادن 4 طرفه WPA را استشمام کند و یک حمله bruteforce WPA روی رمز عبور انجام دهد.
حمله دیگری که به شدت به این حمله احراز هویت متکی است، وادار کردن کاربر به اتصال به نقطه دسترسی شماست. روتر کاربران را روی دستگاه خود کلون میکنید، سپس کاربر را احراز هویت میکنید و مطمئن میشوید که روتر شما سیگنال بالاتری نسبت به روتر اصلی دارد. دستگاه کاربر بهطور خودکار به روتر شما متصل میشود زیرا «نزدیکتر» است.
هنگامی که دستگاه کاربر به AP جعلی شما متصل شد، می توانید به راحتی تمام اتصالات خروجی و ورودی آنها را استشمام کنید.
در آموزش بعدی، نحوه اتصال دستگاه را به یک اکسس پوینت جعلی وادار می کنیم. حتما من را دنبال کنید تا در جریان این موضوع باشید.