برنامه نویسی

وادار کردن دستگاه به قطع اتصال از WiFi با استفاده از یک حمله احراز هویت

این پست به شما نشان می دهد که چگونه با استفاده از یک حمله احراز هویت، اتصال دستگاه به WiFi را غیرفعال کنید.

حمله احراز هویت نوعی حمله است که ارتباط بین روتر و دستگاه را هدف قرار می دهد. به طور موثر وای فای دستگاه را غیرفعال کنید.

حمله احراز هویت سوءاستفاده خاصی از یک باگ نیست. این یک پروتکل ایجاد شده است و در برنامه های کاربردی دنیای واقعی استفاده می شود.

استفاده از حمله حذف هویت الف قاب احراز هویت. این فریم که از روتر به دستگاه ارسال می شود، دستگاه را مجبور به قطع اتصال می کند. در اصطلاح فنی به آن می گویند:

“تکنیک تحریم شده برای اطلاع رسانی به یک ایستگاه سرکش مبنی بر اینکه آنها از شبکه قطع شده اند”

این بدان معناست که دستگاهی در شبکه است که نباید در شبکه باشد. روتر یک قاب احراز هویت را به دستگاه می فرستد و به آن می گوید که اتصال آن قطع شده است.

من دوست دارم تصور کنم که تعامل چیزی شبیه به این است:

وادار کردن دستگاه به قطع اتصال از WiFi با استفاده از یک حمله احراز هویت

لپ‌تاپ از روتر می‌پرسد آیا می‌تواند به Google.com برود

وادار کردن دستگاه به قطع اتصال از WiFi با استفاده از یک حمله احراز هویت

(این آخرین کمیک بدی است که اینجا می بینید قول می دهم) روتر درخواست را رد می کند و لپ تاپ را مجبور می کند از شبکه جدا شود

در سال 2015، گزارشی نشان داد که برخی از AirBNB دارای دوربین های مخفی هستند که از سرنشینان آنها جاسوسی می کند.

در پاسخ، یک برنامه نویس یک پوسته اسکریپت ساده ایجاد کرد. این اسکریپت دوربین‌ها را به‌طور خودکار شناسایی کرده و با استفاده از تکنیک‌هایی که خواهید آموخت، آن‌ها را از شبکه خارج کرد:

دوربین های WiFi را در AirBB که در آن اقامت می کنید، شناسایی و جدا کنید

همان نویسنده یک اسکریپت برای شروع خودکار گوگل گلس نوشت

یک عینک گوگل پیدا کنید و آن را از شبکه جدا کنید

سلب مسئولیت: شما مته را می دانید. این کار را با هیچ کس دیگری که شما نیستید انجام ندهید مگر اینکه از او اجازه بگیرید. من طرفدار نیستم غیر مجاز هک کردن

چگونه یک حمله احراز هویت را انجام می دهید؟

2 چیز مهمی که باید بدانیم عبارتند از:

  • دستگاهی که می خواهیم از شبکه راه اندازی کنیم
  • روتری که دستگاه به آن متصل است

من در این آموزش نحوه دریافت هر دو را توضیح خواهم داد.

این حمله با استفاده از لینوکس کالی انجام می شود، اما می تواند در سیستم عامل مک، لینوکس یا Bash در ویندوز انجام شود. برای بهترین نتیجه، از Kali Linux استفاده کنید.

ابتدا باید مجموعه aircrack-ng را نصب کنیم. یک ترمینال مانند لینوکس باز کنید و اجرا کنید:

sudo apt install aircrack-ng

وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

حالا اجرا کن

iwconfig

این به شما نشان می دهد که کارت وایرلس شما چه نامی دارد.

وادار کردن دستگاه به قطع اتصال از WiFi با استفاده از یک حمله احراز هویت

تصویر فرمان را نشان می دهد که با 3 کارت شبکه eth0، lo و wlan0 اجرا می شود. wlan0 تنها دارای اطلاعات است.

در این مثال، کارت وایرلس من wlan0 نام دارد. iwconfig فقط رابط های بی سیم را به شما نشان می دهد. lo و eth0 بالا نمی آیند چون بی سیم نیستند. این بدان معناست که ما مطمئناً می دانیم که wlan0 رابط بی سیم است.

بعد این دستور را اجرا کنید:

airmon-ng start wlan0

جایی که wlan0 کارت شبکه شماست. این کارت شما را در آن قرار می دهد حالت مانیتور که به کارت اجازه می دهد تا تمام ترافیک شبکه را کنترل کند.

وادار کردن دستگاه به قطع اتصال از WiFi با استفاده از یک حمله احراز هویت

اکنون که کارت وایرلس در حالت مانیتور است، می‌خواهیم همه روترهای اطراف خود را ببینیم. شما نیاز خواهید داشت iwconfig را اجرا کنید از نو زیرا این دستور نام کارت شبکه شما را تغییر می دهد. در اکثر موارد آن را به mon0 تغییر می دهد اما در مورد من به wlan0mon تغییر می کند.

این دستور را با نام کارت شبکه جدید خود اجرا کنید:

wlan0mon airdump

و شما باید چیزی شبیه به این را ببینید:

وادار کردن دستگاه به قطع اتصال از WiFi با استفاده از یک حمله احراز هویت

این هر روتر منفرد در محدوده است. باید بدانیم دستگاه روی چه روتری قرار دارد. با ستون PWR می توانید میزان نزدیکی روتر را تشخیص دهید. PWR قدرت سیگنال است، چقدر به شما نزدیک است. هر چه نزدیکتر باشد، قدرت سیگنال بزرگتر است.

در این مثال قربانی ما (لپ تاپ من) روی TP-LINK_32F604 است. در اینجا می خواهیم به 2 مورد توجه کنیم:

  • BSSID (آدرس مک) روتر
  • کانال روتر

یک روتر بی سیم سیگنال وای فای را در کانال های 1 تا 11 پخش می کند. در این حالت روتر ما روی کانال 1 قرار دارد.

BSSID (همچنین آدرس مک (کنترل دسترسی رسانه) نامیده می شود) آدرسی است که کارت شبکه روتر را مشخص می کند. آدرس مک از 2 قسمت xx:xx:xx:yy:yy:yy تشکیل شده است

  1. قسمت اول xx:xx:xx است. در این مورد، C4:E9:84 این گروه بندی ها سازنده کارت شبکه را مشخص می کنند.
  2. سه گروه آخر: yy:yy:yy. در این مورد، 3F:26:04 است. این گروه بندی ها کارت شبکه دقیق را مشخص می کنند. نه برند یا مدل، بلکه کارت شبکه دقیق، بسیار شبیه به پلاک خودرو که دقیقاً ماشین را مشخص می کند.

هر سازنده مجموعه ای از آدرس های MAC دارد که مجاز به استفاده از آنها هستند. اینها گروه بندی های xx:xx:xx هستند. در این مک آدرس ها کارت های دقیق وجود دارد. برای پیدا کردن کارت شبکه دقیق به هر دو قسمت نیاز دارید، اما برای پیدا کردن سازنده فقط به اولین گروه بندی نیاز دارید.

تا اینجا ما متوجه شدیم که روتر چیست. اکنون می خواهیم بدانیم دستگاه چیست. برای این کار این دستور را اجرا کنید:

airodump-ng wlan0mon –bssid [routers BSSID here]– کانال [routers channel here]

وادار کردن دستگاه به قطع اتصال از WiFi با استفاده از یک حمله احراز هویت

اجرای دستور با خروجی قبلی بالای آن

حالا باید چیزی شبیه به این را ببینید:

وادار کردن دستگاه به قطع اتصال از WiFi با استفاده از یک حمله احراز هویت

ما باید بدانیم که چه دستگاه خاصی را می خواهیم از شبکه بوت کنیم. ما می توانیم روتر را در آنجا ببینیم. خوشبختانه در این شبکه فقط 1 دستگاه وجود دارد. اگر می‌خواهید بدانید آن دستگاه چیست، می‌توانید 3 گروه‌بندی اول آدرس MAC (در اینجا STATION نامیده می‌شود) را در Google اجرا کنید. من این را پس گرفتم که دستگاه درستی است.

بنابراین اکنون ما آدرس مک روتر و مک آدرس دستگاه را می دانیم. بیایید حمله خود را آغاز کنیم.

این دستور را اجرا کنید:

aireplay-ng –deauth 0 -c [DEVICES MAC ADDRESS] -آ [ROUTERS MAC ADDRESS] wlan0mon

  • 0 نشان دهنده تعداد بی نهایت حملات مرگ است. اگر می‌خواهید فقط 3 حمله مرگ را اجرا کنید، این مورد را به 3 تغییر می‌دهید.
  • -c مشتری است، چیزی که شما به آن حمله می کنید. این آدرس مک دستگاه است.
  • -a روتر است، روتری که قربانی به آن متصل است چیست.
  • wlan0mon نام کارت شبکه است که هنوز در حالت مانیتور است.

وادار کردن دستگاه به قطع اتصال از WiFi با استفاده از یک حمله احراز هویت

دستگاه اکنون از شبکه قطع شده است!

وادار کردن دستگاه به قطع اتصال از WiFi با استفاده از یک حمله احراز هویت

در انتهای مشتریان به این شکل است. زمان پینگ تمام شد و ویندوز از روتر قطع شد.

این دستورات ساده هستند اما در عین حال سنگ بنای اکثر ابزارهای امنیت سایبری هستند.

حملات فیشینگ

یک حمله احراز هویت ساده، قربانی را مجبور به احراز هویت مجدد می کند. مهاجم می تواند دست دادن 4 طرفه WPA را استشمام کند و یک حمله bruteforce WPA روی رمز عبور انجام دهد.

حمله دیگری که به شدت به این حمله احراز هویت متکی است، وادار کردن کاربر به اتصال به نقطه دسترسی شماست. روتر کاربران را روی دستگاه خود کلون می‌کنید، سپس کاربر را احراز هویت می‌کنید و مطمئن می‌شوید که روتر شما سیگنال بالاتری نسبت به روتر اصلی دارد. دستگاه کاربر به‌طور خودکار به روتر شما متصل می‌شود زیرا «نزدیک‌تر» است.

هنگامی که دستگاه کاربر به AP جعلی شما متصل شد، می توانید به راحتی تمام اتصالات خروجی و ورودی آنها را استشمام کنید.

در آموزش بعدی، نحوه اتصال دستگاه را به یک اکسس پوینت جعلی وادار می کنیم. حتما من را دنبال کنید تا در جریان این موضوع باشید.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا