سرخط خبرها
خانه << خدمات << مقالات << اینترنت << هک مودم وایرلس با روش اویل توین evil tewin
هک مودم وایرلس
هک مودم وایرلس

هک مودم وایرلس با روش اویل توین evil tewin

هک مودم وایرلس با روش اویل توین evil tewin

با طراحی سایت امداد رایانه میهن و تعمیر کامپیوتر در محل همراه باشید….

Evil Twin AP چیست؟!
اِویل توین یک access point معمولی است مثل اکسس پوینت های دیگر (که یا بطور مجزا عمل میکنند یا دربطن یک مودم ADSL قرار دارند) و کاربرها را به اتصال به این اکسس پوینت (مجازی) ترغیب میکنیم.
به بیان ساده تر فرض کنید من یک مودم وای فای دارم و گاهی اوقات با گوشی موبایل یا لپ تاپم به این شبکه متصل میشوم، قطعاً رمز عبور این شبکه را دراختیار دارم حالا شما یک شبکه دیگر با همین نام سیگنال SSID و سایر مشخصات شبکه من تولید میکنید و زمانی که میخواهم به شبکه ام متصل شوم شبکه ای شما ساخته اید را با سیگنال شبکه خودم اشتباه گرفته و به آن متصل میشوم، قطعا هنگام اتصال کلید ورود را وارد میکنم و شما قطعاً میدانید این کلید همان رمز عبور برای اتصال به شبکه واقعی خودم است! :D :mrgreen:
برنامه ایرکرک (aircrack-ng) دارای یک ابزار با نام airbase-ng است که میتواند کارت شبکه بیسیم را به یک اکسس پوینت نرم افزاری تبدیل کند. این یک روش قدرتمند هکری از نوع client-side (سمت کاربر) است که ما را قادر به مشاهده تمام ترافیک روتر در سمت کلاینت و انجام یک حمله MITM ( مردی در میان : man-in-the middle ) میکند. (قبلاً در این مقاله این شگرد را تشریح کردم).
مرحله نخست: استارت Airmon-Ng
فکر نمیکنم نیازی به ذکر این مهم باشد که backtrack را استارت کرده و ایرکرک فراموش نشود!! :)
ما ابتدا باید بررسی کنیم کارت شبکه بیسیمی که در اختیار داریم توانمندی و آپشن های این کار را دارد یا خیر. سعی دارم یک مقاله جامع درباره انواع کارت شبکه وایرلس و کارکرد ها و توانمندی هایشان تدوین کنم). اینجا داریم:

هک مودم وایرلس
هک مودم وایرلس


bt > iwconfig

همانطور که مشاهده میکنید کارت شبکه بی سیم ما آمادگی این کار را دارد و به wlan0 اختصاص داده شده است. قدم بعدی قرار دادن کارت شبکه به حالت monitor هست که اینکار را بسادگی با تایپ دستور زیر انجام میدهیم:

bt >airmon-ng start wlan0

هک مودم وایرلس
هک مودم وایرلس

Airmon-ng کارت شبکه مارا در مود monitor قرار و نام آن را به mon0 تغییر داده است.
مرحله دوم: شروع کار با Airdump-Ng
گام بعدی دریافت ترافیک موجود در شبکه وایرلس است، داریم:

bt > airodump-ng mon0

هک مودم وایرلس
هک مودم وایرلس

حالا ما میتوانیم تمامی اکسس پوینتها (مودم ها و سایر ایجاد کننده های شبکه وایرلس) در محدوده خودمان را ببینیم. اگر همه چیز را بدرستی انجام داده باشیم میتوانیم AP مورد نظر را وادار به اتصال به evil twin کنیم! و پکتها/پیامها/کدهای مورد نظر را در سیستم مربوطه منتقل کنیم. فرض کنید یک شبکه ای در این اطراف است که ما دقیقاً یک AP مشابه با آن ساخته ایم در مرحله بعد باید منتظر شویم کاربر به این شبکه جعلی متصل شود. کماکه به محض اتصال این رخداد در صفحه airodump-ng به نمایش در می آید.
در مرحله چهارم یک AP با همان SSID و MAC ادرس ساخته میشود. هنگامی که قربانی ( کاربر شبکه وایرلس هدف) کانکت شد ما با کمک airbase-ng یک دوقلوی جعلی برای آن میسازیم. این دوقلو های ما مانند آدمهایی که با برادر یا خواهرشان دوقلوی همسان هستند و تشخیص ظاهری آنان ممکن نیست یا به سختی امکان پذیر است!! :P (امیدوارم اینجا دلیل نام گذاری Evil Twin ( دوقلوی شیطانی) را متوجه شده باشید. پس ترمینال جدید را باز کرده تایپ میکنیم:

bt > airbase-ng -a 00:09:5B:6F:64:1E --essid "Elroy" -c 11 mon0

هک مودم وایرلس
هک مودم وایرلس

اینجا ۰۰:۰۹:۵B:6F:64:1E همان BSSID ، Elroy همان SSID و –c 11 همان کانال AP هدف است.
درمرحله بعدی باید کاری کرد تا مشخصات سیگنال شبکه جعلی که درست کرده ایم جایگزین شبکه واقعی قربانی شود تا او برای اتصال، SSID ما را با SSID شبکه واقعی خود اشتباه گرفته و تلاش کند با آن متصل شود. چطور این اتفاق ممکن شود؟!!
استاندارد ۸۰۲٫۱۱ که در شبکه های بیسیم امروزی متداول است دارای یک چارچوب مخصوص و ویژه به نام deauthentication است که یک ویژگی دارد و آن اینکه وقتی سیستم در حال تلاش به منظور re-authenticate (اتصال مجدد) میباشد اکسس پوینت قوی تر را در اولویت قرار میدهد (وقتی سعی در اتصال به یک ssid خاص باشد). ما این فرایند را با aireplay-ng و پکت (بسته) deauth انجام میدهیم:

• bt > aireplay-ng --deauth 0 -a 00:09:5B:6F:1E

توجه داشته باشید که با یکبار دیگر از BSSID در aireplay-ng استفاده کردیم. حالا اگر سیگنال شبکه ما از شبکه قربانی قوی تر باشد، او بطور خودکار به شبکه ما (شیطان دوقلو!) متصل خواهد شد.
مرحله ۶: افزایش قدرت!
تا اینجا فهمیدیم که باید evil twin ای ساخته ایم از اکسس پوینت واقعی هدف قوی تر باشد. ممکن است در فرودگاه ها و اماکن عمومی به دلیل وجود AP هایی که قدرت فیزیکی بالایی دارند نتوان این شگرد را پیاده کرد که قطعاً این موضوع با نوع ، توانمندی و قدرت کارت شبکه ما رابطه مستقیم هم ارزی دارد.
بسیارخب، ما میتوانیم access point مان را با این دستور به حداکثر قدرت برسانیم:

iwconfig wlan0 txpower 27

این دستور قدرت خروجی ما را به حداکثر ۲۷ dBm (دسیبل) یا ۵۰۰ میلی وات میرساند. این مقدار در ایالات متحده امریکا حداکثر مقدار مجاز است و احیاناً در برخی کشورهای دیگر اختلافات جزئی وجود داشته باشد. در برخی موارد ممکن افزایش تا ۵۰۰ mws قابل قبول باشد ولی اگر بخواهیم قدرت را تا ۱۰۰۰ mWs یا ۳۰ dBm در کانال آلفا افزایش دهیم با پیغام خطای زیر مواجه شویم:

ome of the newer cards can actually transmit at 2,000 mWs or four times what is legally allowable in the U.S.

iwconfig wlan0 txpower 30

هک مودم وایرلس
هک مودم وایرلس

خب ملیت پیشفرض در اینجا مقررات ایالات متحده است ولی به عنوان مثال کشور بولیوی اجازه استفاده کانال ۱۲ و ۱۰۰۰ mWs را میدهد که ما میتوانیم کارت آلفا را با مقررات بولیوی همسان سازی کنیم. کافی ست تایپ کنیم:

iw reg set BO

حالا پس از انجام این ترفند و قرارگیری تحت مقررات کشور بولیوی می توانیم بازهم قدرت سیگنال خروجی از اکسس پوینت مان را به حد مطلوبی افزایش دهیم، پس:

iwconfig wlan0 txpower 30

هک مودم وایرلس
هک مودم وایرلس

بیایید قدرت سییگنال خروجی را چک کنیم، داریم:

iwconfig

هک مودم وایرلس
هک مودم وایرلس

مشاهده میکنیم که قدرت خروجی ما در وضعیت بسیار مطلوب ۳۰ dBm قرار دارد، که این قدرتمند میتواند افرادی را در چندین متر دورتر از همسایه مان را تحت الشعاع و چه بسا هک شدن قرار دهد.
Evil Twin کار میکند! و رمز عبوری که بی این سادگی از کاربر یا کاربران یک شبکه وایرلس به سرقت رفته است در برنامه airbase-ng ذخیره گردیده است :D
تنها دلیل هک شبکه های وایرلس استفاده از اینترنت رایگان نیست!! بلکه در اغلب موارد نیاز داریم تا به یک شبکه بیسیم نفوذ کرده و کلاینت های آن را رصد کرده مورد تجزیه تحلیل و آنالیز قرار بدهیم و یا به اطلاعات آنها دستیابی پیدا کنیم. چراکه بعد از این نفوذ بزرگترین قدم را برای دستیابی به اطلاعات قربانی ها برداشته ایم. ما میتوانیم با نرم افزارهای مانند Ettercap یک حمله man-in-the middle داشته باشیم یا حتی با تزریق meterpreter یا سایر listener ها به سیستم آنها نفوذ کرده و کنترل کنیم.

امیدوارم ساعتها تایپ و عکس برداری برای تهیه این مطلب نتیجه بخش بوده باشد و شما از مطالعه و تمرین این آموزش لذت برده باشید.
** نکته مهم: در صورت بروز هر مشکل یا وجود هر سوالی در مورد این مطلب، در همین صفحه موضوع را کامنت کنید و هرگز به هیچ عنوان ایمیل ارسال نکنید!! چراکه همیشه در حد توانم به کامنت ها پاسخ میدهم ولی بدلیل حجم ایمیل های ارسالی و کمبود وقت از پاسخ دادن به ایمیل های شما دوستان خوب معذورم.
همیشه بهترین باشید و تا درودی دیگر بدرود..

درباره ی محمد محمودی

محمد محمودی
سلام من محمد محمودی هستم. در زمینه کامپیوتر اعم از وب، برنامه نویسی ، موبایل ، طراحی ، و.... مهارت دارم. امیدوارم بتونم کمکتون کنم و در توانم باشه

همچنین ببینید

نصب همزمان چند اینستاگرام

نصب همزمان چند اینستاگرام در یک گوشی

نصب همزمان چند اینستاگرام در یک گوشی برنامه محبوب و بی نظیر برای سیستم عامل …

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

سوال امنیتی زیر را پاسخ دهید ( الزامی ) Time limit is exhausted. Please reload the CAPTCHA.