انجمن گروه آشیانه - آموزش امنیت و راه های مقابله با هک
دوره آموزشی آشیانه آشیانه هاست، ارائه خدمات سرور و هاست امن
شبکه دیده بان رسانه
صفحه 1 از 8 12345678 آخرینآخرین
نمایش نتایج: از 1 به 15 از 120

موضوع: آموزش هک وایرلس wep و wpa

  1. Top | #1

    تاریخ عضویت
    Apr 2011
    میانگین پست در روز
    0.04
    نوشته ها
    50
    تشکر
    12
    تشکر شده 415 بار در 30 ارسال
    ميزان امتياز: 0Array

    آموزش هک وایرلس wep و wpa

    سلام من در اینجا آموزش هک wep رو میزارم اگه استقبال شد آموزش WPA و WPA 2 را هم می گذارم
    اما چند نکته
    من هیچ گونه مسئولیتی قبول نخواهم کرد

    فراموش نکنید، دانش قدرت است والی قدرت به شما این حق را نمیدهد که از قانون سر باز زده یا وارد حریم شخصی دیگران شده و از آن سوء استفاده کنید.
    پیشنهاد می کنم هرگز سعی به هک کردن شبکه های نطامی نکنید بعضی ها فکر می کنند وایرلس هکینگ فقط به درد اینرنت رایگان می خوره ولی باید بگم شما با یه sniff ساده به راحتی رمز هر وب سایتی از تارگت رو بدست بیارید حتی اگر https باشه اگه یکم باهوش باشید می فهمید به دد چی می خوره

    برای شروع شما نیاز به یک کارت شبکه بیسیم و سیستم عامل لینوکس بک ترک(BackTrack) دارید. و برای وارد کردن دستورات از ترمینال بک ترک(خط فرمان لینوکس) استفاده میکنیم. برای باز کردن ترمینال برنامه آن را از نوار وظیفه بک ترک اجرا کنید.

    در صورتی که کارت شبکه شما توسط بک ترک شناسایی شده و آماده است کار را با دستور زیر شروع میکنیم.
    کد:
    airmon-ng
    این دستور رابط های شبکه رو لیست کرده و دستورات لازم برای قرار دادن رابط شبکه صحیح در حالت مانیتور را صادر میکند.در لینوکس رابط شبکه بیسیم(کارت شبکه بیسیم یا دستگاهی که ارتباط بیسیم از طریق آن برقرار میشود) با برچسب هایی مثل wlan0 یا ra0 و … شناسایی میشود. در صورتی که بیش از یک نوع رابط خاص دارید آنها با عدد انتهای برچسب مشخص میشوند. مثل wlan0 و wlan1.

    برچسب کارت شبکه خود را به یاد داشته باشید. ما در این مثال از wlan0 استفاده میکنیم. در صورتی که به کارت شبکه شما برچسب دیگری اختصاص داده شده باشد از آن در اجرای دستورات بعدی استفاده کنید:
    کد:
    airmon-ng stop wlan0
    این دستور حالت رابط wlan0 را از حالت مانیتور خارج میکند. در صورت موفقیت در خروجی دستور (monitor mode disabled) آن را به شما اعلام میکند. حالا دستورات بعدی
    کد:
    ifconfig wlan0 down
     
    macchanger –mac 00:11:22:33:44:55wlan0
    دستور اول کارت شبکه شما را قطع و برای دستور دوم آماده میکند و با اجرای دستور دوم کد mac شما با یک مک تقلبی عوض میشود. این کار برای کاهش ردگیری شما بسیار مفید است. حالا با دستور بعدی رابط بیسیم شما دوباره فعال میشود

    airmon-ng start wlan0در این دستور رابط شما فعال شده و در خروجی کنار برچسب و نوع چیپست و درایور عبارت monitor mode enabled هم نوشته میشود. در صورتی که دستورات بالا با موفقیط اجرا نشدند احتمالا رابط بیسیم شما قابلیت انجام این نوع نفوز را ندارد.

    در مرحله بعدی شروع به شناسایی شبکه های اطراف خود میکنیم

    کد:
    airodump-ng  wlan0
    این دستور شروع به لیست کردن شبکه های در دسترس میکند. در صورتی که شبکه مورد نظر شما در آن لیست نشد موقعیت مکانی خود را عوض کنید و به آن نزدیک تر شوید. در صورت لیست شدن شبکه هدف دکمه ctrl+C را بزنید تا اسکن متوقف شود.

    مقدار BSSID شبکه هدف را از جدول(ستون اول) و کانال آن از ستون CH را ذخیره کنید. اکثر عملیات رو قربانی بعد از این حول این دو متغیر خواهد بود.

    حالا با مشخصاتی که از شبکه قربانی و رابط بیسیم خود داریم شروع به استراق سمع شبکه میکنیم و نتیجه پاکت های جمع شده را در فایلی ذخیره میکنیم. برای این کار در دستور زیر مقادیر داخل پارانتز را با مقادیر بدست آمده در مراحل قبل اجرا کنید(پارانتز فقط برای نشان دادن متغیر است و آن را در دستور وارد نکنید):

    کد:
    airodump-ng -c (CH) -w (FileName) –bssid (bssid) (Wireless Interface)
    در این دستور به جای CH کانال، به جای File Name نام فایل، به جای bssid کد BSSID بدست آمده در دستور قبل و به جای Wireless Interface برچسب رابط خود را وارد میکنیم.

    ما به خروجی این دستور در مراحل بعدی نیاز داریم. پس یک پنجره کنسول جدید باز کنید و دستور زیر را در آن وارد کنید:

    کد:
    aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (Wireless Interface)
    در این دستور به متغیر essid توجه کنید که همان نام شبکه(اکسس پوینت) هدف است و در آخرین ستون از دستور قبل آن را بدست آوردیم. در صورتی که دستور با موفقیت اجرا شده باشد پیغام ssociation successful در انتهای خروجی اضافه میشود.

    حالا شما در حال ذخیره پاکت های داده در حال تبادل با شبکه هدف هستید. از آن جایی که برای استخراج رمز عبور نیاز به بسته های بیشتری دارید ترافیک شبکه را با این دستور بالا میبریم

    کد:
    aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)
    ممکن است این دستور از کل پهنای باند شبکه شما استفاده کند و شما تا زمانی که به اندازه کافی بسته های داده را جمع نکرده اید قادر به استفاده از شبکه نباشید. شما برای استخراج پسورد شبکه نیاز به ذخیره نزدیک به ۲۰ هزار بسته دارید. تعداد بسته های دریافت شده در زیر ستون $Data اضافه میشود. زمان لازم برای ذخیره این تعداد بسته با توجه به شرایط محیطی و نوع شبکه متغیر است اما معمولاً زمان زیادی برای این مرحله لازم است. پس در صورتی که از لپتاپ استفاده میکنید بهتر است باطری آن را کاملاً شارژ کرده باشید.

    پس از اینکه تعداد بسته کافی ذخیره شد پنجره کنسول جدیدی باز کنید و دستور زیر را برای کرک کردن wep وارد کنید:


    کد:
    aircrack-ng -b (bssid) (File Name.cap)
    File Name.cap همان نامیست که در مرحله شروع اسراق سمع وارد کردید. شما میتوانید در کاوش گر فایل هم این فایل فشرده را پیدا کنید. در صورتی که کرک کردن wep با موفقیت انجام شود در خروجی پیغام Key Found و در مقابل آن کلید دسترسی به شبکه به نمایش در می آید در غیر این صورت پیغام Failed به نمایش در میآید که به این معنیست که شما نیاز به جمع کردن بسته های بیشتری دارید.

    راه های مقابله با این نوع حمله
    1.رد ارتباط در یکی از رابط های شبکه شما: این نوع حمله(شخص میانی) در صورتی انجام میشود که هکر هم به سیستم قربانی و هم به گذرگاه شبکه(مثلاً اکسس پوینت) دسترسی داشته باشد. در صورت عدم دسترسی هکر به یکی از آنها این حمله نا موفق می ماند.
    2.ایجاد جداول ARP استاتیک: در این صورت سیستم قربانی به درخواصت تبادل اطلاعات با سیستم هکر پاسخ نخواهد داد.(این قویترین روش ولی سخت ترین است، چون باید تمام ماشین های شبکه باید پیکربندی شوند)
    3.از نرم افزار هایی استفاده کنید که در صورت تغییر آدرس مک آن را سرییعاً به شما اطلاع می دهند.
    4.استفاده از الگریتم های قویتر: در صورتی که نتواند حمله را متوقف کند حداقل انجام حمله را برای هکر سخت تر میکند. تمام الگریتم های شبکه های بیسیم قابل نفوذاند. من حتی هک رمز WEP و WEP2 را هم در این سایت آموزش دادم ولی در صورتی که نکات ایمن سازی که در همین مقاله آوردم را رعایت کنید حداقل ۹۰ درصد امنیت شما افزایش پیدا میکنه.

    آیا با انجام اقدامات بالا باز هم من امن خواهم بود؟

    قطعاً نه، فقط در بک ترک دو ابزار OpenVAS و مخصوصاً Metasploit برای رد شدن از هر نوع سد دفاعی تعبیه شده است. اما با انجام موارد بالا حداقل مطمئن خواهید شد که پسر همسایه شما در حال بازدید از فایل هایتان نیست.


  2.  


  3. تاریخ عضویت
    Apr 2010
    میانگین پست در روز
    0.02
    نوشته ها
    39
    تشکر
    25
    تشکر شده 23 بار در 11 ارسال
    ميزان امتياز: 0Array
    اگه wpa2 رو بزاری استقبال زیادی میشه

    ممنون

  4. 5 کاربر مقابل از barbyboy عزیز به خاطر این پست مفید تشکر کرده اند.


  5. Top | #3

    تاریخ عضویت
    Jun 2007
    میانگین پست در روز
    0.02
    نوشته ها
    47
    تشکر
    6
    تشکر شده 13 بار در 6 ارسال
    ميزان امتياز: 0Array
    نقل قول نوشته اصلی توسط pooryabaktery نمایش پست ها
    سلام من در اینجا آموزش هک wep رو میزارم اگه استقبال شد آموزش WPA و WPA 2 را هم می گذارم
    اما چند نکته
    من هیچ گونه مسئولیتی قبول نخواهم کرد

    فراموش نکنید، دانش قدرت است والی قدرت به شما این حق را نمیدهد که از قانون سر باز زده یا وارد حریم شخصی دیگران شده و از آن سوء استفاده کنید.
    پیشنهاد می کنم هرگز سعی به هک کردن شبکه های نطامی نکنید بعضی ها فکر می کنند وایرلس هکینگ فقط به درد اینرنت رایگان می خوره ولی باید بگم شما با یه sniff ساده به راحتی رمز هر وب سایتی از تارگت رو بدست بیارید حتی اگر https باشه اگه یکم باهوش باشید می فهمید به دد چی می خوره

    برای شروع شما نیاز به یک کارت شبکه بیسیم و سیستم عامل لینوکس بک ترک(BackTrack) دارید. و برای وارد کردن دستورات از ترمینال بک ترک(خط فرمان لینوکس) استفاده میکنیم. برای باز کردن ترمینال برنامه آن را از نوار وظیفه بک ترک اجرا کنید.

    در صورتی که کارت شبکه شما توسط بک ترک شناسایی شده و آماده است کار را با دستور زیر شروع میکنیم.
    کد:
    airmon-ng
    این دستور رابط های شبکه رو لیست کرده و دستورات لازم برای قرار دادن رابط شبکه صحیح در حالت مانیتور را صادر میکند.در لینوکس رابط شبکه بیسیم(کارت شبکه بیسیم یا دستگاهی که ارتباط بیسیم از طریق آن برقرار میشود) با برچسب هایی مثل wlan0 یا ra0 و … شناسایی میشود. در صورتی که بیش از یک نوع رابط خاص دارید آنها با عدد انتهای برچسب مشخص میشوند. مثل wlan0 و wlan1.

    برچسب کارت شبکه خود را به یاد داشته باشید. ما در این مثال از wlan0 استفاده میکنیم. در صورتی که به کارت شبکه شما برچسب دیگری اختصاص داده شده باشد از آن در اجرای دستورات بعدی استفاده کنید:
    کد:
    airmon-ng stop wlan0
    این دستور حالت رابط wlan0 را از حالت مانیتور خارج میکند. در صورت موفقیت در خروجی دستور (monitor mode disabled) آن را به شما اعلام میکند. حالا دستورات بعدی
    کد:
    ifconfig wlan0 down
     
    macchanger –mac 00:11:22:33:44:55wlan0
    دستور اول کارت شبکه شما را قطع و برای دستور دوم آماده میکند و با اجرای دستور دوم کد mac شما با یک مک تقلبی عوض میشود. این کار برای کاهش ردگیری شما بسیار مفید است. حالا با دستور بعدی رابط بیسیم شما دوباره فعال میشود

    airmon-ng start wlan0در این دستور رابط شما فعال شده و در خروجی کنار برچسب و نوع چیپست و درایور عبارت monitor mode enabled هم نوشته میشود. در صورتی که دستورات بالا با موفقیط اجرا نشدند احتمالا رابط بیسیم شما قابلیت انجام این نوع نفوز را ندارد.

    در مرحله بعدی شروع به شناسایی شبکه های اطراف خود میکنیم

    کد:
    airodump-ng  wlan0
    این دستور شروع به لیست کردن شبکه های در دسترس میکند. در صورتی که شبکه مورد نظر شما در آن لیست نشد موقعیت مکانی خود را عوض کنید و به آن نزدیک تر شوید. در صورت لیست شدن شبکه هدف دکمه ctrl+C را بزنید تا اسکن متوقف شود.

    مقدار BSSID شبکه هدف را از جدول(ستون اول) و کانال آن از ستون CH را ذخیره کنید. اکثر عملیات رو قربانی بعد از این حول این دو متغیر خواهد بود.

    حالا با مشخصاتی که از شبکه قربانی و رابط بیسیم خود داریم شروع به استراق سمع شبکه میکنیم و نتیجه پاکت های جمع شده را در فایلی ذخیره میکنیم. برای این کار در دستور زیر مقادیر داخل پارانتز را با مقادیر بدست آمده در مراحل قبل اجرا کنید(پارانتز فقط برای نشان دادن متغیر است و آن را در دستور وارد نکنید):

    کد:
    airodump-ng -c (CH) -w (FileName) –bssid (bssid) (Wireless Interface)
    در این دستور به جای CH کانال، به جای File Name نام فایل، به جای bssid کد BSSID بدست آمده در دستور قبل و به جای Wireless Interface برچسب رابط خود را وارد میکنیم.

    ما به خروجی این دستور در مراحل بعدی نیاز داریم. پس یک پنجره کنسول جدید باز کنید و دستور زیر را در آن وارد کنید:

    کد:
    aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (Wireless Interface)
    در این دستور به متغیر essid توجه کنید که همان نام شبکه(اکسس پوینت) هدف است و در آخرین ستون از دستور قبل آن را بدست آوردیم. در صورتی که دستور با موفقیت اجرا شده باشد پیغام ssociation successful در انتهای خروجی اضافه میشود.

    حالا شما در حال ذخیره پاکت های داده در حال تبادل با شبکه هدف هستید. از آن جایی که برای استخراج رمز عبور نیاز به بسته های بیشتری دارید ترافیک شبکه را با این دستور بالا میبریم

    کد:
    aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)
    ممکن است این دستور از کل پهنای باند شبکه شما استفاده کند و شما تا زمانی که به اندازه کافی بسته های داده را جمع نکرده اید قادر به استفاده از شبکه نباشید. شما برای استخراج پسورد شبکه نیاز به ذخیره نزدیک به ۲۰ هزار بسته دارید. تعداد بسته های دریافت شده در زیر ستون $Data اضافه میشود. زمان لازم برای ذخیره این تعداد بسته با توجه به شرایط محیطی و نوع شبکه متغیر است اما معمولاً زمان زیادی برای این مرحله لازم است. پس در صورتی که از لپتاپ استفاده میکنید بهتر است باطری آن را کاملاً شارژ کرده باشید.

    پس از اینکه تعداد بسته کافی ذخیره شد پنجره کنسول جدیدی باز کنید و دستور زیر را برای کرک کردن wep وارد کنید:


    کد:
    aircrack-ng -b (bssid) (File Name.cap)
    File Name.cap همان نامیست که در مرحله شروع اسراق سمع وارد کردید. شما میتوانید در کاوش گر فایل هم این فایل فشرده را پیدا کنید. در صورتی که کرک کردن wep با موفقیت انجام شود در خروجی پیغام Key Found و در مقابل آن کلید دسترسی به شبکه به نمایش در می آید در غیر این صورت پیغام Failed به نمایش در میآید که به این معنیست که شما نیاز به جمع کردن بسته های بیشتری دارید.

    راه های مقابله با این نوع حمله
    1.رد ارتباط در یکی از رابط های شبکه شما: این نوع حمله(شخص میانی) در صورتی انجام میشود که هکر هم به سیستم قربانی و هم به گذرگاه شبکه(مثلاً اکسس پوینت) دسترسی داشته باشد. در صورت عدم دسترسی هکر به یکی از آنها این حمله نا موفق می ماند.
    2.ایجاد جداول ARP استاتیک: در این صورت سیستم قربانی به درخواصت تبادل اطلاعات با سیستم هکر پاسخ نخواهد داد.(این قویترین روش ولی سخت ترین است، چون باید تمام ماشین های شبکه باید پیکربندی شوند)
    3.از نرم افزار هایی استفاده کنید که در صورت تغییر آدرس مک آن را سرییعاً به شما اطلاع می دهند.
    4.استفاده از الگریتم های قویتر: در صورتی که نتواند حمله را متوقف کند حداقل انجام حمله را برای هکر سخت تر میکند. تمام الگریتم های شبکه های بیسیم قابل نفوذاند. من حتی هک رمز WEP و WEP2 را هم در این سایت آموزش دادم ولی در صورتی که نکات ایمن سازی که در همین مقاله آوردم را رعایت کنید حداقل ۹۰ درصد امنیت شما افزایش پیدا میکنه.

    آیا با انجام اقدامات بالا باز هم من امن خواهم بود؟

    قطعاً نه، فقط در بک ترک دو ابزار OpenVAS و مخصوصاً Metasploit برای رد شدن از هر نوع سد دفاعی تعبیه شده است. اما با انجام موارد بالا حداقل مطمئن خواهید شد که پسر همسایه شما در حال بازدید از فایل هایتان نیست.

    سلام دوست عزیز خیلی ممنون بابت آموزش کامل کاملت دمت گرم . ولی یه سوال دارم من لب تاب دارم و فقط ویندوز سون 64 میخوره بهش تو vmware هم بک ترک رو نصب کردم منتها چیپ ستم رو ( کارت وایررلس ) رو تشخیص نمیده
    چی کار کنم
    خواستم کنار ویندوز سون بک ترک هم نصب کنم رو لب تاپم ولی نصب نمیشه وقتی همه چی رو چک میکنه و برا نصب که باید کد startx رو بزنی اررور میده اونم نمیدونم ارور برا سرور میده ......

    حالا چی کار کنم میگن نسخت لایو سی دی داشته باشه میتونی ولی وقتی لایو سی دی رو میزنم یه صفحه سیاه شبیه داس میاد که میگه کد ها رو وارد کن مثلا خود صفحه بک ترک نمیاد که بخای کاراتو انجام بدی

    وایرلسی که میخام هک کنم از نوع wpa2 هست
    لطفا راهنمائیم کنید؟
    مرسی

  6. 6 کاربر مقابل از boy67 عزیز به خاطر این پست مفید تشکر کرده اند.


  7. Top | #4

    تاریخ عضویت
    Dec 2010
    میانگین پست در روز
    1.01
    محل سکونت
    somewhere between heaven and hell
    نوشته ها
    1,318
    تشکر
    3,897
    تشکر شده 21,364 بار در 1,282 ارسال
    ميزان امتياز: 83Array
    سلام دوست عزیز خیلی ممنون بابت آموزش کامل کاملت دمت گرم . ولی یه سوال دارم من لب تاب دارم و فقط ویندوز سون 64 میخوره بهش تو vmware هم بک ترک رو نصب کردم منتها چیپ ستم رو ( کارت وایررلس ) رو تشخیص نمیده
    چی کار کنم
    خواستم کنار ویندوز سون بک ترک هم نصب کنم رو لب تاپم ولی نصب نمیشه وقتی همه چی رو چک میکنه و برا نصب که باید کد startx رو بزنی اررور میده اونم نمیدونم ارور برا سرور میده ......

    حالا چی کار کنم میگن نسخت لایو سی دی داشته باشه میتونی ولی وقتی لایو سی دی رو میزنم یه صفحه سیاه شبیه داس میاد که میگه کد ها رو وارد کن مثلا خود صفحه بک ترک نمیاد که بخای کاراتو انجام بدی

    وایرلسی که میخام هک کنم از نوع wpa2 هست
    لطفا راهنمائیم کنید؟
    مرسی
    ===========================
    درود.......
    تنها راه موجود برای هک کردن بسته های WPA (حالا از هر نوعی) فقط brute force هست (خیلی وقته می خوام فیلم WPA هارو بسازم ولی متاسفانه فرصت نمی شه)
    برای حل مشکل وایرلست می تونی از BT.iso روی DVD با nero فایل image بگیری و از بوت اجرا کنی ، اینجوری مشکل وایرلس حل می شه

  8. 7 کاربر مقابل از Angel--D3m0n عزیز به خاطر این پست مفید تشکر کرده اند.


  9. Top | #5

    تاریخ عضویت
    Jun 2007
    میانگین پست در روز
    0.02
    نوشته ها
    47
    تشکر
    6
    تشکر شده 13 بار در 6 ارسال
    ميزان امتياز: 0Array
    نقل قول نوشته اصلی توسط angel--demon نمایش پست ها
    ===========================
    درود.......
    تنها راه موجود برای هک کردن بسته های WPA (حالا از هر نوعی) فقط brute force هست (خیلی وقته می خوام فیلم WPA هارو بسازم ولی متاسفانه فرصت نمی شه)
    برای حل مشکل وایرلست می تونی از BT.iso روی DVD با nero فایل image بگیری و از بوت اجرا کنی ، اینجوری مشکل وایرلس حل می شه

    نسخه ای که من دارم این هست تو عکس پیوست کردم
    من نسخه .iso رو ندارم اکه داشته باشم مستقیما صفحه دسکتاببک ترک رو میاره منظورم اینه که کامل میاره دیگه ؟
    تصاوير پيوست شده تصاوير پيوست شده

  10. 2 کاربر مقابل از boy67 عزیز به خاطر این پست مفید تشکر کرده اند.


  11. Top | #6

    تاریخ عضویت
    Dec 2010
    میانگین پست در روز
    1.01
    محل سکونت
    somewhere between heaven and hell
    نوشته ها
    1,318
    تشکر
    3,897
    تشکر شده 21,364 بار در 1,282 ارسال
    ميزان امتياز: 83Array
    همینه دیگه ، فکر کنم همینو بشه از بوت اجرا کرد ، DVD رو بزار داخل DVD-ROM و دستگاه رو ریست کن بعد کلید F12 (بوت) بزن و از چند گزینه ای که میاد گزینه ی boot from cd rom blah..blah....blah....blah رو انتخاب کن و بقیش دیگه اجرا می شه ، بعد وارد محیط terminal می شی و در اونجا بزن stratx و محیط گرافیکی برات بتز می شه

  12. 3 کاربر مقابل از Angel--D3m0n عزیز به خاطر این پست مفید تشکر کرده اند.


  13. Top | #7

    تاریخ عضویت
    Jun 2007
    میانگین پست در روز
    0.02
    نوشته ها
    47
    تشکر
    6
    تشکر شده 13 بار در 6 ارسال
    ميزان امتياز: 0Array
    نقل قول نوشته اصلی توسط angel--demon نمایش پست ها
    همینه دیگه ، فکر کنم همینو بشه از بوت اجرا کرد ، DVD رو بزار داخل DVD-ROM و دستگاه رو ریست کن بعد کلید F12 (بوت) بزن و از چند گزینه ای که میاد گزینه ی boot from cd rom blah..blah....blah....blah رو انتخاب کن و بقیش دیگه اجرا می شه ، بعد وارد محیط terminal می شی و در اونجا بزن stratx و محیط گرافیکی برات بتز می شه
    همین دیگه اون نمیاد وقتی stratxرو میزنم میگه screen not found تو انجمن سرچ کردم یکی اشاره کرده بود که کد fixvesa رو بزنم بعد startx رو بزنم مشکل حل میشه ولی مشکل حل نشد که نشد
    مشکلم اینه دگه نه بوتش رو میاره نه نمیزاره که نصب کنم و در کنار ویندوز 7 ازش استفاده کنم

  14. 2 کاربر مقابل از boy67 عزیز به خاطر این پست مفید تشکر کرده اند.


  15. Top | #8

    تاریخ عضویت
    Apr 2011
    میانگین پست در روز
    0.04
    نوشته ها
    50
    تشکر
    12
    تشکر شده 415 بار در 30 ارسال
    ميزان امتياز: 0Array
    من جواب سوال شما رو نمی دونم یه تاپیک بزن شاید جوابتون رو دادند

  16. 2 کاربر مقابل از pooryabaktery عزیز به خاطر این پست مفید تشکر کرده اند.


  17. Top | #9

    تاریخ عضویت
    Apr 2011
    میانگین پست در روز
    0.04
    نوشته ها
    50
    تشکر
    12
    تشکر شده 415 بار در 30 ارسال
    ميزان امتياز: 0Array

    آموزش هک wpa وwpa2

    آموزش هک wpa و wpa2 با دیکشنری

    در مقاله آموزشی گذشته هک شبکه های بیسیم مبتنی بر WEP و کرک پسورد آن را آموزش دادم. اما الگوریتم های WPA و WPA2 دارای امنیت بیشتری نسبت WEP هستند چون امنیت آن علاوه بر الگریتم قوی آن بستگی به پیچیدگی رمز شبکه و نوع حمله(پردازش قدرتی یا حمله دیکشنری) دارد.

    در این مقاله به صورت قدم به قدم هک شبکه های رمزنگاری WPA و WPA2 که با رمز از پیش مشترک(Pre-Shared Keys) را توسط بک ترک آموزش میدهم(کلید از پیش مشترک کلیدیست که از پیش توسط یک کانال امن بین دو طرف به اشتراک گذاشته می شود.). در این حمله از روش دیکشنری استفاده میکنیم.

    مراحلی که در این هک طی میکنیم:

    ۱ . رابط شبکه بیسیم خود را در حالت مانیتور قرار می دهیم. در این مرحله باید بتوانید اکسس پوینت مورد نظر خود را مشاهده کنید.

    ۲ . با استفاده از airodump-ng اطلاعات هندشیک تایید هویت اکسس پوینت را ثبت میکنیم.

    ۳ . از aireplay-ng برای خارج کردن کاربر از شبکه استفاده می کنیم تا بتوانیم با اکسس پوینت ارتباط برقرار کنیم.

    ۴ . از aircrack-ng برای کرک کردن کلید از پیش مشترک به وسیله فایل دیکشنری استفاده می کنیم.

    آموزش قدم به قدم:


    ۱ . خط فرمان بک ترک(Konsole) را برای شروع کار باز کنید. کنسول در نوار وظیفه بک ترک در پایین سمت چپ قرار دارد.

    فرمان زیر را اجرا کنید:

    کد:
    airmon-ng
    این فرمان لیست کارت های شبکه را نشان میدهد. این فرمان برچسب کارت شبکه شما(نام آن در لینوکس) را در ستون interface نشان میدهد. این برچسب ممکن است به صورت wlan0، ath0، wifi0، یا ra0 و … نمایش داده شود. ما از برچسب wlan0 در فرمان های بعدی استفاده میکنیم. شما به جای آن از برچسبی که در خط فرمان خود مشاهده میکنید استفاده کنید.

    حالا در فرمان زیر کارت شبکه را در حالت مانیتور قرار میدهیم. فراموش نکنید به جای wlan0 برچسب کارت شبکه خود را که در دستور قبل به دست آوردیم را وارد کنید.

    کد:
    Airodump-ng start wlan0
    2 . در این مرحله شبکه قربانی را مشخص میکنیم. برای بدست آوردن شبکه های اطراف رابط خود را در حالت مانیتور قرار میدهیم و برچسب mon0 را به آن اختصاص میدهیم:

    کد:
    Airodump-ng mon0

    بعد از به کامل شدن لیست شبکه ها بر خروج از حالت مانیتور کلید های ترکیبی ctrl+C را فشار دهید. همانطور که در تصویر مشاهده میکنید در اینجا بیش از یک شبکه کشف شده. توجه کنید که این حمله برای شبکه های WPA و WPA2 کارساز است پس شبکه مورد نظر شما باید در این لیست در ستون ENC(رمزنگاری) دارای یکی از دو مقدار بالا باشد. در صورتی که شبکه مورد نظر شما دارای رمزنگاری WEP است تاپیک قبل را مطالعه کنید.

    حالا که شبکه مورد نظر خود را انتخاب کردید مقادیر لیست شده در مقابل آن را یادداشت کنید یا آن را در یک ویرایشگر متن کپی کنید. ما در مراحل بعد به بیشتر این مقادیر نیاز خواهیم داشت. حالا دستور بعد را با مقادیر بدست آمده اجرا می کنیم:

    کد:
    airodump-ng mon0 --channel 11 --bssid 68:7F:74:06:69:C7 -w linksysfile.cab
    در این مثال mon0 برچسب مانیتور است که در دستور قبل از این وارد کردیم. ۱۱ شماره کانال است که مقدار مقابل CH است. کد مقابل bssid آدرس مک(MAC) رابط بیسیم شماست. Linksysfile.cab هم نام فایلی است که مقادیر ثبت شده در تایید هویت را در آن دخیره میکنیم تا در مراحل بعدی رمز شبکه را از آن استخراج کنیم.

    ۳٫ ما میتوانیم برای ذخیره اطلاعات تایید هویت یک کاربر قانونی منتظر شویم تا او به شبکه وصل شود.

    در صورتی که نسبت به عدم وجود سیستم های جلوگیری از نفوذ در شبکه قربانی اطمینان دارید یکی از کاربران را از شبکه خارج میکنیم تا آن را مجبور به اتصال دوباره او به شبکه کنیم. برای این کار فرمان را به شکل زیر وارد می کنیم:

    کد:
    aireplay-ng -0 1 -a (bssid) -c (client) (monitor)
    که در آن bssid آدرس مک اکسس پوینت، client مک آدرس یکی از کاربران شبکه و monitor برچسب مانیتور ماست

    حالا در منتظر میمانیم تا کاربر به شبکه وصل شود. بعد از اتصال کاربر عبارت WPA handshake: (bssid) را در خط فرمان چاپ خواهد شد. در این مرحله ما هند شیک ۴ طرفه (۴-way handshake) را ثبت کردید. مراحل بعد به صورت کاملاً آفلاین انجام خواهد شد و شما نیازی به دسترسی به شبکه نخواهید داشت.

    ۴ . در این مرحله از فایل حاوی پکت هایی که از شبکه شنود کردیم برای شکستن رمزنگاری شبکه استفاده میکنیم. این که رمز شبکه قابل شکستن است یا نه یا اینکه چه مدت زمان برای شکستن رمز شبکه لازم است بستگی به پیچیدگی رمز شبکه و بهینه بودن فایل دیکشنری شما دارد. ما در اینجا از یکی از فایل های دیکشنری که همراه aircrack-ng در بکترک تعبیه شده استفاده میکنیم. این فایل در مسیر /pentest/wireless/aircrack-ng/test واقع شده. شما میتوانید فایل های دیگری را نیز از اینترنت دانلود کنید.

    ساختار فرمانی برای شکستن قفل شبکه از آن استفاده میشود به این شکل است:

    کد:
    aircrack-ng -w (passwordsfile) -b (bssid) (filename-01.cap)
    با اجرای این فرمان aircrack شروع به آزمایش رمز های موجود در فایل دیکشنری و نتیجه آزمایش آن بر روی پکت ها میکند. در صورتی که رمز شبکه در فایل دیکشنری موجود باشد رمز آن به شکل فایل پیوست است
    تصاوير پيوست شده تصاوير پيوست شده

  18. 12 کاربر مقابل از pooryabaktery عزیز به خاطر این پست مفید تشکر کرده اند.


  19. Top | #10

    تاریخ عضویت
    Sep 2011
    میانگین پست در روز
    0.01
    نوشته ها
    14
    تشکر
    16
    تشکر شده 25 بار در 6 ارسال
    ميزان امتياز: 0Array
    ممنون از اموزش تون
    اگه ميشه یه wordlist خوب بزار
    ممنون

  20. کاربر مقابل از masudmas عزیز به خاطر این پست مفید تشکر کرده است:


  21. Top | #11

    تاریخ عضویت
    Apr 2011
    میانگین پست در روز
    0.04
    نوشته ها
    50
    تشکر
    12
    تشکر شده 415 بار در 30 ارسال
    ميزان امتياز: 0Array
    یکی از دوستان خواسته بود که یه پسورد لیست بزارم باید بگم این فایل تورنته و باید با یه نرم افزار تورنت دانلود شود
    و در ضمن حدود 9 گیگ هست که فشردن هست که اگه از فشرده گی در بیارید حدود 30 یا 40 گیگ می شود
    [برای مشاهده لینک ها شما باید عضو سایت باشید ]
    [برای مشاهده لینک ها شما باید عضو سایت باشید ]

  22. 7 کاربر مقابل از pooryabaktery عزیز به خاطر این پست مفید تشکر کرده اند.


  23. Top | #12

    تاریخ عضویت
    Sep 2011
    میانگین پست در روز
    0.07
    محل سکونت
    خمین_شهر امام
    نوشته ها
    71
    تشکر
    63
    تشکر شده 77 بار در 27 ارسال
    ميزان امتياز: 0Array

    Question

    سلام میخواستم بپرسم بعد از اینکه تو بک ترک پسورد وارلس رو کرک کردی از کجا باید با اون کانکت بشی؟؟؟آیا خودکار

    خودش توی همون فایر فاکس بک ترک کانکت هست؟؟اگه بخوای یه بار دیگه با اون وایرلس کانکت بشی دوباره باید اون رو

    کرک کنی یا با همون رمزه میشه دوباره کانکت شی؟؟؟

    نسخه بک ترک من Back Track4 R2 هست ممنون میشم جوابم رو بدید...

  24. کاربر مقابل از man hatan city عزیز به خاطر این پست مفید تشکر کرده است:


  25. Top | #13

    تاریخ عضویت
    Sep 2010
    میانگین پست در روز
    0.04
    محل سکونت
    kerman
    نوشته ها
    51
    تشکر
    85
    تشکر شده 33 بار در 20 ارسال
    ميزان امتياز: 0Array
    نقل قول نوشته اصلی توسط man hatan city نمایش پست ها
    سلام میخواستم بپرسم بعد از اینکه تو بک ترک پسورد وارلس رو کرک کردی از کجا باید با اون کانکت بشی؟؟؟آیا خودکار

    خودش توی همون فایر فاکس بک ترک کانکت هست؟؟اگه بخوای یه بار دیگه با اون وایرلس کانکت بشی دوباره باید اون رو

    کرک کنی یا با همون رمزه میشه دوباره کانکت شی؟؟؟

    نسخه بک ترک من Back Track4 R2 هست ممنون میشم جوابم رو بدید...
    وقتی رمز رو بدست آوردی از تو برنامه ها, wicd را تو قسمت internet انتخاب کن رو شبکه مورد نظر propertis رو انتخاب کن بعد نوع رمز رو انتخاب کن wep shared اگر wep هست بعدشم کانکت.
    و نه دیگه نیازی به دوباره کرک کردن است.

  26. 4 کاربر مقابل از hamedlll عزیز به خاطر این پست مفید تشکر کرده اند.


  27. Top | #14

    تاریخ عضویت
    Sep 2011
    میانگین پست در روز
    0.07
    محل سکونت
    خمین_شهر امام
    نوشته ها
    71
    تشکر
    63
    تشکر شده 77 بار در 27 ارسال
    ميزان امتياز: 0Array

    Question

    نقل قول نوشته اصلی توسط hamedlll نمایش پست ها
    وقتی رمز رو بدست آوردی از تو برنامه ها, wicd را تو قسمت internet انتخاب کن رو شبکه مورد نظر propertis رو انتخاب کن بعد نوع رمز رو انتخاب کن wep shared اگر wep هست بعدشم کانکت.
    و نه دیگه نیازی به دوباره کرک کردن است.
    دوست عزیز از پاسخت ممنونم.چند تا سوال دیگه هم داشتم میشه از پسوردی که تو بک ترک بدست آوردی توی ویندوز

    هم استفاده کنی؟

    میشه برای هک وایرلس از لپ تاپ مینی استفاده کرد؟؟

    میگن لپ تاپ Fujitso بهتر از لپ تاپ ASUS هست چون فوجیتسو آلمانیه ولی ای سوز چینیه!آیا این حرف درسته؟

    روش هک کردن وایرلس وقتی که بک ترک رو نصب کنی فرقی داره با موقعی که با بوت بیاریش بالا(با همون لپ تاپ

    مینی با دی وی دی رایتر اکسترنال)

  28. کاربر مقابل از man hatan city عزیز به خاطر این پست مفید تشکر کرده است:


  29. Top | #15

    تاریخ عضویت
    Sep 2011
    میانگین پست در روز
    0.07
    محل سکونت
    خمین_شهر امام
    نوشته ها
    71
    تشکر
    63
    تشکر شده 77 بار در 27 ارسال
    ميزان امتياز: 0Array

    Question

    آقا یکی نیست جواب سوال بالای ما رو بده ؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟ ؟؟؟؟؟؟؟؟؟

  30. کاربر مقابل از man hatan city عزیز به خاطر این پست مفید تشکر کرده است:


صفحه 1 از 8 12345678 آخرینآخرین

موضوعات مشابه

  1. کتاب آموزش دیتابیس هکینگ و آموزش هویچ به صورت تصویری
    توسط ufs66 در انجمن کتابهای الکترونیکی
    پاسخ: 5
    آخرين نوشته: 02-27-2014, 05:18 PM
  2. دوره آموزشی Configuration Manager 2012 (ویدئو آموزش)
    توسط AR455 در انجمن بخش مجازی سازی
    پاسخ: 9
    آخرين نوشته: 04-13-2013, 09:18 AM
  3. [ تاپیک جامع آموزش های Kaspersky ]
    توسط apriliyaa در انجمن آنتی ویروس و آنتی تروجن ها
    پاسخ: 18
    آخرين نوشته: 04-12-2013, 07:41 PM
  4. پاسخ: 3
    آخرين نوشته: 10-29-2012, 12:58 AM
  5. پاسخ: 31
    آخرين نوشته: 07-04-2012, 11:37 AM

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  
شبکه های اجتماعی
تلفن های شرکت
شماره های تماس: 6-88749724-021
درباره گروه امنیتی آشیانه

گروه امنیتی آشیانه گروهی شخصی و کاملا مستقل بوده و به تائید سایت معتبر Alexa اولین و بزرگترین سایت امنیت شبکه در ایران است. همچنین کلیه حقوق اطلاعات و مقالات در این سایت متعلق به گروه امنیتی آشیانه بوده و هرگونه نسخه برداری از آن بدون ذکر منبع پیگرد قانونی خواهد داشت.