حمله Deauthentication و بررسی آن در شبکه های بی‌سیم

در این محتوا به بررسی حمله Deauthentication در شبکه های بی‌سیم و نحوه پیاده سازی این حمله با استفاده از فریمورک NetKnife میپردازیم

نویسنده: امیرحسین تنگسیری نژاد

حمله Deauthentication چیست

حمله Deauthenticarion یک حمله که در استاندارد IEEE 802.11 می باشد که به منظور آن فرد مهاجم با ارسال پیغام های Deauthenticarion به سمت یک AP و یا یک دیوایس Wireless که تعدادی کلاینت به آن متصل هستند اتصال یک کلاینت و یا چندین کلاینت را از سمت دیوایس قطع می‌سازد.

IEEE 802.11:

به مجموعه Standard ها به منظور اتصال به شبکه های بی‌سیم گفته می‌شود که در فرکانس های مختلف توسط بنیاد IEEE ارائه شده است.

کاربرد حمله Deauthentication

این حمله جزوه حملات خطرناک در مباحث تست نفوذ Wireless به حساب می‌آید و کاربرد آن بسیار زیاد است زیرا زمانی که دستگاه ها از دیوایس Disconnect شوند با ارسال درخواست های Probe Request می‌خواهند دوباره به دیوایس متصل شوند از این رو شما توانایی ساخت یک AP جعلی با همان مشخصات را دارید و دیوایس ها به صورت خودکار به سمت AP شما سرازیر شوند و شما آن‌ها را مورد کنترل قرار دهید‌. کاربرد های دیگری نیز دارد برای مثال در بررخی حملات دیگر از جمله دست یافتن به Password دستگاه Wireless از طریق ضبط فرایند های Handshake با پیاده سازی این حمله ضبط Traffic های Handshake سرعت بالاتری نسبت به خود می‌گیرد.

پیاده سازی حمله Deauthentication

نکته: برای اینکار کارت شبکه شما حتما باید از حالت Monitor Mode پشتیبانی کند

نصب پیش‌نیازات:

  • نصب ماژول scapy:
┌─[TangsiriNET@Parrot]─[~]
└──╼ #sudo apt install python-scapy 
  • قرار دادن کارت شبکه در حالت Monitor Mode
┌─[TangsiriNET@Parrot]─[~]
└──╼ #airmon-ng start wlan0
  • نصب و اجرای فریمورک NetKnife
┌─[TangsiriNET@Parrot]─[~]
└──╼ #git clone https://github.com/AmirHoseinTnagsiriNET/NetKnife 
┌─[TangsiriNET@Parrot]─[~]
└──╼ #cd NetKnife/
┌─[TangsiriNET@Parrot]─[~/NetKnife]
└──╼ #python NetKnife.py 

نکته: این ابزار را با Python 2 اجرا کنید.

  • کشف Mac Address دیوایس از طریق ابزار AP And WIFI Device Detection Tools در این فریمورک
  • شروع حمله از طریق ابزار Wi-Fi Deauthentication Attacker Tools

من در اینجا از آدرس Broadcast استفاده کردم و این حمله بر روی تمامی دستگاه های متصل به آن AP انجام می‌‌شود و حین حمله دیوایس های دیگه متصل به شبکه من از دسترس خارج شدند.

Broadcast Mac Address For All Host: ff:ff:ff:ff:ff:ff

نکته: درتمام فرایند حمله حتی کشف AP ها و دیوایس های Wireless می‌بایست کارت شبکه شما بر روی حالت Monitor Mode باشد و بعدا به این طریق می‌توانید آن را از این حالت خارج کنید

┌─[TangsiriNET@Parrot]─[~/NetKnife]
└──╼ #airmon-ng stop wlan0mon

عدد جلوی wlan ممکن است برای شما فرق کند با استفاده از دستور ifconfig می توانید نام کارت شبکه خود را چک کنید.

این فریمورک توسط بنده نوشته شده است و درحال توسعه و بهتر شدن نیز می‌باشد خوشحال می‌شوم اگر نظری انتقادی راجبش داشتید بگید :)