حمله Deauthentication و بررسی آن در شبکه های بیسیم
در این محتوا به بررسی حمله Deauthentication در شبکه های بیسیم و نحوه پیاده سازی این حمله با استفاده از فریمورک NetKnife میپردازیم
نویسنده: امیرحسین تنگسیری نژاد
حمله Deauthentication چیست
حمله Deauthenticarion یک حمله که در استاندارد IEEE 802.11 می باشد که به منظور آن فرد مهاجم با ارسال پیغام های Deauthenticarion به سمت یک AP و یا یک دیوایس Wireless که تعدادی کلاینت به آن متصل هستند اتصال یک کلاینت و یا چندین کلاینت را از سمت دیوایس قطع میسازد.
IEEE 802.11:
به مجموعه Standard ها به منظور اتصال به شبکه های بیسیم گفته میشود که در فرکانس های مختلف توسط بنیاد IEEE ارائه شده است.
کاربرد حمله Deauthentication
این حمله جزوه حملات خطرناک در مباحث تست نفوذ Wireless به حساب میآید و کاربرد آن بسیار زیاد است زیرا زمانی که دستگاه ها از دیوایس Disconnect شوند با ارسال درخواست های Probe Request میخواهند دوباره به دیوایس متصل شوند از این رو شما توانایی ساخت یک AP جعلی با همان مشخصات را دارید و دیوایس ها به صورت خودکار به سمت AP شما سرازیر شوند و شما آنها را مورد کنترل قرار دهید. کاربرد های دیگری نیز دارد برای مثال در بررخی حملات دیگر از جمله دست یافتن به Password دستگاه Wireless از طریق ضبط فرایند های Handshake با پیاده سازی این حمله ضبط Traffic های Handshake سرعت بالاتری نسبت به خود میگیرد.
پیاده سازی حمله Deauthentication
نکته: برای اینکار کارت شبکه شما حتما باید از حالت Monitor Mode پشتیبانی کند
نصب پیشنیازات:
- نصب ماژول scapy:
┌─[TangsiriNET@Parrot]─[~]
└──╼ #sudo apt install python-scapy
- قرار دادن کارت شبکه در حالت Monitor Mode
┌─[TangsiriNET@Parrot]─[~]
└──╼ #airmon-ng start wlan0
- نصب و اجرای فریمورک NetKnife
┌─[TangsiriNET@Parrot]─[~]
└──╼ #git clone https://github.com/AmirHoseinTnagsiriNET/NetKnife
┌─[TangsiriNET@Parrot]─[~]
└──╼ #cd NetKnife/
┌─[TangsiriNET@Parrot]─[~/NetKnife]
└──╼ #python NetKnife.py
نکته: این ابزار را با Python 2 اجرا کنید.
- کشف Mac Address دیوایس از طریق ابزار AP And WIFI Device Detection Tools در این فریمورک
- شروع حمله از طریق ابزار Wi-Fi Deauthentication Attacker Tools
من در اینجا از آدرس Broadcast استفاده کردم و این حمله بر روی تمامی دستگاه های متصل به آن AP انجام میشود و حین حمله دیوایس های دیگه متصل به شبکه من از دسترس خارج شدند.
Broadcast Mac Address For All Host: ff:ff:ff:ff:ff:ff
نکته: درتمام فرایند حمله حتی کشف AP ها و دیوایس های Wireless میبایست کارت شبکه شما بر روی حالت Monitor Mode باشد و بعدا به این طریق میتوانید آن را از این حالت خارج کنید
┌─[TangsiriNET@Parrot]─[~/NetKnife]
└──╼ #airmon-ng stop wlan0mon
عدد جلوی wlan ممکن است برای شما فرق کند با استفاده از دستور ifconfig می توانید نام کارت شبکه خود را چک کنید.
این فریمورک توسط بنده نوشته شده است و درحال توسعه و بهتر شدن نیز میباشد خوشحال میشوم اگر نظری انتقادی راجبش داشتید بگید :)
مطلبی دیگر از این انتشارات
قسمت دوم - مفاهیم و الگوهای برنامه نویسی تابعی (Functional) در جاوااسکریپت
مطلبی دیگر از این انتشارات
آموزش جامع استفاده از محیط Google Colab
مطلبی دیگر از این انتشارات
تزریق وابستگی یا همون Dependency Injection تو نود.جیاس