Download presentation
Presentation is loading. Please wait.
1
Wifi Hacking Wifi Protection
Author: Alireza Azimzadeh Nick Name: Ali-MP5 ID-Yahoo: Visit US: IrSecTeam.org & CiscoinPersian.com 1
2
فهرست مطالب قسمت اول: هک و نفوذ به شبکه های وای-فای
قسمت اول: هک و نفوذ به شبکه های وای-فای توزیع های لینوکس مناسب برای هکینگ ص5-1 انتخاب کارت شبکه و درایورهای مناسب ص6 -2 3- انتخاب یک آنتن مناسب ص10 روش ها و ابزارهای شناسایی شبکه های بیسیم ص12-4 modeProbe -5 چیست؟ ص16 6- AirDriver وAircrack-ng و چیست؟ ص17 7- بررسی انواع حملات علیه .WEP / WPA / WPA2 ص19 8- .gadget xirrus Wifi monitor ص21 2
3
فهرست مطالب قسمت دوم: ارتقای امنیت شبکه های وای-فای
قسمت دوم: ارتقای امنیت شبکه های وای-فای 9- فایروال(firewalls) ص22 10- سابنت (Subnets) ص24 11- پسوردpassword) ) ص25 12- تشخیص Fake Access-points ص27 3
4
فهرست مطالب بحث آزاد: GPS Tracer -13 ص29 Mac changer -14 ص30
Mac address tracking ص30 Anti theft with (Gadget trak) ص31 16- GEO hacking ص32 4
5
توزیع های لینوکس مناسب برای هکینگ -1
توزیع های لینوکس مناسب برای هکینگ -1 توزیع های لینوکس معروف هکینگ: BackTrack Kali Wifi – Slax bugtraq-team.com bugtraq NodeZero 5
6
انتخاب کارت شبکه مناسب -2
انتخاب کارت شبکه مناسب -2 2ویژگی مهم در انتخاب کارت شبکه : الف) قابلیت پشتیبانی از (RFMON) monitor mode. ب) قابلیت پشتیبانی از packet injection. لیست کارت شبکه های مجاز برای هکینگ: 2ویژگی مهم در انتخاب کارت شبکه : الف) قابلیت پشتیبانی از (RFMON) monitor mode. ب) قابلیت پشتیبانی از packet injection. لیست کارت شبکه های مجاز برای هکینگ: 6
7
انتخاب کارت شبکه مناسب -2
انتخاب کارت شبکه مناسب -2 کارت وای-فای لپ تاپ من از هکینگ پشتیبانی میکند؟ باید چیپست کارت لپ تاپ خود را با چیپست های معرفی شده مقایسه کنید. در لینوکس دستورات زیر اطلاعات جامعی به شما خواهند داد: 1) dmesg اطلاعت دقیق از کل سیستم. 2) lspci -nn برای کارت های PCI استفاده میشود. 3) lsusb برای کارت های USB. برای جزییات دقیق تر به سایت های زیر مراجعه کنید: wikidevi.com کتاب فارسی بکترک: 7
8
انتخاب کارت شبکه مناسب -2
انتخاب کارت شبکه مناسب -2 ادامه لیست سایت ها: نکته1: کارت های mini-PCI دارای توان خروجی بیشتری هستند. نکته2: از کارت لپ تاپ خود استفاده نکنید. بخاطر توان کم و برد کم آن. نکته3: کارتی تهیه کنید که از آنتن های خارجی پشتیبانی کند. نکته4: چیپ های عالی: ather,orinoco,intel که به خوبی توسط درایور های madwifi پشتیبانی میشوند. نکته5: ubqt که اکثرا بر روی ather پیاده سازی شده است. 8
9
پروژه Mad-Wifi(درایورها):
یکی از پروژه های کد باز درایورهای کارت های بیسیم لینوکس می باشد. قابلیت جالب آن: تعریف چندین اینترفیس مجازی بر روی یک کارت سخت افزاری می باشد. مثلا: اینترفیس اول: اتصال به اینترنت. اینترفیس دوم: برای شنود پکت ها. ویندوز در حال پیاده سازی چنین پروژه ای با نام VirtualWifi می باشد. این قابلیت روی کدام کارت ها جواب میدهد؟؟ مثلا: کارت های اینتل با نام IPW (ipw3945)، یا کارت های بیسیمی که چیپ آنها مبتی بر atth5k و ath9k می باشد. 9
10
3- انتخاب یک آنتن مناسب نکات زیر را در خرید انتن لحاظ کنید: 1- هزینه.
3- انتخاب یک آنتن مناسب نکات زیر را در خرید انتن لحاظ کنید: 1- هزینه. 2- توان کارت شما. 3- داشتن آگاهی به میحط اطراف.(هدف های حمله کدام سمت اند؟) 4- کانکتور، مبدل ها و تجهیزات اضافی را حتما تهیه کنید. بحث آزاد: دوستان تجربات خود را در راه اندازی شبکه وایرلس بیان کنید. قرار هست: یاد گرفتن 2طرفه باشد. Scenario next page :D 10
11
سناریو1: توضیح: هکر یک USB Wifi adapter با مدل TP-link 7200ND که توان آن 500MW می باشد دارد. هکر یک لپ تاپ و یک کامپیوتر دارد. کابل خود دستگاه هم 1متری و دارای کانکتور RP_SMA می باشد. هکر درطبقه اول است و خانه دارای 3طبقه می باشد. .بالا پشتبان. ســــــه مســله وجود دارد: 1- هکر هزینه کافی ندارد،، با این توصیف چه راه حلی برای این کار دارید؟ 2- اگر بودجه کافی باشد، چطور؟؟ 3- اگر کارت هکر دارای قدرت 1w(1000mw) بود، چطور میشد؟؟ 11
12
روش ها و ابزارهای شناسایی شبکه های بیسیم:-4
روش ها و ابزارهای شناسایی شبکه های بیسیم:-4 1- ssid broadcast discovery: در حالت پیشفرض تمام مودم هایی که از قابلیت وایرلس پشتیبانی میکنند دارای ضعف امنیتی هستند و اطلاعات خود را مدام برای همگان پخش می کنند. مثل: نوع پروتکل، نوع مکانیزم اعتبارسنجی،رمزنگاری و.... این اطلاعاتی که در محدوده خودشان بخش میشود را beacon گویند. مشابه این عمل در سمت کلاینت رخ میدهد اما به آن Probe گویند. کلاینت ها مدام در حال ارسال این probe روی کانال ها فرکانسی هستند. نتیجه: در اثر 2عمل probe و beacon میتوان راحت تر عمل نفوذ را انجام داد. 12
13
-4روش ها و ابزارهای شناسایی شبکه های بیسیم:
-4روش ها و ابزارهای شناسایی شبکه های بیسیم: 2- -traffic analysis ((Hidden SSID: دراینجا AP ما بصورت امن پیکربندی شده است و شنود پکت های کنترلی و سیگتالینگ به تنهایی کفایت نمی کند. مثال: فرض کنید SSID broadcast غیر فعال است. کافیست شما زمان associate شدن یک کلاینت به AP (access point) ترافیک شبکه را شنود کنید. به راحتی خواهید توانست به اطلاعاتی که در ص-قبل اشاره شده بود دست پیدا کنید. توضیح با wireshark به صورت کارگاهی. نکته: فیلم شماره 21 را ببینید. 13
14
روش ها و ابزارهای شناسایی شبکه های بیسیم:-4
روش ها و ابزارهای شناسایی شبکه های بیسیم:-4 ابزارهای کاربردی در شناسایی شبکه های وایرلس: الف) ویندوز: 1- inSSIDer 2- netstumbler برای پلتفرم ویندوز(XP). 3- vistumbler و kismet. و ب) لینوکس: 1- wifiZoo 2- kismet 14
15
-5روش ها و ابزارهای شناسایی شبکه های بیسیم:
-5روش ها و ابزارهای شناسایی شبکه های بیسیم: 4- WifiScanner 5- nmap 6- iwConfig 7- Airodump-ng 15
16
چیست؟ModeProbe ابزاری که برای اضافه کردن ماژول های قابل بارگذاری برای هسته لینوکس استفاده میشود. شما همچنین می توانید به مشاهده و حذف ماژول ها اقدام کنید. For chip 9271 Ather: modprobe -rf ath9k modprobe -rf ath9k_htc rfkill unblock all modprobe ath9k modprobe ath9k_htc /etc/init.d/wicd stop 16
17
6- Aircrack-ng و .... چیست؟ Aircrack-ng :مجموعهای از ابزارها برای بررسی و تحلیل شبكههای بیسیم. قابلیت مهم آن: کار به صورت غیر فعالانه می باشد(Passive). Airodump-ng: برنامهای برای ضبط بستههای Aireplay-ng: برنامهای برای تزریق بستههای Aircrack-ng : برنامهای برای شكستن كلید ایستای WEP و WPA-PSK Airdecap-ng: برنامهای برای رمزگشایی فایلهای ضبط شده WEP/WEP AirDriver-ng: مشاهده لیستی از ماژول ها و درایورهای کرنل برای نصب، بارگذاری و یا غیر فعال کردن آنها. 17
18
6- Aircrack-ng و .... چیست؟ در فروم های ایرانی زیاد در مورد این ابزار(AirDriver) بحثی نشده است. داخل فروم aircrack مثال های واضح از این مطلب زده شده است: نکته: با استفاده از این ابزار به جواب خیلی از مشکلات خود در بحث packet injection و نصب درایورها و .... خواهید رسید. تست اینجکشن: aireplay-ng -9 wlan0 سایت نرم افزار: 18
19
7- بررسی انواع حملات علیه .WEP / WPA / WPA2
1WEP (: اعتبارسنجی با shared key یا Open ؟؟؟ شما چه میگویید؟ در روش open key authentication،کاربر برای associate شدن به AP، نیازی به آگاهی از کلید WEP ندارد.اما در مرحله بعد از،association یعنی شروع رمزنگاری و برقراری ارتباط در شبکه است. در روش shared key،کلاینت درخواست میفرستد. APیک عبارت به صورت clear Text میفرستد. کلاینت این عبارت را با کلید WEP رمزنگاری میکند و به AP میفرستد. حالا جواب سوال بالا را بدهید!!!!! 19
20
7- بررسی انواع حملات علیه .WEP / WPA / WPA2
:DOS (denial of service( 1- evil-twin : 2- rouge AP: 3- [estimate | Determine] key length : it method is prv8 4- brute force and dictionary : :DOS (denial of service( 1- evil-twin : 2- rouge AP: 3- [estimate | Determine] key length : it method is prv8 4- brute force and dictionary : چگونه یک اکسس پوینت جعلی را تشخیص دهیم؟؟؟؟؟؟؟ کانال ---- نوع رمزنگاری مک آدرس a/b/g/n 20
21
Gadget xirrus wifi monitoring -8
21
22
9- فایروال ها چه نوع فایروال بر روی سیستم خود نصب کرده اید؟ نام ببرید:
آیا به Comodo dragon فکر کردید؟ قابلیت های این فایروال تحت ویندوز: Free-license Ring alarm and Add rule Sensitive Sand-Box Watch activity Wireshark va parity- Bit dar taeen MAC change shode Tavasote attacker. 22
23
9- فایروال ها با لینوکس مشغول به کار هستید؟؟
جای خوشحالی است که شما یکی از کاربران مشتاق به این OS هستید. شما برای بالا بردن امنیت شبکه Wifi یا Ethernet خود میتوانید از ابزارهای زیر استفاده کنید: Iptables Snort شما میتوانید بر روی اینترفیس wlan خود به راحتی عمل log را بکار گیرید. Wireshark Ba Wireshark va parity- Bit dar taeen MAC change shode Tavasote attacker. 23
24
10- سابنتـــینگ Netmask شبکه شما به چه صورت است؟
در ویندوز: cmd > ifconfig /all در لینوکس: ifconfig شاید به نظر شما کار ساده ای باشد، اما نکته1: رنج ip خود را به غیر /24 تغییر دهید. نکته2: DHCP را غیر فعال کنید. نکته3: 24
25
11- پسورد ؟؟ شما برای شبکه خود چه پسوردی انتخاب می کنید؟ 1- فقط اعداد؟
2- حروف کوچک؟ بزرگ؟ ترکیبی؟ 3- حروف و اعداد با هم؟ 4- طول پسورد انتخابی شما ؟؟ یک پسورد از نوع عددی و با طول 12کارکتر بهتر است از: یک پسورد از نوع حروف و با طول 11 کارکتر. User - pass ورود به مودم،روتر خود را تغییر دهید. 25
26
You could scan, Then attack to attacker
هکر به شبکه و سیستم شما نفوذ کرده؟؟؟؟ شما بگو فدای headاش. :D یک مدیرامنیت و کارشناس امنیتی باید یک هکر خوب باشد. شما میگی نه؟؟ جمله ای که میگم 100% واقیعت دارد: بهترین راه دفاع، حمله کردن است. i say: یادآوری: Arp poising - MITM- SSLstrip –Spoofing و.... حمله کنید، قیمت یک کارت 50$ زیاد است؟ :-? I don’t know :-?? Anti-attack haye bala ra ham begam……….anti arp-poising……………….. __________ 26
27
-12 تشخیص Fake AP ها: نکات مهم در تشخیص Fake AP:
1- به Radio Type دقت کنید: همان a/b/g/n خودمان. 2- :security type WEP/WPA/WPA2 از همه مهمتر: 3- با استفاده از اسکنرها کانال را تشخیص دهید. 4- قدرت دریافت سیگنال و درصد آن را تا حد امکان بخاطر داشیه باشید. 5- AP بدون پسورد و با عنوان Free-internet . شما هم که علاقه مند به اینترنت رایگان :D و یک چیز حال میده :D اگر گفتید؟ Face To Face Hacking 27
28
Discuss Free بحث آزاد: GPS Tracer -13 ص29 Mac changer -14 ص30
Mac address tracking ص30 Anti theft with (Gadget trak) ص31 GEO hacking -16 28
29
GPS tracker ----GPS tracer -13
به دست آوردن موقعیت هکر یا تارگت ها در اطرافتان: برای اینکار نیاز به یک دستگاه/قطعه کوچک برای پشتیبانی از gps دارید. یکی از ابزارهای کار آمد: vistumbler از این عکس لذت ببرید: 29
30
:Mac changer – mac address tracking14-
شما با استفاده از ابزارها و سایت ها آنلاین ردیابی که اکثر آنها هم دارای ایراد هستند، میتوانید موقیعت تارگت خود را شناسایی کنید. تغییر مک آدرس؟ کاری درست یا غلط؟ :-? 1: دوری از جعل مک آدرس شما توسط هکردر کارهای غیر قانونی. 2: چگونه از ویژگی ردیابی استفاده کنیم؟ اگر مک ما fake شود، همه نرم افزارهای tracking پشتیبانی می کنند؟ 30
31
15- امنیت سیستم با ابزارهای ضد سرقت؟:
15- امنیت سیستم با ابزارهای ضد سرقت؟: تا به حال به امنیت سیستم خود فکر کرده اید؟ می دانید روزانه چه تعداد laptop/pc/tablet دزدیده می شوند؟ کار gadgetTrak چیست؟ 31
32
GEO hacking -16 GEO= موقعیت جغرافیایی. کاربرد ها:
1- بارگذاری به عنوان اسکریپت در سایت ها. 2- در کنار ADSL هکینگ. نکته: باید تارگت در رنج مرکز مخابراتی شما باشد. 3- تزریق به عنوان متد در کلاینت هکینگ. مثل:مخابراتی ها :D Let me show Incomplete geo scripts BUT: i can’t show here :D Sorry 32
33
لینک های مرتبط: حال نیست اضافه کنیم :D 33
Similar presentations
© 2024 SlidePlayer.com. Inc.
All rights reserved.