دوره های آموزشی آکادمی پی وی لرن (پروژه محور و ویژه بازار کار)



  • ۲۶
  • اسفند

جلسه ۰۷ : ابزارهای حملات وایرلس در کالی لینوکس (Kali Linux)

  • دسته‌بندی‌ها :
جلسه ۰۷ : ابزارهای حملات وایرلس در کالی لینوکس (Kali Linux)
    • جزئیات
    • نوع محتواآموزشی

      عرض ادب و احترام خدمت همراهان عزیز وب سایت آموزشی پی وی لرن. با آموزش کالی لینوکس (Kali Linux) در خدمتتون خواهیم بود. در این بخش از آموزش، ابزارهای حملات وایرلس در کالی لینوکس (Kali Linux) را مورد بررسی قرار خواهیم داد.

      ابزارهای حملات وایرلس در کالی لینوکس (Kali Linux)

       

      ابزارهای حملات وایرلس در کالی لینوکس (Kali Linux)

      ابزارهای حملات وایرلس در کالی لینوکس (Kali Linux)

      در جدول زیر ابزارهای حملات وایرلس در کالی لینوکس (Kali Linux) مورد بررسی قرار گرفته است.

      ابزار هاشرح
      Airebase-ngاین ابزار برای حمله به مشتریان بر خلاف Access Point استفاده می شود. Airebase-ng توانایی دارد که به عنوان یک ad-hoc Access Point عمل کند.
      Aircrack-ngAircrack-ng یک ابزار کرک کلیدهای ۸۰۲٫۱۱ WEP و WPA-PSK است که برای بازیابی کلیدها پس از گرفتن بسته های داده کافی مورد استفاده قرار می گیرد.
      Airdecap-ngاین یک فایل pcap رمز شده WEP / WPA را رمزگشایی می کند.
      Airdecloak-ngwep را از یک فایل pcap حذف می کند.
      Aireplay-ngاین ابزار برای ایجاد ترافیک با تزریق بسته ها به شبکه وایرلس استفاده می شود.
      airgraph-ngاز این ابزار برای نمایش خروجی داده شده توسط airodump-ng به صورت گرافیکی استفاده می شود.
      Airmon-ngAirmon-ng ابزاری است که برای فعال یا غیرفعال کردن حالت مانیتور کارت های بی سیم استفاده می شود.
      Airodump-ngاز آن برای گرفتن بسته شبکه بی سیم استفاده می شود. اگر ما یک گیرنده GPS متصل داشته باشیم ، airodump-ng می تواند مختصات نقاط دسترسی کشف شده را وارد کند.
      Airodump-ng-oui-updateبرای بارگیری لیست (OUI (Organizationally Unique Identifier از IEEE استفاده می شود.
      Airolib-ngاین ابزار یک جدول hash های از پیش محاسبه شده WPA / WPA2 (لیست essid و رمز عبور) ایجاد و مدیریت می کند.
      Airserv-ngAirserv-ng یک سرور کارت شبکه بی سیم است که به یک برنامه کاربردی بی سیم اجازه می دهد تا به طور جداگانه از طریق یک اتصال شبکه Client-server TCP ، از یک کارت شبکه بی سیم استفاده کند.
      Airtun-ngAirtun-ng یک ایجادکننده رابط مجازی تونل است که اجازه می دهد تا ترافیک رمزگذاری شده برای اهداف WIDS کنترل شود و ترافیک دلخواه را به یک شبکه تزریق می کند.
      Asleapبرای بازیابی کلمات عبور LEAP / PPTP استفاده می شود.
      Besside-ngBesside-ng به طور خودکار تمام شبکه های WEP و WPA را در این محدوده کرک می کند و برای WPA handshake یک log ایجاد می کند.
      BluelogBluelog یک ابزار بررسی سایت Bluetooth است که برای بررسی و نظارت بر سایت استفاده می شود.
      BlueMahoبرای تست امنیت دستگاه بلوتوث استفاده می شود.
      Bluepotاین برنامه برای پذیرش و ذخیره هرگونه بدافزار ارسال شده به آن و مقابله با حملات متداول مانند BlueBugging و BlueSnarfing طراحی شده است.
      BlueRangerBlueRanger یک اسکریپت ساده Bash است که برای یافتن دستگاه های بلوتوث استفاده می شود.
      BluesnarferBluesnarfer ابزار snarfing بلوتوث است که برای اسکن کردن آدرس دستگاه از راه دور برای به دست آوردن اطلاعات دستگاه استفاده می شود.
      BullyBully اجرای WPS brute force است.
      coWPAttycoWPAtty یک حمله dictionary آفلاین علیه شبکه های WPA / WPA2 با استفاده از تأیید هویت مبتنی بر PSK است.
      Eapmd5passEapmd5pass یک مکانیزم تأیید اعتبار است که حفاظت لازم را برای  تأیید اعتبار کاربر فراهم نمی کند. این بر حمله dictionary آفلاین بر علیه رمز عبور کاربر سوار می شود.
      Easside-ngEasside-ng یک ابزار جادویی است که به طور خودکار به شما امکان می دهد از طریق یک نقطه دسترسی رمزگذاری شده WEP بدون اطلاع از کلید ارتباط برقرار کنید.
      Fern Wifi CrackerFern Wifi Cracker برای کرک و بازیابی کلیدهای WEP / WPA / WPS استفاده می شود و همچنین سایر حملات مبتنی بر شبکه را از طریق بی سیم یا اترنت انجام می دهد.
      FreeRADIUS-WPEFreeRADIUS-WPE یک ابزار پچ برای اجرای FreeRADIUS است. FreeRADIUS-WPE تنظیمات تأیید اعتبار FreeRADIUS و EAP را ساده می کند و WPE logging را اضافه می کند.
      Ghost PhisherGhost Phisher نرم افزار بازرسی و حمله وایرلس و اترنت است که قادر به حمله کردن و شبیه سازی Access Point می باشد.
      GISKismetGISKismet یک ابزار بازسازی تجسم بی سیم برای نمایش داده های جمع آوری شده با استفاده از Kismet به روشی انعطاف پذیر است.
      Gqrxبا استفاده از این ابزار می توانید قدرت فرکانس رادیویی را با فریم ورک SDR و محیط گرافیکی Qt بررسی نمود.
      Gr-scanGr-scan اسکنری است که طیف وسیعی از فرکانس ها را اسکن می کند و لیستی از سیگنال های کشف شده را چاپ می کند.
      hostapd-wpehostapd-wpe برای پیاده سازی حملات جعل Authenticator و Authentication Server برای تأیید اعتبار کلاینت، ایجاد ارتباط با کلاینت استفاده می شود.
      Ivstoolsبرای ادغام و تبدیل فایل های ivs. استفاده می شود.
      Kalibrate-rtlبا استفاده از ایستگاه پایه GSM ، انحراف فرکانس نوسان ساز محلی را محاسبه می کند.
      KillerBeeبرای کاوش و بهره برداری امنیت ZigBee و شبکه های IEE 802.15.4 استفاده می شود.
      KismetKismet یک ردیاب شبکه وایرلس ، Sniffer و سیستم تشخیص نفوذ است. شما می توانید آن را با هر کارت شبکه ای که از مد RFMON یا Raw Monitoring پشتیبانی می کند استفاده کنید.
      makeivs-ngmakeivs-ng یک فایل IVS dump ساختگی با یک کلید WEP خاص تولید می کند.
      mdk3mdk3 یک ابزار حمله بی سیم برای شبکه های IEEE 802.11 است که از ضعف پروتکل IEEE 802.11 بهره برداری می کند.
      mfcukاین یک Recovery Tool کلید MIfare Classic DarkSide است.
      mfocاین امکان را به شما می دهد تا کلیدهای تأیید اعتبار را از کارت های کلاسیک MIFARE بازیابی کنید.
      mftermmfterm یک رابط ترمینال برای کار با تگ های Mifare Classic است.
      Multimon-NGرمزگشای انتقال دیجیتال رادیویی است که این مدهای انتقال دیجیتال را رمزگشایی می کند: EAS, UFSK1200, HAPN4800, POCSAG512, MORSE CW
      Packetforge-ngاز آن برای ایجاد بسته های رمزگذاری شده استفاده می شود که بعداً می توانند برای تزریق استفاده شوند. این ابزار بسته های ARP, UDP, ICMP و یا بسته های سفارشی را جعل می کتد.
      PixieWPSاز آن برای bruteforce آفلاین پین کد WPS استفاده می شود.
      Pyritبرای ایجاد یک بانک اطلاعاتی عظیم از مرحله احراز هویت از پیش محاسبه شده WPA / WPA2-PSK استفاده می شود که در یک مبادله زمان و فضا صورت می گیرد.
      Reaverبه منظور بازیابی عبارات WPA / WPA2 ، یک حمله brute-force را علیه PIN های ثبت شده با Wifi Protected Setup اعمال می کند.
      redfangبرای یافتن دستگاه های بلوتوث غیر قابل کشف استفاده می شود.
      RTLSDR ScannerRTLSDR Scanner یک رابط کاربری گرافیکی برای دانگل های USB TV با استفاده از کتابخانه rtlsdr OsmoSDR است.
      Spooftoophبرای خودکار سازی  فرایند کپی برداری از اطلاعات دستگاه های Bluetooth یا مشخص کردن اطلاعات رابط Bluetooth استفاده می شود.
      Tkiptun-ngبرای تزریق چند فریم به شبکه WPA TKIP با QoS استفاده می شود.
      Wesside-ngWesside-ng یک کلید WEP یک شبکه باز را بدون دخالت کاربر کرک می کند.
      Wifi HoneyWifi Honey پنج مد رابط مانیتور ایجاد می کند ، که چهار مورد آن به عنوان نقاط دسترسی استفاده می شود و پنجمین مورد برای airodump-ng استفاده می شود.

       

      wifiphisherwifiphisher یک حمله خودکار فیشینگ علیه شبکه های Wi-Fi است.
      Wifitapبرای برقراری ارتباط از طریق شبکه WiFi با استفاده از تزریق ترافیک استفاده می شود.
      WifiteWifite یک ابزار بازرسی بی سیم است که برای حمله به شبکه های رمزگذاری شده WEP ، WPA و WPS طراحی شده است.

       

      بررسی ابزارهای حملات وایرلس در کالی لینوکس (Kali Linux) را در این بخش به پایان می رسانیم.

      کلام پایانی

      خوش حالیم که با بررسی ابزارهای حملات وایرلس در کالی لینوکس (Kali Linux) همراه بودید. در جلسه ی آینده ابزارهای Forensic یا چرم شناسی را مورد بحث قرار خواهیم داد.

      QR:  جلسه ۰۷ : ابزارهای حملات وایرلس در کالی لینوکس (Kali Linux)
      به اشتراک بگذارید