دوره های آموزشی آکادمی پی وی لرن (پروژه محور و ویژه بازار کار)



  • ۱۶
  • اردیبهشت

جلسه ۳۱ : تست نفوذ Pen Test وایفای – امنیت بی سیم

  • دسته‌بندی‌ها :
جلسه ۳۱ : تست نفوذ Pen Test وایفای – امنیت بی سیم
    • جزئیات
    • نوع محتواآموزشی

      با سلام و وقت بخیر خدمت کاربران وب سایت آموزشی پی وی لرن. با دوره کامل آموزش امنیت وایرلس در خدمت شما عزیزان خواهیم بود. در این بخش به بررسی تست نفوذ Pen Test وایفای می پردازیم.

      بررسی تست نفوذ Pen Test وایفای

      در این بخش ، ما در حال جستجوی همه جنبه های نظری فناوری ها هستیم و مستقیماً به سمت فعالیت های خالص و عملی می رویم. توجه داشته باشید که تمام حملات از این بخش در محیط شبیه سازی شده بی سیم در خانه انجام می شود. خلاف قانون است ، از مراحل توصیف شده در این جا ، برای شکستن شبکه های بی سیم ، در خارج ، در زندگی واقعی استفاده کنید.

      تست نفوذ بی سیم (Wireless Penetration Testing)

      تعقیب سیستم های بی سیم ساده تر از انجام این کار در شبکه های سیمی است. شما واقعاً نمی توانید اقدامات امنیتی فیزیکی خوبی را در برابر یک وسیله بی سیم اعمال کنید ، اگر به اندازه کافی در نزدیکی قرار دارید ، قادر به “شنیدن” (یا حداقل آداپتور بی سیم شما قادر به شنیدن است) همه ی چیزهایی که  هوا پخش می شوند، هستید. همان طور که تاکنون مشاهده کردید ، ابزارهای نفوذ بی شماری آماده و در انتظار استفاده شما هستند.

      نرم افزار و سخت افزار اضافی مورد نیاز برای انجام Wireless Network Pentesting ، مانند تصویر زیر خواهد بود. این مجموعه ای است که در این جا از آن استفاده می کنیم و بسیار خوب کار می کند.

      کالی لینوکس ((Kali Linux (old backtrack)

      می توانید Kali را به عنوان تنها سیستم عامل در رایانه شخصی خود نصب کنید یا می توانید فایل iso. را اجرا کنید. گزینه دوم گزینه ای است که ما از آن استفاده می کنیم Oracle VM VirtualBox (نرم افزار رایگان)، iso. از Kali Linux را باز کنید.

      کارت بی سیم (Wireless Card)

      اگر در حال اجرای Kali Linux به عنوان ماشین مجازی (Virtual Machine) در VM VirtualBox هستید ، می توانید از کارت بی سیم رایانه شخصی خود به طور مستقیم در VM استفاده کنید. برای استفاده ، به آداپتور بی سیم خارجی نیاز دارید (توضیحات مربوط به کارت های بی سیم خوب در فصل های اولیه این آموزش انجام شد). در این جا از ALFA AWUS036NH استفاده می کنیم و قطعاً می توانیم “قدرت” آن را حس کنیم. از قدرت خروجی بالا (۱W) و آنتن داخلی با ۵dBi برخوردار است. می توانید سعی کنید از آن برای اتصال Wi-Fi خود استفاده کنید زیرا خیلی سریع تر از برخی از “اینتل” ها است ، که در بیش تر لپ تاپ ها از با آن ها استفاده می شوند.

      با تمام وجود ، خوب است که بروید.

      فریم ورک تست نفوذ بی سیم (Wireless Penetration Testing Framework)

      تست نفوذ شبکه های بی سیم همیشه به دو مرحله تقسیم می شود – فاز منفعل (Passive) و فاز فعال (Active). هر حمله احتمالی (بی سیم یا هر نوع دیگری) که می توانید تصور کنید ، همیشه با نوعی مرحله منفعلانه شروع می شود.

      در طی مرحله غیرفعال ، آزمایش کننده نفوذ (یا یک مهاجم) اطلاعات مربوط به هدف خود را جمع آوری می کند. انواع مختلفی از قسمت های منفعل حمله ممکن است وجود داشته باشد:

      • ساختن شناسایی از محیط.
      • خواندن در مورد ویژگی های امنیتی هدف در اینترنت ، از اخبار.
      • گفتگو با کاربران مشروع در مورد کنترل های امنیتی.
      • اسنیف کردن ترافیک.

      برخی از تست ها ممکن است در آن مرحله متوقف شوند. اما می تواند که مهاجم تمام داده های مورد نیاز خود را مستقیماً از کاربران غیرقانونی مشروع به دست آورد یا ممکن است ترافیکی که اسنیف شده ، برای انجام برخی از حملات آفلاین (offline brute-force, offline dictionary یا اطلاعات مرتبط مانند رمز عبوری که در clear-text در بسته های اسنیف شده منتقل شد) کافی باشد.

      از طرف دیگر ، اگر ترافیک کافی نبود ، مرحله دومی وجود دارد که مرحله فعال است. این جایی است که مهاجمان با قربانی ارتباط مستقیمی دارند. موارد ممکن در زیر امده است.

      • ارسال نامه های فیشینگ ایمیل به طور مستقیم برای درخواست اعتبارنامه کاربر می کنند.
      • تزریق فریم های بی سیم به منظور تحریک برخی اقدامات خاص (به عنوان مثال – فریم های de-authentication).
      • ایجاد AP جعلی ، که کاربران مشروع برای اتصال به شبکه بی سیم از آن استفاده می کنند.

      تمام حملات شرح داده شده در این بخش متعلق به فاز منفعل یا ترکیبی از موارد منفعل و فعال است.

      مبحث بررسی تست نفوذ Pen Test وایفای را به پاایان می رسانیم.

      کلام پایانی

      در این بخش از آموزش امنیت بی سیم به بررسی تست نفوذ Pen Test وایفای پرداختیم. در جلسه ی آینده Pentesting WLAN بدون رمزگذاری را بیان خواهیم نمود. با وب سایت آموزشی پی وی لرن همراه باشید.

      QR:  جلسه ۳۱ : تست نفوذ Pen Test وایفای – امنیت بی سیم
      به اشتراک بگذارید