المشاركات

عرض الرسائل ذات التصنيف Wireless Security أمن الشبكة للاسلكية

Pentesting LEAP Encrypted WLAN اختبار اختراق الشبكات اللاسلكية ذات تشفير وبا اختبار ليب

صورة
Pentesting LEAP Encrypted WLAN اختبار اختراق الشبكات اللاسلكية ذات تشفير وبا اختبار ليب بروتوكول المصادقة القابل للتوسيع خفيف الوزن (LEAP) هو بروتوكول مصادقة قديم يستند إلى Cisco يستخدم خادم RADIUS خارجيًا لمصادقة المستخدمين.  يقوم بإجراء مصادقة زائفة متبادلة لكل من العميل اللاسلكي وخادم المصادقة ، باستخدام وظائف التجزئة - MS-CHAP و MS-CHAPv2. تكمن ضعف LEAP في حقيقة أن - يتم إرسال اسم المستخدم بنص واضح - لذلك يحتاج المخترق فقط إلى الحصول على كلمة مرور المستخدم ، باستخدام الهندسة الاجتماعية على سبيل المثال. تم اختراق كلمة مرور المستخدم باستخدام MS-CHAPv2 - الخوارزمية عرضة لهجوم القاموس دون اتصال بالإنترنت بنفس الطريقة كما في الحالات السابقة ، لنبدأ مع airodump-ng لمعرفة شبكات WLAN التي يتم بثها في البيئة. كما ترى ، فإن WLAN "LAB-test" مرئي كشبكة WPA2.  هذا النوع ، يتم تغيير وضع المصادقة إلى "MGT" - وهذا يعني أنه لا يوجد مفتاح مشترك مسبقًا ثابت (PSK) ، ولكن يتم نقل خدمات المصادقة إلى خادم مصادقة خارجي (مثل RADIUS).  في هذه المرحلة ، لا يمكنك تحديد ما إذا كانت شبكة WLA...

Pentesting WPA/WPA2 Encryption WLAN اختبار اختراق الشبكات اللاسلكية ذات تشفير وبا

صورة
 Pentesting WPA/WPA2 Encryption WLAN اختبار اختراق الشبكات اللاسلكية ذات تشفير وبا WPA / WPA2 هو التطور التالي للشبكة اللاسلكية الآمنة التي ظهرت بعد أن تبين أن WEP غير آمن.  تعد الخوارزميات المستخدمة بواسطة هذه البروتوكولات أكثر أمانًا (WPA: TKIP و WPA2: CCMP / AES) ، مما يجعل من المستحيل كسر الشبكة ، باستخدام نفس النهج الذي استخدمناه مع WEP. يعتمد كسر WPA / WPA2 على نفس الفكرة - استنشاق المصافحة الأولية رباعية الاتجاهات وتطبيق هجوم القوة الغاشمة من أجل كسر كلمة المرور المشفرة. لتوضيح هذا المثال ، سأستخدم مرة أخرى شبكة WLAN "LAB-test" ، هذه المرة مؤمنة باستخدام WPA2 باستخدام المفتاح التالي "F8BE4A2C".  كما تتذكر من الفصول السابقة ، فإن النجاح والوقت المطلوبين من التأثير الغاشم لكلمة المرور يعتمدان على مدى تعقيد كلمة المرور.  كلمة المرور التي استخدمتها هنا من المحتمل أن تكون ضعيفة بما يكفي لتكون قادرة على الاختراق في وقت معقول نسبيًا.  في البيئات الواقعية ، يجب أن ترى كلمة المرور فقط ، والتي تتكون من أكثر من 10 أحرف وتحتوي على جميع أنواع العلامات الأبجدية الرقمية...

Wireless Security - WEP Encryption WLAN الأمن اللاسلكي تشفير الشبكات اللاسلكية ويب

صورة
 Wireless Security - WEP Encryption WLAN الأمن اللاسلكي تشفير الشبكات اللاسلكية ويب كما تم وصفه سابقًا ، كان WEP هو أول نموذج لاسلكي "آمن" تمت إضافة المصادقة والتشفير إليه.  يعتمد على خوارزمية RC4 و 24 بتًا من ناقل التهيئة (IV) - وهذا هو أكبر عيب في التطبيق الذي يؤدي إلى أن يكون WEP قادرًا على الكراك في غضون دقائق قليلة ، كما سأوضح في الصفحات التالية. سأستفيد مرة أخرى من WLAN "LAB-test" ، هذا النوع مؤمن بـ WEP باستخدام المفتاح التالي: "F8Be4A2c39".  إنه مزيج من الأرقام والحروف ، ويتكون من 10 أحرف - من وجهة نظر قوة كلمة المرور - المفتاح قوي نسبيًا. كما في المثال الأخير ، سنبدأ بـ airodump-ng لجمع بعض المعلومات بشكل سلبي حول WLAN. كما ترى ، هناك "LAB-test" ، يتم بثه على القناة 1 بواسطة AP مع BSSID 00:18: 0A: 6D: 01: 30.  نموذج التشفير هو WEP ، جنبًا إلى جنب مع تشفير WEP (الذي يعتمد على خوارزمية RC4 ضعيفة).  في الجزء السفلي يمكنك رؤية معلومات حول STATION - في الواقع هذه هي قائمة العملاء اللاسلكيين المتصلين بشبكات WLAN معينة.  في BSSID 00: 18: 0A: 6D...

Pentesting Unencrypted WLAN اختبار اختراق الشبكات الغير مشفرة اللاسلكية

صورة
 Pentesting Unencrypted WLAN اختبار اختراق الشبكات الغير مشفرة اللاسلكية عند استخدام WLAN غير المشفر (المصادقة المفتوحة) ، فإن شبكتك اللاسلكية غير محمية بأي شكل من الأشكال.  يمكن لأي شخص موجود في محيط نقطة الوصول ويستطيع سماع إشارة الانضمام إلى الشبكة واستخدامها.  عملية المصادقة بأكملها مبسطة للغاية وتتكون من تبادلات المصادقة / الاقتران كما هو موضح أدناه - في إعداد المعمل ، أعددت شبكة WLAN مع SSID لـ "LAB-test" بمصادقة مفتوحة.  بصفتك مهاجمًا ، تحتاج أولاً إلى إجراء بعض الفحص السلبي لاكتشاف مثل هذه الشبكة ، لذلك دعونا نفعل ذلك!  في الخطوة الأولى ، سأقوم بتمكين بطاقتي اللاسلكية وإنشاء واجهة مراقبة WLAN ، باستخدام الأداة المساعدة airmon-ng. الخطوة التالية هي التحقق من شبكات WLAN التي تسمعها البطاقة اللاسلكية باستخدام "airmon-ng mon0". تمكنت بطاقتي اللاسلكية من رؤية SSID "LAB-test" على القناة 1 ، التي تبث بواسطة AP بعنوان MAC (BSSID) 00:18: 0A: 6D: 01: 30.  تحت عمود التشفير ، يمكنك رؤية الحرف "OPN" - وهذا يعني أن هناك مصادقة مفتوحة (في الواقع ، هذا ي...

Wireless Security - Wi-Fi Pen Testing اختبار اختراق اواي فاي أمن الشبكة للاسلكية

صورة
 Wireless Security - Wi-Fi Pen Testing اختبار اختراق اواي فاي أمن الشبكة للاسلكية في هذا القسم ، نتخطى جميع الجوانب النظرية للتقنيات وننتقل مباشرة إلى الأنشطة العملية الخالصة.  احذر من أن جميع الهجمات من هذا القسم تتم في بيئة لاسلكية محاكاة في المنزل.  من المخالف للقانون ، استخدام الخطوات الموضحة هنا ، لكسر الشبكات اللاسلكية ، هناك ، في الحياة الواقعية. اختبار الاختراق اللاسلكي يعد الاختراق في الأنظمة اللاسلكية مهمة أسهل من القيام بذلك على الشبكة السلكية.  لا يمكنك تطبيق تدابير أمنية مادية جيدة ضد وسيط لاسلكي ، إذا كنت قريبًا بدرجة كافية ، يمكنك "سماع" (أو على الأقل يكون المحول اللاسلكي قادرًا على سماع) كل شيء يتدفق عبر الهواء.  كما رأيت حتى الآن ، هناك العديد من الأدوات جاهزة وتنتظر استخدامها. ستكون البرامج والأجهزة الإضافية التي تحتاجها لإجراء  Pentesting للشبكة اللاسلكية  على النحو التالي.  هذه هي المجموعة التي أستخدمها شخصيًا وهي تعمل جيدًا. كالي لينكس (تراجع قديم) يمكنك إما تثبيت Kali باعتباره نظام التشغيل الوحيد على جهاز الكمبيوتر الخاص بك أ...

Wireless Security - Tools الأمن اللاسلكي - الأدوات

صورة
 Wireless Security - Tools الأمن اللاسلكي - الأدوات يعد التنفيذ الصحيح لضوابط الأمان في الشبكات اللاسلكية أمرًا بالغ الأهمية في الوقت الحاضر ، لأنه يؤثر بشكل مباشر على ربحية بعض الشركات وسرية المعلومات.  يجب استخدام أدوات الأمان اللاسلكية لاختبار (تدقيق) التطبيقات اللاسلكية بانتظام.  لا يعد تدقيق الأمان اللاسلكي الجيد اختبارًا عمليًا فحسب ، بل يعد أيضًا توثيقًا مناسبًا ، بما في ذلك توصيات حول كيفية جعل شبكة WLAN أكثر أمانًا. هناك مجموعة من عمليات التدقيق المحتملة ، يمكن للمرء أن يحاول القيام بها - تدقيق الطبقة الأولى تدقيق الطبقة الثانية تدقيق أمان WLAN تدقيق البنية التحتية السلكية تدقيق الهندسة الاجتماعية تدقيق نظام منع التطفل اللاسلكي (WIPS) أداة تدقيق أمان Wi-Fi في الجزء السابق ، قمنا بإدراج مجموعة من عمليات التدقيق التي يمكن إجراؤها ، من أجل تقييم أمان التطبيق اللاسلكي.  سنحاول استعراض النقاط واحدة تلو الأخرى ونرى - أولاً ، سبب أهمية تدقيق معين وثانيًا ، كيف يمكن للمرء أن يقوم بذلك. تدقيق الطبقة 1 والطبقة 2 الهدف من تدقيق المستوى الأول هو تحديد تغطية التردد اللاس...

Wireless Security - Bluejack a Victim الأمن اللاسلكي - Bluejack ضحية

صورة
 Wireless Security - Bluejack a Victim الأمن اللاسلكي - Bluejack ضحية كبداية ، دعنا نحدد معنى Bluejacking.  إنها عملية إرسال ما يسمى ببطاقة "الأعمال الإلكترونية" إلى جهاز آخر عبر البلوتوث.  أنواع بطاقات الأعمال الإلكترونية كما نعرفها هي تلك التي تحتوي على معلومات الاتصال (الاسم ، البريد الإلكتروني ، رقم الهاتف) التي ترسلها إلى مستخدمين آخرين.  يعمل Bluejacking بنفس الطريقة ، لكنه لا يرسل معلومات الاتصال ؛  بدلاً من ذلك ، يرسل بعض المحتويات الضارة.  يظهر مثال على Bluejacking في الصورة التالية. هذا التعريف لـ Bluejacking هو التعريف الذي يمكنك رؤيته في معظم موارد الإنترنت ، ويعتبر هذا بمثابة فطيرة فوق الكعكة.  تتمثل الأساسيات الأساسية لاختراق البلوتوث في أنها ستمنحك عددًا كبيرًا من الخيارات.  الأول هو الاقتران أولاً بالجهاز الآخر.  بمجرد تنفيذ هذه الخطوة ، قد تكتشف الإنترنت بحثًا عن أدوات تقوم ببعض الوظائف الخبيثة المحددة.  قد يكون هؤلاء - المذكورة أعلاه مثل إرسال بطاقات الأعمال الإلكترونية مع مرفقات ضارة. سحب البيانات السرية من جهاز الضحية...