‏إظهار الرسائل ذات التسميات Wireless Security أمن الشبكة للاسلكية. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات Wireless Security أمن الشبكة للاسلكية. إظهار كافة الرسائل

Wireless Security - Bluetooth Hacking Tools الأمن اللاسلكي - أدوات قرصنة البلوتوث

 Wireless Security - Bluetooth Hacking Tools الأمن اللاسلكي - أدوات قرصنة البلوتوث

Wireless Security - Bluetooth Hacking Tools الأمن اللاسلكي - أدوات قرصنة البلوتوث

على الإنترنت ، هناك عشرات المئات من الأدوات التي تم صنعها بالفعل ، والتي ستسهل اختراق البلوتوث. بالتأكيد ، ليس من الممكن أن تكون على دراية بهم ومعرفتهم جميعًا ، وفي رأيي - المعرفة الأساسية المطلوبة هي معرفة الأدوات المستخدمة في مرحلة الاستطلاع.

عندما تمر بهذه المرحلة عليك أن تقرر ما هو الهدف من نهج الاختراق لحقن بعض الملفات؟ أم لسرقة البيانات؟ أو لتنفيذ برامج ضارة؟ بناءً على اتجاهك ، هناك مجموعة مختلفة من الأدوات التي يجب عليك استخدامها.

لذلك ، فإن التركيز على الاستطلاع (مرحلة الاكتشاف) وأدوات القرصنة الداخلية kali Bluetooth سيكون هدفنا في هذا الفصل.

hciconfig

يعد hciconfig أداة سطر أوامر Linux الرئيسية المستخدمة للتفاعل مع جهاز Bluetooth (دونجل Bluetooth). إذا كنت تعرف Linux ، فقد ترى بالفعل الإشارة إلى أدوات أخرى مثل ifconfig أو iwconfig .

ifconfig أو iwconfig

المعلومات التي تحصل عليها من إخراج hciconfig هي -

  • اسم الواجهة - " hci0 ".

  • كيف يتم توصيله بجهاز كمبيوتر (إما عبر USB أو مدمج) هنا هو USB dongle.

  • عنوان MAC الخاص بجهاز Bluetooth dongle - 10: AE: 60: 58: F1: 37.

  • إنه قيد التشغيل حاليًا (علامة UP) ويمكنك رؤية الحزم المستلمة (RX) والمرسلة (TX).

hcitool

يعد hcitool أداة CLI قوية جدًا تم تنفيذها في kali Linux والتي تتيح للمستخدم التفاعل مع مكدس Bluetooth. إنها أيضًا أداة رائعة يمكنك استخدامها في البرامج النصية الخاصة بك.

أداة CLI Kali Linux

الخيارات الأكثر شيوعًا لهذا hcitool هي الفحص و inq .

سيسمح لك فحص hcitool بالعثور على أجهزة Bluetooth التي ترسل إشارات الاكتشاف الخاصة بها (شيء مثل إطارات إشارات 802.11 المرسلة بواسطة AP).

مسح Hcitool

كما ترى في الحي ، كان هناك جهازان مزودان بتقنية Bluetooth يرسلان إطارات إشارات للإبلاغ عن استعدادهما لقبول اتصالات Bluetooth. يمكنك محاولة العثور على مزيد من معلومات Bluetooth حول هذين باستخدام hcitool inq .

Hcitool inq

ما يقوله هذا الإخراج هو أن الأجهزة التالية تنتمي إلى الفئة 0x5a020c (يمكنك العثور على وصف الفئات وتعيينها هنا - ( https://www.bluetooth.com/specifications/assigned-numbers/service-discovery )

sdptool

يحتوي Kali Linux أيضًا على أداة مضمنة لأداء اكتشاف الخدمة (SDP). يسمح لك بتعداد جميع الخدمات التي تعمل على جهاز Bluetooth.

سدبتول

l2ping

كل منا يعرف أداة ping المساعدة من عالم IP والتي تُستخدم للتحقق من الاتصال بين عقد IP باستخدام بروتوكول ICMP . عالم البلوتوث له ما يعادله يسمى l2ping. تتيح أداة الاكتشاف هذه للمستخدم التحقق مما إذا كان جهاز معين ضمن النطاق ويمكن الوصول إليه من خلال اتصال Bluetooth.

l2ping

كانت تلك هي الأدوات الأساسية التي ستسمح لك باللعب باستخدام تقنية Bluetooth والقيام باستكشاف جيد جدًا لتشغيلها. الأداة التي تم ذكرها سابقًا hcitool ، هذه هي الأداة التي يجب عليك قضاء بعض الوقت معها ، إذا كنت ترغب حقًا في التطوير في هذا المجال من اختبار اختراق Bluetooth.






Wireless Security - Bluetooth Threats الأمن اللاسلكي - تهديدات البلوتوث

 Wireless Security - Bluetooth Threats الأمن اللاسلكي - تهديدات البلوتوث

Wireless Security - Bluetooth Threats الأمن اللاسلكي - تهديدات البلوتوث

كل تقنية يمكنك مواجهتها اليوم لها مجموعة فريدة من التهديدات ونقاط الضعف ، ولا تختلف تقنية Bluetooth. قد تنشأ التهديدات ونقاط الضعف في تقنية Bluetooth من مجموعة الأصول التالية -

ترميز غير صحيح أثناء تطوير تنفيذ مكدس RFCOMM

  • قد يؤدي الفشل في تنفيذ المكدس الآمن إلى تجاوز سعة المخزن المؤقت.

  • قد لا تقوم بعض الشركات المصنعة بإصدار أي تصحيحات للإصدار الأصلي من أكوادها التي ينشرونها على الأجهزة الطرفية.

إعادة استخدام الخدمات القديمة لبروتوكولات مختلفة

  • يتم ترك بعض الخدمات المتميزة للغاية مفتوحة.

أذونات IrMC

  • يحدد IrMC مجموعة من أذونات الوصول لكائنات Bluetooth الشائعة.

  • لا يتم اتباع الأذونات أحيانًا أو يتم فتحها فقط ، مما يؤدي إلى استغلال خدمات IrMC المفتوحة.

لا تذكر جميع الثغرات الأمنية المذكورة بشكل مباشر - ما هي التهديدات الحقيقية لاستخدام أجهزة Bluetooth (مع العلم أن تلك الثغرات موجودة). على سبيل المثال لا الحصر ، قد يكون المهاجم قادرًا على -

  • اسرق المعلومات.

  • قم بتنفيذ هجوم DoS على الجهاز النهائي باستخدام Bluetooth.

  • تنفيذ التعليمات البرمجية عن بعد.

  • حقن الفيروسات أو الديدان.

  • أدخل الاتصالات المصممة لتنتقل عبر جهاز Bluetooth (يعمل كوكيل).






Wireless Security - Bluetooth Stack الأمان اللاسلكي مكدس البلوتوث

 Wireless Security - Bluetooth Stack الأمان اللاسلكي مكدس البلوتوث

Wireless Security - Bluetooth Stack الأمان اللاسلكي مكدس البلوتوث

عندما نستخدم اتصال Wi-Fi (الذي يعتمد على بروتوكول 802.11) ، فإن جميع طبقات نموذج OSI الخاص به تشارك في الاتصال. لديك دائمًا طبقة 1 ستكون طبقة مادية لاسلكية (التعديل والتشفير). بعد ذلك ، في الطبقة 2 ، سيكون لديك رأس 802.11. ثم ، في الطبقة 3 - جميع معلومات IP ، وما إلى ذلك.

مع مكدس بروتوكول Bluetooth ، يكون الأمر مختلفًا حيث لا يتعين على الأجهزة استخدام جميع البروتوكولات في المكدس (جميع طبقات نموذج الاتصال). لأن البلوتوث قد تم تطويره ليتم استخدامه بواسطة مجموعة متنوعة من تطبيقات الاتصال ، وهو التطبيق الذي يحدد أي جزء من مكدس البلوتوث يتم استخدامه بواسطة الاتصال.

اتصال بلوتوث المكدس

طبقات بروتوكول Bluetooth ، جنبًا إلى جنب مع البروتوكولات المرتبطة بها هي كما يلي -

  • النطاق الأساسي لبروتوكول Bluetooth الأساسي - LMP ، L2CAP ، SDP

  • بروتوكول استبدال الكابلات - RFCOMM

  • بروتوكول التحكم الهاتفي - TCS Binary ، AT-Commands.

  • البروتوكولات المعتمدة - PPP ، UDP / TCP / IP ، WAP.

أحد العناصر الإضافية التي يمكنك رؤيتها على المكدس هو واجهة تحكم المضيف (HCI). يوفر HCI واجهة أوامر لوحدة التحكم في النطاق الأساسي ، ومدير الارتباط ، وحالة الأجهزة ، والسجلات. بسبب هذه الحقيقة ، فإن جميع أسماء أدوات Linux المستخدمة في اتصال Bluetooth تبدأ من "hci" ؛ مثال - "hciconfig" ، "hcidump" ، "hcitool". سترى كل هذه الأدوات قيد العمل في الأقسام التالية.






Wireless Security - Bluetooth Hacking الأمن اللاسلكي - قرصنة البلوتوث

 Wireless Security - Bluetooth Hacking الأمن اللاسلكي - قرصنة البلوتوث

Wireless Security - Bluetooth Hacking الأمن اللاسلكي - قرصنة البلوتوث

Bluetooth هي تقنية الاتصال اللاسلكي (الموصوفة في معيار IEEE 802.15.1) ، والتي تعمل على مسافات محدودة (عادةً حوالي 10 أمتار ، ولكن يمكن أن تصل إلى 30 مترًا وفقًا للمعيار). إنه يعمل على نفس نطاق التردد مثل عمليات نشر WLAN 2.4 جيجا هرتز (من 2.4 جيجا هرتز إلى 2.485 جيجا هرتز) ، وبالتالي فإن استخدام اتصال Bluetooth سيتداخل مع شبكات WLAN ، إذا تم استخدام كلاهما في نفس المنطقة.

اتصال بلوتوث

من أجل الاتصال بجهاز آخر باستخدام تقنية Bluetooth ، فأنت بحاجة إلى بطاقة Bluetooth خاصة. بطاقة Wi-Fi العادية التي تستخدمها على الكمبيوتر المحمول أو الهاتف الذكي مخصصة لتقنية 802.11 ، وهي غير متوافقة مع Bluetooth على أساس معيار 802.15. أمثلة على بعض أجهزة دونجل البلوتوث الجيدة التي يمكنك العثور عليها في السوق هي -

كلاهما متوافق مع نظام Kali Linux. أنا شخصياً أستخدم نموذج CSR4.0 في هذا الفصل.

يمكن أن تعمل أجهزة Bluetooth في أحد نماذج الأمان الثلاثة المتاحة -

  • وضع الأمان 1 - غير محمي - في هذا الوضع ، لا يتم استخدام أي تشفير أو مصادقة. يعمل جهاز Bluetooth نفسه في وضع غير تمييزي (البث).

  • وضع الأمان 2 - التطبيق / الخدمة المستندة - في هذا الوضع ، بمجرد إنشاء اتصال ، يقوم مدير الأمن بإجراء المصادقة ، وبالتالي تقييد الوصول إلى الجهاز.

  • وضع الأمان 3 - مصادقة رقم التعريف الشخصي لطبقة الارتباط / تشفير عنوان MAC - يتم إجراء المصادقة قبل إنشاء الاتصال. على الرغم من استخدام التشفير ، لا يزال من الممكن اختراق الجهاز.






Wireless Security - RF Monitoring Tools الأمن اللاسلكي - أدوات مراقبة الترددات اللاسلكية

 Wireless Security - RF Monitoring Tools الأمن اللاسلكي - أدوات مراقبة الترددات اللاسلكية

Wireless Security - RF Monitoring Tools الأمن اللاسلكي - أدوات مراقبة الترددات اللاسلكية

Wireless Security - RF Monitoring Tools الأمن اللاسلكي - أدوات مراقبة الترددات اللاسلكية

الهدف من مراقبة مساحة التردد اللاسلكي (RF) هو معرفة استخدام نطاقات التردد في البيئة (إنها الطبقة 1 من طبقة OSI). في أغلب الأحيان ، يتم إجراء مراقبة التردد اللاسلكي أثناء استكشاف أخطاء الاتصال اللاسلكي وإصلاحها أو أثناء استطلاعات المواقع اللاسلكية. كلاهما له نفس الهدف في الاعتبار ، وهو العثور على أي أجهزة انبعاث RF محتملة يمكن أن تؤثر على تشغيل شبكة WLAN.

من أمثلة الأجهزة التي ينبعث منها التردد الراديوي والتي يمكن أن تؤثر على عمل الشبكة اللاسلكية فرن الميكروويف أو الكاميرات اللاسلكية أو الهواتف اللاسلكية. بعض الأمثلة الواقعية الأخرى لتكنولوجيا الترددات اللاسلكية التي تستخدم بشكل شائع من قبل وكالات إنفاذ القانون ، عندما يتم القبض على الضحية في المنزل ، غالبًا ما يتم وضعها في سوار الكاحل الذي يعد باعثًا للترددات اللاسلكية. بالإضافة إلى ذلك ، هناك محطة قاعدة مراقبة RF تستقبل المجالات الكهرومغناطيسية على تردد RF معين. يسمح هذا الإعداد للوكالة بالتحقق مما إذا كان الضحية في المنزل أو غادره (في حالة عدم اكتشاف إشارات RF الكهرومغناطيسية بعد الآن).

خبير طيف سيسكو

إحدى الأدوات التي يمكنك استخدامها لمراقبة الترددات اللاسلكية هي Cisco Spectrum Expert مع Cisco AP . تحتوي بعض سلاسل Cisco AP على ميزة خاصة تسمى "الهواء النظيف" والتي تتيح استخدام نقطة الوصول كشاشة RF.

خبير طيف سيسكو

من خلال توصيل Cisco Spectrum Expert بـ AP ، يمكن للمرء الحصول على مخططات استخدام التردد كما هو موضح في لقطة الشاشة التالية.

عملاء استخدام التردد

توضح لقطة الشاشة هذه استخدامًا نموذجيًا للتردد من قبل العملاء الذين يستخدمون معيار 802.11b اللاسلكي على القناة 6.

من ناحية أخرى ، توضح لقطة الشاشة التالية مثالاً آخر على اكتساح تردد الطبقة الأولى ، هذه المرة ، للكشف عن استخدام جهاز Bluetooth.

استخدام جهاز بلوتوث

يعتمد تشغيل البلوتوث على تقنية التردد القفز المنتشر (FHSS) ، وما يعنيه ذلك هو أن أجهزة البلوتوث ستقفز من تردد إلى آخر (حوالي 1600 قفزة في الثانية) وتؤثر على النطاق 2.4 جيجا هرتز بالكامل (كما ترون) أعلاه ، تتأثر جميع القنوات من 1 إلى 11 سلبًا). يجب أن يكتشف فحص التردد اللاسلكي المناسب الذي تم إجراؤه أثناء مسح الموقع اللاسلكي ، هذا النشاط ويجب على مهندس لاسلكي رفع علامة حمراء حول المشكلة المحتملة في انتشار إشارة 802.11 اللاسلكية.

محلل الطيف AirSleuth

أداة أخرى يمكنك إلقاء نظرة عليها هي AirSleuth Spectrum Analyzer . يمكنك العثور على المعلومات وسعر هذا البرنامج على موقع الويب التالي - http://nutsaboutnets.com/airsleuth-spectrum-analyzer/ .

الأداة نفسها عبارة عن مزيج من أداة اكتشاف الشبكة 802.11 وتحليل الطيف 2.4 جيجا هرتز (تدعم Cisco clear-air AP كلا النطاقين 2.4 جيجا هرتز و 5 جيجا هرتز). النتيجة مشابهة جدًا للنتيجة التي يمكنك الحصول عليها باستخدام Cisco Spectrum Expert. لديك نطاق 2.4 جيجا هرتز ممتد من خلال المحور X وقوة الإشارة المعروضة مباشرة على الرسم البياني.

محلل الطيف AirSleuth

تحليل التردد من لقطة الشاشة التالية هو مثال للإشارة الكهرومغناطيسية المرسلة بواسطة فرن الميكروويف. لديها إشارة ثابتة إلى حد ما (مقارنة بالإشارة "القافزة" التي رأيتها مع البلوتوث أعلاه) مرئية على جميع الترددات 2.4 جيجا هرتز المخصصة لشبكات Wi-Fi 802.11. مرة أخرى مثال ممتاز على التداخل ، من شأنه أن يقلل من عمل الشبكة اللاسلكية 802.11 التي تعمل على النطاق 2.4 جيجا هرتز.





Wireless Security - Crack Wireless Attacks الأمن اللاسلكي - كسر الهجمات اللاسلكية

 Wireless Security - Crack Wireless Attacks الأمن اللاسلكي - كسر الهجمات اللاسلكية

Wireless Security - Crack Wireless Attacks الأمن اللاسلكي - كسر الهجمات اللاسلكية

كلما احتجت إلى "اختراق" شبكة لاسلكية ، فإن المهمة تدور حول فك التشفير أو المصادقة أو خوارزمية التجزئة لاستخراج نوع من كلمة المرور السرية.

هناك مجموعة من الطرق التي يمكنك من خلالها تحقيق ذلك -

  • يمكنك محاولة كسر خوارزمية التشفير مع الخوارزمية الأضعف. قد يكون ذلك ممكنًا ، ولكن بصراحة شديدة معك ، لن يستخدم أحد الآن الخوارزمية التي قد تكون قابلة للكسر ، ما لم تكن محلل تشفير رفيع المستوى لن يكون الطريق إلى الأمام.

  • تركز معظم الأساليب على استخدام نوع من القاموس أو هجوم القوة الغاشمة.

فقط لإعطائك فكرة بسيطة عن كيفية تنفيذ هذا الهجوم ، تخيل أن لدينا بعض كلمات المرور التي "لا نعرفها" - "MySecretPassword". بطريقة ما ، حصلنا على توقيعي MD5 و SHA1 كما هو موضح في لقطة الشاشة التالية -

توقيعات MD5 SHA1

بصفتنا مهاجمًا ، سيكون هدفنا كسر خوارزميات التجزئة واشتقاق كلمة المرور الأصلية. هناك العديد من الأدوات الجاهزة التي يمكن استخدامها لهذا الغرض ؛ يمكننا أيضًا إنشاء أدواتنا الخاصة.

فيما يلي نص بسيط (مكتوب بالياقوت) يمكن استخدامه في هجوم القاموس (النوع - القوة الغاشمة) -

سيناريو بسيط روبي

سنستخدم ملف قاموس مبسط (الملف الذي قمت بإنشائه في بضع ثوان) كما هو موضح في لقطة الشاشة التالية. عادةً ما تستخدم في الحياة الواقعية ملف قاموس يحتوي على مئات الآلاف من الإدخالات (من الشائع تنزيل ملف قاموس مُعد من الإنترنت ، ويمكنك محاولة العثور على واحد).

ملف قاموس مبسط

الفكرة من وراء هذا البرنامج النصي هي استعراض كل كلمة مرور ، وإذا تطابق التطابق بين التجزئة المحسوبة مع التوقيع ، فإننا "نتشمم" من الشبكة ، فهذا يعني أننا وجدنا كلمة مرور.

التجزئة المحسوبة تطابق التوقيع

يجب أن أذكر أنه كان مثالًا مبسطًا ، لكنه أظهر تمامًا المفهوم نفسه.

أثناء اختراق الشبكة اللاسلكية ، من المرجح أن تستخدم أداة تسمى aircrack-ng . إنه مصمم خصيصًا لتكسير WEP / WPA / WPA2 . في حالة تكسير WPA / WPA2 ، سيستخدم هجوم القاموس (على غرار الهجوم المبسط الذي قدمناه أعلاه) مع نوعين محتملين من القاموس. النوع الأول هو النوع الذي يمكنك تحضيره بنفسك (أو تنزيله من الإنترنت) والرجوع إليه فقط داخل البرنامج النصي. الطريقة الأخرى هي الاعتماد على قاموس airolib-ng الداخلي وهو نوع قاعدة بيانات القاموس الداخلي المثبتة مع الأداة افتراضيًا.

دون إجراء أي تكسير حقيقي في تلك المرحلة ، سأوضح كيفية استخدام aircrack-ng. سأستخدم قاموسي الصغير جدًا الذي أنشأته في المثال أعلاه (مع وجود 7 عبارات فقط في الداخل ، مقابل الملايين التي قد تجدها في ملف القاموس الحقيقي). بالإضافة إلى ذلك ، لن أراقب أي حركة مرور في الوقت الفعلي ، لكنني سأستخدم ملف .pcap مع حركة المرور اللاسلكية التي قمت باستشعارها قبل استخدام أداة Kismet .

استخدام أداة كيسمت

كما ترى ، هناك مجموعة من شبكات WLAN ، بعضها مزود بتشفير WEP ، ومعظمها مع WPA / WPA2. أستطيع أن أقول بالفعل إن أي نوع من الاختراق قد يفشل في هذا الموقف لأن -

  • بالنسبة لمعرفات SSID المشفرة WEP ، ليس لدينا أي حركة مرور مجمعة ("لا توجد بيانات").

  • بالنسبة إلى SSID المشفر WPA / WPA2 ، ليس لدينا أي مصافحة تم شمها. كما تتذكر ، فإن البيانات المأخوذة من عملية الاتصال الأولي بأربعة اتجاهات هي المعلومات الوحيدة التي يمكن أن تؤدي إلى كسر الشبكة. حزم البيانات نفسها مشفرة جيدًا ومقاومة لهجماتنا.

لكن ، تخيل أننا نريد المحاولة ، سأستهدف الشبكة اللاسلكية المنزلية الخاصة بي - "Home_e1000" باستخدام الفهرس 6.

Home_e1000 الفهرس 6

كما توقعت ، لقد فشلنا. في المرة القادمة ، سوف أتأكد من أننا لن نفشل ، وستكون قادرًا على معرفة كيفية الفوز وكسر الشبكة اللاسلكية - يمكنني أن أخبرك أنه شعور جيد.






Wireless Security - Launch Wireless Attacks الأمن اللاسلكي - إطلاق الهجمات اللاسلكية

 Wireless Security - Launch Wireless Attacks الأمن اللاسلكي - إطلاق الهجمات اللاسلكية

Wireless Security - Launch Wireless Attacks الأمن اللاسلكي - إطلاق الهجمات اللاسلكية

يمكن تقسيم جميع أنواع الهجمات اللاسلكية إلى فئتين - الهجمات السلبية والهجمات النشطة . في معظم الأحيان، والسلبي هجوم (أو بالأحرى السلبي جمع المعلومات) هو 1 شارع خطوة قبل شن الهجوم اللاسلكية نفسه (الجزء النشط من الهجوم).

الهجمات السلبية هي كل تلك التي لا تتطلب من المهاجم التواصل مع أي طرف آخر أو إدخال أي حركة مرور. أثناء الهجمات السلبية ، لا يوجد لدى الضحية طريقة لاكتشاف نشاطك (لأنك لا تتصرف) ، فأنت تختبئ فقط وتستمع إلى ترددات الراديو.

لا تعتبر الهجمات السلبية انتهاكًا للقانون في حد ذاته ، ولكن استخدام المعلومات التي حصلت عليها عن طريق الهجمات السلبية قد يتم التعامل معه على أنه انتهاك. على سبيل المثال ، لك مطلق الحرية في شم (الاستماع إلى) حركة المرور غير المشفرة ، وجمعها معًا وترى أنه في الواقع ، هذه محادثة بين شخصين ، ولكن قراءتها واستخدام المعلومات المضمنة في هذه المحادثة الخاصة في بعض الأماكن من العالم انتهاك للقانون.

أمثلة على الهجمات السلبية

دعونا الآن نلقي نظرة على بعض أمثلة الهجمات السلبية -

كسر تشفير WEP

وراء الكواليس لكسر تشفير WEP ، يتعين على المرء أن يستنشق كمية كبيرة من حزم البيانات. تتمثل الخطوة التالية في الحصول على نفس المتجه الرابع داخل الإطارات اللاسلكية ، والخطوة الأخيرة هي كسر نموذج تشفير WEP في وضع عدم الاتصال. لا توجد خطوة واحدة في الهجوم تتطلب من المهاجم التواصل مع الضحية بأي شكل من الأشكال.

كسر تشفير WPA / WPA2

لكسر تشفير WPA / WPA2 ، يحتاج المرء إلى شم تعارف EAP رباعي الاتجاهات بين عميل لاسلكي و AP. بعد ذلك ، يتم إجراء قاموس غير متصل بالإنترنت (أو هجوم القوة الغاشمة غير المتصلة بالإنترنت) على الحزم المشفرة المجمعة. إذا كنت محظوظًا بما فيه الكفاية ، فقد لا تتواصل مع الضحية على الإطلاق ، ويعتبر الهجوم بمثابة هجوم سلبي خالص.

ومع ذلك ، قد تجد موقفًا تمت فيه مصادقة الضحية على AP قبل وقت طويل من بدء اللعب ، ولا تريد الانتظار أكثر من ذلك. بعد ذلك ، يمكنك استخدام "خطوة الهجوم النشط" في هجومك السلبي العام - حقن إطارات إلغاء المصادقة اللاسلكية ، وإجبار الضحية اللاسلكية على إلغاء المصادقة ثم إعادة المصادقة مرة أخرى ، وبالتالي استنشاق مصافحة المصادقة رباعية الاتجاهات الجديدة.

استنشاق حركة المرور بين المتصلين

بافتراض أنك تعرف بطريقة ما مفتاح التشفير ، يمكنك شم الاتصال بين الأطراف (على سبيل المثال مع Wireshark) ، ثم فك تشفير المحادثة (بما أنك تعرف المفاتيح). بافتراض أن الأطراف لم تكن تستخدم أي بروتوكولات تستخدم التشفير أصلاً (على سبيل المثال نص cleat HTTP) ، فأنت حر في رؤية ما كان يفعله المستخدم وتتبع تحركاته على الإنترنت.

من ناحية أخرى ، فإن الهجمات النشطة هي تلك التي تتطلب مشاركة نشطة في إعادة توجيه حركة المرور اللاسلكية أو في حقن الإطارات اللاسلكية التي تؤثر على تشغيل WLAN. يؤدي تنفيذ الهجمات النشطة إلى ترك مسارات للنشاط الضار ، وبالتالي في بعض المواقف المحددة ، قد تكون المقالب التي تم جمعها بواسطة الضحية (باستخدام Wireshark) أو عمليات التفريغ من بطاقة WLAN بواسطة محقق الطب الشرعي فيما يتعلق بنشاطك دليلًا صالحًا في المحكمة ضدك. إذا قررت استخدام معرفتك بطريقة خبيثة.

أمثلة على الهجمات النشطة

فيما يلي بعض الأمثلة على الهجمات النشطة -

  • حقن حركة المرور اللاسلكية - مثال كلاسيكي لطبقة 2 DoS ، تُستخدم عن طريق إغراق إطارات إلغاء المصادقة. يقوم المهاجم بحقن حزم لاسلكية بشكل مباشر تؤثر على العميل اللاسلكي (تطلب منهم إلغاء المصادقة) ، مما يؤدي إلى رفرفة مستمرة لحالة مستخدمي اللاسلكي من المصدقين إلى غير المصادق عليهم مما يجعل التجربة اللاسلكية الكلية سيئة للغاية.

  • هجمات التشويش - كما تتذكر ، هذا نوع من هجمات الطبقة الأولى DoS. تُستخدم أجهزة التشويش لإنشاء تداخلات مع تردد لاسلكي صالح لشبكة Wi-Fi ، مما يؤدي إلى تدهور خدمة WLAN. إنه نوع من الهجوم النشط ، لأن المهاجم يؤثر بشكل مباشر على السلوك اللاسلكي.

  • هجوم الرجل في الوسط - المهاجم مزود ببطاقتي شبكة لاسلكيتين وقد يستخدم إحداهما للاتصال بنقطة الوصول الأصلية كعميل ؛ واستخدم البطاقة اللاسلكية الثانية لبث بعض SSID المزيف باستخدام برنامج يحاكي AP (أداة برنامج airbase-ng). وبهذه الطريقة ، يرتبط العميل بـ "AP المزيفة" التي أنشأها المهاجم للتو ويتم توجيه كل حركة مرور العميل إلى الإنترنت مباشرة من خلال معدات المهاجم (قد يفعل المهاجم أي شيء بهذه البيانات بعد ذلك).

سترى أن معظم الهجمات ستكون مزيجًا من الخطوات السلبية والإيجابية. تعتبر العناصر السلبية دائمًا نقطة انطلاق جيدة لفهم البيئة ، وعمل واجب منزلي والحصول على أكبر قدر ممكن من المعلومات حول الضحية المحتملة ، إلخ.

يتوافق نفس الأسلوب مع أي نوع من أنواع القرصنة التي قد تراها ، سواء كانت قرصنة لتطبيق ويب أو اختراق هندسة اجتماعية أو أي أسلوب قرصنة آخر. سيتم استخدام 80٪ على الأقل من وقتك في جمع المعلومات السلبية حول هدفك وجمع البيانات التي قد تكون ذات قيمة بالنسبة لك في الخطوات التالية لهجومك. بعد ذلك ، يكون الهجوم النشط نفسه آخر 20٪ من وقت "الهجوم" الإجمالي.






Wireless Security - Traffic Analysis الأمن اللاسلكي - تحليل حركة المرور

 Wireless Security - Traffic Analysis الأمن اللاسلكي - تحليل حركة المرور

Wireless Security - Traffic Analysis الأمن اللاسلكي - تحليل حركة المرور

قد تكون عملية تحليل حركة المرور اللاسلكية مفيدة للغاية في تحقيقات الطب الشرعي أو أثناء استكشاف الأخطاء وإصلاحها وبالطبع هذه طريقة رائعة للدراسة الذاتية (فقط لمعرفة كيفية اتصال التطبيقات والبروتوكولات مع بعضها البعض). لكي يكون تحليل حركة المرور ممكنًا ، أولاً ، يجب جمع حركة المرور هذه بطريقة ما وتعرف هذه العملية باسم استنشاق حركة المرور. الأدوات الأكثر استخدامًا لاستنشاق حركة المرور هي Kismet و Wireshark. يوفر كلا البرنامجين إصدارًا لنظام التشغيل Windows وكذلك بيئات Linux.

لغرض اختبار الاختراق واختراق الشبكات اللاسلكية ، فإن نوع البيانات التي يجب جمعها هي BSSID و WEP IV و TKIP IV و CCMP IV و EAP 4-way تبادل المصافحة وإطارات إشارات لاسلكية وعناوين MAC للأطراف المتصلين ، إلخ . يتوفر لك الكثير في تفريغ حركة المرور اللاسلكية. سيتم استخدام معظم المعلومات التي ستحصل عليها في جميع الهجمات المقدمة في الفصل الأخير. يمكن استخدامها (على سبيل المثال) كمدخل لهجمات القوة الغاشمة غير المتصلة بالإنترنت ، من أجل كسر نماذج التشفير والمصادقة المستخدمة في نشر WLAN.


يعد استخدام Wireshark في كل من Windows و Linux أمرًا بديهيًا للغاية - توفر كلتا البيئتين واجهة مستخدم رسومية تبدو متشابهة لكلا النظامين. عند بدء تشغيل البرنامج ، ما عليك سوى الإشارة إلى الواجهة الفعلية ، التي سيتم استخدامها لاستكشاف حركة المرور (يمكنك تحديد أي واجهة ، سواء كانت سلكية أو لاسلكية) ، ثم متابعة استكشاف حركة المرور. يظهر مثال على الحزم اللاسلكية التي تم جمعها بواسطة بطاقة لاسلكية في لقطة الشاشة التالية.

الحزم اللاسلكية

تخطيط الإخراج هو نفسه دائمًا - بدءًا من الأعلى ، لديك -

  • حقل التصفية - تم تجهيز Wireshark بأداة تصفية جيدة جدًا تسمح بالحد من إخراج حركة المرور في الوقت الفعلي. إنه مفيد للغاية ، عندما تحتاج إلى استخراج تدفقات معينة (بين عناوين MAC معينة أو بين عناوين IP معينة) من مئات الحزم التي تأتي كل ثانية من جميع العملاء اللاسلكيين في المنطقة المحيطة.

  • مخرجات حركة المرور - في هذا القسم ، يمكنك رؤية جميع الحزم التي تم استنشاقها على الواجهة اللاسلكية ، واحدة تلو الأخرى. في هذا الجزء من المخرجات ، يمكنك رؤية ملخص أساسي فقط لخصائص حركة المرور مثل - عناوين SRC / DST MAC ، والبروتوكول (Wi-Fi 802.11 في هذه الحالة) ومعلومات موجزة عن الحزمة.

  • معلمات البيانات التي تم فك تشفيرها - يسرد هذا القسم جميع الحقول الموجودة في إطار (كل الرؤوس + البيانات). باستخدام مثال تفريغ ، يمكننا أن نرى أن بعض مجموعة المعلومات في شكل بيانات غير قابلة للقراءة (ربما تكون مشفرة) ، وفي رأس 802.11 يمكنك العثور على معلومات CCMP (تؤكد أن حركة المرور مشفرة AES) ، لذلك يجب أن تكون WPA2 شبكة Wi-Fi.

  • تفريغ سداسي عشري - التفريغ السداسي هو بالضبط نفس المعلومات التي لديك أعلاه في "معلمات البيانات التي تم فك تشفيرها" ولكن بتنسيق سداسي عشري. والسبب في ذلك هو أن التمثيل السداسي العشري هو الطريقة الأصلية التي تبدو بها الحزمة ، ولكن لدى Wireshark الآلاف من "قوالب حركة المرور" ، والتي تُستخدم لتعيين قيم HEX محددة إلى حقل بروتوكول معروف. على سبيل المثال ، في رأس 802.11 ، تكون البايت من 5 إلى 11 دائمًا مصدر عنوان MAC للإطار اللاسلكي ، باستخدام نفس تعيين النمط ، يمكن لـ Wireshark (وغيرها من المتشممون) إعادة إنشاء وفك تشفير ثابت (ومعروف جيدًا) مجالات البروتوكول.

يمكنك حفظ جميع عمليات تفريغ حركة المرور الخاصة بك باستخدام تنسيق .pcap الشائع الذي يمكن استخدامه لاحقًا كمدخلات ، على سبيل المثال ، نصوص Python النصية التي تؤدي بعض العمليات المتقدمة على حركة المرور المجمعة (على سبيل المثال كسر نماذج التشفير).

مخطوطات بايثون

الأداة الأخرى ، التي يجب أن تكون على دراية بها ، هي Kismet . بمجرد بدء تشغيل أداة Kismet الخاصة بك وتحديد واجهة mon0 ، فإنها ستدرج جميع SSID الذي تم اكتشافه في بيئتك.

خلال فترة تشغيل Kismet ، يتم جمع جميع الحزم اللاسلكية وتخزينها في ملفات .pcap . عند إنهاء أحد البرامج ، تتلقى رسالة مفادها أنه تم حفظ جميع عمليات تفريغ الحزمة اللاسلكية ويمكنك الوصول إليها بعد ذلك.

مقالب الحزمة اللاسلكية

في المثال الموضح أعلاه ، تم تخزين جميع عمليات تفريغ الحزم في الملفات الثنائية (فهي ليست بتنسيق قابل للقراءة ، عند فتح هذه الملفات باستخدام "المزيد" أو "vi" أو "nano" ، إلخ ..).

المزيد السادس نانو

لفتحها بشكل صحيح ، يجب عليك استخدام Wireshark (مرة أخرى!).

استخدم Wireshark