کامپیوتر و IT و اینترنتعلوم مهندسینظامی و امنیتیسایر

هک و حفاظت از شبکه های وای-فای

صفحه 1:
@utkor: Olreza Dzkrzadteh Dick Dave: CHOPS 10-Vokow: = Bi_Partwur 90 @ychev.cow Ost OG: WGerPeaw.ory & CiscvicPerstat.cow

صفحه 2:
قسمت اول: هک و نفوذ به شبکه های وای-فای توزیع های لینوکس مناسب برای هکینگ . ص44 انتخاب کارت شبکه و درایورهای مناسب. ص -© لنتخابيكآنتنمناسب ص00 -۳ روش ها و ابزارهای شناسایی شبکه های بیسیم. ص ©0)- )6 ‎Sus ۲۱۵06۳۲۵۵6 -۵‏ ص‌9) ‎2) ‏جيست؟. صم‎ » Aircrack-ngs AirDriver -O ‏ص49‎ WEP! WPA! WPAY. ale ‏انواع حملات‎ ey -P gadget xirrus Wifi monitor. ۵ ‎

صفحه 3:
قسمت دوم: ارتقای امنیت شبکه های وای-فای ©- فايروال(«اسيصة) ‏ . ص66 ‎Sus AGubcets) bbs -dD‏ ‎A (passwords sy -0‏ ص 08 8 تشخیص مومع و(. ‎CP ve‏

صفحه 4:
بحث آزاد: ‎٩‏ سس وهی ‎Der ‏اه‎ ۰ ‎٩‏ 4 ماس لت ع() ‎٩‏ 49( له جات نما مه ۹ ‎

صفحه 5:
eee ‏ا‎ reat :توزیع های لینوکس معروف هکینگ 1211111111158 @uckPrack ‎(Koh‏ اند سس ‎wu. wi ‏كدج وراص‎ Oi - Choe ‎

صفحه 6:
: ویژگی‌مهم در انتخابک ارتشبکهه الف) قابلیت پشتیبانی از ‎section wode (RPMOD)‏ ب) قابلیت پشتیبانی از ماه اساسسم. ليست كارت شبکه های مجاز برای هکینگ: سل 9 در بجاو لو نمی ‎lh Lorii/Or‏ ‎hans porydobu.phy id=!‏

صفحه 7:
کارت وای-فای لپ تاپ من از هکینگ پشتیبانی میکند؟ .باید چیپست کارت لپ تاپ خود را با چیپست های معرفی شده مقایسه کني :در لینوکس دستورات زیر اطلاعات جامعی به شما خواهند داد 0 ۳ اطلاعت دقیق از کل سیستم. ۲ > تسط_برای کارت های /۳0) استفاده میشود. ۳ صحا __برای کارت های 6969( برای جزییات دقیق تر به سایت های زیر مراجعه کنید: .سار ‎http.;www.aircrack-ng.org/doku.php?id-compatible cards‏ :کستابف ایسی‌سکترک |۲: ۷00 وله مج وبا

صفحه 8:
Naty Scarabeo :ادامه لیست سایت ها ۱ امد عمج كدعوم 7 ام طونم 0 oye cet! ‏نکته ۱: کارت های ۷-۳ دارای توان خروجی بیشتری هستند.‎ ‏«نکته ۲: از کارت لپ تاپ خود استفاده نکنید. بخاطر توان کم و برد کم آن‎ ‏.نکته ۲: کارتی تهیه کنید که از آنتن های خارجی پشتیبانی کند‎ ‏نکته۴: چیپ های عالی: ا۳۳۱۳۲۳,۳, ۲ که به خوبی توسط‎ ‎gh‏ ميشوند. ‎

صفحه 9:
.یکی از پروژه های کد باز درایورهای کارت های بیسیم لینوکس می باشد :قابلیت جالب آن ,تعریف چندین اینترفیس مجازی بر روی یک کارت سخت افزاری می باشد ‎cond Si ite,‏ اور( اتسبال مه آیتتر زت ‏.اینترفیس دوم: برای شنود پکت ها ‏ویندوز در حال پیاده سازی چنین پروژه ای با نام /(۸۵ع() می باشد. ‏این قابلیت روی کدام کارت ها جواب میدهد؟؟ ‏مثلا: کارت های اینتل ‎aes GR IS L APO (inpvOOFS) eb b‏ که چیپ آنها مبتی بر 6 و 61اب می باشد. ‎

صفحه 10:
:نکات زیر را در خرید انتن لحاظ کنید .هزینه -4 .تولنک ارتشما -89 دلشترٍگاهیبه میحط لطرلف(هدفهای‌حمله کئلم سمتند؟) -9 .كانكتور. مبدل‌ها و تتجهیزلتلضافیا حتما تسهیه کنید 6۳ .بحث آزاد: دوستان تجربات خود را در راه اندازی شبکه وایرلس بیان کنید .قرار هست: باد گرفتن ۲طرفه باشد

صفحه 11:
ان آن 60606060 می باشد دارد. هکر یک لپ تاپ و یک کامپیوتر دارد. کایل خود دستگاه هم ۱متری و دارای کانکتور 1۲)_)660) می باشد. هکر درطبقه اول است و خانه دارای ۲طبقه می باشد. .بالا يشتبان. سه مسله وجود دارد: ۱- هکر هزینه کافی ندارد» با این توصیف چه راه حلی برای این کار دارید؟ ۲- اگر بودجه کافی باشد. چطور؟؟ ۳-اگر کارت هکر دارای قدرت (بد«(010(0(0)ردا) بود. چطور میشد؟؟ ad

صفحه 12:
۱ ‎SIL 59 seid broadcast discovery -١‏ پیشفرض تمام مودم هایی که از قابلیت وایرلس پشتیبانی میکنند دارای ضعف امنیتی هستند و اطلاعات خود را مدام برای همگان پخش می کنند. ‏مثل: نوع پروتکل. نوع مکانیزم اعتبارسنجیءرمزنگاری و... ‏این اطلاعاتی که در محدوده خودشان بخش میشود را ۲۳۲۲ گویند. ‏مشابه این عمل در سمت کلاینت رخ میدهد اما ‎wags Probe gla‏ ‏کلاینت ها مدام در حال ارسال این 7۳۲ روی کانال ها فرکانسی هستند. نتیجه: در اثر اعمل ‎g probe‏ ۲ میتوان راحت تر عمل نفوذ را انجام ‏داد. ‎ ‎de

صفحه 13:
perenne ee Creel ewe SSE WOE Dice ‎cast OP 10 ((Wickdea GEID- -y‏ ان دراینجا 96۳ ما رت امن پیکربندی شده است و شنود پکت های کنترلی و سیگتالینگ ‏۱ به تنهایی کفایت نمی کند. ‏مثال: ‏فرض کنید 9۱ 0094100 غير فعال است. كافيست شما زمان 977 شدن یک کلاینت به (۲۳۳ وج ) 09019 ترافيك شبکه را شنود کنید. به راحتی خواهید توانست به اطلاعاتی که در ص-قبل اشاره شده بود دست پیدا ‏توضیح با و۳ به صورت کار گاهی. ‏نکته: فیلم شماره ۲۱ را ببینید. ‎ ‎9 ‎

صفحه 14:
ابزارهای کاربردی در شناسایی شبکه های وایرلس: الف) ویندوز: :0۵4100 )و ۲- اراممسطاع» برای پلتفرم ویندوز(6۳).

صفحه 15:
۳ mC TOT Der ع- اه عيسو ة دعوو معطا الاج مر ۱/۱

صفحه 16:
ابزاری که برای اضافه کردن ماژول های قابل بارگذاری برای هسته لینوکس استفادة ميشود. شما همجنين مى توانيد به مشاهده و حذف مازول ها اقدام كنيد. Por chip OCT @tker ‏ماو اما‎ ahOk ‏که موی # راما‎ ‏ای ۳ ماس‎ ol + ©حاه مار مس جد جاه سای ام ‎ro @bi.~# fetch diward stop‏ 9

صفحه 17:
اصح د09 :مجموعطواز لبزايها بولیسررسیو تحلیل‌شبکه‌هایسیسيم قابليت مهم آن: كار به صورت غير فعالانه مى باشد(جرةو-). سب( ب ‎gel cla‏ بط بسته‌های۱ ۸۰۲۰۱ بجسروام ۳ برنامعلی_ رلیت زریقی سته‌های۱ ۸۰۲.۱ سجا و () : برنام‌طی_ولیش_ کستنک لید لیستای ‎DPO-PECK , OBO‏ ۳-۷ ۳:(): ب رنامهلی ولی یم ز گشایی ف ایلمای‌ضبط شده ‎DEP/WEP‏ بجسج :2 :40 مشاهده ليستواز مازولها و درلیووها‌کرنل برلین صب باركذارى ويا غير فعال كردن آنها. ar

صفحه 18:
در فروم های ایرانی زیاد در مورد این ابزار(9۳0۳9۳۳)) بحثی نشده است. داخل فروم >/2- ده مثال هاى واضح از این مطلب زده شده است: وسور ملسف 2ل 3 تجا يجا لسوت سحام حمق تمصا ‎hip:‏ : با استفاده از اين ابزار به جواب خيلى از مشكلات خود در بحث >مقصصزه! أوكاددم و نصب درايورها و .... خواهيد رسيد. تست اینجکشن: ‎irephap-ory -O tao‏ سایت نرم افزار: رورس 90

صفحه 19:
م6 بررسى انواع حملات عليه ./ 000208 / 0205() ‎(OCP‏ (: لعتبارسنجوبا با له یاهسم() ۲۲۱ شماجه ميكوييد؟ در روش ان بوذا >جرت كاربر براى 55597 شدن به ‎DOP‏ نيايئبه لكاهياز كليد 00868) ندارد لما در مرجله بعد از.>6ااد موص يعنى شروع رمزنكارى و برقرارى ارتباط در شبكه است. ‏در روش ‎shared key‏ کلاینت درخواست میفرستد. ‏یکعبلتبه صورته۳/ 7۳ میفرستد ين عبارت را با كليد 000207 رمزنكارى ميكند و به 000 میفرستد. ‏حالا جواب سوال بالا را بدهيد!!!!! ‎ ‎9

صفحه 20:
م بررسى انواع حملات عليه ./ ‎OEP /OP®‏ ‎OPOS‏ :DOG (decid oP service( : ‏تربار‎ 0 trace OP -C kev ‏مها‎ : ۱ wethod is ‏موم‎ [ester | Orterxvice] -O 1 bnde Pore ocd diciccary <P

صفحه 21:
Ss Unidentified network PPP No network access Connected ‏بي‎ DON or ‏تس‎

صفحه 22:
چه نوع فایروال بر روی سیستم خود نصب کرده اید؟ نام ببريد: آيا به مميمك لم0 فكر كرديد؟ قابليت هاى اين فايروال تحت ويندوز: و ‎od (dd rie‏ واه بو

صفحه 23:
با لینوکس مشغول به کار هستید؟؟ جای خوشحالی است که شما یکی از كاربران مشتاق به اين 0605 هستيد. شما برای بالا بردن امنیت شبکه :0۸) یا بعسسبا) خود میتوانید از ابزارهای زیر استفاده کنید: شما میتوانید بر روی اینترفیس بجارمر خود به راحتی عمل پا را بکار گیرید. Oireshork

صفحه 24:
۹ كاه () شبكه شما به جه صور تلسة prod > Prove ig fall ‏در ویندوز:‎ در لینوکس: سر شاید به نظر شما کار ساده ای باشد؛ اما............. نکته): رنج جز خود را به غير *+©©/0©©.0.0. ©©0 تغيير دهيد. نكته©: 011,000) را غير فعال كنيد. نكته©:

صفحه 25:
پسورد ۴ -10) شما برای شبکه خود چه پسوردی انتخاب می کنید؟ فقط لعداد؟ -) حروفکوچکک بزرگک تركيبئ -.© حروفو لعداد با هم؟ -9 طولپسورد لنتخابی‌شما ......؟؟ -<6 یک پسورد از نوع عددی و با طول ))کارکتر بهتر است از: .يك يسورد از نوع حروف و با طول 00 کارکتر ووم - -1(99) ورود به مودمعروتر خود را تغيير دهيد.

صفحه 26:
هکر به شبکه و سیستم شما نفوذ کرده؟؟؟؟ شما بگو فدای لماش :0) یک مدیرامنیت و کارشناس امنیتی بايد یک هکر خوب باشد. شما میگی نه؟؟ جمله ای که میگم 9۵6000 واقیعت دارد: بهترین راه دفاع حمله کردن است. ‎Hay‏ wd Op poistey - DIPO- OCLstrip —SpovPiagy ‏يادآورى:‎ ‎22-: Vdowthbo 2: ؟تسا ‏حمله کنید» قيمت يك كارت 5500 زياد‎

صفحه 27:
تشخيص اد 4 1 نكات مهم در تشخيص 00) عطله۳): 0- به وص" ملی() دقت کنید: همان //0/9 خودمان. Sern pe OEP/DPH/OPOS: -C از همه مهمتر: ‎-O‏ با استفاده از اسکنرها کانال را تشخیص دهید. ‎il jo Gd‏ سیگنال و درصد آن را تا حد امکان بخاطر داشیه باشید. 0) بدون پسورد و با عنوان انوس . ‏شما هم که علاقه مند به اینترنت رایگان :0) و ‏یک چیز حال میده :0) اگر گفتید؟ مارا <) ۰ <) ‎ ‎ee

صفحه 28:
© بحث آزاد: ‎٩‏ سس وهی ‎Der cheer ۰‏ ‎trackiery “0 &‏ لت ع() ‎(edi thePt wil: ((Beacket trak) 6 ©‏ ۰ 9 مسا ۵60 ‎

صفحه 29:
ل لا لل به دست آوردن موقعيت هكر يا تاركت ها در اطرافتان: متصمدجك<ا_سنحهر_جمجبوارجن بمجاتس وبي مداص جمد وبرج بلجب سجطتارس سب جعمامر| انمه براى اينكار نياز به يك دستكاه/قطعه كوجك براى يشتيبانى از دص داريد. یکی از ابزارهای کار آمد: ایب از اين عكس لذت ببريد: ‎2d =O‏ 0ك ‎hip://uparsectean.ore/de.php d= O‏ ‎

صفحه 30:
شما با ستفاده از ابزارها و سایت ها آنلاین ردیابی که اکثر آنها هم دارای ايراد هستندء میتوانید موقیعت تارگت خود را شناسایی کنید. تغيير مک آدرس؟ کاری درست یا غلط؟ :2 0 دوری از جعل مک آدرس شما توسط هکردر ‎pe Gla IS‏ قانونی. 0 چگونه از ویژگی ردیابی استفاده کنیم؟ ‎Pah Le Be JS)‏ شود» همه نرم افزارهای ‎SUS (0 SLY trenhicrey‏

صفحه 31:
تا ‎ay‏ و به حال به امنیت سیستم خود فکر کرده اید؟ می دانید روزانه چه تعداد بباواهم/سم/مس| دزدیده می شوند؟ د ۴ كار جإس 1س لمي چیست؟

صفحه 32:
GEO ‏رب‎ -dO 2-0 موقعیتجغرلفیایی کاربرد ها: »- بارگذاری به عنوان اسکریپت در سایت ها. © در کنار را9000۵) هکینگ, نكته: بايد تارگت در رنج مرکز مخابراتی شما باشد. 9 تزریق به عنوان متد در کلاینت هکینگ. مثل:مخابراتی ها :0) ‎Let we show “owplete yeu svripts‏ ‎‘DO Gor‏ وا تیوه تور ‎COT:‏

صفحه 33:
hip: /Icers.uurich.edul~poratet!laterotSenunylLertures!(Direless Wacks!(Datet- Oreos Lacks hoit_orP PSCPOPC حال نیست لضافه کنیم :0

51,000 تومان