علوم مهندسی کامپیوتر و IT و اینترنت

هک و حفاظت از شبکه های وای-فای

hack_va_hefazat_az_wifi

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.




  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [1 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “هک و حفاظت از شبکه های وای-فای”

هک و حفاظت از شبکه های وای-فای

اسلاید 1: Wifi Hacking Wifi ProtectionAuthor: Alireza AzimzadehNick Name: Ali-MP5ID-Yahoo: Ali_Parkour68@yahoo.comVisit US: IrSecTeam.org & CiscoinPersian.com1

اسلاید 2: فهرست مطالبقسمت اول: هک و نفوذ به شبکه های وای-فای توزیع های لینوکس مناسب برای هکینگ . ص5-1 انتخاب کارت شبکه و درایورهای مناسب. ص6 -23- انتخاب یک آنتن مناسب. ص10 روش ها و ابزارهای شناسایی شبکه های بیسیم. ص12-4modeProbe -5 چیست؟. ص166- AirDriver وAircrack-ng و....... چیست؟. ص177- بررسی انواع حملات علیه .WEP / WPA / WPA2 ص19 8- .gadget xirrus Wifi monitor ص21 2

اسلاید 3: فهرست مطالبقسمت دوم: ارتقای امنیت شبکه های وای-فای9- فایروال(firewalls) . ص22 10- سابنت (Subnets). ص2411- پسوردpassword) ). ص2512- تشخیص Fake Access-points. ص273

اسلاید 4: فهرست مطالببحث آزاد:GPS Tracer -13 ص29Mac changer -14 ص30Mac address tracking -14 ص30Anti theft with (Gadget trak) -15 ص31 16- GEO hacking ص32 4

اسلاید 5: توزیع های لینوکس مناسب برای هکینگ -1توزیع های لینوکس معروف هکینگ: www.backtrack-linux.org BackTrack www.kali.org Kali www.wifislax.com Wifi – Slax bugtraq-team.com bugtraq www.nodezero-linux.org NodeZero5

اسلاید 6: انتخاب کارت شبکه مناسب -22ویژگی مهم در انتخاب کارت شبکه :الف) قابلیت پشتیبانی از (RFMON) monitor mode.ب) قابلیت پشتیبانی از packet injection. لیست کارت شبکه های مجاز برای هکینگ: http://www.seattlewireless.net/index.cgi/HardwareComparison http://www.aircrack-ng.org/doku.php?id=compatibility_drivers http://madwifi-project.org/wiki/Compatibility http://www.aircrack-ng.org/doku.php?id=faq http://www.serverfault.sk/wifi/hardware/ http://airodump.net/testing-wifi-cards-wireless-hacking/ http://wiki.openwrt.org/toh/start 62ویژگی مهم در انتخاب کارت شبکه :الف) قابلیت پشتیبانی از (RFMON) monitor mode.ب) قابلیت پشتیبانی از packet injection. لیست کارت شبکه های مجاز برای هکینگ: http://www.seattlewireless.net/index.cgi/HardwareComparison http://www.aircrack-ng.org/doku.php?id=compatibility_drivers http://madwifi-project.org/wiki/Compatibility http://www.aircrack-ng.org/doku.php?id=faq http://www.serverfault.sk/wifi/hardware/ http://airodump.net/testing-wifi-cards-wireless-hacking/ http://wiki.openwrt.org/toh/start

اسلاید 7: کارت وای-فای لپ تاپ من از هکینگ پشتیبانی میکند؟باید چیپست کارت لپ تاپ خود را با چیپست های معرفی شده مقایسه کنید.در لینوکس دستورات زیر اطلاعات جامعی به شما خواهند داد:1) dmesg اطلاعت دقیق از کل سیستم.2) lspci -nn برای کارت های PCI استفاده میشود.3) lsusb برای کارت های USB.برای جزییات دقیق تر به سایت های زیر مراجعه کنید: wikidevi.comhttp://www.aircrack-ng.org/doku.php?id=compatible_cards http://forum.irsecteam.org/forum86/thread1114.html کتاب فارسی بکترک: انتخاب کارت شبکه مناسب -27

اسلاید 8: ادامه لیست سایت ها:http://pci-ids.ucw.cz/read/PC/ http://www.pcidatabase.com/ http://pci-ids.ucw.cz/read/PD/ http://pciids.sourceforge.net/نکته1: کارت های mini-PCI دارای توان خروجی بیشتری هستند.نکته2: از کارت لپ تاپ خود استفاده نکنید. بخاطر توان کم و برد کم آن.نکته3: کارتی تهیه کنید که از آنتن های خارجی پشتیبانی کند. نکته4: چیپ های عالی: ather,orinoco,intel که به خوبی توسط درایور های madwifi پشتیبانی میشوند. نکته5: ubqt که اکثرا بر روی ather پیاده سازی شده است. انتخاب کارت شبکه مناسب -28

اسلاید 9: پروژه Mad-Wifi(درایورها):یکی از پروژه های کد باز درایورهای کارت های بیسیم لینوکس می باشد.قابلیت جالب آن: تعریف چندین اینترفیس مجازی بر روی یک کارت سخت افزاری می باشد. مثلا: اینترفیس اول: اتصال به اینترنت. اینترفیس دوم: برای شنود پکت ها.ویندوز در حال پیاده سازی چنین پروژه ای با نام VirtualWifi می باشد.این قابلیت روی کدام کارت ها جواب میدهد؟؟مثلا: کارت های اینتل با نام IPW (ipw3945)، یا کارت های بیسیمی که چیپ آنها مبتی بر atth5k و ath9k می باشد.9

اسلاید 10: 3- انتخاب یک آنتن مناسبنکات زیر را در خرید انتن لحاظ کنید:1- هزینه.2- توان کارت شما.3- داشتن آگاهی به میحط اطراف.(هدف های حمله کدام سمت اند؟)4- کانکتور، مبدل ها و تجهیزات اضافی را حتما تهیه کنید.بحث آزاد: دوستان تجربات خود را در راه اندازی شبکه وایرلس بیان کنید. قرار هست: یاد گرفتن 2طرفه باشد.Scenario next page :D10

اسلاید 11: سناریو1: توضیح: هکر یک USB Wifi adapter با مدل TP-link 7200ND که توان آن 500MW می باشد دارد. هکر یک لپ تاپ و یک کامپیوتر دارد. کابل خود دستگاه هم 1متری و دارای کانکتور RP_SMA می باشد. هکر درطبقه اول است و خانه دارای 3طبقه می باشد. .بالا پشتبان. ســــــه مســله وجود دارد: 1- هکر هزینه کافی ندارد،، با این توصیف چه راه حلی برای این کار دارید؟2- اگر بودجه کافی باشد، چطور؟؟3- اگر کارت هکر دارای قدرت 1w(1000mw) بود، چطور میشد؟؟11

اسلاید 12: روش ها و ابزارهای شناسایی شبکه های بیسیم:-41- ssid broadcast discovery: در حالت پیشفرض تمام مودم هایی که از قابلیت وایرلس پشتیبانی میکنند دارای ضعف امنیتی هستند و اطلاعات خود را مدام برای همگان پخش می کنند. مثل: نوع پروتکل، نوع مکانیزم اعتبارسنجی،رمزنگاری و....این اطلاعاتی که در محدوده خودشان بخش میشود را beacon گویند.مشابه این عمل در سمت کلاینت رخ میدهد اما به آن Probe گویند. کلاینت ها مدام در حال ارسال این probe روی کانال ها فرکانسی هستند.نتیجه: در اثر 2عمل probe و beacon میتوان راحت تر عمل نفوذ را انجام داد.12

اسلاید 13: 2- -traffic analysis802.11 ((Hidden SSID: دراینجا AP ما بصورت امن پیکربندی شده است و شنود پکت های کنترلی و سیگتالینگ 802.11 به تنهایی کفایت نمی کند. مثال: فرض کنید SSID broadcast غیر فعال است. کافیست شما زمان associate شدن یک کلاینت به AP (access point) ترافیک شبکه را شنود کنید. به راحتی خواهید توانست به اطلاعاتی که در ص-قبل اشاره شده بود دست پیدا کنید. توضیح با wireshark به صورت کارگاهی. نکته: فیلم شماره 21 را ببینید. -4روش ها و ابزارهای شناسایی شبکه های بیسیم:13

اسلاید 14: ابزارهای کاربردی در شناسایی شبکه های وایرلس:الف) ویندوز:1- inSSIDer 2- netstumbler برای پلتفرم ویندوز(XP).3- vistumbler و kismet. و ................ب) لینوکس:1- wifiZoo2- kismet روش ها و ابزارهای شناسایی شبکه های بیسیم:-414

اسلاید 15: 4- WifiScanner http://wifiscanner.sourceforge.net/ 5- nmap6- iwConfig7- Airodump-ng -5روش ها و ابزارهای شناسایی شبکه های بیسیم:15

اسلاید 16: چیست؟ModeProbe ابزاری که برای اضافه کردن ماژول های قابل بارگذاری برای هستهلینوکس استفاده میشود. شما همچنین می توانید به مشاهده و حذف ماژول ها اقدام کنید.For chip 9271 Ather:root@bt:~# modprobe -rf ath9kroot@bt:~# modprobe -rf ath9k_htcroot@bt:~# rfkill unblock allroot@bt:~# modprobe ath9kroot@bt:~# modprobe ath9k_htcroot@bt:~# /etc/init.d/wicd stop16

اسلاید 17: 6- Aircrack-ng و .... چیست؟Aircrack-ng :مجموعه‌ای از ابزارها برای بررسی و تحلیل شبكه‌های بی‌سیم.قابلیت مهم آن: کار به صورت غیر فعالانه می باشد(Passive). Airodump-ng: برنامه‌ای برای ضبط بسته‌های 802.11 Aireplay-ng: برنامه‌ای برای تزریق بسته‌های 802.11 Aircrack-ng : برنامه‌ای برای شكستن كلید ایستای WEP و WPA-PSK Airdecap-ng: برنامه‌ای برای رمزگشایی فایل‌های ضبط شده‌ WEP/WEP   AirDriver-ng: مشاهده لیستی از ماژول ها و درایورهای کرنل برای نصب، بارگذاری و یا غیر فعال کردن آنها.17

اسلاید 18: 6- Aircrack-ng و .... چیست؟در فروم های ایرانی زیاد در مورد این ابزار(AirDriver) بحثی نشده است.داخل فروم aircrack مثال های واضح از این مطلب زده شده است:http://www.aircrack-ng.org/doku.php?id=airdriver-ng نکته: با استفاده از این ابزار به جواب خیلی از مشکلات خود در بحث packet injection و نصب درایورها و .... خواهید رسید. تست اینجکشن: aireplay-ng -9 wlan0 سایت نرم افزار: www.aircrack-ng.org18

اسلاید 19: 7- بررسی انواع حملات علیه .WEP / WPA / WPA21WEP (: اعتبارسنجی با shared key یا Open ؟؟؟ شما چه میگویید؟در روش open key authentication،کاربر برای associate شدن به AP، نیازی به آگاهی از کلید WEP ندارد.اما در مرحله بعد از،associationیعنی شروع رمزنگاری و برقراری ارتباط در شبکه است.در روش shared key،کلاینت درخواست میفرستد. APیک عبارت به صورت clear Text میفرستد.کلاینت این عبارت را با کلید WEP رمزنگاری میکند و به AP میفرستد. حالا جواب سوال بالا را بدهید!!!!!19

اسلاید 20: :DOS (denial of service(1- evil-twin :2- rouge AP:3- [estimate | Determine] key length : it method is prv84- brute force and dictionary :7- بررسی انواع حملات علیه .WEP / WPA / WPA220 :DOS (denial of service(1- evil-twin :2- rouge AP:3- [estimate | Determine] key length : it method is prv84- brute force and dictionary :

اسلاید 21: Gadget xirrus wifi monitoring -821

اسلاید 22: 9- فایروال ها چه نوع فایروال بر روی سیستم خود نصب کرده اید؟نام ببرید:آیا به Comodo dragon فکر کردید؟ قابلیت های این فایروال تحت ویندوز:Free-licenseRing alarm and Add ruleSensitiveSand-BoxWatch activity22

اسلاید 23: 9- فایروال ها با لینوکس مشغول به کار هستید؟؟جای خوشحالی است که شما یکی از کاربران مشتاق به این OS هستید. شما برای بالا بردن امنیت شبکه Wifi یا Ethernet خود میتوانید از ابزارهای زیر استفاده کنید:IptablesSnortشما میتوانید بر روی اینترفیس wlan خود به راحتی عمل log را بکار گیرید.Wireshark 23

اسلاید 24: 10- سابنتـــینگNetmask شبکه شما به چه صورت است؟در ویندوز: cmd > ifconfig /allدر لینوکس: ifconfig شاید به نظر شما کار ساده ای باشد، اما....................نکته1: رنج ip خود را به غیر 192.168.1.0/24 تغییر دهید.نکته2: DHCP را غیر فعال کنید.نکته3: 24

اسلاید 25: 11- پسورد ؟؟شما برای شبکه خود چه پسوردی انتخاب می کنید؟1- فقط اعداد؟2- حروف کوچک؟ بزرگ؟ ترکیبی؟3- حروف و اعداد با هم؟ 4- طول پسورد انتخابی شما ......؟؟یک پسورد از نوع عددی و با طول 12کارکتر بهتر است از:یک پسورد از نوع حروف و با طول 11 کارکتر.User - pass ورود به مودم،روتر خود را تغییر دهید.25

اسلاید 26: You could scan, Then attack to attackerهکر به شبکه و سیستم شما نفوذ کرده؟؟؟؟شما بگو فدای headاش. :Dیک مدیرامنیت و کارشناس امنیتی باید یک هکر خوب باشد. شما میگی نه؟؟جمله ای که میگم 100% واقیعت دارد:بهترین راه دفاع، حمله کردن است. i say: یادآوری: Arp poising - MITM- SSLstrip –Spoofing و....حمله کنید، قیمت یک کارت 50$ زیاد است؟ :-? I don’t know :-??26

اسلاید 27: -12 تشخیص Fake AP ها: نکات مهم در تشخیص Fake AP:1- به Radio Type دقت کنید: همان a/b/g/n خودمان. 2- :security type WEP/WPA/WPA2از همه مهمتر:3- با استفاده از اسکنرها کانال را تشخیص دهید. 4- قدرت دریافت سیگنال و درصد آن را تا حد امکان بخاطر داشیه باشید.5- AP بدون پسورد و با عنوان Free-internet .شما هم که علاقه مند به اینترنت رایگان :D و............یک چیز حال میده :D اگر گفتید؟ Face To Face Hacking 27

اسلاید 28: Discuss Free بحث آزاد:GPS Tracer -13 ص29Mac changer -14 ص30Mac address tracking -14 ص30Anti theft with (Gadget trak) -15 ص31 GEO hacking -1628

اسلاید 29: GPS tracker ----GPS tracer -13به دست آوردن موقعیت هکر یا تارگت ها در اطرافتان: http://plone.vistumbler.net/images/screenshots/gps-tracking.jpg/image_view_fullscreenبرای اینکار نیاز به یک دستگاه/قطعه کوچک برای پشتیبانی از gps دارید.یکی از ابزارهای کار آمد: vistumblerاز این عکس لذت ببرید:http://up.sepanta-team.org/do.php?id=140 http://up.irsecteam.org/do.php?id=140 29

اسلاید 30: :Mac changer – mac address tracking14-امان از تحریم. :D شما با استفاده از ابزارها و سایت ها آنلاین ردیابی که اکثر آنها هم دارای ایراد هستند، میتوانید موقیعت تارگت خود را شناسایی کنید. تغییر مک آدرس؟ کاری درست یا غلط؟ :-?1: دوری از جعل مک آدرس شما توسط هکردر کارهای غیر قانونی.2: چگونه از ویژگی ردیابی استفاده کنیم؟اگر مک ما fake شود، همه نرم افزارهای tracking پشتیبانی می کنند؟30

اسلاید 31: 15- امنیت سیستم با ابزارهای ضد سرقت؟: تا به حال به امنیت سیستم خود فکر کرده اید؟ می دانید روزانه چه تعداد laptop/pc/tablet دزدیده می شوند؟کار gadgetTrak چیست؟ 31

اسلاید 32: GEO hacking -16GEO= موقعیت جغرافیایی.کاربرد ها:1- بارگذاری به عنوان اسکریپت در سایت ها.2- در کنار ADSL هکینگ.نکته: باید تارگت در رنج مرکز مخابراتی شما باشد. 3- تزریق به عنوان متد در کلاینت هکینگ. مثل:مخابراتی ها :DLet me show Incomplete geo scriptsBUT: i can’t show here :D Sorry 32

اسلاید 33: لینک های مرتبط: http://cecs.wright.edu/~pmateti/InternetSecurity/Lectures/WirelessHacks/Mateti-WirelessHacks.htm#_Toc77524642 حال نیست اضافه کنیم :D33

30,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت بروز هر گونه مشکل به شماره 09353405883 در ایتا پیام دهید یا با ای دی poshtibani_ppt_ir در تلگرام ارتباط بگیرید.

افزودن به سبد خرید