ابزارهای تست نفوذ وایرلس

منتشر شده در دسته : بلاگ, وایرلس

ابزارهای تست نفوذ وایرلس کدامند. برای پیاده سازی حملات وایرلس کدام ابزارها کاربردی تر هستند. در طول زمان ابزارهای گوناگونی برای پیاده سازی حملات تست نفوذ شبکه وایفای توسعه یافته ولی همه این ابزارها کارآمد نبوده و بروزرسانی نمی شوند و توسعه دهنده از نرم افزار ایجاد شده پشتیبانی نمی کند. در این مطلب سعی داریم برترین ابزارهای تست نفوذ وایرلس را به شما معرفی کنیم. تمامی این ابزارها متن باز و رایگان بوده و بواسطه تست های انجام شده نرخ خطای پایینی داشته و پشتیبانی و بروزرسانی خوبی از آنها انجام می گیرد.

ابزارهای تست نفوذ وایرلس

  • Airmon-ng
  • Airodump-ng
  • Aircrack-ng
  • Aireplay-ng
  • Airbase-ng
  • Bessid-ng
  • Reaver
  • Bully
  • Wireshark
  • Tcpdump
  • Ettercap
  • Responder
  • Mergecap
  • Kismet
  • Wifite
  • Fern
  • WifiPhisher
  • Fluxion
  • Driftnet
  • MDK3

Airmon-ng

ابزاری کاربردی به منظور فعال کردن وضعیت مانیتور در رابط شبکه وایرلس می باشد. از این ابزار به منظور تغییر وضعیت از حالت مانیتور به وضعیت مدیریت شده نیز استفاده می شود.

Airodump-ng

ابزار Airodump-ng به منظور ضبط بسته های خام پروتکل 802.11 کاربرد دارد. این ابزار یکی از شنودگرهای قدرتمند وایرلس می باشد. در صورت در اختیار داشتن GPS قادر به ضبط موقعیت جغرافیایی دیوایس ها نیز خواهید بود.

Aircrack-ng

یکی از ابزارهای تست نفوذ وایرلس در زمینه شکستن کلیدها Aircrack-ng می باشد. ابزاری قدرتمند در زمینه کرک کلیدهای وایرلس از بسته های ضبط شده می باشد. از این ابزار می توان به منظور کرک کلیدهای WEP و WPA استفاده کرد.

Aireplay-ng

ابزاری قدرتمند با کاربردهای گوناگون می باشد. هدف اصلی ابزار Aireplay-ng ایجاد ترافیک و بسته های وایرلس می باشد که در ادامه از ترافیک ایجاد شده می توان به منظور کرک کلیدهای WEP و WPA و همچنین ایجاد حملات رداحرازهویت , احرازهویت جعلی , بازسازی ARP و دیگر حملات استفاده کرد.

Airbase-ng

ابزاری چند کاره برای پیاده سازی حملات وایرلس می باشد. هدف اصلی این ابزار کلاینت های موجود در شبکه وایرلس می باشد. مهم ترین کاربرد ابزار Airbase-ng ایجاد نقاط دسترسی جعلی بوده که در ادامه می توان حملات شنود ترافیک و دوقلو شرور را به واسطه آن پیاده سازی نمود.

Bessid-ng

ابزاری کوچک ولی کاربردی در جهت ضبط هندشیک های WPA و همچنین کرک کلیدهای WEP می باشد. این ابزار به صورت خودکار محیط اطراف را اسکن کرده و شروع به کرک کلیدهای WEP می کند و هندشیک های WPA را برای حملات دیگر ضبط می کند

Reaver

قدرتمندترین ابزار در زمینه بروت فورس پین کدهای WPS می باشد. ابزار Reaver یک ابزار اتوماتیک بروت فورس بوده که اقدام به بروت فورس پین های WPS کرده و در صورت آسیب پذیر بودن دیوایس هدف در ادامه می تواند حتی کلید های WPA را نیز بدون نیاز به کرک استخراج کند.

Bully

یکی از دیگر ابزارهای تست نفوذ وایرلس در زمینه شکستن پیاده سازی WPS می باشد. ابزار Bully پیاده سازی جدیدی از حمله بروت فورس WPS می باشد. این ابزار از نظر مفهومی شبیه دیگر ابزارها بوده و سعی در بکارگیری طراحی ضعیف WPS را دارد. هرچند یکسری مزیت ها نسبت به ابزار Reaver دارد. شامل وابسته های کمتر و مموری بهینه سازی شده و کارایی بالاتر پردازنده.

Wireshark

قدرتمندترین ابزار شنود شبکه می باشد که به آنالیز و اسکن پروتکل های مختلف شبکه می پردازد. ابزار وایرشارک از پروتکل های بی نهایتی پشتیبانی می کند و یکی از این پروتکل ها 802.11 می باشد که با استفاده از آن می توان بسته های وایرلس را شنود و تجزیه و تحلیل نمود.

Tcpdump

یکی دیگر از ابزارهای تست نفوذ وایرلس در زمینه شنود شبکه وایرلس می باشد. TCPDump یک آنالیزور بسته رایج و مبتنی بر خط فرمان می باشد. این ابزار به شما اجازه داده تا بسته های دریافتی شبکه را نمایش داده و آنالیز کنید. این ابزار محتوای بسته ها را نمایش می دهد. با استفاده از آن می توان بسته ها را از یک فایل ورودی یا به صورت زنده از طریق رابط شبکه دریافت و نمایش داد

Ettercap

ابزاری قدرتمند برای پیاده سازی حملات شخص واسط می باشد. ابزار اترکپ قابلیت شنود زنده اتصالات شبکه را داشته و از دو شیوه شنود فعال و غیرفعال پشتیبانی می کند. ابزار Ettercap از پروتکل های مختلف پشتیبانی کرده و دارای دو وضعیت رابط گرافیکی و خط فرمان می باشد.

Responder

Responder ابزاری به منظور پیاده سازی حملات مسمومیت LLMNR , NBT-NS و MDNS می باشد. این ابزار به شبکه گوش کرده و به درخواست های NBT-NS پاسخ می دهد. این ابزار به صورت پیش فرض تنها به درخواست های سرویس SMB پاسخ می دهد. از دیگر ویژگی های این ابزار پشتیبانی از هش های NTLMv1 و NTLMv2 می باشد.

Mergecap

Mergecap ابزاری به منظور الحاق فایل های ضبط شده شنود Pcap کاربرد دارد. فایل هایی که با استفاده از ابزارهای شنود همچون TCPDump و Wireshark ضبط شده اند. ابزار Mergecap زمانی کاربرد پیدا می کند که به دفعات شنودهای مختلفی را اجرا کرده اید و هر یک در فایلی جداگانه ذخیره شده اند و اکنون برای آنالیز نیاز به یک فایل یکپارچه دارید.

Kismet

یکی دیگر از ابزارهای تست نفوذ وایرلس در زمینه شنود شبکه وایرلس می باشد. ابزاری قدرتمند در زمینه تست نفوذ وایرلس می باشد و یک شنودگر وایرلس و سیستم تشخیص نفوذ می باشد. این ابزار به طور کلی با پروتکل IEEE 802.11 یا همان وایفای کار می کند ولی می توان قابلیت های آن را با اضافه کردن پلاگین ها ارتقا داد تا دیگر انواع شبکه را پشتیبانی کند.

Wifite

ابزاری قدرتمند برای پیاده سازی حملات وایرلس بر روی شبکه های رمزنگاری شده WEP , WPA و WPS می باشد. این ابزار را با اضافه کردن چند آرگومان به سادگی می توان سفارشی سازی کرد. از جمله ویژگی های آن مرتب سازی شبکه ها بر اساس قدرت سیگنال و کرک نزدیک ترین شبکه ها , رداحرازهویت خودکار کلاینت های موجود در شبکه های مخفی , ضبط هندشیک های WPA و …می باشد.

Fern

Fern Wifi Cracker یک ابزار بازرسی امنیتی شبکه وایرلس می باشد که به زبان برنامه نویسی پایتون توسعه یافته است و قادر به شکستن و بازیابی کلیدهای WEP , WPA و WPS و پیاده سازی دیگر حملات شبکه وایرلس می باشد. این ابزار در دو نسخه رایگان و تجاری ارایه شده که نسخه رایگان به صورت پیش فرض در سیستم عامل کالی لینوکس موجود می باشد. ابزار Fern دارای رابط گرافیکی می باشد.

WifiPhisher

ابزاری امنیتی به منظور پیاده سازی خودکار حملات فیشینگ بر روی شبکه وایرلس و کلاینت ها و استخراج اعتبارنامه های کاربر با روش های مهندسی اجتماعی می باشد. با استفاده از این ابزار می توان به شیوه های مهندسی اجتماعی کلیدهای اشتراکی وایرلس را استخراج کرد.

Fluxion

Fluxion یک ابزار حمله خودکار حملات شخص واسط بر روی شبکه WPA وایرلس بوده که با ترکیبی از اسکریپت های بش و پایتون توسعه یافته است. این ابزار قادر به اسکن شبکه ها, ضبط هندشیک های WPA , دسترسی به رابط WEB , پیاده سازی اکسس پوینت های جعلی , بکارگیری ابزارهای حمله مختلف همچون MDK3 و … می باشد.

Driftnet

ابزاری متن باز به منظور شنود و ضبط تصاویر در شبکه می باشد. این ابزار فایل های گرافیکی در حال مرور در سیستم های کلاینتی در شبکه را شنود و شناسایی کرده و سپس بخش های باینری شنود شده را یکپارچه سازی کرده و به کاربر نمایش می دهد.

MDK3

ابزاری قدرتمند به منظور پیاده سازی حملات بر روی ضعف بنیادی پروتکل 802.11
می باشد. این ابزار داده ها را به شبکه های وایرلس تزریق می کند و از این طریق اقدامات گوناگونی را انجام می دهد. اقداماتی همچون ایجاد اکسس پوینت های جعلی با نام های تصادفی , شلوغ کردن شبکه هدف و در نهایت قطع ارتباط بین کلاینت ها و نقاط دسترسی وایرلس. در صورتیکه تمایل به یادگیری شیوه پیاده سازی حملات وایرلس و تست نفوذ شبکه وایرلس دارید هم اکنون می توانید کتاب تست نفوذ وایرلس را مطالعه کنید.

صاحب امتیاز نت آموز : نویسنده , مدرس و متخصص در زمینه امنیت شبکه های رایانه ای

یک دیدگاه

  1. سلام
    خسته نباشد اطلاعات عالی بود
    من مشکلی که دارم اینه وقتی از ابزار wifite -shown استفاده میکنم error : wifite must be run as root به من میده لطفا راهنمایی کنید .

نظرات غیرمرتبط با محتوای این مطلب تایید نخواهند شد.

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *