چهارشنبه ۵ ارديبهشت ۱۴۰۳ , 24 Apr 2024
جالب است ۰
امروزه شبكه های بی سیم به عنوان بستری برای ارتباطات رایانه ها، به سرعت در حال گسترش هستند. این شبكه ها بر اساس سیگنال های رادیویی كار كرده و به تجهیزات سخت افزاری امكان می دهند بدون استفاده از بسترهای فیزیكی با یكدیگر ارتباط برقرار كنند. این شبكه ها دارای برخی از ضعف های امنیتی مختص به خود هستند كه لازم است در تست نفوذ جداگانه ای مورد آزمایش و بررسی قرار گیرند.
منبع : پايگاه اطلاع رسانی مرکز ماهر
امروزه شبكه های بی سیم به عنوان بستری برای ارتباطات رایانه ها، به سرعت در حال گسترش هستند. این شبكه ها بر اساس سیگنال های رادیویی كار كرده و به تجهیزات سخت افزاری امكان می دهند بدون استفاده از بسترهای فیزیكی با یكدیگر ارتباط برقرار كنند. این شبكه ها دارای برخی از ضعف های امنیتی مختص به خود هستند كه لازم است در تست نفوذ جداگانه ای مورد آزمایش و بررسی قرار گیرند.

مشكلات SSID

استاندارد ۸۰۲.۱۱ دو روش برای احراز هویت كاربرانی دارد كه درخواست اتصال به شبكه‌ بی ‌سیم را به نقاط دسترسی ارسال می‌كنند. یك روش بر مبنای رمزنگاری ا‌ست و دیگری از رمزنگاری استفاده نمی ‌كند. در روشی كه مبتنی بر رمزنگاری نیست، دستگاه های سرویس گیرنده متقاضی پیوستن به شبكه، درخواست ارسال هویت از سوی نقطه‌ی دسترسی را با پیامی حاوی یك SSID (Service Set Identifier) كه چیزی شبیه یك كلمه عبور است، پاسخ می‌دهند كه می تواند یك SSID تنظیم شده، خالی (blank) و یا هر چیز (any) باشد.
 
نقاط دسترسی می توانند به گونه ای تنظیم شوند كه به انتشار SSID بپردازند. در این صورت هر دستگاه سرویس گیرنده با اتصال به نقطه دسترسی مذكور می تواند SSID دریافت كرده و به شبكه دسترسی پیدا كند. بسیاری از نقاط دسترسی از SSID های پیش فرض كه بر روی اینترنت وجود دارند استفاده می كنند كه به راحتی در دسترس نفوذگران قرار دارد. 

باید در نظر داشت كه این تكنیك، روش امنی برای احراز هویت نبوده و تنها راهی برای آگاهی نسبی و نه قطعی از هویت درخواست ‌كننده است. به این ترتیب معمولاً حملات موفق بسیاری، حتی توسط نفوذگران كم‌ تجربه و مبتدی، به شبكه ‌هایی كه بر اساس این روشها عمل می ‌كنند، رخ می‌ دهند.

ضعف های امنیتی WEP

در این قسمت ضعف های امنیتی موجود در WEP را كه می توانند منجر به نفوذ به شبكه های بی سیم شوند، مورد بررسی قرار می دهیم. اساس امنیت در استاندارد ۸۰۲.۱۱ بر پروتكل WEP استوار است. پروتكل WEP در حالت استاندارد از كلیدهای ۶۴ بیتی برای الگوریتم رمزنگاری RC۴ استفاده می‌ كند كه معمولاً ۴۰ بیت برای كلید محرمانه و ۲۴ بیت برای بردار راه اندازی یا initialization vector استفاده می شود. 

نكته ای كه در این میان اهمیت دارد، تمایز قائل شدن میان
نسبت بالارفتن امنیت و اندازه‌ی كلیدها است. با وجود آن كه با بالارفتن اندازه‌ی كلید (تا ۱۰۴ بیت) امنیت بالاتر می‌رود، ولی از آنجایی كه این كلیدها توسط كاربران و بر اساس یك كلمه‌ی عبور تعیین می‌شود، تضمینی نیست كه این اندازه تماماً استفاده شود. از سوی دیگر دستیابی به این كلیدها فرآیند چندان سختی نیست، كه در آن صورت دیگر اندازه كلید اهمیتی ندارد. 

یكی از ابتدایی ‌ترین ضعف‌ ها كه عموماً در بسیاری از شبكه ‌های محلی بی‌ سیم وجود دارد استفاده از كلیدهای مشابه توسط كاربران برای مدت زمان نسبتاً زیاد است. این ضعف به دلیل نبود یك مكانیزم مدیریت كلید رخ می‌دهد. برای مثال اگر یك لپ تاپ كه از یك كلید خاص استفاده می ‌كند به سرقت برود یا برای مدت زمانی در دسترس نفوذگر باشد، كلید آن به‌ راحتی لو رفته و با توجه به تشابه كلید میان بسیاری از سرویس گیرندگان، عملاً در هر لحظه كانال‌های ارتباطی زیادی توسط یك حمله نفوذپذیر هستند. 

پروتكل WEP برای مقاومت مناسب در برابر حملات هدفدار، رمزنگاری طراحی نشده است و دارای یك سری آسیب پذیری های امنیتی شناخته شده در الگوریتمی است كه برای امن سازی ارتباطات بی سیم استفاده می شود. دو ابزار معروفی كه برای سوءاستفاده از آسیب پذیری های WEP استفاده می شوند AirSnort و WEPCrack هستند كه در ادامه معرفی خواهند شد. به علت وجود آسیب پذیری در این پروتكل امكان انجام برخی حملات مانند حملات انكار سرویس بر روی شبكه های بی سیم فراهم می شود.

آسیب پذیری های آدرس MAC

آدرس های MAC به راحتی توسط هكرها شنود می شوند زیرا حتی با وجود فعال بودن WEP باید به صورت واضح (رمزنگاری نشده) ظاهر شوند. یك نفوذگر می تواند با برنامه ریزی یك كارت شبكه بی سیم برای ورود به شبكه بی سیم، خود را به عنوان یك MAC معتبر جا بزند. 

همچنین فریب MAC نیز كار ساده ای است. یك نفوذگر می تواند با استفاده از یك نرم افزار گیرنده بسته ها، با تنظیم یك نقطه دسترسی جعلی نزدیك مقصد، یك آدرس معتبر MAC را شناسایی كند.

تست نفوذ روی شبكه های بی سیم

اصول تست نفوذ در شبكه های بی سیم مانند شبكه های سیمی است و از همان روال تعیین شده برای تست نفوذ در اینجا نیز استفاده می شود، با این تفاوت كه ابزارهایی كه برای جمع آوری اطلاعات و یا نفوذ استفاده می شوند، فرق كرده و اختصاص به شبكه های بی سیم دارند. در اینجا تنها به معرفی ابزارهای مورد استفاده در فازهای شناسایی و نفوذ بسنده می كنیم.
 
اخیراً ابزارهای بسیاری برای پویش (scan) شبكه های بی سیم طراحی شده اند كه بسیاری از آنها رایگان هستندو در زیر برخی از معروف ترین آنها معرفی شده است:

NetStumbler – این ابزار نقاط دسترسی بی سیم، SSIDها، كانال ها، وضعیت فعال بودن WEP و
قدرت سیگنال را نشان می دهد. این ابزار می تواند توسط فناوری GPS متصل شده و محل دقیق نقاط دسترسی را ثبت كند.

MiniStumbler – این ابزار نسخه كوچك تری از NetStumbler است كه برای كار با PocketPC ۳.۰ و PocketPC ۲۰۰۲ طراحی شده است.

AirSnort – یك ابزار WLAN است كه كلیدهای رمزنگاری WEP را می شكند. این ابزار به صورت منفعلانه انتقالات بی سیم را نظارت كرده و هرگاه به تعداد كافی بسته ها جمع آوری شوند، كلید رمزنگاری به صورت اتوماتیك محاسبه می شود.

Kismet – یك ابزار شنود و تشخیص دهنده شبكه بی سیم ۸۰۲.۱۱ و همچنین یك سیستم تشخیص نفوذ است. این ابزار با جمع آوری منفعلانه بسته ها، شبكه ها را شناسایی كرده و انواع آنها از شبكه های نام گذاری شده استاندارد تا شبكه های مخفی را تشخیص داده و همچنین با بررسی ترافیك، وجود شبكه های non-beaconning را استنتاج می كند.

SSID Sniff – ابزاری برای كشف نقاط دسترسی و ذخیره ترافیك جمع آوری شده است. این ابزار ازCisco Aironet و كارت های مبتنی بر prism۲ پشتیبانی می كند.

WifiScanner – این ابزار ترافیك را تحلیل كرده و نقاط دسترسی و ایستگاه های ۸۰۲.۱۱b را تشخیص می دهد. این ابزار می تواند همه ۱۴ كانال را شنود كرده، اطلاعات بسته ها را به صورت بلادرنگ ثبت كرده و آنها را با فرمت libcap ذخیره سازد.

تحلیلگران بسته های بی سیم یا شنودها (sniffer) اساساً مانند تحلیلگران بسته های شبكه های سیمی كار می كنند. آنها بسته ها را از جریان های داده جمع آوری كرده و به كاربر اجازه باز كردن و بررسی آنها را می دهند. برخی از ابزارهای شنود شبكه های بی سیم، رمزگشایی را به طور كامل انجام نمی دهند ولی WLAN ها و SSID های موجود را نشان می دهند. برخی از ابزارهای شنود شبكه های بی سیم عبارتند از:

AirMagent – یك ابزار بی سیم است كه در ابتدا برای WLAN ها طراحی شده ولی به صورت یك ابزار مفید ارزیابی امنیتی بی سیم درآمده است.

AiroPeek – یك ابزار تحلیلگر بسته ها برای شبكه های محلی بی سیم است كه همه پروتكل های لایه های بالایی مانند TCP/IP، AppleTalk، NetBEUI و IPX را پشتیبانی می كند.

Sniffer Wireless – این ابزار تحلیل بسته ها توسط شركت McAfee ارائه شده است و برای مدیریت برنامه های تحت شبكه و چیدمان شبكه های بی سیم مبتنی بر استانداردهای ۸۰۲.۱۱a و ۸۰۲.۱۱b به كار می رود. این ابزار توانایی رمزگشایی ترافیك WEP را نیز دارد.

شبكه های بی سیم با وجود مزایایی كه دارند، دارای آسیب پذیری هایی هستند كه آنها را به چالش می كشاند. بعد از انجام تست نفوذ و با ارائه نتایج تست، لازم است راه حل هایی برای ارتقای امنیت این شبكه ها ارائه شود. برای كسب اطلاعات بیشتر در مورد چگونگی ایجاد شبكه های بی سیم امن به مقاله "چگونه یك شبكه بی سیم امن بسازیم؟" مراجعه كنید
کد مطلب : 845
https://aftana.ir/vdcakmna149ny.5k4.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی