حراج فارسي,حراجي-بزرگترين حراجی فارسی
خانه | ورود - Login| ثبت نام | درباره ما  | معرفی سايت به دوستان معرفی به دوستان
  HyperLink    اين علامت ها چيست ؟

خرید

فروش

گفتگوی آنلاین

آگهی های جدید

راهنما

موتور جستجو

     لیست مقالات

  

دریافت نوار ابزار کمکی e-حراج

پشتیبانی سایت

  پشتیبانی آنلاین
ساعات اداری : 88799115 021
روابط عمومی : 88786453 021

آگهی های تبلیغاتی
بانک اطلاعات تلفن های شهر جدید پرند بانک اطلاعات و دایرکتوری شهر جدید پرند
طراحی سایت در نوک انگشتان شما، ارزان ، سریع ، بدون نیاز فنی طراحی یک سایت خوب در نوک انگشتان شما
سایت ساز ارزان ، سریع ، قوی

طراحی سایت
فرا ایده - ارائه دهنده کلیه خدمات تحت وب
 هكرها چه چيزي مي دانند كه شما نمي دانيد؟ (امنيت شبكه بيسيم) ( ۱۳۸۶ سي و يکم فروردين)

نام مترجم : مهدي سعادت (مدير واحد امنيت اطلاعات مشورت) ‌ ‌ ‌ ‌ ‌ ‌ ‌

ناشر : مهندسي شبكه همكاران سيستم ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌

تاريخ انتشار : 13 ارديبهشت 1385 ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌

 ‌

1- امنيت در شبكه بيسيم:

بدليل سهولت در استفاده و آساني نصب، استفاده از شبكه هاي بيسيم روز به روز بيشتر مي شود. همچنين تمامي تجهيزاتي كه امروزه توليد مي شود مانند Laptop ها، پرينترها، پويش گرها و.... داراي قابليت هاي بيسيم مي باشند ،كه اين خود دليل بر افزايش استفاده از شبكه هاي بيسيم مي باشد.با گسترش شبكه هاي بيسيم امنيت در اين شبكه ها نيز از اهميت بيشتري برخوردار شده است. امنيت در شبكه هاي بيسيم همانند شبكه هاي مبتني بر سيم مي باشد ، با اين تفاوت كه رسانا در اين شبكه هوا مي باشد و باعث گسترش محدوده استفاده از اين شبكه ها مي شود. شبكه هاي بيسيم با پياده سازي روشهاي امن ، هكرها را بر آن داشت تا براي نفوذ در اين روشها و اختلال در ارتباط بيسيم ابزار جديد و ذهن خلاق خود را بكار اندازند. بسياري از شركتها سعي بر آن دارند كه اطلاعات حساسي را روي شبكه بيسيم خود نداشته باشند، بدون توجه به اين موضوع كه شبكه بيسيم در ادامه به شبكه سيمي خود متصل هستند و نفوذ گرها براحتي مي توانند با استفاده از Laptop خود به شبكه بيسيم نفوذ كرده و از اين راه وارد شبكه مبتني بر سيم سازمان شوند.

 ‌

2- خطرات و آسيب پذيري هاي شبكه بيسيم:

در كنار مزايا و تسهيلاتي كه شبكه هاي بيسيم براي كاربران فراهم مي سازند خطرات و آسيب پذيري هايي نيز ‌ به دنبال خواهند داشت. شبكه هاي بيسيم زمينه اي مناسب براي كسب نتيجه اي قابل قبول از حمله مي باشند. بدين معني كه درصد نفوذهاي موفق به آنها بالاتر از شبكه هاي مبتني بر سيم مي باشد.

 ‌

3- ماهيت رسانا در شبكه هاي بيسيم:

 ‌رساناي مورد استفاده در شبكه هاي مبتني بر سيم توسط ‌ ديوار يا ساختمانها مسدود و كنترل مي شوند.

براي دسترسي به شبكه ‌ مبتني بر سيم، نفوذ گر مي بايست امنيت فيز يكي را پشت سر گذاشته (از امنيت فيز يكي عبور نمايد) يا اينكه به فايروال نفوذ كند. ولي شبكه هاي بيسيم از هوا استفاده مي كنند كه رسانايي، غير قابل كنترل مي باشد. سيگنال شبكه هاي بيسيم از ديوار سقف و پنجره ساختمانها تا شعاع چند صد متري هم عبور مي كنند . علاوه بر آن رساناي شبكه بيسيم هوا مي باشد كه يك رساناي اشتراكي مي باشد و نفوذ گرها براحتي مي توانند از اين رسانا استفاده كرده و اطلاعات مورد نظر خود را بدست آورند. ابزارها و لوازم زيادي وجود دارد كه نفوذ گر را قادر به شكستن روش هاي رمز نگاري و تشخيص هويت در شبكه هاي بيسيم مي سازد.

 ‌

۴- تجهيزات نا امن بيسيم:

تجهيزات نا امن شبكه هاي بيسيم شامل Accesspoint ها و ايستگاه كاري كاربران خطر جدي در نفوذ گرها به شبكه بيسيم و در ادامه شبكه مبتني بر سيم خواهند بود.

 ‌

5- AP (AccessPoint ) هاي نا امن:

AP ها مي توانند نا امن باشند در صورتي كه در تنظيمات آنها و يا طراحي، ضعف امنيتي وجود داشته باشد. AP ها با تنظيمات پيش فرض نا امن هستند آنها داراي نام كاربري و كلمه هاي عبور پيش فرض بوده و SSID (Service Set Identifiers ) خود را بصورت Broadcast ارسال مي كنند و معمولا" ارتباط برقرار شده توسط اين AP ها بدون رمز نگاري و تشخيص هويت انجام مي شود. اگر Ap ها با تنظيمات پيش فرض نصب و راه اندازي گردند،راه آسان ‌ براي ورود هكرها به شبكه بيسيم و در ادامه به ‌ شبكه سيمي خواهند بود.

نفوذ گرها مي توانند كامپيوتر شخصي خود را به AP نرم افزاري تبديل كنند اين كار توسط نرم افزار هايي چون Airsnark, HostAP, Hotspotter، و يا يك كارت شبكه بيسيم USB انجام مي شود .در اين روش نفوذ گر مي تواند خود را به عنوان يك AP معرفي كرده و كاربران به كامپيوتر نفوذ گر متصل شوند. و براحتي اطلاعات و دستگاه هاي آنها را تسخير كنند.

 ‌

 ‌

6- ايستگاه كاري نا امن:

ايستگاه كاري نا امن بيسيم مانند Laptop يا دستگاه هاي كارت خوان و... خطر بيشتري از AP ها براي امنيت سازمان مي باشند. تنظيمات پيش فرض دستگاه ها، امنيت كمي را پيشنهاد مي كند و درصد خطا در تنظيمات آنها نيز وجود دارد. نفوذ گرها مي توانند از هر ايستگاه كاري بيسيم براي اجراي ابزارهاي ورود به شبكه استفاده كنند.

AP ها ميتوانند به تنظيمات پيش فرض باز گردند ،در صورتيكه در سيستم آنها مشكلي ايجاد شده و يا دكمه reset فشار داده شود كه در اين حالت بايد دوباره تنظيم شوند.

 ‌

7- جعبه ابزار نفوذگر:

ابزار نفوذ به شبكه هاي بيسيم بسيار زياد و به راحتي در دسترس مي باشند و هر روز ابزار جديدي به اين مجموعه اضافه مي شود. مديران امنيت بايد با اين ابزارها آشنا شده و روشهاي جلوگيري از نفوذ توسط اين ابزارها را پياده سازي كنند.

نمونه اي از اين ابزارها عبارتند از :

Net Stumbler ‌ ‌ ‌ ‌ ‌ ‌ www. Netstumbler.com

Kismet ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ www. Kismet wireless.net

Ethereal ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ www. Ethereal.com

Air jack ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ www. Sourceforge.net ‌

IKEcrack ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ikecrack.sourceforg.net

 ‌

 ‌

در قسمت بعد مباحث بيشتري از شبكه هاي بيسيم را مرور مي كنيم.

آگهی های تبلیغاتی
پله نردبان را برای آن نساخته اند که انسان پا برویش بگذارد و همانجا باقی بماند
خانه | حراج - خريد - فروش - خدمات | اخبار | تماس با ما | قوانين و مقررات | سوالات متداول | درباره ما | نمايندگي ها | پيوند به ما |
تمام حقوق مادی و معنوی این مجموعه متعلق است به شرکت تحولگران عرصه اطلاعات(مسئولیت محدود) .لطفاً ما را از نظرات خود مطلع فرمایید.
بهترین حالت نمایش دقت تصویر 768×1024 می باشد.
ایران برای ایرانی