نام مترجم : آيدين بهشتي زاده مفرد
ناشر : مهندسي شبكه همكاران سيستم
در اين قسمت به معرفي چند ابزار مي پردازيم که نمايانگر نا امني و راه هاي سوء استفاده از شبکه هاي محلي بي سيم است ٬ با دانستن اين موارد مديران شبکه بهتر مي توانند در مورد امنيت شبکه خود تصميم گيري کنند.
ابزار هاي Sniff وScan شبكه هاي محلي بي سيم
ابزارهاي مبتني بر ويندوز و ساده و رايگان همانند NetStumbler امواج هوا را scan كرده و با جستجوي access point هايي كه Access ID خود را broadcast مي كنند ٬ راه بسيار ساده اي براي كشف شبكه هاي باز فراهم مي كنند. ابزار هاي پيشرفته تري همانند Kismet نيز بر بستر لينوكس معرفي شده اند. Kismet بصورتي نامحسوس ( Passive ) ترافيك شبكه را ذخيره و مانيتور مي كند. هر دوي اين نرم افزار ها Netstumbler و Kismet از اطلاعات GPS ( سيستم موقعيت يابي جهاني ) براي نگاشت مكان دقيق شبكه هاي محلي بي سيم استفاده مي كنند.
Driver ها و مهاجمان از اين ابزار استفاده مي كنند تا وجود فيزيكي شبكه بي سيم را تشخيص دهند ٬ فارغ از اينكه اين شبكه ها امن هستند يا خير .
War Driver ها كساني هستند كه با يك laptop يا وسيله اي مشابه داخل و اطراف شهرها مي گردند تا سيگنالهايي از شبكه اي بي سيم بيابند. سپس اين اطلاعات بر روي وب سايتي مانند www.wigle.net ( كه در حال حاضر بيش از 700,000 access point و 1,100,000 شبكه بي سيم را ليست كرده است ) و www.wifinder.com قرار خواهد گرفت . هكرها از اين اطلاعات و ليست ها استفاده مي كنند تا access point هايي را با SSID ٬ Mac آدرس يا شماره فيزيكي مشترك در يك آدرس و موقعيت بيايند.
آنتن ها
براي اتصال با شبكه هاي محلي بي سيم از راه دور ٬ هكر ها يا از انواع بسيار متنوع آنتن هاي تجاري استفاده مي كنند ٬ يا اينكه به راحتي آنتن هاي خود را با قوطي خالي چيپس Pringle و يا هر وسيله مشابه فلزي ديگري مي سازند. اين آنتن ها هكرها را قادر مي سازند تا امواج 802.11 را از فاصله چند هزارمتري دريافت كنند . آنها مي توانند به شبكه دسترسي داشته باشند در حالي كه كاملا دور از چشم همه قرار دارند.
ابزار هايي كه رمزنگاري WEP را مي شكنند
هكرها از ابزاري همانند WEPwedgie ٬ WEPCrack ٬ WEPAttack ٬ BSD-Airtools و AirSnort براي شكستن رمزنگاري استاندارد WEP ( Wired Equivalent Privacy ) استفاده مي كنند . اين ابزار از آسيب پذيري هاي( vulnerability ) موجود درالگوريتم رمزنگاري WEP استفاده مي كنند ٬ بدين شكل كه بصورت نامحسوس ( Passive ) ترافيك شبكه محلي بي سيم را زير نظر مي گيرند تا زمانيكه اطلاعات كافي براي تشخيص الگو ( pattern ) بدست آورند. سپس از اين اطلاعات براي شكستن كليد (KEY) رمزنگاري استفاده مي كنند. WEPwedgie و BSD-Airtools زمان طولاني مورد نياز براي شكستن كليد هاي بلند WEP را به حد اقل مي رسانند و اين زمان را با استفاده از تكنيك تزريق ترافيك ( traffic insertion ) ٬ از چند روز به چند ساعت تقليل مي دهند . در اين روش حجم وسيعي ترافيك كاذب براي بازيابي كليد ايجاد مي شود . معمولا" براي برپايي يك WEP دستي ٬ اغلب تنها از يك كليد منفرد از چهار كليد براي گسترش شبكه استفاده مي كنند ٬ كه در مدت زمان بسيار كوتاه تري مي توان شبكه را كاملا" تسخير كرد. با وجود آسيب پذيري ها ٬ WEP همچنان مورد استفاده قرار مي گيرد. نسل جديد رمزنگاري ها از پروتكل TKIP استفاده مي كند كه امتيازاتي همچون Per Packet Key Mixing ٬ Integrity Check و يك مكانيسم Re-Keying را فراهم مي نمايد . كليد ها به اندازه اي زود تغيير مي كنند كه مانع تسخير و سوء استفاده شوند. اما چون اطلاعات روي هوا فرستاده مي شود امكان دسترسي به آن وجود دارد و اگر رمزنگاري نشده باشد ٬ به راحتي قابل استفاده خواهد بود.
ابزارشكستن احراز هويت ( Authentication )
هكر ها از ابزارهايي مانند THC-LEAPCracker براي شكستن يا تسخير انواع مختلف و متداول پروتكلهاي احراز هويت مبتني بر پورت براي 802.11X بي سيم ٬ مانند پروتكل LEAP ( Lightweight Extensible Authentication Protocol ) و يا PEAP ( Protected Extensible Authentication Protocol ) استفاده مي كنند .
اين پروتكل ها براي استفاده شبكه هاي محلي با بستر سيمي ٬ كه از نظر فيزيكي در محيطي امن قرار دارند طراحي شده اند. زماني كه اطلاعات در محيط اشتراكي و غير قابل كنترل بي سيم پراكنده مي گردد ٬ هكر ها به راحتي مي توانند گواهينامه هاي احراز هويت را spoof ٬ jump in the middle و يا بوكشي كنند.
حملات متداول شبكه هاي محلي بي سيم
اين قسمت چند حمله متداول بر روي شبكه هاي محلي بي سيم را بيان مي كند كه نمايانگر خطرات و ريسكهاي مشخص آن مي باشد. با گوناگوني و تنوع فعلي ابزار هاي هك كه بصورت گسترده اي در اينترنت موجود مي باشند حتي يك هكر نو آموز و تازه كار مي تواند بسياري از حملات منتشر شده را اجرا نمايد.
تماس هاي تصادفي يا مغرضانه
يك هكر مي تواند يك کاربر ساده را وادار نمايد تا بصورت کاملا نا خودآگاه به يك شبكه spoof شده 802.11 متصل شود و يا اينكه تنظيمات اين دستگاه را به گونه اي تغيير دهد که که در يک شبکه ad-hoc قرار گيرد. براي شروع ٬ يک هکر از يک laptop بعنوان يک access point نرم افزاري استفاده مي کند ٬ که براي اين کار از ابزارهاي رايگاني همچون HostAP ٬ AirSnarf ٬ Hotspotter و يا ابزارهاي موجود تجاري مي توان استفاده کرد. ( بعنوان مثال شرکت هايي همچون PCTel نرم افزار هاي تجاري توليد مي کنند که تجهيزات 802.11 را به access point تبديل مي کنند.)
همينطور که کامپيوتر قرباني يک درخواست براي اتصال به يک access point را broadcast مي کند٬ access point نرم افزاري هکر به اين درخواست پاسخ مي دهد و يک اتصال بين اين دو برقرار مي گردد. سپس اين access point نرم افزاري يک آدرس IP به اين کامپيوتر اختصاص مي دهد . پس از اينکه اين کار انجام شد٬ هکر مي تواند کامپيوتر قرباني را scan کرده و در آن به گشت و گذار بپردازد ٬ اطلاعاتي را بربايد ٬ Trojan Horse و يا Spyware نصب کند ٬ و يا اگر کامپيو تر قرباني به يک شبکه مبتني بر سيم متصل باشد ٬ از اين کامپيوتر مي تواند بعنوان راه ارتباط براي نفوذ به سرور هاي ديگر اين شبکه استفاده کند.
شبکه هاي محلي بي سيم دستخوش دگرگوني فراوان هستند و اغلب ايستگاه هاي کاري نمي دانند به کدام access point متصل هستند. و از آنجايي که اغلب هيچگونه احراز هويتي براي اتصال به access point ها صورت نمي گيرد٬ ايستگاه هاي کاري مي توانند فريب خورده و يا مجبور به اتصال با يک access point نا امن شوند. اين يک آسيب پذيري در لايه 2 ( Data Link ) از مدل 7 لايه شبکه ( OSI:Open System Interconnection) مي باشد. نه احراز هويت لايه 3 (شبکه) هيچگونه محافظتي در مقابل آن ارائه نمي دهد و نه استفاده از شبکه هاي مجازي شخصي ( VPN) . احراز هويت لايه 2 شبکه هاي محلي بي سيم مبتني بر 802.1x براي محافظت در مقابل ارتباطات مشکوک مي تواند مفيد باشد ولي داراي آسيب پذيري هاي زيادي است .
يک ارتباط مغرضانه و مشکوک سعي در شکستن VPN و يا موازين امنيتي ندارد ٬ولي در عوض از لايه 2 براي تسلط برclient ها استفاده مي كند. براي جلوگيري از اتصال کاربرها به access point ها و شبکه هاي غير مجاز شرکت ها بايد مرتبا" امواج حوالي شبکه ي بي سيم خود را بررسي کنند تا از هرگونه خطراحتمالي مطلع شوند .
در قسمت بعد به بيان چند نمونه حملات متداول بر روي شبکه هاي بي سيم خواهيم پرداخت .