حراج فارسي,حراجي-بزرگترين حراجی فارسی
خانه | ورود - Login| ثبت نام | درباره ما  | معرفی سايت به دوستان معرفی به دوستان
  HyperLink    اين علامت ها چيست ؟

خرید

فروش

گفتگوی آنلاین

آگهی های جدید

راهنما

موتور جستجو

     لیست مقالات

  

دریافت نوار ابزار کمکی e-حراج

پشتیبانی سایت

  پشتیبانی آنلاین
ساعات اداری : 88799115 021
روابط عمومی : 88786453 021

آگهی های تبلیغاتی
بانک اطلاعات تلفن های شهر جدید پرند بانک اطلاعات و دایرکتوری شهر جدید پرند
طراحی سایت در نوک انگشتان شما، ارزان ، سریع ، بدون نیاز فنی طراحی یک سایت خوب در نوک انگشتان شما
سایت ساز ارزان ، سریع ، قوی

طراحی سایت
فرا ایده - ارائه دهنده کلیه خدمات تحت وب
 هكرها چه چيزي مي دانند كه شما نمي دانيد؟(امنيت شبكه بيسيم قسمت دوم) ( ۱۳۸۶ سي و يکم فروردين)

نام مترجم : آيدين بهشتي زاده مفرد

ناشر : مهندسي شبكه همكاران سيستم ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌

 ‌

 ‌

در اين قسمت به معرفي چند ابزار مي پردازيم که نمايانگر نا امني و راه هاي سوء استفاده از شبکه هاي محلي بي سيم است ٬ با دانستن اين موارد مديران شبکه بهتر مي توانند در مورد امنيت شبکه خود تصميم گيري کنند.

 ‌

ابزار هاي ‌ Sniff وScan ‌ شبكه هاي محلي بي سيم

 ‌

ابزارهاي مبتني بر ويندوز و ساده و رايگان همانند  ‌NetStumbler امواج هوا را scan كرده و ‌ با جستجوي access point هايي كه  ‌ ‌Access ID خود را broadcast مي كنند ٬ راه بسيار ساده اي براي كشف شبكه هاي باز فراهم مي كنند. ابزار هاي پيشرفته تري همانند Kismet ‌ نيز بر بستر لينوكس معرفي شده اند.  ‌Kismet بصورتي نامحسوس ( Passive ) ترافيك شبكه را ذخيره و مانيتور مي كند. هر دوي اين نرم افزار ها  ‌Netstumbler و Kismet از اطلاعات  ‌GPS ( سيستم موقعيت يابي جهاني ) براي نگاشت مكان دقيق ‌ شبكه هاي محلي بي سيم ‌ استفاده مي كنند.

 ‌

 ‌

Driver ها و مهاجمان از اين ابزار استفاده مي كنند تا وجود فيزيكي شبكه بي سيم را تشخيص دهند ٬ فارغ از اينكه اين شبكه ها امن هستند يا خير .

 ‌War Driver ها كساني هستند كه با يك laptop يا وسيله اي مشابه داخل و اطراف شهرها مي گردند تا سيگنالهايي از شبكه اي بي سيم بيابند. سپس اين اطلاعات بر روي وب سايتي مانند www.wigle.net ‌ ( كه در حال حاضر بيش از 700,000  ‌access point ‌ و 1,100,000 شبكه بي سيم را ليست كرده است ) و www.wifinder.com ‌ قرار خواهد گرفت . هكرها از اين اطلاعات و ليست ها استفاده مي كنند تا  ‌access point هايي را با  ‌SSID ٬ Mac آدرس يا شماره فيزيكي مشترك در يك آدرس و موقعيت بيايند.

 ‌

آنتن ها

 ‌

براي اتصال با شبكه هاي محلي بي سيم از راه دور ٬ هكر ها يا از انواع بسيار متنوع آنتن هاي تجاري استفاده مي كنند ٬ يا اينكه به راحتي آنتن هاي خود را با قوطي خالي چيپس  ‌Pringle و يا هر وسيله مشابه فلزي ديگري مي سازند. اين آنتن ها هكرها را قادر مي سازند تا امواج 802.11 را از فاصله چند هزارمتري دريافت كنند . آنها مي توانند به شبكه دسترسي داشته باشند در حالي كه كاملا دور از چشم همه قرار دارند.

 ‌

 ‌

ابزار هايي كه رمزنگاري  ‌WEP را مي شكنند

 ‌

هكرها از ابزاري همانند  ‌WEPwedgie ٬ WEPCrack ٬ ‌ WEPAttack ٬ BSD-Airtools و AirSnort براي شكستن رمزنگاري استاندارد WEP ( Wired Equivalent Privacy ) استفاده مي كنند . اين ابزار از آسيب پذيري هاي(  ‌vulnerability ) ‌ ‌ موجود درالگوريتم رمزنگاري WEP استفاده مي كنند ٬ بدين شكل كه بصورت نامحسوس ( Passive ) ترافيك شبكه محلي بي سيم را زير نظر مي گيرند تا زمانيكه اطلاعات كافي براي تشخيص الگو ( pattern ) بدست آورند. سپس از اين اطلاعات براي شكستن كليد (KEY) رمزنگاري استفاده مي كنند. WEPwedgie و BSD-Airtools زمان طولاني مورد نياز براي شكستن كليد هاي بلند  ‌WEP را به حد اقل مي رسانند و اين زمان را با استفاده از تكنيك تزريق ترافيك ( traffic i‌nsertion ) ٬ از چند روز به چند ساعت تقليل مي دهند . در اين روش حجم وسيعي ترافيك كاذب براي بازيابي كليد ايجاد مي شود . معمولا" براي برپايي يك WEP دستي ٬ اغلب تنها از يك كليد منفرد از چهار كليد براي گسترش شبكه استفاده مي كنند ٬ كه در مدت زمان بسيار كوتاه تري مي توان شبكه را كاملا" تسخير كرد. با وجود آسيب پذيري ها ٬  ‌WEP همچنان مورد استفاده قرار مي گيرد. نسل جديد رمزنگاري ها از پروتكل  ‌TKIP استفاده مي كند كه امتيازاتي همچون Per Packet Key Mixing ٬ Integrity Check و يك مكانيسم Re-Keying را فراهم مي نمايد . كليد ها به اندازه اي زود تغيير مي كنند كه مانع تسخير و سوء استفاده شوند. اما چون اطلاعات روي هوا فرستاده مي شود امكان دسترسي به آن وجود دارد و اگر رمزنگاري نشده باشد ٬ به راحتي قابل استفاده خواهد بود.

 ‌

ابزارشكستن احراز هويت (  ‌Authentication )

 ‌

هكر ها از ابزارهايي مانند  ‌THC-LEAPCracker براي شكستن يا تسخير انواع مختلف و متداول پروتكلهاي احراز هويت مبتني بر پورت براي 802.11X ‌ بي سيم ٬ مانند پروتكل  ‌LEAP ( Lightweight Extensible Authentication Protocol ) و يا  ‌PEAP ‌ ( Protected Extensible Authentication Protocol ) استفاده مي كنند .

اين پروتكل ها براي استفاده شبكه هاي محلي با بستر سيمي ٬ كه از نظر فيزيكي در محيطي امن قرار دارند طراحي شده اند. زماني كه اطلاعات در محيط اشتراكي و غير قابل كنترل بي سيم پراكنده مي گردد ٬ هكر ها به راحتي مي توانند گواهينامه هاي احراز هويت را spoof ٬ jump in the middle ‌ و يا بوكشي كنند.

 ‌

حملات متداول شبكه هاي محلي بي سيم

 ‌

اين قسمت چند حمله متداول بر روي شبكه هاي محلي بي سيم را بيان مي كند كه نمايانگر خطرات و ريسكهاي مشخص آن مي باشد. با گوناگوني و تنوع فعلي ابزار هاي هك كه بصورت گسترده اي در اينترنت موجود مي باشند حتي يك هكر نو آموز و تازه كار مي تواند بسياري از حملات منتشر شده را اجرا نمايد.

 ‌

تماس هاي تصادفي يا مغرضانه

 ‌

يك هكر مي تواند يك کاربر ساده را وادار نمايد تا بصورت کاملا نا خودآگاه به يك شبكه  ‌spoof شده 802.11 متصل شود و يا اينكه تنظيمات اين دستگاه را به گونه اي تغيير دهد که که در يک شبکه ad-hoc قرار گيرد. براي شروع ٬ يک هکر از يک laptop بعنوان يک access point ‌  ‌ ‌ ‌نرم افزاري استفاده مي کند ٬ که براي اين کار از ابزارهاي ‌ رايگاني همچون  ‌HostAP ٬ AirSnarf ٬ Hotspotter و يا ابزارهاي موجود تجاري مي توان استفاده کرد. ( بعنوان مثال شرکت هايي همچون  ‌PCTel نرم افزار هاي تجاري توليد مي کنند که تجهيزات 802.11 را به  ‌access point تبديل مي کنند.)

 ‌

همينطور که کامپيوتر قرباني يک درخواست براي اتصال به يک  ‌access point را broadcast مي کند٬  ‌access point نرم افزاري هکر به اين درخواست پاسخ مي دهد و يک اتصال بين اين دو برقرار مي گردد. سپس اين  ‌access point نرم افزاري ‌ يک آدرس  ‌IP به اين کامپيوتر اختصاص مي دهد . پس از اينکه اين کار انجام شد٬ هکر مي تواند کامپيوتر قرباني را  ‌scan  ‌کرده و در آن به گشت و گذار بپردازد ٬ اطلاعاتي را بربايد ٬ Trojan Horse و يا  ‌Spyware نصب کند ٬ و يا اگر کامپيو تر قرباني به يک شبکه مبتني بر سيم متصل باشد ٬ از اين کامپيوتر مي تواند بعنوان راه ارتباط ‌ براي نفوذ به سرور هاي ديگر اين شبکه استفاده کند.

شبکه هاي محلي بي سيم دستخوش دگرگوني فراوان هستند و اغلب ايستگاه هاي کاري نمي دانند به کدام access point متصل هستند. و از آنجايي که اغلب هيچگونه احراز هويتي براي اتصال به  ‌access point  ‌ها صورت نمي گيرد٬ ايستگاه هاي کاري مي توانند فريب خورده و يا مجبور به اتصال با يک  ‌access point نا امن شوند. اين يک آسيب پذيري در لايه 2 (  ‌Data Link ) از مدل 7 لايه شبکه (  ‌OSI:Open System Interconnection)  ‌مي باشد. نه احراز هويت لايه 3 (شبکه) هيچگونه محافظتي در مقابل آن ارائه نمي دهد و نه استفاده از شبکه هاي مجازي شخصي  ‌(  ‌VPN) . احراز هويت لايه 2 شبکه هاي محلي بي سيم مبتني بر  ‌802.1x براي محافظت در مقابل ارتباطات مشکوک مي تواند مفيد باشد ولي داراي آسيب پذيري هاي زيادي است .

 ‌

 ‌يک ارتباط مغرضانه و مشکوک سعي در شکستن  ‌VPN و يا موازين امنيتي ندارد ٬ولي در عوض از لايه 2 براي تسلط برclient ها ‌ استفاده مي كند. براي جلوگيري از اتصال کاربرها به  ‌access point ها و شبکه هاي غير مجاز شرکت ها بايد مرتبا" امواج حوالي شبکه ي بي سيم خود را بررسي کنند تا از هرگونه خطراحتمالي مطلع شوند .

 ‌

 ‌

در قسمت بعد به بيان چند نمونه حملات متداول بر روي شبکه هاي بي سيم خواهيم پرداخت .

 ‌

کالا های منتخب
گروه های پر استفاده 
آگهی های تبلیغاتی
گاه يك لبخند، يك جمله كوتاه، يك خط و يا يك نگاه مي تواند بهترين هديه باشد.«دالي»
خانه | حراج - خريد - فروش - خدمات | اخبار | تماس با ما | قوانين و مقررات | سوالات متداول | درباره ما | نمايندگي ها | پيوند به ما |
تمام حقوق مادی و معنوی این مجموعه متعلق است به شرکت تحولگران عرصه اطلاعات(مسئولیت محدود) .لطفاً ما را از نظرات خود مطلع فرمایید.
بهترین حالت نمایش دقت تصویر 768×1024 می باشد.
ایران برای ایرانی