آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 46
آموزش CEH (هکر کلاه سفید): مبانی شبکه‌های بی‌سیم و مخاطرات امنیتی آن‌ها
آمارها نشان می‌دهند که سازمان‌ها و شرکت‌های بزرگ به تدریج به سمت پیاده‌سازی شبکه‌های بی‌سیم خواهند رفت، زیرا مشکلات رایج شبکه‌های محلی سنتی مبتنی بر کابل را ندارند و در مقایسه با شبکه‌های سنتی به شکل قابل توجهی هزینه‌ها را کاهش می‌دهند. شبکه محلی بی‌سیم (WLAN) متشکل از دو کامپیوتر است که از طریق اتصال بی‌سیم به یکدیگر متصل شده‌اند و خبری از کابل‌های سیمی نیست. کامپیوترها از طریق کارت‌های شبکه بی‌سیم (NIC) به یکدیگر متصل می‌شوند تا داده‌ها را از طریق امواج هوایی منتقل کنند.

برای مطالعه قسمت قبل آموزش رایگان  دوره CEH اینجا کلیک کنید.

شبکه‌های محلی بی‌سیم

محبوب‌ترین استاندارد برای خدمات شبکه محلی بی‌سیم 802.11 است. استاندارد فوق در سال 1997 توسط مؤسسه مهندسان برق و الکترونیک (IEEE) برای فناوری شبکه محلی بی‌سیم توسعه داده شد. شبکه‌های محلی بی‌سیم (WLAN) سیستم‌های ارتباطی داده‌ای هستند که برای انتقال داده‌ها از امواج الکترومغناطیسی استفاده می‌کنند. WLAN به دلیل مختلفی همچون هزینه‌های مقرون به صرفه و سهولت استفاده محبوبیت زیادی پیدا کرد.

هزینه تجهیزات بی‌سیم تقریبا نزدیک به تجهیزات سیمی است، با این تفاوت که هیچ هزینه‌ای از بابت کابل‌کشی به مصرف‌کننده وارد نمی‌شود. آمارها نشان می‌دهند که سازمان‌ها و شرکت‌های بزرگ به تدریج به سمت پیاده‌سازی شبکه‌های بی‌سیم خواهند رفت، زیرا مشکلات رایج شبکه‌های محلی سنتی مبتنی بر کابل را ندارند و در مقایسه با شبکه‌های سنتی به شکل قابل توجهی هزینه‌ها را کاهش می‌دهند. کافی است به گروهی از دانشجویان کلاسی دقت کنید که سامانه‌های آن‌ها برای برقراری ارتباط با کامپیوتر مرکزی و انجام فعالیت‌های گروهی لازم است از طریق کابل‌های شبکه به یکدیگر متصل شوند. کابل‌هایی که ضمن اشغال فضای درون کلاس به دلیل مختلف ممکن است قطع شوند. استاندارد بی‌سیم استفاده از خدمات شبکه را بسیار آسان‌تر کرده و به کاربران امکان می‌دهد تا آزادانه فعالیت‌های تجاری خود را انجام دهند. اکنون قصد داریم برخی اصول مربوط به شبکه‌های بی‌سیم را شروع کنیم و سپس به سمت ابزارهای هک و برخی مکانیزم‌های ایمن‌سازی شبکه‌های بی‌سیم برویم.

مبانی زیربنایی شبکه‌های محلی بی‌سیم

شبکه محلی بی‌سیم (WLAN) متشکل از دو کامپیوتر است که از طریق اتصال بی‌سیم به یکدیگر متصل شده‌اند و خبری از کابل‌های سیمی نیست. کامپیوترها از طریق کارت‌های شبکه بی‌سیم (NIC) به یکدیگر متصل می‌شوند تا داده‌ها را از طریق امواج هوایی منتقل کنند. شکل زیر مثالی از یک شبکه محلی بی‌سیم را نشان می‌دهد. در شکل زیر کامپیوترها در حالت ad hoc کار می‌کنند که یکی از دو حالت در دسترس کاربران بی‌سیم است. حالت دیگر حالت زیرساختی است.

حالت ad hoc نیازی به تجهیزات دیگر ندارد و تنها چیزی که به آن نیاز دارد کارت شبکه بی سیم است. Ad hoc یک مکانیزم ارتباطی نقطه به نقطه را فراهم می‌کند که برای شبکه‌های کوچک خوب کار می‌کند و مبتنی بر یک معماری ارتباط همتا به همتا است. ارتباط بی‌سیم ad hoc به‌نام ارتباط نظیر به نظیر نیز شناخته می‌شود.

در حالت زیرساخت یک نقطه دسترسی بی‌سیم (AP) متمرکز پیاده‌سازی می‌شود. AP یک وسیله بی‌سیم متمرکز است که ترافیک محیط بی‌سیم را کنترل می کند. شکل زیر مکان قرارگیری اکسس‌وینت برای راه‌اندازی یک شبکه محلی بی‌سیم را نشان می‌دهد.

در روش فوق دستگاه‌ها با اکسس‌پوینت ارتباط برقرار کرده و سپس داده‌ها را به دستگاه مربوطه انتقال می‌دهد. برای برقراری ارتباط یک کامپیوتر یا به‌کارگیری شبکه محلی بی‌سیم باید از همان مجموعه شناسه‌های خدمات (SSID) استفاده کرد. SSID یک شبکه بی‌سیم متمایز از دیگری است که می‌تواند تا 32 بیت طول داشته و بزرگی و کوچکی حروف نیز حساس است. در مقایسه با شبکه‌های بی سیم ad hoc، شبکه‌های حالت زیرساختی گسترش‌پذیرتر هستند و مدیریت امنیتی متمرکز را ارائه می‌دهند.

در یک شبکه سیمی، تشخیص دستگاه‌هایی که قرار است اطلاعاتی را برای دستگاه دیگر ارسال کنند ساده است. هنگامی که از اکسس‌پوینت استفاده می‌شود، اکسس‌پوینت بر روند انتقال اطلاعات از سوی دستگاه‌های بی‌سیم نظارت می‌کند یا به عبارت دقیق‌تر به وضعیت تمامی دستگاه‌های بی‌سیم گوش می‌دهد، در حالی که دستگاه‌های بی‌سیم مستقل نمی‌توانند به شکل مستقیم به یکدیگر گوش دهند. این مسئله به عنوان مشکل گره پنهان شناخته می‌شود. برای حل این مشکل‌، فناوری حامل دسترسی چندگانه با جلوگیری از تصادم (CSMA / CA) ابداع شد. در حالت فوق ایستگاه قبل از ارسال بسته گوش می‌کند و اگر تشخیص دهد که فردی در حال انتقال است، برای یک دوره تصادفی صبر کرده و انتقال را دوباره تکرار می‌کند. اگر گوش کند و کشف کند که هیچ دستگاهی در حال انتقال نیست، یک پیام کوتاه آماده ارسال (RTS) را انتقال می‌دهد. برخی از محبوب‌ترین استانداردهای به‌کار گرفته شده در شبکه‌های محلی بی‌سیم به همراه مدولاسیون آن‌ها در جدول زیر نشان داده شده‌اند.

استانداردهای 802.11b/g/n طیف قابل استفاده را به 14 کانال که ممکن است با یکدیگر تداخل داشته باشند تقسیم می‌کنند. کانال‌های مطابق با قوانین هر کشور در دسترس مخاطبان و شرکت‌ها قرار دارد. به‌طور مثال، در آمریکای شمالی 11 کانال پشتیبانی می‌شود، در حالی که بیشتر کشورهای اروپایی از 13 کانال پشتیبانی می‌کنند. بیشتر دستگاه‌های بی‌سیم بر مبنیا فناوری طیف پخشی کار می‌کنند. این روش انتقال اجازه می‌دهد تا داده‌ها بر مبنای فرکانس‌های رادیویی به فواصل دورتر انتقال پیدا کنند. طیف پرشی تداخل را کاهش داده و بسته به کیفیت سیگنال سرعت انتقال داده‌ها را افزایش یا کاهش می‌دهد. فناوری فوق اولین بار توسط صنایع نظامی به کار گرفته می‌شد، زیرا استراق سمع این فناوری به سختی امکان‌پذیر است. امروزه فناوری‌های مختلف در ارتباطات بی‌سیم استفاده می‌شوند که از آن جمله به موارد زیر می‌توان اشاره کرد:

پرش فرکانسی مبتنی بر طیف گسترده/ طیف گسترده پرش فرکانسی (FHSS) سرنام Frequency-hopping spread spectrum، مدولاسیونی برای ارسال سیگنال در باند فرکانسی رادیویی است. در این مدولاسیون فرکانس موج حامل به شکل پیوسته و شبه تصادفی تعویض می‌شود. انشعابات یا همان پرش‌های کوتاه مدت باعث می‌شوند تا داده‌ها روی فرکانس خاصی درون باند انتقال پیدا کنند، در یک وضعیت دنباله‌دار، پرش بعدی به فرکانس بعدی رفته و این‌کار تکرار می‌شود. پرش از فرکانس می‌تواند صدها بار در ثانیه رخ دهد. دقت کنید که مدولاسیون FHSS ارزان‌تر از DSSS بوده و در محیط‌های پر ازدحام و محیط‌های داخلی بهتر از DSSS عمل می‌کند.

پرش فرکانسی دنباله مستقیم یا طیف گسترده دنباله مستقیم (DSSS) سرنام direct sequence spread spectrum، مدولاسیونی است که در آن جریان‌های داده‌ای به تکه‌های کوچکی تقسیم می‌شوند که این تکه‌های کوچک چیپها (chips) نام دارند. چیپهایی که روی همه فرکانس‌های موجود در یکی از سه کانال عریض به شکل همزمان پخش می‌شوند. فرایند تقسیم و رمزگذاری داده‌ها چیپسازی نامیده می‌شود. نرخ توزیع استفاده شده برای انتقال داده‌ها نیز کد چیپسازی نامیده شده که برای هر دستگاه کدی منحصر به فرد است. DSSS می‌تواند پهنای باند موجود را نسبت به FHSS به شکل کارآمدتری استفاده کرده و در نتیجه توان عملیاتی بالاتری را ارائه می‌کند.

مدولاسیون تقسیم فرکانس عمودبرهم (OFDM): در OFDM زیر‌حامل‌های متعامد زیادی داده را به‌‌صورت موازی بر جریان‌های داده‌ای یا کانال‌های موازی حمل می‌کنند. هریک از زیر‌حامل‌ها با یک روش مدولاسیون سنتی مانند QAM با نرخ نشانه کم مدوله می‌شوند و می‌توانند نرخ داده‌ای برابر با روش‌های مدولاسیون سنتی در پهنای باند یکسان به دست آورند. چندین مشکل ذاتی در OFDM وجود دارد. یکی از آن‌ها این است که یک سیگنال OFDM می‌تواند نقطه اوج لحظه‌ای زیادی نسبت به سطح متوسط داشته باشد. همچنین، آن‌ها می‌توانند نوسان دامنه‌ای زیادی داشته باشند، هنگامی‌ که سیگنال از یک توان لحظه‌ای کم به یک توان لحظه‌ای زیاد انتقال می‌یابد. یک تقویت‌کننده توان باید به‌‌صورت خطی روی پهنای باند وسیع برای پیشگیری از اعوجاج هارمونیک خارج‌باندی زیاد قرار داده ‌شود.

امنیت شبکه محلی بی سیم

ماهیت بی‌سیم و استفاده از فرکانس رادیویی برای شبکه‌سازی باعث شده تا امنیت شبکه‌های محلی بی‌سیم به شکل جدی مورد توجه شرکت‌ها قرار بگیرد. برای این منظور ابتدا پروتکل Wired Equivalent Privacy (WEP) برای جوابگویی به این نیاز ارائه شد. این کار برای تأمین اطلاعات شخصی کاربران فعال در شبکه‌های بی‌سیم انجام شد. WEP بر مبنای استاندارد رمزگذاری متقارن RC4 کار کرده و از یک کلید 64 بیتی یا 128 بیتی استفاده می‌کند. با این حال، کلیدها در عمل تمامی این بیت‌ها را استفاده نمی‌کنند، زیرا یک بردار اولیه 24 بیتی (IV) برای تهیه اطلاعات تصادفی استفاده می‌شود. بنابراین، "کلید واقعی" در واقع 40 یا 104 بیت طول دارد. دو راهکار برای پیاده‌سازی کلید وجود دارد. روش اول که در واقع روش پیش‌فرض کلید است مجموعه‌ای متشکل از چهار کلید پیش‌فرض را با تمامی اکسس‌پوینت‌های بی‌سیم به‌اشتراک قرار می‌دهد. روش دوم که روش نقشه‌برداری کلید است، مجموعه‌‌ای از کلیدهای نگاشت شده رابطه‌ای برای هر ایستگاه بی‌سیم و ارتباط آن با ایستگاه بعدی تنظیم می‌شود.  در نتیجه، اکثر شبکه‌های محلی‌ بی‌سیم از یک کلید مشترک منفرد در تمامی ایستگاه‌ها استفاده می‌کنند که باعث می‌شود هکرها به راحتی به بازیابی کلیدها بپردازند.

اکنون ، اجازه دهید نگاهی دقیق‌تر به WEP بیندازیم و نحوه عملکرد آن‌را بررسی کنیم.

برای درک بهتر عملکرد WEP ابتدا باید به منطقی بولی این مکانیزم نگاهی داشته باشیم. به‌طور خاص، شما باید بدانید که چگونه عملگر XORing کار می‌کند. XORing فقط یک مقایسه باینری ساده بین 2 بیت انجام می‌دهد که در نتیجه این فرآیند بیت دیگری تولید می‌شود. وقتی دو بیت با هم مقایسه می‌شوند، XORing بررسی می‌کند که تفاوت‌هایی میان آن‌ها وجود دارد یا خیر. اگر متفاوت باشند، نتیجه حاصل 1 است. اگر 2 بیت یکسان باشند، نتیجه 0 است. اگر دوست دارید در مورد منطق بولی اطلاعات بیشتری کسب کنید پیشنهاد می‌کنم به آدرس زیر مراجعه کنید.

https://en.wikipedia.org/wiki/Boolean_algebra

با این مقدمه این پرسش مطرح می‌شود که چگونه RC4 و XORing برای رمزگذاری ارتباطات بی‌سیم استفاده می‌شوند. برای توضیح بهتر این مفاهیم، اجازه دهید به هفت مرحله رمزنگاری یک پیام بپردازیم:

1. ایستگاه‌های انتقال و دریافت با کلید مخفی مقداردهی اولیه می‌شوند. این کلید مخفی باید با استفاده از مکانیسم خارج از باند شبیه به ارسال از طریق ایمیل، ارسال از طریق وب‌سایت یا نوشتن آن روی یک کاغذ (راهکاری که هتل‌ها از آن استفاده می‌کنند) توزیع شود.

2. ایستگاه انتقال‌دهنده بذر یک مقدار جدید تولید می‌کند که با افزودن کلید مخفی 40 بیتی به 24 بیتی IV، به عنوان مقدار ورودی راهکار مولد اعداد شبه تصادفی (PRNG) استفاده می‌شود.

3. ایستگاه انتقال‌دهنده مقدار را به WEP PRNG وارد می‌کند تا یک جریان کلیدی از بایت‌های تصادفی تولید کند.

4- کلید جریان با متن ساده XORed برای به دست آوردن متن رمزگذاری شده است.

5- ایستگاه فرستنده متن رمزنگاری را به IV اضافه می‌کند و بیتی را برای نشان دادن این موضوع که یک بسته با الگوی WEP رمزگذاری شده استفاده می‌کند. این رویکرد فرآیند کپسوله‌سازی WEP را کامل می‌کند و نتایج را به صورت یک فریم از داده‌ها انتقال می‌دهد. WEP فقط داده‌ها را رمزگذاری می‌کند و در نتیجه سرآیند و دنباله به صورت یک متن واضح ارسال می‌شوند.

6. ایستگاه گیرنده بررسی می‌کند که آیا بیت دریافتی فریم رمزگذاری شده یا خیر. اگر پاسخ مثبت است ایستگاه دریافت‌کننده IV را از فریم استخراج کرده و IV را با کلید مخفی ضمیمه می‌کند.

7. گیرنده یک کلید جریان اصلی تولید می‌کند که باید با کلید ایستگاه فرستنده مطابقت داشته باشد. این کلید جریان اصلی XORed با متن رمزگذاری شده برای به‌دست آوردن متن ساده فرستاده می‌شود.

برای درک بهتر نحوه عملکرد WEP به مثال زیر دقت کنید. فرض کنیم کلید تصادفی ما Hacker است. این واژه با واژه دیگری به‌نام qrs ادغام می‌شود تا یک کلید مخفی به‌نام qrshacker را تولید کند. این مقدار برای رمزگذاری یک بسته استفاده می‌شود. بسته بعدی نیاز به IV جدید دارد. بنابراین، هنوز هم می‌توان از Hacker استفاده کرد، اما این‌بار آن‌را با مقدار mno به وجود می آوریم تا یک کلید مخفی جدید به‌نام mnohacker ایجاد کنیم. این روند برای هر بسته‌ داده‌ای که ایجاد می‌شود ادامه می‌یابد. مثال فوق باید به شما در شناخت این موضوع که چه بخشی از کلید مخفی در IV تغییر می‌کند کمک کرده باشد. درست در همین نقطه است که WEP کرک شده و آسیب‌پذیری آن فاش می‌شود. بعد از اینکه هکر کلیدهای دیگری را دریافت کرد به راحتی می‌تواند نقطه شکست الگوریتم فوق را پیدا کند.

WEP کل انتقال را رمزگذاری نمی‌کند، در نتیجه سرآینده و دنباله به شکل متن واضح ارسال می‌شوند. این بدان معنا است که حتا وقتی از رمزگذاری استفاده می‌شود، بازهم احتمال شنود مک‌آدرس وجود دارد.

برای شکستن منفعلانهWEP، هکر باید 5 تا 10 میلیون بسته را ضبط کند که این‌کار در بیشتر شبکه‌ها به مدت زمان زیادی نیاز دارد. این موضوع در سال 2004 و هنگامی که هکری به‌نام Korek موفق شد از یک قطعه کد کوچک برای حمله به یک شبکه بزرگ و بازیابی کلید WEP استفاده کند تغییر پیدا کرد. Korek اعلام کرد به جای آن‌که از رویکرد منفعلانه جمع‌آوری میلیون‌ها بسته برای شکستن کردن کلید WEP استفاده شود، این امکان وجود دارد تا به‌طور فعالانه بسته‌هایی را به شبکه تزریق کرد. ایده این بود که پاسخی را از دستگاه‌های معتبر در شبکه محلی بی‌سیم درخواست کنیم. حتی اگر هکر نتواند این بسته‌ها را رمزگشایی کند‌، می‌تواند حدس بزند که محتوای آن چه چیزی است و بسته‌های فوق به گونه‌ای استفاده کند تا پاسخ‌های ایجاد کننده باعث شوند ترافیک اضافی به وجود آید. این امر باعث می‌شود کمتر از 10 دقیقه WEP را در بسیاری از شبکه‌های بی‌سیم کرک کرد.

‌در شماره آینده مبحث فوق را ادامه می‌دهیم.

برای مطالعه رایگان تمام بخش‌های دوره CEH  روی لینک زیر کلیک کنید:

آموزش رایگان دوره CEH

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟