برای مطالعه قسمت قبل آموزش رایگان دوره CEH اینجا کلیک کنید.
مشکلات پیرامون الگوریتم WEP باعث شد صنعت بیسیم به فکر جایگزینی برای WEP باشد. جایگزین جدید (WPA) نام داشت که به عنوان یک راهحل موقت برای حل مشکل WEP پیشنهاد شد. WPA قابلیتهای امنیتی فراتر از آنچه WEP ارائه میکرد را در دنیای امنیت پیشنهاد داد. WPA از پروتکل کلید یکپارچه (TKIP) استفاده میکند. TKIP کلیدها را با استفاده از یک الگوریتم هش درهم میکرد تا ویژگی یکپارچگی کلیدها حفظ شده و تغییری در آن به وجود نیاید. WPA با افزایش IV از 24 بیت به 48 در WEP سطح ایمنی را بهبود بخشید. کاری که پروتکل WPA انجام داد این بود که احتمال بهکارگیری مجدد کلید را به حداقل ممکن کاهش داد. WPA همچنین با استفاده از یک کلید مخفی متفاوت برای هر بسته ضعف امنیتی WEP را برطرف کرد. یکی دیگر از پیشرفتهای WPA، یکپارچگی پیام بود. WPA یک فرآیند بررسی یکپارچگی پیام (MIC) که بهنام Michael معروف است را به مکانیزمهای امنیتی اضافه کرد. مکانیزم جدید برای شناسایی بستههای نامعتبر طراحی شده بود و حتا میتوانست تمهیدات لازم برای پیشگیری از برور حملات را اتخاذ کند. سازمان IEEE در نهایت در سال 2004 میلادی، جانشین واقعی WEP که WPA2 نام داشت را منتشر کرد. این الگوریتم امنیتی جدید همچنین با نام رسمی 802.11i نیز شناخته میشود. این استاندارد امنیتی بیسیم از استاندارد رمزگذاری پیشرفته (AES) استفاده میکند. اندازه کلیدهای آن تا 256 بیت افزایش پیدا کرده و در مقایسه با استاندارد WEP پیشرفت بزرگی پیدا کرد، زیرا از رمزگذاری 40 بیتی استفاده کرده و به شکل داخلی از RADIUS پشتیبانی میکند. حالتهای متداول و انواع مختلف پیادهسازی WPA و WPA2 در شکل زیر نشان داده شده است.
تهدیدات پیرامون شبکههای محلی بیسیم
شبکههای بیسیم در معرض تهدیدهای مختلفی قرار دارند که حتا احتمال بروز آنها در شبکههای سیمی نیز قابل تصور نیست. در این بخش برخی از حملات پیرامون شبکههای محلی بیسیم را بررسی خواهیم کرد. این موارد شامل استراق سمع، احراز هویت باز، کلاهبرداری و انکار سرویس است. بر خلاف سایر شبکهها، کارشناسان امنیتی برای آزمایش شبکههای محلی بیسیم باید تا حد امکان به آنها نزدیک باشند. برخلاف شبکه سیمی، یک هکر میتواند حمله خود را از پارکینگ اطراف یک سازمان یا از درون خیابان انجام دهد. کل فرآیند جستوجوی شبکههای بیسیم در قالب فعالیتهای مشخص و منحصر به فردی به شرح زیر انجام میشوند:
■ War chalking: هکر یا کارشناس اقدام به نشانهگذاری ساختمانها یا پیادهروها با گچ میکند تا نشان دهد امکان دسترسی به شبکه بیسیم شرکت تا چه فاصلهای فراهم است. شکل زیر نمادهای متداول را نشان میدهد.
■ War driving: به فرآیند پیدا کردن و نشانهگذاری مکانها و وضعیت شبکههای بیسیم برای انجام یکسری شناساییهای اولیه اشاره دارد. بهطور معمول از یک دستگاه موقعیتیاب جهانی (GPS) برای ثبت مکان و یک ابزار کشف مانند NetStumbler استفاده میشود.
استراق سمع
استراق سمع یکی از مشکلات اساسی شبکههای بیسیم است. اگر مهاجم در محدودهای قرار داشته باشد، میتواند به سادگی سیگنالهای رادیویی را رهگیری کرده و دادههای منتقل شده را رمزگشایی کند. در این حالت هکر میتواند به شنود ارتباطات پرداخته و یک کارت شبکه بیسیم را در وضعیت بی قاعده (Promiscuous mode) به کار گیرد. به یاد داشته باشید که حالت بی قاعده به این معنا است که آداپتور به جای آنکه تنها به شنود و ضبط بستههایی که برای یک کلاینت ارسال میشوند اقدام کند، میتواند تمام بستهها را ضبط کند. اگر هکر از یک آنتن استفاده کند، میتواند حتی دورتر از محل استقرار شبکه بیسیم قرار داشته باشد که باعث میشود شناسایی حمله و پیشگیری از بروز آن کار مشکلی شود. راهکار فوق همچنین به هکر امکان جمعآوری اطلاعات در مورد شبکه و ساختار آنرا میدهد. بهطور مثال، پروتکلهایی مانند پروتکل انتقال فایل (FTP) ، Telnet و پروتکل ارسال پست الکترونیکی ساده (SMTP) که نام کاربری و کلمه عبور را با متن واضح ارسال میکنند در در اغلب موارد آسیبپذیر بوده و توسط هکرها قابل شناسایی هستند. به بیان سادهتر هر چیزی که رمزگذاری نشده باشد در معرض حمله قرار میگیرد. حتی اگر از رمزگذاری استفاده شود، هکر میتواند به استراق سمع یک شبکه مبتنی بر رمزنگاری پرداخته و در فرصتهای بعدی به تجزیه و تحلیل اطلاعات بپردازد تا ضعفها را شناسایی کند. آیا واقعاً از اینکه هکرها رمز عبور NT LanMan (NTLM) را دارند، احساس ناامنی میکنید؟ برنامههایی مانند L0phtCrack و John Ripper در صورت داشتن هش میتوانند به راحتی رمزهای ضعیف را شناسایی کنند. اگر هکر در آنچه که میتواند شنود کند محدود باشد، سعی خواهد کرد از رویکرد شنود فعال استفاده کند. شنود فعال همانگونه که پیشتر اشاره شد شامل ابزارهای شنود و سرقت نشستها و انکار سرویس و مسمومسازی پروتکل ARP هستند. مسمومسازی پروتکل ARP به یک مهاجم اجازه میدهد بر مکانیزمهای امنیتی سوئیچ غلبه کند و تمام ارتباطات محلی را استراق سمع کند.
پیکربندی شده در قالب احراز هویت باز
آیا وضعیت بدتری نیز برای یک شبکه بیسیم قابل تصور است؟ اگر یک شبکه بیسیم از رویکرد تأیید هویت باز استفاده کرده باشد، هر کلاینت بیسیم می تواند به اکسسپوینت وصل شود. تجهیزات بیسیم را میتوان بر مبنای مکانیزم تأیید هویت سیستم Open (OSA) یا کلید تأیید اعتبار مشترک (SKA) پیکربندی کرد. OSA به این معنی است که هیچگونه احراز هویتی استفاده نمیشود. برخی از تجهیزات بیسیم در حالت پیشفرض به این شکل فروخته میشوند. در صورت استفاده از این حالت، هکرها نه تنها میتوانند ترافیک شبکه را شنود کنند بلکه میتوانند به آن متصل شده و فعالیتهای دلخواه خود را انجام دهند. اگر راهی برای اتصال به اینترنت وجود داشته باشد، هکر ممکن است از شبکه قربانی به عنوان پایگاهی برای حمله به اهداف دیگر استفاده کند. در این حالت اهدافی که قربانی شدهاند به جای آنکه آدرس آیپی هکر را مشاهده کنند، آدرس آیپی شبکهای که قربانی شده را مشاهده خواهند کرد. هتلها، فرودگاهها، کافیشاپها و رستورانها از جمله مکانهایی هستند که این مدل شبکههای بیسیم را ارائه میکنند.
نقاط دسترسی سرکش و غیر مجاز
دو تهدید اصلی پیرامون شبکههای بیسیم از جانب اکسسپوینتهای سرکش و غیر مجاز است. مشکلات فوق ممکن است به دلیل عدم محدودسازی کارمندان در نصب نقاط دسترسی کنترل نشده یا نقاط دسترسی جعلی به وجود آید. گزارشی که گارتنر در این ارتباط منتشر کرده نشان میدهد 20 درصد از شبکههای بیسیم امروزی دارای نقاط دسترسی سرکش هستند. این گزارش نشان میدهد بهطور متوسط در ازای هر پنج اکسسپوینت مجاز یک اکسسپوینت غیر مجاز در شبکهه وجود دارد. سهولت استفاده از تجهیزات بیسیم و رایگان بسیاری از کاربران را فریب میدهد که جذب آنها شوند. راه پیشگیری و جلوگیری از مشکل ساخت نقاط دسترسی سرکش این است که خطمشیهای محکم و مجازات شدید برای افرادی در نظر بگیرد که اقدام به انجام چنین کاری میکنند. به همین دلیل لازم است بهطور دورهای به جستجوی اکسسپوینتهای سرکشی بپردازید که ممکن است در سازمان نصب شده باشند.
کلاهبرداری AP یا اکسسپوینتهای جعلی خطر دیگری پیرامون امنیت شبکههای بیسیم است. کلاهبرداری AP هنگامی رخ میدهد که هکر AP سرکش خود را در نزدیکی شبکه قربانی یا در مکان عمومی که قربانی ممکن است سعی کند به آن وصل شود، تنظیم میکند. اگر AP جعلی سیگنال قویتری داشته باشد، کامپیوتر قربانی سیگنال اکسسپوینت جعلی را قبول میکند. اینکار باعث میشود هکر درست در وسط تمامی ارتباطات قربانی با شبکه اصلی قرار بگیرد. هکرها بر مبنای حمله مرد میانی میتواند نامهای کاربری و کلمه عبور را سرقت کرده یا به شنود ترافیک شبکه بپردازند.
این مدل حملات گاهی اوقات منجر به پیادهسازی حمله دیگری بهنام دوقلوهای شرور/شیطانی میشوند. حمله دوقلو شیطانی چیزی بیش از یک اکسسپوینت بیسیم سرکش نیست که به نظر میرسد قانونی است و در محل یک سازمان نصب شده و با هدف استراق سمع ارتباطات بیسیم به کار گرفته میشود. شکل زیر نمونهای از پیادهسازی این مدل حملات را نشان میدهد. در حالی که ممکن است فکر کنید که انجام اینکار تا حدودی دشوار است، اما ابزارهای مختلفی برای پیادهسازی ساده حملات دوقلو شیطانی طراحی شدهاند. برای اطلاعات بیشتر در این زمینه به آدرس زیر مراجعه کنید.
https://hakshop.myshopify.com/products/wifi-pineapple
مسیریابی میزبان نیز یک مشکل بالقوه برای کلاینتهای بیسیم است. ویندوز و لینوکس هر دو قابلیت IP forwarding را دارند. بنابراین، اگر یک سرویس گیرنده بیسیم بهطور همزمان به یک شبکه سیمی و یک شبکه بیسیم متصل باشد، اینکار میتواند میزبانهای موجود در شبکه سیمی قابل اعتماد را در معرض دید کلاینتهایی قرار دهد که به شکل بیسیم به شبکه متصل شدهاند. فقط با یک پیکربندی اشتباه ساده، ممکن است یک کلاینت مجاز که به یک شبکه سیمی وصل شده، در حالی که نمیداند آداپتور بیسیم دستگاهش فعال است به یک شبکه محلی بیسیم متصل شود. اگر یک هکر بتواند ماشین میزبان را از طریق آداپتور شبکه محلی باز در معرض تهدید قرار دهد، در این صورت شرایط برای حمله به میزبانها روی شبکه سیمی فراهم میشود.
انکار سرویس (DoS)
در صورت عدم موفقیت، هکر همیشه میتواند حمله انکار سرویس (DoS) انجام دهد. این حملات میتوانند یک دستگاه واحد را هدف قرار دهند، میتوانند کل شبکه بیسیم را هدف قرار دهند یا میتوانند تجهیزات بی سیم را غیرقابل استفاده کنند. انواع متداول حملات DoS بیسیم شامل موارد زیر هستند:
■ Authentication flood attack: این نوع حمله DoS باعث وقوع پیامهای سیلآسای EAPOL میشود که نیازمند درخواست احراز هویت 802.1 هستند. در نتیجه، سرور تأیید اعتبار قادر به پاسخگویی به سیل درخواستها نیست و در نتیجه در پاسخدهی به اتصالات معتبر و کلاینتهای شناخته شده با شکست روبرو میشود.
■ De-authentication flood attack: این نوع DoS یک کلاینت خاص را هدف قرار میدهد و با جعل یک فریم احراز هویت از AP بیسیم کلاینت را قربانی میکند. گاهی اوقات این حمله، Fata-jack نامیده میشود. دستگاه بیسیم قربانی سعی در اتصال مجدد دارد، بنابراین برای جلوگیری از سرویسدهی به کلاینت هکر اقدارم به ارسال استریمی از بستههای تأیید هویت میکند.
■ Network-jamming attack: این نوع DoS کل شبکه بیسیم را هدف قرار میدهد. مهاجم به سادگی یک فرستنده را ایجاد یا خریداری میکند تا امواج رادیویی را در مجاورت شبکه بیسیم ارسال کند. یک دستگاه ارسالکننده امواج 1000 واتی با فاصله 300 فوت از یک ساختمان میتواند 50 تا 100 فوت فضای اداری را پوشش دهد. فروش این دستگاهها در بیشتر کشورها غیرقانونی است، با این حساب هکرها چگونه اقدام به انجام چنین کاری میکنند؟ آنها تلفنهای بیسیم را به دستگاههای ارسالکننده امواج تبدیل میکنند. مایکروویوها ابزار دیگری هستند که قادر به انجام چنین کاری هستند. بهطور معمول، اجاق مایکروویو سیگنالهای رادیویی فراتر از کابینت محافظ خود منتشر نمیکند، اما اگر تغییر کاربری پیدا کنند قادر هستند امواجی ارسال کنند که حتا برای انسانها نیز خطرناک هستند.
■ Equipment destruction attack: این نوع حملات DoS اکسسپوینتها را هدف قرار میدهند. هکر از یک فرستنده با خروجی بالا همراه با یک آنتن قدرتمند برای ارسال پالسهای بالا استفاده میکند. فرکانس رادیویی با توان زیاد (RF) به تجهیزات الکترونیکی اکسسپوینت آسیب میرساند و باعث میشود که این محصول بهطور دائم از کار بیافتد. یک چنین ابزارهای کارآمدی با هزینه کم ساخته میشوند.
ابزارهای هک بیسیم
هکرها در حمله به شبکههای بیسیم یا کارشناسان امنیتی برای ارزیابی این شبکهها با هیچ کمبود خاصی روبرو نیستند. با گذشت زمان، ابزارها با تغییر فناوری و رفع آسیبپذیریها شکل قدرتمندتری به خود گرفتهاند. بنابراین، مهم است که بدانیم ابزارها به چه روشهایی استفاده میشوند و چگونه باید برای انجام ارزیابیهای امنیتی از آنها استفاده کرد. بیایید روش حمله و برخی از ابزارهای مورد استفاده در هر مرحله را بررسی کنیم. این کار با کشف شبکه بیسیم هدف و نقشهبرداری و اجرای حمله بیسیم انجام میشود.
کشف شبکههای بیسیم
اولین قدم برای مهاجم، یافتن اهدافی برای حمله است. بهطور کلی، مهاجم نیاز به لپتاپ، تبلت یا دستگاه تلفنهمراه مجهز به وایفای و برنامه کشف شبکه دارد. ابزارهای موجود در این زمینه به راحتی یک یک فصل را کتاب پر میکنند، اما برخی از ابزارهای شناخته شدهتر به شرح زیر هستند:
■ NetStumbler: این ابزار فقط با ویندوز قابل استفاده بوده و برای تعیین و شناسایی شبکههای محلی بیسیم مبتنی بر استانداردهای 802.11a/b/g استفاده میشود. ابزار فوق برای شناسایی اکسسپوینتهای سرکش و هدف قرار دادن آنتنهای جهتدار در ارتباط با شبکههای محلی بیسیم که در مسافت طولانی قرار دارند نیز قابل استفاده است. شکل زیر رابط کاربری NetStumbler را نشان میدهد.
■ Mognet: یک ابزار نشود بیسیم متنباز نوشته شده به زبان جاوا است که روی پلتفرمهای مختلف قابل استفاده است. ابزار فوق یک ضبط فریم بلادرنگ انجام میدهد و میتواند فریمها را در قالبهای متداول مانند Wireshark ، Libpcap و TCPdump ذخیره و بارگیری کند.
■ Omnipeek: تحلیلگری تجاری شبکههای محلی بیسیم مبتنی بر ویندوز است که برای کمک به متخصصان امنیتی در استقرار، ایمنسازی و عیبیابی WLANها طراحی شده است. Omnipeek قابلیت انجام بررسیهای محیطی، ارزیابی امنیتی، عیبیابی دستگاههای کلاینت، نظارت بر WLAN، تحلیل WLAN از راه دور و تجزیه و تحلیل پروتکل لایه کاربردی را دارد.
■ WaveStumbler: برای سیستمعامل لینوکس طراحی شده شده و میتواند اطلاعات اولیه در مورد برنامههای کاربردی مانند کانال، SSID و مک را گزارش کند.
■ inSSIDer: یکی دیگر از ابزارهای شنودی است که برای ویندوز طراحی شده و میتواند اطلاعات زیادی درباره اکسسپوینتهای بیسیم ارائه میکند.
■ THC-Wardrive: ابزاری لینوکسی برای نقشهبرداری از برنامههای بیسیم بوده که قابلیت کار با GPS را دارد.
در شماره آینده مبحث فوق را ادامه میدهیم.
برای مطالعه رایگان تمام بخشهای دوره CEH روی لینک زیر کلیک کنید:
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟