بخش چهل‌ودوم
آموزش رایگان سکیوریتی پلاس؛ آشنایی با بردارهای حمله پیرامون شبکه‌های بی‌سیم
یکی از مباحث مهمی که هنگام پیاده‌سازی شبکه‌های بی‌سیم، به‌ویژه در مقیاس سازمانی باید به آن دقت کنید، مبحث امنیت این شبکه‌ها و آشنایی با انواع مختلفی از بردارهای حمله‌ای است که پیرامون این شبکه‌ها قرار دارند.

برای مطالعه بخش قبل روی این آدرس کلیک کنید. 

ایمن‌سازی شبکه بی‌سیم

چندین سال قبل که اولین روتر بی‌سیم خود را خریدم، چیزی در مورد مفاهیم بی‌سیم نمیردانستم و نگران بودم که نتوانم شبکه بی‌سیم را راه‌اندازی کنم. وقتی روتر بی سیم (نقطه دسترسی) را از جعبه خارج کردم و پریز برق متصل کردم، نگرانی‌های من به سرعت برطرف شد. لپ‌تاپ من تقریباً بلافاصله وصل شد! از این‌که اتصال به شبکه بی‌سیم چقدر آسان بود شگفت‌زده شدم،  هیچ پیکربندی مورد نیاز نبود. به‌مرور زمان به این نکته فکر کردم که اگر لپ‌تاپ من بدون پیکربندی به شبکه متصل شود، چه چیزی مانع از اتصال بقیه جهان به شبکه بی‌سیم من می‌شود؟ البته پاسخ این است که هیچ چیز مانع از این نمی‌شود که فردی بیرون از آپارتمان یا حیاط خانه من بنشیند و موفق نشود به شبکه بی‌سیم من وصل شود. من باید بفهمم که چگونه دسترسی غیرمجاز به نقطه دسترسی بی‌سیم خود را متوقف کنم.

می‌توانید از تکنیک‌های مختلفی برای جلوگیری از اتصال افراد غیرمجاز به شبکه بی‌سیم خود استفاده کنید. ممکن است بخواهید برخی یا همه این ویژگی‌ها را پیاده سازی کنید. برای کمک به ایمن‌سازی زیرساخت بی‌سیم خود، به تغییر تنظیمات روتر مانند رمز عبور مدیریت، SSID و فیلتر MAC توجه کنید. در زیر برخی از بهترین شیوه‌های اساسی برای ایمن‌سازی روتر بی‌سیم شما آورده شده است. می‌توانید مراحل پیکربندی این ویژگی‌ها را در بخش بعدی پیکربندی شبکه بی‌سیم‌ ببینید.

بهترین شیوه‌های امنیتی

اکنون که درک اولیه‌ای از مفاهیم و اصطلاحات بی‌سیم دارید، اجازه دهید در هنگام پیکربندی یک شبکه بی‌سیم برخی از بهترین شیوه‌های امنیتی را بررسی کنیم. برای داشتن یک محیط امن باید تعدادی تغییر در تنظیمات پیش‌فرض یک نقطه دسترسی بی‌سیم ایجاد کنید.

رمز عبور مدیریت را تغییر دهید

اولین کاری که باید بعد از خارج کردن روتر بی‌سیم از جعبه و وصل کردن آن به پریز برق و خط تلفن انجام دهید، تغییر رمز عبور مدیریت است. رمز عبور admin برای اتصال به صفحات مدیریت وب و تغییر تنظیمات روتر مورد نیاز است. همه روترها یک رمز عبور پیش‌فرض مدیریتی دارند، بنابراین حتما رمز عبور را از پیش‌فرض تغییر دهید.

شکل زیر نحوه تغییر رمز عبور مدیریت در روتر D-Link را با رفتن به لینک Tools در بالا و سپس انتخاب پیوند Admin در سمت چپ نشان می‌دهد.

شناسه مجموعه خدمات (Service Set Identifier)

شناسه مجموعه سرویس (SSID) نامی است که به شبکه بی‌سیم می‌دهید، برای این‌که شخصی بتواند به شبکه بی‌سیم متصل شود باید SSID را بداند. هر کلاینتی که بخواهد به شبکه بی‌سیم شما متصل شود باید نام SSID را در تنظیمات کارت شبکه بی‌سیم خود مشخص کند. بنابراین، مهم است که SSID را از پیش‌فرض تغییر دهید.

مشکل این است که روترهای بی‌سیم برای تبلیغ خودکار این SSID پیکربندی شده‌اند، بنابراین اگر SSID را به چیزی که حدس زدن آن سخت است تغییر دهید، روتر نام آن را نشان می‌دهد. این بدان معنی است که یک فرد می‌تواند بدون این‌که از قبل نام شبکه را بداند، به آن متصل شود، زیرا روتر آن نام را منتشر می‌کند.. اثبات این موضوع زمانی است که در ویندوز گزینه اتصال به شبکه را انتخاب می‌کنید و یک کادر محاوره‌ای مثل شکل زیر را مشاهده می‌کنید که تمام شبکه‌های بی‌سیم اطراف را نشان می‌دهد.

برای حل این مشکل، روتر را طوری پیکربندی کنید که SSID را منتشر نکند. کلاینت‌های ویندوز، شبکه‌های بی‌سیم را با پخش SSID غیرفعال به‌عنوان «شبکه پنهان» فهرست می‌کنند. کاربران هنگام تلاش برای اتصال به "شبکه پنهان" باید SSID صحیح را ارائه کنند. شکل زیر نحوه غیرفعال کردن پخش SSID در روتر بی سیم D-Link را نشان می دهد (وضعیت دید را روی نامرئی تنظیم کنید). اکثر روترها این قابلیت را به عنوان تنظیماتی به نام غیرفعال کردن پخش SSID دارند.

بنابراین، برای خلاصه کردن مشکل SSID، مطمئن شوید که SSID را به چیزی که حدس زدن آن دشوار است تغییر داده‌‌اید (اگر شبکه بی‌سیم را برای شرکت راه‌اندازی می‌کنید، از نام شرکت خود استفاده نکنید) و مطمئن شوید که انتشار SSID روی روتر را غیرفعال کرده‌اید.

فیلتر کردن آدرس MAC

اکثر شبکه‌های بی‌سیم به شما امکان می‌دهند کارت‌های شبکه بی‌سیم را که می‌توانند به نقطه دسترسی بی‌سیم متصل شوند، محدود کنید. می‌توانید با پیدا کردن آدرس‌های MAC سیستم‌هایی که می‌خواهید اجازه اتصال به آن‌ها را بدهید و سپس پیکربندی روتر به گونه‌ای که ترافیک از همه سیستم‌ها به جز آدرس‌های MAC وارد شده شما ممنوع شود، محدود کنید. رویکرد فوق به‌نام فیلتر آدرس MAC شناخته می‌شود.

به‌طور پیش‌فرض، نقاط دسترسی بی سیم برای فیلتر آدرس MAC پیکربندی نشده‌اند، بنابراین مطمئن شوید که آن‌را پیکربندی کرده‌اید. توجه داشته باشید که فیلتر MAC به خودی خود هکر مصمم را دور نگه نمی‌دارد. یک هکر مصمم می‌تواند هر ترافیکی که پیدا می‌کند را تحلیل کند، آدرس MAC یک کلاینت مجاز را مشاهده کند و سپس آن آدرس را جعل کند تا ترافیک هکر مجاز باشد. شکل زیر فیلتر MAC را در حال پیکربندی روی یک نقطه دسترسی بی‌سیم نشان می‌دهد.

محل قرارگیری آنتن و سطوح قدرت

یکی دیگر از بهترین روش‌های امنیتی مهم، قرار دادن نقطه دسترسی بی‌سیم است. شما باید نقطه دسترسی بی‌سیم را در منطقه‌ای از ساختمان قرار دهید که به همه کلاینت‌های بی‌سیم امکان اتصال را بدهد، اما قرار گرفتن انتشار سیگنال‌های بی‌سیم به خارج از ساختمان را به حداقل برساند. به‌عنوان مثال، شما نباید نقطه دسترسی بی‌سیم را نزدیک دیوارهای بیرونی ساختمان قرار دهید، زیرا ممکن است به فردی خارج از ساختمان اجازه دهد تا به شبکه بی‌سیم متصل شود. نقطه دسترسی بی‌سیم باید در مرکز ساختمان قرار گیرد تا دریافت سیگنال‌های شبکه برای افرادی که خارج از ساختمان قرار دارند با مشکل روبرو شود.

رمزگذاری ترافیک بی سیم

اطمینان حاصل کنید که هر گونه ترافیکی را از کلاینت‌های بی سیم به نقطه دسترسی رمزگذاری می‌کنید. اگرچه می‌توانید از WEP، WPA، WPA2 یا WPA3 برای رمزگذاری ترافیک استفاده کنید، به یاد داشته باشید که همیشه باید از امن‌ترین پروتکل استفاده کنید که در حال حاضر WPA2 یا WPA3 است.

نکته دیگری که در مورد استفاده از پروتکل‌های رمزگذاری بی‌سیم باید به آن اشاره کرد این است که نه تنها ترافیک شما را رمزگذاری می‌کند، بلکه هر کسی که می‌خواهد به شبکه بی‌سیم شما متصل شود، باید کلید را بداند. همچنین، هنگام اتصال به شبکه، باید کلاینت بی‌سیم خود را با آن کلید پیکربندی کند. اگر فردی کلید را نداند قادر نخواهد بود به شبکه بی‌سیم وصل شوند! رویکرد فوق کمک می‌کند تا اطمینان حاصل کنید که تنها کلاینت‌های مجاز قادر به اتصال به شبکه بی‌سیم هستند.

علاوه بر این باید از راه‌حل‌های VPN نیز استفاده کنید تا یک مکانیزم ارتباطی ایمن پیاده‌سازی کنید. برای این منظور پیشنهاد می‌کنیم برای موفقیت در آزمون سکیوریتی پلاس حتما در ارتباط با VPN و روش‌های پیاده‌سازی آن در شبکه‌های سازمانی سطح دانش خود را ارتقا دهید.

آسیب‌پذیری‌های شبکه‌های بی‌سیم

اکنون که برخی از روش‌های رایج مورد استفاده برای ایمن کردن شبکه‌های بی‌سیم را متوجه شدید، می‌خواهم آسیب‌پذیری‌های رایج شبکه‌های بی‌سیم را که هکرها در حملات بی‌سیم از آن‌ها سوءاستفاده می‌کنند، بررسی کنم. در زیر برخی از آسیب‌پذیری‌های کلیدی وجود دارد که باید برای دنیای واقعی و همچنین برای آزمون سکیوریتی پلاس اطلاعاتی در مورد آن‌ها داشته باشید.

انتشار داده، پارازیت/تداخل، و شنود بسته

از آن‌جایی که ترافیک شبکه بی‌سیم از طریق هوا انتقال پیدا می‌کند، مستعد تداخل و شنود است. ملاحظات زیر در رابطه با آسیب‌پذیری های بی‌سیم هستند:

■   انتشار داده‌ها: امروزه ابزارها و نرم‌افزارهایی برای جمع‌آوری اطلاعات بی‌سیم طراحی شده‌اند که امکان جمع‌آوری و کنار هم قرار دادن اطلاعات را در اختیار آن‌ها قرار می‌دهد.

■    تداخل: همان‌طور که قبلاً اشاره شد، شبکه‌های بی‌سیم با تداخل امواجی از دستگاه‌هایی مثل تلفن‌های بی‌سیم روبرو هستند. این یک مسئله امنیتی است زیرا تداخل می‌تواند شبکه بی سیم را از کار بیاندازد که اصل دسترس‌پذیری را نقض کند.

■   ‌شنود (Sniffing): بسته هر کسی که کارت شبکه بی‌سیم و ابزار شنود داشته باشد، می‌تواند به راحتی داده‌های بی‌سیم را دریافت کند. برای محافظت از داده‌های محرمانه، مطمئن شوید که تمام ارتباطات بی‌سیم را رمزگذاری کرده‌اید.

War Driving and War Chalking

یکی دیگر از آسیب‌پذیری‌های رایج در شبکه‌های بی‌سیم، رانندگی در جنگ (War Driving) است، یعنی زمانی که شخصی با لپ‌تاپ در اطراف شما قرار دارد و سعی می‌کند شبکه‌های بی‌سیمی را که می‌تواند به آن متصل شوند را ارزیابی می‌کند.

اصطلاح دیگری که مرتبط با رانندگی در جنگ است، War Chalking  است. در این بردار حمله، زمانی‌که شخصی یک شبکه بی‌سیم را کشف می‌کند، از طریق انتشار نمادهای خاصی به سایر هکرها که ممکن است در اطراف قرار داشته باشند اطلاعاتی در ارتباط با یک شبکه بی‌سیم درون سازمانی می‌ده. هکرها از نمادهای مختلف به منظور اطلاع‌رسانی در این مورد که پیکربندی شبکه بی‌سیم را کشف کرده‌اند استفاده می‌کنند. به عنوان مثال، شکل زیر سه نماد مختلف را نشان می‌دهد: یک شبکه باز که به همه اجازه می‌دهد تا متصل شوند. یک شبکه بسته با SSID و یک شبکه امن با استفاده از WEP. با هر نماد، هکر SSID را بالای نماد و پهنای باند را در زیر آن قرار می‌دهد.

SSID پخشی (SSID Broadcasting)

آسیب‌پذیری رایج دیگری که باید در مورد آن صحبت کردیم، SSID پخشی است. با فعال بودن قابلیت فوق، افراد به‌راحتی می‌توانند شبکه بی‌سیم شما را پیدا کنند و سعی کنند به آن وصل شوند. بنابراین پیشنهاد می‌شود SSID را به‌نام‌های غیر آشنا تغییر دهید و همچنین ویژگی پخشی SSID در روتر بی‌سیم را غیرفعال کنید.

WPS و حملات بازپخشی

دو نوع دیگر از حملاتی که پیرامون شبکه‌های بی‌سیم قرار دارند و باید در مورد آن‌ها اطلاعاتی داشته باشید، حمله WPS و حمله بازپخشی است. مجدد است. در زیر به تشریح این دو نوع مختلف حمله می پردازیم:

■   WPS Protected Setup : پیکربندی محافظت شده WPS یک ویژگی امنیتی بی‌سیم است که چند سال قبل معرفی شد و به کاربر اجازه می‌داد یک پین را برای اتصال به شبکه بی‌سیم وارد کند. پس از استفاده از پین، SSID و کلید رمزگذاری WPA2 به‌طور خودکار پیکربندی می‌شوند. این ویژگی امنیتی ایجاد شده است تا به کاربران خانگی که اطلاعات بسیار کمی از شبکه‌های بی‌سیم دارند، اجازه دهد به‌راحتی شبکه بی‌سیم خود را ایجاد کرده و به آن متصل شوند. در سال 2011، آسیب‌پذیری در WPS شناسایی شد که به مهاجم اجازه می‌داد تا از طریق یک حمله brute-force روی پین WPS به شبکه‌های بی‌سیم متصل شود.

■   حمله بازپخشی (Replay attack):  حمله بازپخشی یک نوع رایج حمله به شبکه‌های بی‌سیم است که هکر سعی می‌کند کلید رمزگذاری را بشکند. برای شکستن کلید رمزگذاری، هکر باید ترافیک کافی ایجاد کند تا به ابزارهای کرک اجازه دهد مکانیزم‌های امنیتی شبکه را بشکنند. هکر می‌تواند به جای منتظر ماندن برای دریافت ترافیک کافی از نقطه دسترسی بی‌سیم، ترافیک را با ابزار شنود ضبط کند و ترافیک را دوباره ارسال کند که به آن بازپخشی می‌گویند.

Bluejacking و Bluesnarfing

دو نوع دیگر از آسیب پذیری‌های پیرامون شبکه‌های بی‌سیم که مرتبط با دستگاه‌های بلوتوث هستند bluejacking و bluesnarfing هستند.

■   Bluejacking : ارسال پیام‌های ناخواسته با استفاده از پروتکل بی‌سیم بلوتوث به سایر دستگاه‌های دارای بلوتوث مانند تلفن‌ها و تبلت‌ها است.

■   Bluesnarfing: سوء استفاده از دستگاه دارای بلوتوث با هدف کپی کردن داده‌ها از آن.

نقاط دسترسی سرکش و دوقلوهای شیطانی (Rogue Access Points and Evil Twins)

نقاط دسترسی سرکش یک آسیب‌پذیری جدی پیرامون همه سازمان‌ها بزرگ است و باید برای آزمون گواهینامه سکیوریتی‌ پلاس با آن آشنا باشید. سناریو این است که شما محیط شبکه خود را ایمن کرده‌اید، اما امنیت شبکه می‌تواند به راحتی توسط کارمندی که یک روتر بی‌سیم را به شبکه متصل می‌کند به خطر افتاده باشد.

موضوعی که این گروه از کارمندان در مورد آن اطلاعی ندارند، خطری است که اتصال یک روتر بی‌سیم به شبکه برای دارایی‌های سازمان به‌وجود می‌آورد، زیرا یک نقطه دسترسی سرکش به شبکه اضافه می‌شود که غیرمجاز است و مشکلات امنیتی مختلفی دارد و متاسفانه مدیر شبکه اطلاعی در مورد آن‌ها ندارد.

لازم به ذکر است که در شبکه‌های سازمانی از کنترل‌کننده‌های بی‌سیم برای پیکربندی متمرکز نقاط دسترسی بی‌سیم در کل شبکه استفاده می‌شود و می‌توانند برای شناسایی و مسدود کردن نقاط دسترسی سرکش در شبکه استفاده شوند.

یک هکر می‌تواند یک اکسس پوینت سرکش را از طریق اتصال بی‌سیم روی لپ‌تاپ آماده کند تا لپ‌تاپ را به‌عنوان یک نقطه دسترسی معتبر نشان دهد. این بردار حمله به‌نام دوقلو شیطانی نیز شناخته می‌شود. مزیتی که روش فوق در اختیار هکر قرار می‌دهد این است که کلاینت‌ها تصور می‌کنند یک شبکه بی‌سیم معتبر در اختیار دارند. در این حالت، تمام داده‌های ارسال شده در این شبکه بی‌سیم به لپ‌تاپ هکر ارسال می‌شود، جایی که می‌تواند داده‌ها دریافت کرده و آن‌ها را بخواند.

نکته: برای آن‌که برای آزمون سکیوریتی‌پلاس آمادگی خوبی به‌دست آورید، پیشنهاد می‌کنم مبحث شکستن WEP با استفاده از سیستم‌عامل کالی لینوکس را مطالعه کنید و از ابزارهایی مثل Kismet برای این منظور استفاده کنید.  

‌ملاحظات نصب

هنگام نصب و مدیریت شبکه‌های بی‌سیم، باید ملاحظات امنیتی مهم را رعایت کنید که شامل بررسی سایت، تعیین بهترین مکان برای نقاط دسترسی و استفاده از ابزارهایی مانند تحلیلگرهای Wi-Fi است.

■ بررسی سایت (Perform a Site Survey): انجام یک بررسی وضعیت سایت به‌منظور شناسایی مکان‌هایی که ممکن است دستگاه‌های بی‌سیم سرکش متصل به شبکه در آن مناطق مستقر شوند مهم است. برای یک کارمند در سازمان معمول است که یک روتر بی‌سیم را به جک شبکه خود در دفتر متصل می‌کند و سپس ایستگاه کاری شرکت خود را به روتر بی‌سیم متصل می‌کند. کارمند معمولاً این‌کار را انجام می‌دهند تا بتوانند از یک دستگاه همراه مانند لپ‌تاپ یا تبلت برای اتصال به شبکه شرکت استفاده کند.

این‌کار یک مشکل امنیتی بزرگ برای شرکت ایجاد می‌کند، زیرا در یک چشم برهم زدن تمام امنیت فیزیکی شرکت را قربانی می‌کند، زیرا یک هکر می‌تواند از طریق روتر بی‌سیمی که کارمند به شبکه متصل کرده به شبکه دسترسی پیدا کند! حتما از یک اسکنر بی‌سیم برای بررسی سایت استفاده کنید که به شما امکان می‌دهد روترهای بی‌سیم یا نقاط دسترسی را شناسایی کنید.

■ ابزارهای تحلیل وای‌فای: ابزارهای تحلیل وای‌فای برای کشف شبکه‌های بی‌سیم و ویژگی‌های آن‌ها، مانند کانال عملیاتی، نوع امنیت، قدرت سیگنال، هرگونه نویز و تداخلی که در شبکه وجود دارد و نرخ داده استفاده می‌کنند. این ابزارها توسط متخصصان امنیتی هنگام انجام بررسی‌های مکانی استفاده می‌شود.

■   نقشه‌های حرارتی: بسیاری از ابزارهای تحلیل وای‌فای قابلیت ساخت نقشه‌های حرارتی را دارند که نمای گرافیکی از طرح‌ شبکه و قدرت سیگنال در مناطق مختلف ساختمان با استفاده از رنگ‌های متفاوت نشان می‌دهد. به‌عنوان مثال، مناطق قرمز ممکن است قدرت سیگنال عالی را نشان دهند، در حالی که آبی ممکن است قدرت سیگنال بسیار ضعیف را نشان دهد و سفید ممکن است مناطق بدون سیگنال را نشان دهد.

■   همپوشانی کانال‌ها: اگر چند شبکه بی‌سیم در ساختمان خود دارید، ممکن است با تداخل سایر دستگاه‌های بی‌سیمی که در کانال‌های یکسان کار می‌کنند روبرو شوید. از یک ابزار تحلیل‌گر بی‌سیم برای شناسایی شبکه‌های بی‌سیم دیگر و شناسایی کانال‌های آن‌ها استفاده کنید و کانال بی‌سیم را به یک کانال بدون هم‌پوشانی تغییر وضعیت دهید.

■   امنیت کنترل‌کننده و نقطه دسترسی: مطمئن شوید که بهترین پروتکل‌های امنیتی پشتیبانی‌شده توسط کنترل‌کننده بی‌سیم یا اکسس پوینت خود را پیاده‌سازی کنید و تا آن‌جا که ممکن است ویژگی‌های امنیتی را اجرا کنید. این شامل استفاده از رمزگذاری WPA2/WPA3، پیاده‌سازی فیلتر MAC و دستکاری سطح توان سیگنال است. برای شبکه‌های سازمانی، به استاندارد 802.1X دقت کنید تا اطمینان حاصل کنید که کلاینت‌ها قبل از دسترسی به شبکه بی‌سیم توسط سرور RADIUS احراز هویت می‌شوند.

 

برای مطالعه تمام قسمت‌های آموزش سکوریتی پلاس اینجا کلیک کنید.


معرفی آموزشگاه شبکه و امنیت

  • تهران: آموزشگاه عصر رایان شبکه
  • مهندس اطلاعات 
  • تلفن: 02188549150           کانال: Asrehshabakeh@

تبلیغات لینکی: 

سایت استخدام

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟