درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
احسان امجدی
امتیاز: 58493
رتبه:14
1
199
45
619
احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ... پروفایل کاربر

انواع حملات در شبکه وایرلس- بخش سوم

تاریخ 52 ماه قبل
نظرات 0
بازدیدها 902
همانطور که قول داده بودیم در ادامه دسته بندی و معرفی انواع حملات محتمل بر روی شبکه های وایرلس، میخواهیم کمی ریزتر و با جزئیات بیشتری برخی از حملات گفته شده را مورد بررسی قراردهیم. پس بدون اتلاف وقت مستقیما وارد بحث اصلی میشویم:

حمله بر اساس اکسس پوینت جعلی


همانطور که در بخش های پیشین در رابطه با این روش صحبت شد، اساس کار این نوع حملات بر پایه وجود یک اکسس پوینت جعلی استوار است. استاندارد 802.11 به اکسس پوینت های وایرلس این اجازه را میدهد تا با استفاده از احراز هویت بوسیله SSIDها به (NIC (Network Interface card ها کانکت شوند. اکسس پوینت های غیرمجاز در شبکه به هرکسی که دارای دیوایس استاندارد شده با 802.11 باشند این اجازه را میدهند تا به شبکه وصل شوند که این موضوع باعث میشود تا هکر احتمالی بتواند براحتی بر روی منابع حساس شبکه تمرکز کند. با کمک ابزار شنود وایرلس، موارد زیر میتوانند مشخص شوند: مک آدرس های مجاز از اکسس پوینت های موجود در شبکه، نام اکسس پوینت (نام سازنده) و یا تنظیمات امنیتی آن. در مرحله بعد هکر میتواند لیستی از مک آدرس های اکسس پوینت های مجاز در شبکه را تهیه کرده و آن را با لیست مک آدرس های پیدا شده توسط شنود، مقایسه کند.

پس از آن هکر میتواند اکسس پوینت جعلی خودش را بسازد و آن را در نزدیک ترین نقطه نزدیک به محدوده شبکه مورد نظر قرار دهد. این اکسس پوینت جعلی میتواند ارتباطات کاربران قانونی شبکه را بدزدد. هنگامی که کاربر سیستم خود را روشن میکند، اکسس پوینت جعلی به کارت شبکه سیستم کاربر پیشنهاد برقراری ارتباط را میدهد؛ در واقع هکر کاربر را ترغیب میکند تا با ارسال SSID اش به اکسس پوینت جعلی وصل شود. اگر کاربر به اشتباه به اکسس پوینت جعلی وصل شود، تمام ترافیکی که کاربر ارسال میکند از اکسس پوینت جعلی خواهد گذشت؛ بنابراین هکر با استفاده از موقعیت ایجاد شده بسته های دریافتی را شنود میکند. بسته های شنود شده ممکن است حاوی شناسه های کاربری و پسوردها باشند.

انواع حملات در شبکه وایرلس- بخش سوم


قطع ارتباط کلاینت


هکر یک اکسس پوینت را دربیرون از محیط شبکه و در مرز آن قرار میدهد و کارمندان را شرکت را به ارتباط با آن فریب میدهد. این عمل میتواند بصورت بالقوه، کانالی برای دور زدن سیاست های امنیتی موجود در شبکه شرکت محسوب شود.هنگامی که کلاینت به اکسس پوینت جعلی وصل شد، هکر میتواند اطلاعات حساس او را مثل شناسه های کاربری و رمزهای عبور سرقت کند. این حمله نوعی از حملات Man-in-the-Middle محسوب میشود.

انواع حملات در شبکه وایرلس- بخش سوم

حمله بر مبنای اکسس پوینتی که به اشتباه پیکربندی شده است


اکثر شرکت ها زمان قابل توجهی را برای تعریف و اجرایی کردن رول های امنیتی در سیاست های وای-فای صرف میکنند اما این موضوع نیز محتمل است که یک کلاینت در شبکه وایرلس بتواند ناخواسته و سهوی تنظیمات اکسس پوینت را تغیر دهد. وقوع چنین موضوعی میتواند منجر به ایجاد پیکربندی نادرست در اکسس پوینت شود. چنین اکسس پوینتی میتواند یک شبکه ایمن را در معرض حملات قرار دهد. موارد زیر پارامترهایی هستند که مهمترین نقش را در وقوع چنین حملاتی بازی میکنند:

  • انتشار SSID: اکسس پوینت ها طوری طراحی شده اند تا SSID را برای کاربران مجاز منتشر کنند.
  • پسورد ضعیف: برای شناسایی کاربران مجاز، مدیران شبکه به اشتباه از SSID ها به عنوان پسورد استفاده میکنند
  • پیکربندی اشتباه: انتشار SSID یک خطای محرز در پیکربندی است که به هکر این کمک را می کند تا یک SSID را بدزدد و با استفاده از یک اکسس پوینت فرضی، کلاینت ها را ترغیب به ایجاد ارتباط کند.
  • انواع حملات در شبکه وایرلس- بخش سوم

    ارتباط غیرمجاز


ارتباط غیرمجاز یکی از مهمترین و شایع ترین حملات در شبکه های وایرلس است. این حملات به یکی از دو صورت روبرو انجام میپذیرند: ارتباطات تصادفی و ارتباطات مخرب. ارتباطات مخرب با کمک اکسس پوینت های نرم افزاری انجام میپذیرند.هکرها از اکسس پوینت های نرم افزاری برای بدست اوردن دسترسی بر روی مقصد مورد نظر در شبکه وایرلس استفاده میکنند. اکسس پوینت های نرم افزاری، کارت های کلاینت یا رادیوهای شبکه وایرلسی هستند که در لپ تاپ جاسازی شده اند و میتوانند سهوا و یا از طریق یک برنامه ویروسی قابل دسترس باشند. هکرها سیستم قربانی را آلوده ساخته و سپس اکسس پوینت نرم افزاری را فعال میکند که به آن ها اجازه دسترسی غیر مجاز به شبکه را میدهد. بدین ترتیب هکرها با استفاده از اکسس پوینت نرم افزاری و بجای اکسس پوینت واقعی، به شبکه وصل میشوند.

انواع حملات در شبکه وایرلس- بخش سوم

حمله بر اساس کانکشن Ad Hoc


کلاینت های وای-فای میتوانند بصورت مستقیم با حالت Ad Hoc ارتباط برقرار کنند که در این روش نیازی به یک اکسس پوینت به عنوان نقطه مرکزی برای پاسخگویی به بسته های ارسالی نمیباشد. شبکه هایی که با روش Ad Hoc به یکدیگر متصل هستند، اطلاعات را از طریق کلاینت ها براحتی به اشتراک میگذارند. برای اشتراک گذاری ویدئو/ صوت از طریق دیگران، اغلب کاربران وای- فای از شبکه های Ad Hoc استفاده میکنند. برخی اوقات شبکه مجبور به فعال سازی حالت Ad Hoc در خود میشوند و این اجبار از سوی منابعی که فقط در حالت Ad Hoc قابل دسترسی هستند به آن ها تحمیل میشود. این حالت اگرچه راحتی در دسترسی را به ارمغان میاورد اما بشدت ناایمن است و احراز هویت و رمزنگاری قوی در آن صورت نمیپذیرد.بنابراین هکرهابراحتی میتوانند به ان وصل شوند و کلاینت های موجود در شبکه را بخطر اندازند.

انواع حملات در شبکه وایرلس- بخش سوم

حمله HoneySpot Access Point


کاربران میتوانند به هر شبکه وایرلسی که در حالت شبکه های توام در یک محیط موجودند، وصل شوند. این شبکه های وایرلس بهم مرتبط بسیار مستعد سوء استفاده هکرها هستند.هکر ها میتوانند یک شبکه وایرلس را با راه اندازی یک اکسس پوینت در محدوده شبکه های وایرلس مرتبط بهم ایجاد کنند و به کاربران شبکه های مرتبط بهم این امکان را بدهند تا به این شبکه جدید نیز وصل شوند.این اکسس پوینت که توسط هکر راه به مجموعه اضافه شده است، اکسس پوینت HoneySpot نامیده میشود. این اکسس پوینت ها از خود سیگنال های قوی Beacon منشتر میکنند. از انجایی که کارت های شبکه وایرلس همیشه بدنبال قوی ترین سیگنال برای ارتباط میگردند، بسمت این سیگنال های قوی جذب میشوند. بنابراین کاربران مجاز ممکن است براحتی به این اکسس پوینت های هانی اسپات وصل شوند و این شروع راهی است که هکرها براحتی میتوانند تمام داده های انتقالی از کلاینت را در دست بگیرند.

انواع حملات در شبکه وایرلس- بخش سوم


در ادامه بحث شبکه های وایرلس، در روزهای آتی حملات بیشتری را زیر ذره بین خواهیم برد.
سربلند و ماناباشید
پایان بخش سوم



نویسنده: احسان امجدی
منبع: انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.
برچسب ها
ردیف عنوان
1 انواع حملات در شبکه وایرلس -بخش اول
2 انواع حملات در شبکه وایرلس- بخش دوم
3 انواع حملات در شبکه وایرلس- بخش سوم
4 انواع حملات در شبکه وایرلس- بخش چهارم (پایانی)
دوره مجموعه کل دوره
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید