در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

انواع حملات در شبکه وایرلس- بخش دوم

سلام به دوستان عزیز آی‌تی پرویی و علاقه‎مندان به مباحث امنیت شبکه. اگر سری مطالب امنیت شبکه وایرلس را از این سایت پیگیری کرده باشید، تا اینجا در مورد مفاهیم وایرلس و همچنین مکانیزم های امنیتی مثل الگوریتم های رمزنگاری صحبت کردیم حال در این نوبت میخواهیم در رابطه با تهدیدات امنیتی مرتبط با شبکه های وایرلس، بحث را ادامه دهیم.در این ایستگاه که قسمت دوم از سری نکات و مقالات حملات شبکه وایرلس است، همانند بخش اول بصورت اجمالی به این حملات میپردازیم تا از بخش سوم به بعد با جزئیات بیشتری به آن ها بپردازیم.

حملات ضد محرمانگی داده‌ها


این نوع حملات سعی بر نقض کردن محرمانگی داده‌های ارسالی در شبکه وایرلس دارند که ممکن است است بصورت رمز نشده و یا رمز شده ارسال شده باشند.

  • شنود: ترافیک اپلیکیشن های ناایمن را رکورد و استراق سمع میکنند تا اطلاعات حساس را بدست اورند. از جمله نرم افزارهای مورد استفاده در این نوع حمله میتوان به bsd-airtools و Kismet اشاره کرد.
  • تحلیل ترافیک: معنی و مفهوم بخش بخش ترافیک مشاهده شده را آنالیز میکنند.
  • کرک کردن کلید WEP: داده ها را به منظور بازیابی کلید WEP با استفاده از شیوه Brute Force و یا تحلیل رمز (Fluhrer-Mantin-Shamir(FMS رکورد کرده و برای این منظور از نرم افزارهایی مانند Aircrack، AirSnort، ChopChop و ... استفاده میکنند.
  • Evil Twin AP: با ارائه SSID شبکه وایرلس خود را به شکل یک اکسس پوینت مجاز نشان میدهد و سبب فریب کاربران خواهد شد. نرم ازفارهایی چون cqureAP، HermesAP و HostAP در این زمینه کاربرد دارند.
  • حمله Man-in-the-Middle: اجرا کردن ابزار حمله man-in-the-middle بر روی اکسس پوینت Evil Twin به منظور قطع کردن session های TCP و یا تونل های SSH/SSL. ابزار dsniff و Ettercap از جمله این ابزار هستند.
  • تغیر ظاهر: وانمود میکند که یک کاربر مجاز از یک کلاینت است تا بتواند دسترسی به شبکه را پیدا کند. روش مورد استفاده برای این کار Stealing login IDs and password است.
  • سرقت Session: با دستکاری شبکه، هکر به شکل مقصد مورد نظرش در میاید.

حملات ضد در دسترس پذیری


هدف این گونه حملات ایجاد مانعی در تحویل سرویس وایرلس به کاربر مجاز است که این کار را یا از طریق از دسترس خارج کردن منابع انجام میدهند و یا مانعی در دسترسی به آن ها ایجاد میکنند. حملاتی زیادی وجود دارند که در این دسته بندی می‌گنجند؛ در زیر به برخی از آن ها اشاره میکنیم:

  • سرقت اکسس پوینت: بصورت فیزیکی اکسس پوینت را از شبکه خارج میکنند.
  • منع سرویس: با سوء استفاده از مکانیزم ارزیابی کانال CSMA/CA، طوری نشان خواهد داد که کانال مورد نظر اشغال است. در این صورت نود دیگری تا زمان آزاد شدن کانال، اطلاعات را ارسال نمیکند.

یادآوری: CSMA/CA: نودی که قصد ارسال اطلاعات دارد باید مدت زمان مشخصی را به کانال گوش دهد و تشخیص دهد که آیا نود دیگری قصد ارسال اطلاعات بر روی کانال را در حوزه بی سیم مربوط به خودش دارد یا خیر. اگر کانال "آزاد" باشد، سپس نود اجازه می‌یابد تا فرایند ارسال را آغاز کند. اما اگر کانال "مشغول" باشد، نود مذکور فرایند ارسال را به زمان رندوم دیگری موکول می‌کند.

  • جریان Beacon: ایجاد هزاران دستگاه جعلی 802.11 beacon به منظور گمراه سازی کلاینت برای پیدا کردن اکسس پوینت.
  • انواع حملات در شبکه وایرلس- بخش دوم

نکته: Beacon دستگاهی است که بصورت عمدی طوری طراحی شده است تا به یک مکان خاص جلب توجه کند.

  • جریان احراز هویت ها: ارسال احرازهویت های جعلی و یا اطلاعات مرتبط از آدرس های مک بصورت رندوم به منظور پر کردن جدول مرتبط در اکسس پوینت.
  • حملات قطع ارتباط: با قطع ارتباط بین Station و کلاینت باعث میشوند ارتباط هدف با دیگر دیوایس های وایرلس قطع شود.
  • جریان De-authenticate: با جریانی از حملات قطع ارتباط و یا بی اعتبار کردن هویت تائید شده، Station ها را مورد هجوم سیل اسا قرار میدهد تا بدین وسیله باعث شوند ارتباط کاربران از یک اکسس پوینت قطع شود.
  • حملات ARP Cache Poisoning: برای هکرها راه های زیادی برای حمله ایجاد میکند.
  • EAP-Failure: تبادل یک 802.1x EAP مجاز را زیر نظر گرفته و سپس به Station یک پیام جعلی EAP-Failure ارسال میکند.
  • حملات Routing: اطلاعات نادرست Routing در کل شبکه پخش میشود.

حملات ضد احراز هویت


موضوعیت اینگونه حملات، سرقت هویت کلاینت های وای-فای، اطلاعاتشان، شناسه کاربری و رمز عبور برای login و غیره به منظور بدست آوردن دسترسی غیرمجاز به منابع شبکه است.

  • سرقت Application Login: اعتبارات کاربر(مانند آدرس ایمیل و پسورد) را از طریق پروتکل های نرم افزاری غیر رمز شده رکورد میکنند.
  • PSK Cracking: با استفاده از روش دیکشنری و از طریق رکورد کلیدهای handshake فریم ها، WPA PSK را رکورد میکنند.
  • حدس زدن Shared Key: از طریق حدس زدن IV ها و یا کرک کردن کلیدهای WEP، سعی بر احراز هویت بر مبنای shared key و در شبکه وایرلس دارند.
  • Domain Login Cracking: اعتبارات کاربر (مانند شناسه کاربری و رمز عبور ویندوز) را از طریق کرک کردن پسوردهای هش شده NetBIOS و بوسیله ابزار حمله دیکشنری و یا Brute Force، بازیابی میکنند.
  • سرقت هویت: هویت کاربر را از طریق بسته های 802.1x Identity Response، رکرود میکنند.
  • حدس زدن پسورد: با استفاده از رکورد هویت، بصورت پیوسته برای بدست اوردن پسورد کاربر اقدام به احراز هویت میکند.
  • LEAP Cracking: از طریق بسته های 802.1x LEAP و با استفاده از ابزار حمله دیکشنری، پسورد هش شده NT را کرک میکنند.

در ادامه بحث شبکه های وایرلس، در روزهای آتی به بررسی دقیق‌تر برخی از حملات ذکر شده می‌پردازیم.

سربلند و ماناباشید

پایان

نویسنده: احسان امجدی

منبع: انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

#انواع_تهدیدات_در_شبکه_های_وایرلس #انواع_حملات_در_شبکه_های_وایرلس #حمله_dos_چیست #نقاط_ضعف_پروتکل_wep_در_وایرلس #انواع_حملات_به_شبکه_های_وایرلس #session_hijacking_چیست؟ #انواع_پروتکل_های_امنیتی_در_شبکه_وایرلس #هک_کردن_وایرلس #تست_نفوذ_سنجی_به_شبکه_وایرلس #هک_کردن_شبکه_وایرلس
عنوان
1 انواع حملات در شبکه وایرلس -بخش اول رایگان
2 انواع حملات در شبکه وایرلس- بخش دوم رایگان
3 انواع حملات در شبکه وایرلس- بخش سوم رایگان
4 انواع حملات در شبکه وایرلس- بخش چهارم (پایانی) رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....