احسان امجدی
کارشناس امنیت اطلاعات و ارتباطات

معرفی انواع حملات هکری به شبکه وایرلس : 15 نوع روش هک شبکه بیسیم

در این مطلب میخواهیم در رابطه با تهدیدات امنیتی مرتبط با شبکه های وایرلس، بحث را ادامه دهیم. در این ایستگاه که در قالب چند قسمت ارائه خواهد شد، تهدیدات مختلف در شبکه های وایرلس و حملاتی مانند حملات فریب اکسس پوینت، قطع ارتباط کلاینت، حملات منع سرویس و غیره، پوشش خواهد داده شد.

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

حملات کنترل دسترسی

این نوع حملات علیه شبکه های وایرلسی انجام خواهد شد که در آن ها اقداماتی پیشگیرانه نظیر اجرای مک فیلترینگ بر روی اکسس پوینت و کنترل دسترسی پورت های وای-فای پیش روی نفوذگر است. انواع مختلفی از این حمله وجود دارد که اگرچه در روش اجرا و شرایط ممکن است کمی تفاوت داشته باشند اما در اصل هویت هجومی همه آن ها از یک منطق سرچشمه میگیرد. در اینجا قصد نداریم به تفضیل راجع به آن صحبت کنیم بنابراین در زیر بصورت تیتروار به برخی از این نوع حملات اشاره خواهیم نمود:

  • Wardriving: شناسایی شبکه های وایرلس با ارسال درخواست های کاوشگر تحت یک ارتباط.
  • Rogue Access Points: در این نوع حملات به منظور ایجاد یک درب پشتی (Backdoor) در یک شبکه مورد اطمینان، یک اکسس پوینت نا ایمن و یا دروغین در کنار فایروال نصب میشود. بدین طریق *دیوایس های وای-فای براحتی میتوانند فایروال را دور بزنند.
  • MAC Spoofing: با استفاده از تکنیک مک آدرس جعلی، هکر میتواند مک آدرس را طوری دوباره ساختاربندی کند که بظاهر یک مک ادرس مجاز برای دسترسی به شبکه بیاید. برای این کار از ابزارهایی مانند changemac.sh، SMAC و Wincontrol استفاده میشود.
  • ارتباطات Ad Hoc: این نوع حملات با نقش مستقیم کارت شبکه وایرلس و یا دانگل (USB Wireless) صورت میپذیرد. در این روش نفوذگر برای دور زدن امنیت اکسس پوینت و یا حمله به یک Station دیگر، با یک Station ارتباط برقرار میکند. همانطور که در مباحث قبلی نیز گفته شد، منظور از Station، هر نودی است که میتواند بصورت وای-فای به شبکه وایرلس وصل شود و یا بطور خاص میتواند نودی باشد که ارتباط وایرلس را برای کلاینت ها و یا Station های دیگر Bridge میکند. مانند روتر.
  • تغییر ساختار اکسس پوینت: اگر هریک از تنظیمات امنیتی در هرکدام از اکسس پوینت ها بدرستی ساختاربندی نشده باشند، تمام شبکه در برابر تهدیدات و آسیب پذیری ها روی خوش به هکر نشان خواهد داد و نتیجه آن این است که اکسس پوینت به عنوان یک دیوایس مجاز و معتبر در شبکه وایرلس، در بیشتر اوقات نمیتواند تهدیدات را بدرستی شناسایی و دفع نماید.
  • قطع ارتباط کلاینت: کلاینت میتواند در پاره ای اوقات بصورت عمدی و یا سهوی با اکسس پوینتی خارج از شبکه مجاز وایرلس ارتباط برقرار نماید و علت این امر هم آنست که سیگنال های شبکه وایرلس در هوا منتشر میشوند و از سقف و دیوارها هم عبور میکنند. این نوع از قطع ارتباط کلاینت میتواند منجر به حمله کنترل دسترسی شود.
  • ارتباط غیر مجاز: ارتباط غیر مجاز مهمترین تهدید در شبکه وایرلس محسوب میشود. پیشگیری از این نوع حمله بستگه به روش و تکنیک مورد استفاده هکر برای ارتباط با شبکه دارد و همین موضوع که هکر همیشه یک گام جلوتر است، آن را تبدیل به تهدیدی جدی نموده است.
  • کلاینت بی نظم و قاعده: این نوع کلاینت بصورت عمدی و به منظور اهداف خرابکارانه از خود سیگنال های قوی منتشر میکند. کارت های وایرلس معمولا بدنبال سیگنال های قوی تر برای ارتباط با شبکه میگردند.

حملات ضد یکپارچگی داده‌ها

در این حملات، هکرها فریم های جعلی کنترل، مدیریت و دیتا را تحت یک شبکه وایرلس ارسال میکنند تا دیوایس های وایرلس را از مسیر خود منحرف نمایند. این نوع حملات زمینه ساز حملاتی چون DoS میباشد.

  • تزریق فریم دیتا : ارسال فریم های 802.11 که با استفاده از ابزاری چون Airpwn صورت میپذیرد.
  • تزریق WEP: ارسال کلیدهای رمزنگاری جعلی WEP که با ابزاری مانند WEP Cracking + Injection tools انجام میشود.
  • پخش دیتا: رکورد و ضبط فریم های 802.11 برای ارسال در زمان های دیگر که با ابزاری مانند Capture + Injection tools انجام میشود.
  • حملات پخش IV: جریان کلید با ارسال پیام رمزنشده، مشتق میشود.
  • حملات Bit-Flipping: فریم را رکورد کرده، Data payload را مقداری جابجا نموده، ICV (مقدار CRC یا چک سام) را ویرایش کرده و برای کاربر ارسال میکند.
  • Extensible AP Replay: پروتکل های توسعه پذیر احراز هویت 802.1x (مانند EAP) را رکورد کرده و در در زمان دیگری پخش میکند.
  • RADIUS Replay: قبول دسترسی و یا پیام های تائید هویت نشده در RADIUS را رکورد کرده و در زمان های دیگری از ان استفاده میکند.
  • ویروس های شبکه وایرلس: ویروس ها تا حد زیادی اثر مخرب خودشان را در شبکه وایرلس بجا میگذارند. این موضوع به هکر این اجازه را میدهد تا از راه های بسیار ساده به اکسس پوینت حمله نماید.

تا اینجا در مورد مفاهیم وایرلس و همچنین مکانیزم های امنیتی مثل الگوریتم های رمزنگاری صحبت کردیم حال در این نوبت میخواهیم در رابطه با تهدیدات امنیتی مرتبط با شبکه های وایرلس، بحث را ادامه دهیم.در این ایستگاه که قسمت دوم از سری نکات و مقالات حملات شبکه وایرلس است، همانند بخش اول بصورت اجمالی به این حملات میپردازیم تا از بخش سوم به بعد با جزئیات بیشتری به آن ها بپردازیم.

حملات ضد محرمانگی داده‌ها

این نوع حملات سعی بر نقض کردن محرمانگی داده‌های ارسالی در شبکه وایرلس دارند که ممکن است است بصورت رمز نشده و یا رمز شده ارسال شده باشند.

  • شنود: ترافیک اپلیکیشن های ناایمن را رکورد و استراق سمع میکنند تا اطلاعات حساس را بدست اورند. از جمله نرم افزارهای مورد استفاده در این نوع حمله میتوان به bsd-airtools و Kismet اشاره کرد.
  • تحلیل ترافیک: معنی و مفهوم بخش بخش ترافیک مشاهده شده را آنالیز میکنند.
  • کرک کردن کلید WEP: داده ها را به منظور بازیابی کلید WEP با استفاده از شیوه Brute Force و یا تحلیل رمز (Fluhrer-Mantin-Shamir(FMS رکورد کرده و برای این منظور از نرم افزارهایی مانند Aircrack، AirSnort، ChopChop و ... استفاده میکنند.
  • Evil Twin AP: با ارائه SSID شبکه وایرلس خود را به شکل یک اکسس پوینت مجاز نشان میدهد و سبب فریب کاربران خواهد شد. نرم ازفارهایی چون cqureAP، HermesAP و HostAP در این زمینه کاربرد دارند.
  • حمله Man-in-the-Middle: اجرا کردن ابزار حمله man-in-the-middle بر روی اکسس پوینت Evil Twin به منظور قطع کردن session های TCP و یا تونل های SSH/SSL. ابزار dsniff و Ettercap از جمله این ابزار هستند.
  • تغیر ظاهر: وانمود میکند که یک کاربر مجاز از یک کلاینت است تا بتواند دسترسی به شبکه را پیدا کند. روش مورد استفاده برای این کار Stealing login IDs and password است.
  • سرقت Session: با دستکاری شبکه، هکر به شکل مقصد مورد نظرش در میاید.

حملات ضد در دسترس پذیری

هدف این گونه حملات ایجاد مانعی در تحویل سرویس وایرلس به کاربر مجاز است که این کار را یا از طریق از دسترس خارج کردن منابع انجام میدهند و یا مانعی در دسترسی به آن ها ایجاد میکنند. حملاتی زیادی وجود دارند که در این دسته بندی می‌گنجند؛ در زیر به برخی از آن ها اشاره میکنیم:

  • سرقت اکسس پوینت: بصورت فیزیکی اکسس پوینت را از شبکه خارج میکنند.
  • منع سرویس: با سوء استفاده از مکانیزم ارزیابی کانال CSMA/CA، طوری نشان خواهد داد که کانال مورد نظر اشغال است. در این صورت نود دیگری تا زمان آزاد شدن کانال، اطلاعات را ارسال نمیکند.

یادآوری: CSMA/CA: نودی که قصد ارسال اطلاعات دارد باید مدت زمان مشخصی را به کانال گوش دهد و تشخیص دهد که آیا نود دیگری قصد ارسال اطلاعات بر روی کانال را در حوزه بی سیم مربوط به خودش دارد یا خیر. اگر کانال "آزاد" باشد، سپس نود اجازه می‌یابد تا فرایند ارسال را آغاز کند. اما اگر کانال "مشغول" باشد، نود مذکور فرایند ارسال را به زمان رندوم دیگری موکول می‌کند.

    • جریان Beacon: ایجاد هزاران دستگاه جعلی 802.11 beacon به منظور گمراه سازی کلاینت برای پیدا کردن اکسس پوینت.
وب سایت توسینسو

نکته: Beacon دستگاهی است که بصورت عمدی طوری طراحی شده است تا به یک مکان خاص جلب توجه کند.

  • جریان احراز هویت ها: ارسال احرازهویت های جعلی و یا اطلاعات مرتبط از آدرس های مک بصورت رندوم به منظور پر کردن جدول مرتبط در اکسس پوینت.
  • حملات قطع ارتباط: با قطع ارتباط بین Station و کلاینت باعث میشوند ارتباط هدف با دیگر دیوایس های وایرلس قطع شود.
  • جریان De-authenticate: با جریانی از حملات قطع ارتباط و یا بی اعتبار کردن هویت تائید شده، Station ها را مورد هجوم سیل اسا قرار میدهد تا بدین وسیله باعث شوند ارتباط کاربران از یک اکسس پوینت قطع شود.
  • حملات ARP Cache Poisoning: برای هکرها راه های زیادی برای حمله ایجاد میکند.
  • EAP-Failure: تبادل یک 802.1x EAP مجاز را زیر نظر گرفته و سپس به Station یک پیام جعلی EAP-Failure ارسال میکند.
  • حملات Routing: اطلاعات نادرست Routing در کل شبکه پخش میشود.

حملات ضد احراز هویت

موضوعیت اینگونه حملات، سرقت هویت کلاینت های وای-فای، اطلاعاتشان، شناسه کاربری و رمز عبور برای login و غیره به منظور بدست آوردن دسترسی غیرمجاز به منابع شبکه است.

  • سرقت Application Login: اعتبارات کاربر(مانند آدرس ایمیل و پسورد) را از طریق پروتکل های نرم افزاری غیر رمز شده رکورد میکنند.
  • PSK Cracking: با استفاده از روش دیکشنری و از طریق رکورد کلیدهای handshake فریم ها، WPA PSK را رکورد میکنند.
  • حدس زدن Shared Key: از طریق حدس زدن IV ها و یا کرک کردن کلیدهای WEP، سعی بر احراز هویت بر مبنای shared key و در شبکه وایرلس دارند.
  • Domain Login Cracking: اعتبارات کاربر (مانند شناسه کاربری و رمز عبور ویندوز) را از طریق کرک کردن پسوردهای هش شده NetBIOS و بوسیله ابزار حمله دیکشنری و یا Brute Force، بازیابی میکنند.
  • سرقت هویت: هویت کاربر را از طریق بسته های 802.1x Identity Response، رکرود میکنند.
  • حدس زدن پسورد: با استفاده از رکورد هویت، بصورت پیوسته برای بدست اوردن پسورد کاربر اقدام به احراز هویت میکند.
  • LEAP Cracking: از طریق بسته های 802.1x LEAP و با استفاده از ابزار حمله دیکشنری، پسورد هش شده NT را کرک میکنند.

در ادامه بحث شبکه های وایرلس، در روزهای آتی به بررسی دقیق‌تر برخی از حملات ذکر شده می‌پردازیم.میخواهیم کمی ریزتر و با جزئیات بیشتری برخی از حملات گفته شده را مورد بررسی قراردهیم. پس بدون اتلاف وقت مستقیما وارد بحث اصلی میشویم:

حمله بر اساس اکسس پوینت جعلی

همانطور که در بخش های پیشین در رابطه با این روش صحبت شد، اساس کار این نوع حملات بر پایه وجود یک اکسس پوینت جعلی استوار است. استاندارد 802.11 به اکسس پوینت های وایرلس این اجازه را میدهد تا با استفاده از احراز هویت بوسیله SSIDها به (NIC (Network Interface card ها کانکت شوند.

اکسس پوینت های غیرمجاز در شبکه به هرکسی که دارای دیوایس استاندارد شده با 802.11 باشند این اجازه را میدهند تا به شبکه وصل شوند که این موضوع باعث میشود تا هکر احتمالی بتواند براحتی بر روی منابع حساس شبکه تمرکز کند. با کمک ابزار شنود وایرلس، موارد زیر میتوانند مشخص شوند:

مک آدرس های مجاز از اکسس پوینت های موجود در شبکه، نام اکسس پوینت (نام سازنده) و یا تنظیمات امنیتی آن. در مرحله بعد هکر میتواند لیستی از مک آدرس های اکسس پوینت های مجاز در شبکه را تهیه کرده و آن را با لیست مک آدرس های پیدا شده توسط شنود، مقایسه کند.

پس از آن هکر میتواند اکسس پوینت جعلی خودش را بسازد و آن را در نزدیک ترین نقطه نزدیک به محدوده شبکه مورد نظر قرار دهد. این اکسس پوینت جعلی میتواند ارتباطات کاربران قانونی شبکه را بدزدد. هنگامی که کاربر سیستم خود را روشن میکند، اکسس پوینت جعلی به کارت شبکه سیستم کاربر پیشنهاد برقراری ارتباط را میدهد؛

در واقع هکر کاربر را ترغیب میکند تا با ارسال SSID اش به اکسس پوینت جعلی وصل شود. اگر کاربر به اشتباه به اکسس پوینت جعلی وصل شود، تمام ترافیکی که کاربر ارسال میکند از اکسس پوینت جعلی خواهد گذشت؛ بنابراین هکر با استفاده از موقعیت ایجاد شده بسته های دریافتی را شنود میکند. بسته های شنود شده ممکن است حاوی شناسه های کاربری و پسوردها باشند.

وب سایت توسینسو

قطع ارتباط کلاینت

هکر یک اکسس پوینت را دربیرون از محیط شبکه و در مرز آن قرار میدهد و کارمندان را شرکت را به ارتباط با آن فریب میدهد. این عمل میتواند بصورت بالقوه، کانالی برای دور زدن سیاست های امنیتی موجود در شبکه شرکت محسوب شود.هنگامی که کلاینت به اکسس پوینت جعلی وصل شد، هکر میتواند اطلاعات حساس او را مثل شناسه های کاربری و رمزهای عبور سرقت کند. این حمله نوعی از حملات Man-in-the-Middle محسوب میشود.

وب سایت توسینسو

حملات مبتنی بر تنظیمات اشتباه

اکثر شرکت ها زمان قابل توجهی را برای تعریف و اجرایی کردن رول های امنیتی در سیاست های وای-فای صرف میکنند اما این موضوع نیز محتمل است که یک کلاینت در شبکه وایرلس بتواند ناخواسته و سهوی تنظیمات اکسس پوینت را تغیر دهد. وقوع چنین موضوعی میتواند منجر به ایجاد پیکربندی نادرست در اکسس پوینت شود. چنین اکسس پوینتی میتواند یک شبکه ایمن را در معرض حملات قرار دهد. موارد زیر پارامترهایی هستند که مهمترین نقش را در وقوع چنین حملاتی بازی میکنند:

    • انتشار SSID: اکسس پوینت ها طوری طراحی شده اند تا SSID را برای کاربران مجاز منتشر کنند.
    • پسورد ضعیف: برای شناسایی کاربران مجاز، مدیران شبکه به اشتباه از SSID ها به عنوان پسورد استفاده میکنند
    • پیکربندی اشتباه: انتشار SSID یک خطای محرز در پیکربندی است که به هکر این کمک را می کند تا یک SSID را بدزدد و با استفاده از یک اکسس پوینت فرضی، کلاینت ها را ترغیب به ایجاد ارتباط کند.
وب سایت توسینسو

ارتباط غیرمجاز

ارتباط غیرمجاز یکی از مهمترین و شایع ترین حملات در شبکه های وایرلس است. این حملات به یکی از دو صورت روبرو انجام میپذیرند: ارتباطات تصادفی و ارتباطات مخرب. ارتباطات مخرب با کمک اکسس پوینت های نرم افزاری انجام میپذیرند.هکرها از اکسس پوینت های نرم افزاری برای بدست اوردن دسترسی بر روی مقصد مورد نظر در شبکه وایرلس استفاده میکنند.

اکسس پوینت های نرم افزاری، کارت های کلاینت یا رادیوهای شبکه وایرلسی هستند که در لپ تاپ جاسازی شده اند و میتوانند سهوا و یا از طریق یک برنامه ویروسی قابل دسترس باشند. هکرها سیستم قربانی را آلوده ساخته و سپس اکسس پوینت نرم افزاری را فعال میکند که به آن ها اجازه دسترسی غیر مجاز به شبکه را میدهد. بدین ترتیب هکرها با استفاده از اکسس پوینت نرم افزاری و بجای اکسس پوینت واقعی، به شبکه وصل میشوند.

وب سایت توسینسو

حمله بر اساس کانکشن Ad Hoc

کلاینت های وای-فای میتوانند بصورت مستقیم با حالت Ad Hoc ارتباط برقرار کنند که در این روش نیازی به یک اکسس پوینت به عنوان نقطه مرکزی برای پاسخگویی به بسته های ارسالی نمیباشد. شبکه هایی که با روش Ad Hoc به یکدیگر متصل هستند، اطلاعات را از طریق کلاینت ها براحتی به اشتراک میگذارند.

برای اشتراک گذاری ویدئو/ صوت از طریق دیگران، اغلب کاربران وای- فای از شبکه های Ad Hoc استفاده میکنند. برخی اوقات شبکه مجبور به فعال سازی حالت Ad Hoc در خود میشوند و این اجبار از سوی منابعی که فقط در حالت Ad Hoc قابل دسترسی هستند به آن ها تحمیل میشود

 این حالت اگرچه راحتی در دسترسی را به ارمغان میاورد اما بشدت ناایمن است و احراز هویت و رمزنگاری قوی در آن صورت نمیپذیرد.بنابراین هکرهابراحتی میتوانند به ان وصل شوند و کلاینت های موجود در شبکه را بخطر اندازند.

وب سایت توسینسو

حمله HoneySpot Access Point

کاربران میتوانند به هر شبکه وایرلسی که در حالت شبکه های توام در یک محیط موجودند، وصل شوند. این شبکه های وایرلس بهم مرتبط بسیار مستعد سوء استفاده هکرها هستند.هکر ها میتوانند یک شبکه وایرلس را با راه اندازی یک اکسس پوینت در محدوده شبکه های وایرلس مرتبط بهم ایجاد کنند

و به کاربران شبکه های مرتبط بهم این امکان را بدهند تا به این شبکه جدید نیز وصل شوند.این اکسس پوینت که توسط هکر راه به مجموعه اضافه شده است، اکسس پوینت HoneySpot نامیده میشود.این اکسس پوینت ها از خود سیگنال های قوی Beacon منشتر میکنند.

از انجایی که کارت های شبکه وایرلس همیشه بدنبال قوی ترین سیگنال برای ارتباط میگردند، بسمت این سیگنال های قوی جذب میشوند. بنابراین کاربران مجاز ممکن است براحتی به این اکسس پوینت های هانی اسپات وصل شوند و این شروع راهی است که هکرها براحتی میتوانند تمام داده های انتقالی از کلاینت را در دست بگیرند.

وب سایت توسینسو

در ادامه بحث شبکه های وایرلس، در روزهای آتی حملات بیشتری را زیر ذره بین خواهیم برد.پس از معرفی اجمالی و مفصل درباره پروتکل های امنیتی، انواع حملات در شبکه وایرلس را بصورت اجمالی در دو بخش و بصورت مفصل در یک بخش توضیح دادیم و امروز قصد داریم تا در آخرین قسمت از موضوع حملات در شبکه وایرلس، بخشی دیگر از حملات را برای شما تشریح کنیم. پس با ما همراه باشید:

حملات AP MAC Spoofing

در شبکه های محلی وایرلس، نحوه برخورد اکسس پوینت ها با سیگنال های beacon که در هوا موجودند به مانند سیگنال های تبلیغاتی است. سیگنال های beacon شامل اطلاعاتی درباره مشخصاتشان (آدرس مک) و مشخصات شبکه ای که آن ها را پشتیبانی میکنند(SSID) هستند.

کلاینت هایی که در مجاورت چنین سیگنال هایی وجود دارند، به شبکه ای وصل میشوند که بر پایه beaconها و SSIDیشان استوار است. علت این موضوع هم همانطور که قبلا بیان شد، قدرت سیگنال های beacon است.بسیاری از برنامه های نرم افزاری و اغلب اکسس پوینت ها در رابطه با آدرس های مک و همچنین SSID یشان انعطاف بخرج داده و دست کاربر را برای تغیرو ویرایش آن ها باز گذاشته است.

هکرها به دو طریق میتوانند از طریق Spoof کردن مک آدرس، به هدف خود برسند: نخست همانطور که در سطرهای بالا نیز گفته شد، میتوانند با برنامه ریزی اکسس پوینت جعلی خود، همان اطلاعاتی که اکسس پوینت قربانی درباره خودش انتشار میدهد.منتشر کنند و بدین وسیله آدرس مک اکسس پوینت قربانی را با حقه بازی از آن خود میکنند

و دوم آن که هکرها با جعل کردن آدرس مک تجهیزات وایرلس کلاینت، خود را به عنوان یک کاربر مجاز جا زده و به اکسس پوینت وصل میشوند. هنگامی که هکر به اکسس پوینت وصل شد، به عنوان یک کاربر مجاز بر روی کل شبکه دسترسی کامل دارد و از ارتباط ایجاد شده میتواند در جهت برنامه های مخرب خود استفاده کند و اطلاعات حساس شبکه را شنود کند و یا به سرقت برد.

وب سایت توسینسو

حملات منع سرویس(DoS) مک

شبکه های وایرلس در زمینه حملات منع سرویس بسیار مستعد هستند. معمولا چنین شبکه هایی بر روی باندهای بدون مجوز عمل میکنند و انتقال داده ها بصورت سیگنال های رادیویی انجام میپذیرد. بی شک هدف طراحان پروتکل MAC، ساختار ساده آن بوده است اما این سادگی باعث شده است تا پروتکل MAC نقائصی داشته باشد و هدفی جالب برای حمله DoS بشمار آید.

شبکه های وایرلس معمولا در دل خود اطلاعات حساسی چون VoIP، دسترسی دیتابیس، فایل های داده پروژه و دسترسی اینترنت را جابجا میکنند. اختلال درانتقال این داده ها با حملات DoS بسیار ساده است و همانطور که میدانید در اینجا نیز حملات DoS باعث کند شدن سرویس و یا از کار افتادن آن میشوند. در زیر سه نمونه از حملات منع سرویس مک (MAC DoS) را آورده ایم:

  • de-authentication flood attack
  • Virtual jamming
  • Association flood attack

حملات DoS در وایرلس با ارسال فرمان های "de-authenticate" باعث اختلال در کانکشن های شبکه خواهند شد. انتشار de-authentication، کلاینت ها را مجبور خواهد کرد تا ارتباط خود را از اکسس پوینت قطع کنند.

وب سایت توسینسو

حملات سیگنال های پارازیت (Jamming Signal)

طیف های متراکم پارازیت معمولا جلوی تمام ارتباطات را بطور کامل میگیرند. این نوع حمله با کمک سخت افزارهای خاصی صورت میپذیرد. هکر، محیطی در مرز شبکه را انتخاب کرده و با استفاده از آمپلی فایر، اکسس پوینت مجاز شبکه را با سیگنال های پارازیتش، به اصطلاح غرق میکند.

در مقابل هم کاربران یا نمیتوانند به اکسس پوینت ارتباط برقرار کنند و یا با سیگنال های قدرتمندی که در نزدیکی آن ها وجود دارد، ارتباطشان را با اکسس پوینت از دست خواهند داد.تمام شبکه های وایرلس در برابر سیگنال های پارازیت، آسیب پذیر هستند.

این سیگنال ها از دیوایس هایی ساطع میشوند که به نظردیوایس های وایرلس، از استاندارد 802.11 پیروی میکنند و باعث میشوند تا زمانی که پارازیت ها وجود دارند، تمام ارتباطات در شبکه مختل شود و در دسته بندی حملات، این نوع حمله همانطور که گفته شد، یکی از زیر مجموعه های حملات منع سرویس بشمارمیآید.

وب سایت توسینسو

دیوایس‌های ایجاد پارازیت بر وای-فای

همانطور که گفته شد، ایجاد پارازیت بر شبکه های وای-فای یکی از حملات بر ضد شبکه های وایرلس است که با تجهیزات خاصی صورت میپذیرد. این دیوایس ها از همان باند فرکانسی استفاده میکنند که در شبکه مورد نظر برای حمله هم استفاده میشود. این موضوع باعث میشود تا اینترفیس هایی که از این سیگنال ها استفاده میکنند، بطور موقت از ارائه سرویس بازداشته شوند. در زیر این دیوایس ها را میبینیم:

وب سایت توسینسو

خوب دوستان عزیز، در اینجا به پایان معرفی انواع حملات ممکن بر شبکه های وایرلس رسیدیم و در ادامه راه قصد داریم تا شما را با روش شناسی هک وایرلس آشنا کنیم. پس در قسمت های بعدی از سری مباحث امنیت شبکه های وایرلس با ما همراه باشید.


احسان امجدی
احسان امجدی

کارشناس امنیت اطلاعات و ارتباطات

احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...

نظرات