در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

انواع حملات در شبکه وایرلس- بخش چهارم (پایانی)

سلام به دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. اگر سری مباحث امنیت در شبکه های وایرلس را دنبال کرده باشید، پس از معرفی اجمالی و مفصل درباره پروتکل های امنیتی، انواع حملات در شبکه وایرلس را بصورت اجمالی در دو بخش و بصورت مفصل در یک بخش توضیح دادیم و امروز قصد داریم تا در آخرین قسمت از موضوع حملات در شبکه وایرلس، بخشی دیگر از حملات را برای شما تشریح کنیم. پس با ما همراه باشید:

حملات AP MAC Spoofing


در شبکه های محلی وایرلس، نحوه برخورد اکسس پوینت ها با سیگنال های beacon که در هوا موجودند به مانند سیگنال های تبلیغاتی است. سیگنال های beacon شامل اطلاعاتی درباره مشخصاتشان (آدرس مک) و مشخصات شبکه ای که آن ها را پشتیبانی میکنند(SSID) هستند. کلاینت هایی که در مجاورت چنین سیگنال هایی وجود دارند، به شبکه ای وصل میشوند که بر پایه beaconها و SSIDیشان استوار است. علت این موضوع هم همانطور که قبلا بیان شد، قدرت سیگنال های beacon است. بسیاری از برنامه های نرم افزاری و اغلب اکسس پوینت ها در رابطه با آدرس های مک و همچنین SSID یشان انعطاف بخرج داده و دست کاربر را برای تغیرو ویرایش آن ها باز گذاشته است. هکرها به دو طریق میتوانند از طریق Spoof کردن مک آدرس، به هدف خود برسند: نخست همانطور که در سطرهای بالا نیز گفته شد، میتوانند با برنامه ریزی اکسس پوینت جعلی خود، همان اطلاعاتی که اکسس پوینت قربانی درباره خودش انتشار میدهد، منتشر کنند و بدین وسیله آدرس مک اکسس پوینت قربانی را با حقه بازی از آن خود میکنند و دوم آن که هکرها با جعل کردن آدرس مک تجهیزات وایرلس کلاینت، خود را به عنوان یک کاربر مجاز جا زده و به اکسس پوینت وصل میشوند. هنگامی که هکر به اکسس پوینت وصل شد، به عنوان یک کاربر مجاز بر روی کل شبکه دسترسی کامل دارد و از ارتباط ایجاد شده میتواند در جهت برنامه های مخرب خود استفاده کند و اطلاعات حساس شبکه را شنود کند و یا به سرقت برد.

انواع حملات در شبکه وایرلس- بخش چهارم (پایانی)

حملات منع سرویس(DoS) مک


شبکه های وایرلس در زمینه حملات منع سرویس بسیار مستعد هستند. معمولا چنین شبکه هایی بر روی باندهای بدون مجوز عمل میکنند و انتقال داده ها بصورت سیگنال های رادیویی انجام میپذیرد. بی شک هدف طراحان پروتکل MAC، ساختار ساده آن بوده است اما این سادگی باعث شده است تا پروتکل MAC نقائصی داشته باشد و هدفی جالب برای حمله DoS بشمار آید. شبکه های وایرلس معمولا در دل خود اطلاعات حساسی چون VoIP، دسترسی دیتابیس، فایل های داده پروژه و دسترسی اینترنت را جابجا میکنند. اختلال درانتقال این داده ها با حملات DoS بسیار ساده است و همانطور که میدانید در اینجا نیز حملات DoS باعث کند شدن سرویس و یا از کار افتادن آن میشوند. در زیر سه نمونه از حملات منع سرویس مک (MAC DoS) را آورده ایم:

  • de-authentication flood attack
  • Virtual jamming
  • Association flood attack

حملات DoS در وایرلس با ارسال فرمان های "de-authenticate" باعث اختلال در کانکشن های شبکه خواهند شد. انتشار de-authentication، کلاینت ها را مجبور خواهد کرد تا ارتباط خود را از اکسس پوینت قطع کنند.

انواع حملات در شبکه وایرلس- بخش چهارم (پایانی)

حملات سیگنال های پارازیت (Jamming Signal)


طیف های متراکم پارازیت معمولا جلوی تمام ارتباطات را بطور کامل میگیرند. این نوع حمله با کمک سخت افزارهای خاصی صورت میپذیرد. هکر، محیطی در مرز شبکه را انتخاب کرده و با استفاده از آمپلی فایر، اکسس پوینت مجاز شبکه را با سیگنال های پارازیتش، به اصطلاح غرق میکند. در مقابل هم کاربران یا نمیتوانند به اکسس پوینت ارتباط برقرار کنند و یا با سیگنال های قدرتمندی که در نزدیکی آن ها وجود دارد، ارتباطشان را با اکسس پوینت از دست خواهند داد. تمام شبکه های وایرلس در برابر سیگنال های پارازیت، آسیب پذیر هستند.این سیگنال ها از دیوایس هایی ساطع میشوند که به نظردیوایس های وایرلس، از استاندارد 802.11 پیروی میکنند و باعث میشوند تا زمانی که پارازیت ها وجود دارند، تمام ارتباطات در شبکه مختل شود و در دسته بندی حملات، این نوع حمله همانطور که گفته شد، یکی از زیر مجموعه های حملات منع سرویس بشمارمیآید.

انواع حملات در شبکه وایرلس- بخش چهارم (پایانی)

دیوایس‌های ایجاد پارازیت بر وای-فای


همانطور که گفته شد، ایجاد پارازیت بر شبکه های وای-فای یکی از حملات بر ضد شبکه های وایرلس است که با تجهیزات خاصی صورت میپذیرد. این دیوایس ها از همان باند فرکانسی استفاده میکنند که در شبکه مورد نظر برای حمله هم استفاده میشود. این موضوع باعث میشود تا اینترفیس هایی که از این سیگنال ها استفاده میکنند، بطور موقت از ارائه سرویس بازداشته شوند. در زیر این دیوایس ها را میبینیم:

انواع حملات در شبکه وایرلس- بخش چهارم (پایانی)

خوب دوستان عزیز، در اینجا به پایان معرفی انواع حملات ممکن بر شبکه های وایرلس رسیدیم و در ادامه راه قصد داریم تا شما را با روش شناسی هک وایرلس آشنا کنیم. پس در قسمت های بعدی از سری مباحث امنیت شبکه های وایرلس با ما همراه باشید.

سربلند و مانا باشید

پایان

نویسنده: احسان امجدی

منبع: انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

#mac_spoofing_چیست #حملات_dos_در_شبکه_وایرلس #حمله_dos_چیست #پارازیت_انداختن_روی_وایرلس #امنیت_در_شبکه_وایرلس #انواع_حملات_به_شبکه_های_وایرلس #انواع_تجهیزات_پارازیت_کدامند؟ #پارازیت_بر_شبکه_وایرلس #هک_کردن_شبکه_وایرلس
عنوان
1 انواع حملات در شبکه وایرلس -بخش اول رایگان
2 انواع حملات در شبکه وایرلس- بخش دوم رایگان
3 انواع حملات در شبکه وایرلس- بخش سوم رایگان
4 انواع حملات در شبکه وایرلس- بخش چهارم (پایانی) رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

You can buy cheaper in our wonderful discounts