در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

پیشگیری از تهدیدات در شبکه وایرلس

سلام به همه دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. همانطور که سری مباحث را دنبال میکنید، تا اینجا درباره مفاهیم شبکه های وایرلس، رمزنگاری در وایرلس، حملات محتمل در شبکه های وایرلس، روش شناسی هک وایرلس و بحث هک در تکنولوژی بلوتوث صحبت کردیم. تمام این مفاهیم هرکدام به نوعی مارا در هک کردن و همچنین تست نفوذ گرفتن از شبکه های وایرلس کمک میکنند و بمانند تیکه های پازل برای نتیجه گرفتن نیازمند درک و استفاده از همه آن ها هستیم و حالا میخواهیم در مراحل آخر روش های پیشگیرانه ای که کمک میکنند تا حفره های امنیتی موجود در بحث وایرلس و بلوتوث را بشناسیم و پوشش دهیم، را بشما معرفی میکنیم. پیشگیری، تمرینی در استفاده از چندین سیستم یا تکنولوژی امنیتی برای جلوگیری از تصادم در شبکه است.این بخش به دوقسمت روش های پیشگیری و تمرین هایی تقسیم میشود که میتوانند در برابر روش ها و تکنیک های مختلف هک از شبکه شما محافظت کنند.

چگونه در برابر هک بلوتوث، دفاع کنیم؟


بطور معمول نقائص و مشکلات امنیتی در دوره های زمانی خاصی توسط شرکت های سازنده و متخصصان برطرف میشوند اما در اینجا قصد داریم راه هایی که یک کاربر عادی برای محافظت از ارتباط بلوتوث خود در برابر یک هکر آماتور میتواند انجام دهد را بیان کنیم:

  • در حالت عادی، بلوتوث خود را خاموش نگه دارید و فقط زمانی آن را روشن کنید که نیاز است و پس از آن بلافاصله آن را خاموش نمایید.
  • دیوایس خود را از جستجو مخفی نگه دارید (non-discoverable /hidden mode)
  • هر درخواست غیرمنتظره و ناشناس را برای برقراری ارتباط بلوتوث قرارگیری یک دیوایس در لیست دیوایس های مورد اعتماد، قبول نکنبد.
  • از عبارت های غیرمنظم و پیچیده برای کلید پین جهت قراردادن یک دستگاه در لیست دیوایس های مورد اعتماد استفاده کنید.
  • در بازه های زمانی مختلف لیست دیوایس های مورد اطمینان (که بدون کلید پین ارتباط برقرار میکنند) را چک کرده و نام های مشکوک و یا ان هایی را که درباره ان ها مطمئن نیستید، پاک نمایید.
  • همیشه هنگامی که ارتباط بلوتوث با کامپیوتر برقرار میکنید، از رمزنگاری (Encrypt) استفاده کنید.

چگونه میتوان اکسس پوینت غیر مجاز را شناسایی کرد و جلوی آن را گرفت؟


شناسایی اکسس پوینت های غیر مجازو جلوی فعالیت آن را گرفتن، از جمله وظایف مهمی است که در تامین امنیت یک شبکه وایرلس باید اجرایی شود.

شناسایی اکسس پوینت غیر مجاز

اساسا اکسس پوینت غیرمجاز به آن اینترفیسی اطلاق میشود که برای فعالیتش از سوی مدیر شبکه مجاز شناخته نشود. مشکلی که اینگونه اکسس پوینت ها ایجاد میکنند این است که این دیوایس ها با سیاست های امنیتی موجود در شبکه تناقض دارند. این موضوع باعث وجود یک اینترفیس ناامن در یک شبکه امن میشود. تکنیک های مختلفی برای شناسایی اکسس پوینت غیر مجاز وجود دارد که در زیر به آن ها اشاره خواهیم کرد:

  • اسکن فرکانس رادیویی: برای انجام این اسکن،هدف از پیش تعین شده اکسس پوینت ها که فقط بسته های داده را رکورد کرده و با سنسورهای فرکانس رادیویی خود آن ها را تحلیل می کنند، این قرار داده میشود که از طریق اتصال به شبکه کابلی، هرگونه دیوایس وایرلس را که در محیط فعالیت میکند، شناسایی کرده و به مدیر شبکه اطلاع دهد. این سنسورها در نواحی به اصطلاح مرده (dead zone, dead spot) بدرستی کار نمیکنند و آن ها را پوشش نمیدهند. نواحی مرده به مناطقی اطلاق میشود که فرکانس های رادیویی در آنجا با هم تداخل داشته یا بر اثر وجود مانعی نمیتوانند به آن جا نفوذ کنند. اگر میخواهیم که اکسس پوینت ها نواحی مرده را نیز شناسایی کرده و تحت پوشش خود قرار دهند، نیاز به سنسورهای بیشتری داریم.
  • اسکن اکسس پوینت: اکسس پوینت ها میتوانند اکسس پوینت های همسایه و فعال در اطراف خود را شناسایی کنند و داده های انتقالی آن ها را از طریق اینترفیس وب و MIB هاببینند. MIB یا همان Management Information Base، مرکز داده ایست برای مدیریت داده های ورودی در ارتباطات شبکه. نقطه ضعف این حالت این است که توانایی اکسس پوینت ها در شناسایی دیوایس های همسایه خوددر یک محیط مشخص، محدود است و صد در صدی نیست.
  • نرم افزار مدیریت شبکه: از این تکنیک برای شناسایی اکسس پیونت های غیر مجاز استفاده میکنند. این نرم افزار دیوایس هایی را که از طرق مختلف مثل Telnet، SNMP و CDP( پروتکل شناسایی سیسکو) و با استفاده از پروتکل های مختلف به شبکه محلی متصل هستند، شناسایی میکند. صرفنظر از مکان فیزیکی، اکسس پوینت ها هرجای شبکه که باشند با این روش شناسایی خواهند شد.

جلوگیری از فعالیت اکسس پیونت غیرمجاز


اگر در اسکن های خود هرگونه اکسس پوینت غیرمجاز را پیدا کردید، سریعا باید قبل از ایجاد اختلال در ارتباط کاربران مجاز، جلوی فعالیت آن را بگیرید. این کار از دو روش میتواند انجام شود:

  • با انجام حمله DoS جلوی ارائه سرویس وایرلس غیرمجاز به کلاینت ها را بگیرید.
  • جلوی پورتی را که اکسس پوینت به آن متصل است بگیرید و یا این که بصورت دستی و فیزیکی اکسس پیونت را از شبکه خارج کنید.
  • پیشگیری از تهدیدات در شبکه وایرلس

چگونه باید در برابر حملات وایرلس، دفاع کرد؟


در کنار استفاده از ابزار مانیتورینگ امنیت وشبکه وایرلس، کاربران میتوانند با بکارگیری برخی از راه کارها از شبکه شان در برابر تهدیدات و حملات مختلف دفاع کنند. در زیر به برخی از این راه کارها اشاره میکنیم:

  • پس از پیکربندی شبکه وایرلس، SSID پیش فرض را عوض کنید.
  • برای دسترسی به روتر یا اکسس پیونت رمز عبور بگذارید و برای حفاظت از آن، فایروال را فعال کنید.
  • انتشار SSID را غیرفعال کنید.
  • دسترسی ریموت به اکسس پوینت و مدیریت وایرلس را غیرفعال کنید.
  • بر روی اکسس پوینت و یا روتر شبکه، مک فیلترینگ راه اندازی کنید.
  • رمزنگاری را روی اکسس پوینت فعال کرده و پس از آن عبارت عبور را عوض کنید.

با تغیر تنظیمات SSID به حداکثر مرحله امنیت، میتوان در برابر تهدیدات و حملات مختلف شبکه را بیمه کرد. در زیر انحصارا به راه های بالا بردن امنیت SSID اشاره میکنیم:

  • برای جلوگیری از انتشارSSID برای هرکسی، باید آن را پنهان کرد.
  • برای تعیین نام SSID هرگز از نام های قابل حدس مانند نام شرکت، نام شبکه و غیره استفاده نکنید.
  • در بین مسیر اکسس پوینت با ورودی اینترت به شبکه، از فایروال یا هرگونه دیوایسی که بسته ها را فیلتر میکنند (فیلتر به معنای بازرسی بسته ها) باید استفاده کرد.
  • پوشش سراسری سیگنال های وایرلس را باید به اندازه محدوده شرکت خود، محدود کنید تا کسی نتواند از بیرون شرکت به وایرلس وصل شود.
  • دیوایس های وایرلس را از لحاظ پیکربندی و تنظیمات درست بررسی کنید.
  • از تکنیک های مختلف مقل IPSec برای رمزنگاری ترافیک استفاده کنید.

قراردادن احراز هویت قوی در دسترسی به شبکه های وای-فای میتواند به عنوان یک راه پیشگیری در برابر تهدیدات و حملات مختلف در نظر گرفته شود:

  • بجای استفاده از WEP از WPA استفاده کنید.
  • در صورت امکان و در هرجایی که مقدور بود، WPA2 را اجرایی کنید.
  • در مواقعی که به شبکه نیاز ندارید، آن را غیرفعال کنید.
  • دیوایس اکسس پوینت را در یک مکان امن قرار دهید.
  • تمام درایورهای موجود را بر روی تجهیزات وایرلس، بروز نگه دارید.
  • برای احراز هویت از سرور مرکزی مثل RADIUS استفاده کنید.

بسیاری از تکنیک های دفاع در شبکه وایرلس به نسبت انواع حملاتی که ممکن است بر علیه شبکه وایرلس انجام میشود، طراحی شده اند. بنابراین استفاده از مکانیزم های امنیتی در جای درست خودمیتواند بخوبی در برابر حملات از شبکه شما محافظت کنند.

پیشگیری از تهدیدات در شبکه وایرلس

خوب دوستان عزیز. در این ایستگاه هم با روش های گرچه بعضا ساده ولی کارای محافظت از شبکه وایرلس، آشنا شدید. تا پایان این فصل از سرفصل های دوره CEH چیزی نمانده است که امیدوارم با همراهی شما دوستان عزیز، آن را نیز به پایان برسانیم.

سربلند و مانا باشید

پایان

نویسنده: احسان امجدی

منبع: انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

#انواع_حملات_در_تکنولوژی_بلوتوث #امن_کردن_شبکه_های_وایرلس #جلوگیری_از_هک_بلوتوث #امنیت_در_شبکه_های_wireless #انواع_تهدیدات_در_تکنولوژی_بلوتوث #چگونه_روتر_وایرلس_خود_را_امن_کنیم #برقراری_امنیت_در_شبکه_های_وایرلس #تست_نفوذ_سنجی_به_شبکه_وایرلس #شناسایی_اکسس_پوینت_های_غیرمجاز_شبکه #شناسایی_access_point_های_غیرمجاز_در_شبکه
2 نظر
مهران سیفعلی نیا

ممنون از مطالبتون.

من شنیدم که رمزهایی که با الگوی WEP رمزگذاری میشن رو میشه در عرض چند ثانیه،نهایت چند ساعت هک کرد،بدون نیاز به نرم افزارها و تجهیزات خاص.

ولی الگوی WPA/WPA2 رو میشه از چند ساعت تا چند روز هک کرد،اون هم با نرم افزار ها و تجهیزات خاص.

سوالی که من داشتم اینه:

میگن اگه در الگوی WPA//WPA2 از کلماتی که در فرهنگ لغت انگلیسی موجود هست(Apple,Hello,Killer) و یا از اسامی(John) و یا از الگوریتمهای یک نواخت(123456789 یا 2468 یا 11001100110) استفاده بشه،میشه در عرض چندثانیه بدون تجهیزات به رمز دست پیدا کرد که به عنوان عیبب روش رمزگذاری WPA/WPA2 شناسایی شده.

میخواستم بپرسم که شما در این مورد چیزی میدونید و اینکه دلیل این اتفاق چیه؟

احسان امجدی

ممنون مهران جان بابت سوالت. خوب برای پیدا کردن مقدار (ارزش)یک کلید رمز، دو روش کلی وجود داره.. یا باید مقدار کلید رمز بعدی رو از روی قبلی حدس زد (کاملا شانسی)و یا بر اساس مشاهداتی، پیش بینی کرد. یکی از ابتدایی ترین روش های پیش بینی یک عبارت روش Brute force هستش که با روش دیکشنری انجام میشه. یعنی این که هکر میاد بر اساس یک دیکشنری جامع از انواع ارزش ها و مقادیری که بر طبق الگوریتم های خاصی وجود دارند، یکی یکی اونا رو به عنوان پسورد و یا کلید رمز تست میکنه تا ببینه کدوم جواب میده. (دقیقا مثل شاه کلید)

خوب همونطور هم که گفتی کلمات و عبارات واضحی مثل اون چیزی که شما مثال زدی، جزو بدیهیات یک دیکشنری هستش و در عرض صدم ثانیه ممکنه پیش بینی بشه...

واسه همینم هست که توصیه میشه همیشه پسوردها رو از عبارات ترکیبی غیر مرتبط و بی ربط و همچنین پیچیده انتخاب کرد.

درباره کلید رمز هم باید بگم که در WEP چون از یک الگوریتم برای رمزنگاری همه بسته ها استفاده میشه، براحتی میشه با مانیتورینگ یک سری از بسته های رمز شده به الگوریتم اون پی برد.

اما در WPA و WPA2 اینطوری نیست و کلید رمز با استفاده از الگوریتم و پارامترهای مختلف و متغیر (تصادفی)ایجاد میشه. یعنی با مانیتورینگ و کپچر یک سری از بسته ها نمیتونی به ترتیب و الگوریتم قطعی تولید کلید رمز پی ببری چون هیچ ربطی بینشون نیست.

پس زمانی پروتکل WPA و WPA2 بهتر از WEP هستند که شما از تمام قابلیت هاشون استفاده کنی. در ضمن تمام این پروتکل ها برای رمزکردن بسته /فریم داده هاست و ربطی به پسورد SSID ندارند.

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....