احسان امجدی
کارشناس امنیت اطلاعات و ارتباطات

آموزش جلوگیری از هک وایرلس و شناسایی و جلوگیری از هک شبکه WiFi

همانطور که سری مباحث را دنبال میکنید، تا اینجا درباره مفاهیم شبکه های وایرلس، رمزنگاری در وایرلس، حملات محتمل در شبکه های وایرلس، روش شناسی هک وایرلس و بحث هک در تکنولوژی بلوتوث صحبت کردیم. تمام این مفاهیم هرکدام به نوعی مارا در هک کردن و همچنین تست نفوذ گرفتن از شبکه های وایرلس کمک میکنند و بمانند تیکه های پازل برای نتیجه گرفتن نیازمند درک و استفاده از همه آن ها هستیم .

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

حالا میخواهیم در مراحل آخر روش های پیشگیرانه ای که کمک میکنند تا حفره های امنیتی موجود در بحث وایرلس و بلوتوث را بشناسیم و پوشش دهیم، را بشما معرفی میکنیم. پیشگیری، تمرینی در استفاده از چندین سیستم یا تکنولوژی امنیتی برای جلوگیری از تصادم در شبکه است.این بخش به دوقسمت روش های پیشگیری و تمرین هایی تقسیم میشود که میتوانند در برابر روش ها و تکنیک های مختلف هک از شبکه شما محافظت کنند.

چگونه در برابر هک بلوتوث، دفاع کنیم؟

بطور معمول نقائص و مشکلات امنیتی در دوره های زمانی خاصی توسط شرکت های سازنده و متخصصان برطرف میشوند اما در اینجا قصد داریم راه هایی که یک کاربر عادی برای محافظت از ارتباط بلوتوث خود در برابر یک هکر آماتور میتواند انجام دهد را بیان کنیم:

  • در حالت عادی، بلوتوث خود را خاموش نگه دارید و فقط زمانی آن را روشن کنید که نیاز است و پس از آن بلافاصله آن را خاموش نمایید.
  • دیوایس خود را از جستجو مخفی نگه دارید (non-discoverable /hidden mode)
  • هر درخواست غیرمنتظره و ناشناس را برای برقراری ارتباط بلوتوث قرارگیری یک دیوایس در لیست دیوایس های مورد اعتماد، قبول نکنبد.
  • از عبارت های غیرمنظم و پیچیده برای کلید پین جهت قراردادن یک دستگاه در لیست دیوایس های مورد اعتماد استفاده کنید.
  • در بازه های زمانی مختلف لیست دیوایس های مورد اطمینان (که بدون کلید پین ارتباط برقرار میکنند) را چک کرده و نام های مشکوک و یا ان هایی را که درباره ان ها مطمئن نیستید، پاک نمایید.
  • همیشه هنگامی که ارتباط بلوتوث با کامپیوتر برقرار میکنید، از رمزنگاری (Encrypt) استفاده کنید.

چگونه میتوان اکسس پوینت غیر مجاز را شناسایی کرد و جلوی آن را گرفت؟

شناسایی اکسس پوینت های غیر مجازو جلوی فعالیت آن را گرفتن، از جمله وظایف مهمی است که در تامین امنیت یک شبکه وایرلس باید اجرایی شود.

شناسایی اکسس پوینت غیر مجاز

اساسا اکسس پوینت غیرمجاز به آن اینترفیسی اطلاق میشود که برای فعالیتش از سوی مدیر شبکه مجاز شناخته نشود. مشکلی که اینگونه اکسس پوینت ها ایجاد میکنند این است که این دیوایس ها با سیاست های امنیتی موجود در شبکه تناقض دارند. این موضوع باعث وجود یک اینترفیس ناامن در یک شبکه امن میشود. تکنیک های مختلفی برای شناسایی اکسس پوینت غیر مجاز وجود دارد که در زیر به آن ها اشاره خواهیم کرد:

  • اسکن فرکانس رادیویی: برای انجام این اسکن،هدف از پیش تعین شده اکسس پوینت ها که فقط بسته های داده را رکورد کرده و با سنسورهای فرکانس رادیویی خود آن ها را تحلیل می کنند، این قرار داده میشود که از طریق اتصال به شبکه کابلی، هرگونه دیوایس وایرلس را که در محیط فعالیت میکند، شناسایی کرده و به مدیر شبکه اطلاع دهد. این سنسورها در نواحی به اصطلاح مرده (dead zone, dead spot) بدرستی کار نمیکنند و آن ها را پوشش نمیدهند. نواحی مرده به مناطقی اطلاق میشود که فرکانس های رادیویی در آنجا با هم تداخل داشته یا بر اثر وجود مانعی نمیتوانند به آن جا نفوذ کنند. اگر میخواهیم که اکسس پوینت ها نواحی مرده را نیز شناسایی کرده و تحت پوشش خود قرار دهند، نیاز به سنسورهای بیشتری داریم.
  • اسکن اکسس پوینت: اکسس پوینت ها میتوانند اکسس پوینت های همسایه و فعال در اطراف خود را شناسایی کنند و داده های انتقالی آن ها را از طریق اینترفیس وب و MIB هاببینند. MIB یا همان Management Information Base، مرکز داده ایست برای مدیریت داده های ورودی در ارتباطات شبکه. نقطه ضعف این حالت این است که توانایی اکسس پوینت ها در شناسایی دیوایس های همسایه خوددر یک محیط مشخص، محدود است و صد در صدی نیست.
  • نرم افزار مدیریت شبکه: از این تکنیک برای شناسایی اکسس پیونت های غیر مجاز استفاده میکنند. این نرم افزار دیوایس هایی را که از طرق مختلف مثل Telnet، SNMP و CDP( پروتکل شناسایی سیسکو) و با استفاده از پروتکل های مختلف به شبکه محلی متصل هستند، شناسایی میکند. صرفنظر از مکان فیزیکی، اکسس پوینت ها هرجای شبکه که باشند با این روش شناسایی خواهند شد.

جلوگیری از فعالیت اکسس پیونت غیرمجاز

اگر در اسکن های خود هرگونه اکسس پوینت غیرمجاز را پیدا کردید، سریعا باید قبل از ایجاد اختلال در ارتباط کاربران مجاز، جلوی فعالیت آن را بگیرید. این کار از دو روش میتواند انجام شود:

    • با انجام حمله DoS جلوی ارائه سرویس وایرلس غیرمجاز به کلاینت ها را بگیرید.
    • جلوی پورتی را که اکسس پوینت به آن متصل است بگیرید و یا این که بصورت دستی و فیزیکی اکسس پیونت را از شبکه خارج کنید.
وب سایت توسینسو

چگونه باید در برابر حملات وایرلس، دفاع کرد؟

در کنار استفاده از ابزار مانیتورینگ امنیت وشبکه وایرلس، کاربران میتوانند با بکارگیری برخی از راه کارها از شبکه شان در برابر تهدیدات و حملات مختلف دفاع کنند. در زیر به برخی از این راه کارها اشاره میکنیم:

  • پس از پیکربندی شبکه وایرلس، SSID پیش فرض را عوض کنید.
  • برای دسترسی به روتر یا اکسس پیونت رمز عبور بگذارید و برای حفاظت از آن، فایروال را فعال کنید.
  • انتشار SSID را غیرفعال کنید.
  • دسترسی ریموت به اکسس پوینت و مدیریت وایرلس را غیرفعال کنید.
  • بر روی اکسس پوینت و یا روتر شبکه، مک فیلترینگ راه اندازی کنید.
  • رمزنگاری را روی اکسس پوینت فعال کرده و پس از آن عبارت عبور را عوض کنید.

با تغیر تنظیمات SSID به حداکثر مرحله امنیت، میتوان در برابر تهدیدات و حملات مختلف شبکه را بیمه کرد. در زیر انحصارا به راه های بالا بردن امنیت SSID اشاره میکنیم:

  • برای جلوگیری از انتشارSSID برای هرکسی، باید آن را پنهان کرد.
  • برای تعیین نام SSID هرگز از نام های قابل حدس مانند نام شرکت، نام شبکه و غیره استفاده نکنید.
  • در بین مسیر اکسس پوینت با ورودی اینترت به شبکه، از فایروال یا هرگونه دیوایسی که بسته ها را فیلتر میکنند (فیلتر به معنای بازرسی بسته ها) باید استفاده کرد.
  • پوشش سراسری سیگنال های وایرلس را باید به اندازه محدوده شرکت خود، محدود کنید تا کسی نتواند از بیرون شرکت به وایرلس وصل شود.
  • دیوایس های وایرلس را از لحاظ پیکربندی و تنظیمات درست بررسی کنید.
  • از تکنیک های مختلف مقل IPSec برای رمزنگاری ترافیک استفاده کنید.

قراردادن احراز هویت قوی در دسترسی به شبکه های وای-فای میتواند به عنوان یک راه پیشگیری در برابر تهدیدات و حملات مختلف در نظر گرفته شود:

  • بجای استفاده از WEP از WPA استفاده کنید.
  • در صورت امکان و در هرجایی که مقدور بود، WPA2 را اجرایی کنید.
  • در مواقعی که به شبکه نیاز ندارید، آن را غیرفعال کنید.
  • دیوایس اکسس پوینت را در یک مکان امن قرار دهید.
  • تمام درایورهای موجود را بر روی تجهیزات وایرلس، بروز نگه دارید.
  • برای احراز هویت از سرور مرکزی مثل RADIUS استفاده کنید.

بسیاری از تکنیک های دفاع در شبکه وایرلس به نسبت انواع حملاتی که ممکن است بر علیه شبکه وایرلس انجام میشود، طراحی شده اند. بنابراین استفاده از مکانیزم های امنیتی در جای درست خودمیتواند بخوبی در برابر حملات از شبکه شما محافظت کنند.

وب سایت توسینسو

خوب دوستان عزیز. در این ایستگاه هم با روش های گرچه بعضا ساده ولی کارای محافظت از شبکه وایرلس، آشنا شدید. تا پایان این فصل از سرفصل های دوره CEH چیزی نمانده است که امیدوارم با همراهی شما دوستان عزیز، آن را نیز به پایان برسانیم.


احسان امجدی
احسان امجدی

کارشناس امنیت اطلاعات و ارتباطات

احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...

نظرات