در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تست نفوذ از شبکه وایرلس: بیان کلیات و چهارچوب‌ها

سلام به دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. همانطور که قولش را داده بودیم، به آخرین بحث از سری مباحث هک وایرلس رسیدیم. قصد داریم تا این بحث را نیز در چند قسمت و بصورت هدفدار خدمت شما ارائه کنیم تا بتوانیم همانطور که تا الان گام به گام مطلب را پیش آوردیم، این بحث را نیز به سرانجام برسانیم. پس در ادامه مطلب، با ما همراه باشید:

تست نفوذ از شبکه وایرلس: بیان کلیات و چهارچوب‌ها

تست نفوذ فرایندی از ارزیابی مقیاس های امنیت اطلاعات در یک شبکه وایرلس است. راه های زیادی برای گرفتن تست نفوذ وجود دارد. مقیاس های امنیت اطلاعات به جهت وجود طراحی ضعیف، باگ های فنی و آسیب پذیری ها مورد تحلیل و آنالیز قرار میگیرند و نتیجه در قالب یک گزارش جامع به عوامل (مشتریان) اجرایی، مدیریتی و فنی تحویل میگردد.

تست نفوذ وایرلس غالبا به منظور رسیدن به اهداف زیر انجام میشود:

  • بازرسی کنترل امنیت: به منظور امتحان و ارزش بخشیدن به کارایی موانع و کنترل های امنیتی وایرلس انجام میشود.
  • شناسایی سرقت اطلاعات: پیدا کردن جریانی از اطلاعات حساس از طریق شنود ترافیک
  • مدیریت سیستم اطلاعات: هدف، جمع آوری اطلاعات از پروتکل های امنیتی، استحکام شبکه و دیوایس های متصل است که معمولا بوسیله جستجوی شبکه، ماژول های تشخیص سرویس، اسکنرهای پورت و سیستم عامل انجام میشوند.
  • پرهیز از ریسک و پاسخگویی: ارائه یک راهکار جامع از مراحل مقدماتی که به منظور جلوگیری از سوء استفاده های احتمالی تهیه میگردد.
  • ارتقاء زیرساخت: تغیر یا بروز رسانی زیرساخت نرم افزاری، سخت افزاری یا طراحی شبکه موجود.
  • ارزیابی تهدیدات: شناسایی تهدیدات وایرلس که با دارایی های اطلاعاتی شرکت مواجه است.

قوانین کلی گرفتن تست نفوذ از وایرلس


عموما تست نفوز در قالب یکسری از مراحل برای پیدا کردن اسیب پذیری در شبکه وایرلس، نهادینه شده است. در زیر این مراحل را برای شما به عنوان یک هکر کلاه سفید توضیح میدهیم:

مرحله اول: پیدا کردن دیوایس های وایرلس


داولین مرحله در چهارچوب ساختار تست نفوذ، کشف دیوایس های وایرلس در محدوده مورد نظر است. ابزارهای جستجوی دیوایس های وایرلس بسیاری وجود دارند که اطلاعات خوبی از شبکه وایرلس مورد نظر در محدوده را بشما میدهند. از جمله این نرم افزارها میتوان به inSSIDer، NetSurveyor، NetStumblet، Vistumbler و Wavestumbler اشاره کرد.

مرحله دوم: بررسی این که آیا دیوایس وایرلسی پیدا شده است یا خیر؟


اگر جواب مثبت بود، تمام یافته ها را با مشخصات کامل دسته بندی کنید. مثلا بر اساس دیوایس های وایرلس در هر محدوده. اگر جواب منفی بود که باید مجددا بدنبال دیوایس های وایرلس بگردید.

مرحله سوم: چک کنید که آیا دیوایس پیدا شده، یک شبکه وای-فای است؟


اگر جواب مثبت بود، همانطور که در مباحث قبل هم گفته شد، باید بر علیه آن یک حمله ترتیب دهیدو همچنین درباره مکانیزم امنیتی استفاده شده در ساختار آن شبکه وای-فای تحقیق کنید. اگر جواب هم منفی بود که مجددا باید دنبال دیوایس وایرلس در محدوده بگردید.

مرحله چهارم: چک کنید که ایا شبکه وای-فای پیدا شده از رمزنگاری WEP استفاده میکند؟


اگر جواب مثبت بود که باید برای شکستن رمزنگاری از تست نفوذ WEP استفاده کرد و در غیر اینصورت باید بدنبال مکانیزم رمزنگاری آن بگردیم.

  • یادآوری: رمزنگاری WEP، یک پروتکل امنیتی در استاندارد IEEE Wi-Fi 802.11b است که به منظور ایجاد امنیتی در سطحی معادل شبکه های کابلی، برای شبکه وای-فای طراحی شده است. WEP جزئی از استانداردهای IEEE 802.11 در شبکه وایرلس است. اصلی ترین هدف WEP، تامین محرمانگی داده ها در شبکه های وایرلس و در سطحی معادل شبکه های کابلی است.

مرحله پنجم: چک کنید که ایا شبکه پیدا شده از مکانیزم WPA یا WPA2 استفاده میکند؟


اگر جواب مثبت بود که باید برای شکستن رمزنگاری، از تست نفوذ WPA یا WPA2 استفاده کرد و در غیر اینصورت باید بدنبال مکانیزم رمزنگاری محتمل در آن بگردیم.

  • یادآوری: رمزنگاری WPA در مقایسه با WEP کمتر آسیب پذیر بوده و مورد سوء استفاده قرار میگیرد. در مقابل این حسن این نکته را هم باید بگوییم که WPA کمی هم آسیب پذیر است و به همین نسبت رمزش نیز قابل شکستن. کرک کردن WPA یا WPA2 با کپچر کردن نوع مناسبی از بسته ها انجام میشود. فرآیند کرک کردن میتواند بصورت آفلاین هم صورت بپذیرد یعنی این که برای چند لحظه هم در محدوده اکسس پوینت بودن، برای شروع فرآیند شکستن رمز کافی است.

مرحله ششم: چک کنید که ایا شبکه پیدا شده از مکانیزم رمزنگاری LEAP استفاده میکند؟


اگر جواب مثبت بود که باید برای شکستن رمزنگاری، از تست نفوذ LEAP استفاده کرد و در غیر اینصورت باید چک کنیم که اصلا شبکه وایرلس رمزشده هست یا نه.

  • یادآوری: LEAP یک پروتکل احراز هویت اختصاصی در شبکه وایرلس است که توسط سیسکو توسعه داده شده است.

مرحله هفتم: تعین کنید که شبکه وایرلس، رمزنشده است.


اگر جواب مثبت باشد که باید تست نفوذ ویژه شبکه های رمز نشده را اجرا کنیم. در غیر اینصورت بایستی علیه شبکه پیدا شده یک حمله عمومی را ترتیب دهیم.

خوب دوستان عزیز تا این مرحله توانستیم بصورت کلی چهارچوب اجرایی یک تست نفوذ موفق را بیان کنیم. خطوط مشخص شده اند و در مراحل بعد نیاز است تا بطور انحصاری در رابطه با هر یک از مراحل گفته شده، صحبت کنیم. مثلا این که چطور میتوانیم تست نفوذ بر پایه رمزنگاری WEP انجام دهیم. پس با ادامه این مبحث با ما همراه باشید. سربلند و مانا باشید.

پایان

نویسنده: احسان امجدی

منبع: انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

#متدولوژی_هک #تست_نفوذ_به_شبکه_های_وایرلس #مراحل_انجام_یک_حمله_هکری #هک_کردن_wpa_و_wpa2 #نفوذ_به_شبکه_های_وایرلس #انواع_پروتکل_های_امنیتی_در_شبکه_وایرلس #هک_کردن_bluetooth #تست_نفوذ_سنجی_به_شبکه_وایرلس #هک_کردن_شبکه_وایرلس
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....