عموما تست نفوز در قالب یکسری از مراحل برای پیدا کردن اسیب پذیری در شبکه وایرلس، نهادینه شده است. در زیر این مراحل را برای شما به عنوان یک هکر کلاه سفید توضیح میدهیم:
داولین مرحله در چهارچوب ساختار تست نفوذ، کشف دیوایس های وایرلس در محدوده مورد نظر است. ابزارهای جستجوی دیوایس های وایرلس بسیاری وجود دارند که اطلاعات خوبی از شبکه وایرلس مورد نظر در محدوده را بشما میدهند. از جمله این نرم افزارها میتوان به inSSIDer، NetSurveyor، NetStumblet، Vistumbler و Wavestumbler اشاره کرد.
اگر جواب مثبت بود، تمام یافته ها را با مشخصات کامل دسته بندی کنید. مثلا بر اساس دیوایس های وایرلس در هر محدوده. اگر جواب منفی بود که باید مجددا بدنبال دیوایس های وایرلس بگردید.
اگر جواب مثبت بود، همانطور که در مباحث قبل هم گفته شد، باید بر علیه آن یک حمله ترتیب دهیدو همچنین درباره مکانیزم امنیتی استفاده شده در ساختار آن شبکه وای-فای تحقیق کنید. اگر جواب هم منفی بود که مجددا باید دنبال دیوایس وایرلس در محدوده بگردید.
اگر جواب مثبت بود که باید برای شکستن رمزنگاری از تست نفوذ WEP استفاده کرد و در غیر اینصورت باید بدنبال مکانیزم رمزنگاری آن بگردیم.
اگر جواب مثبت بود که باید برای شکستن رمزنگاری، از تست نفوذ WPA یا WPA2 استفاده کرد و در غیر اینصورت باید بدنبال مکانیزم رمزنگاری محتمل در آن بگردیم.
اگر جواب مثبت بود که باید برای شکستن رمزنگاری، از تست نفوذ LEAP استفاده کرد و در غیر اینصورت باید چک کنیم که اصلا شبکه وایرلس رمزشده هست یا نه.
اگر جواب مثبت باشد که باید تست نفوذ ویژه شبکه های رمز نشده را اجرا کنیم. در غیر اینصورت بایستی علیه شبکه پیدا شده یک حمله عمومی را ترتیب دهیم.خوب دوستان عزیز تا این مرحله توانستیم بصورت کلی چهارچوب اجرایی یک تست نفوذ موفق را بیان کنیم. خطوط مشخص شده اند و در مراحل بعد نیاز است تا بطور انحصاری در رابطه با هر یک از مراحل گفته شده، صحبت کنیم. مثلا این که چطور میتوانیم تست نفوذ بر پایه رمزنگاری WEP انجام دهیم. پس با ادامه این مبحث با ما همراه باشید. سربلند و مانا باشید.
کارشناس امنیت اطلاعات و ارتباطات
احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...