احسان امجدی
کارشناس امنیت اطلاعات و ارتباطات

معرفی مراحل 7 گانه تست نفوذ به شبکه وایرلس (Wireless)

عموما تست نفوز در قالب یکسری از مراحل برای پیدا کردن اسیب پذیری در شبکه وایرلس، نهادینه شده است. در زیر این مراحل را برای شما به عنوان یک هکر کلاه سفید توضیح میدهیم:

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
تست نفوذ فرایندی از ارزیابی مقیاس های امنیت اطلاعات در یک شبکه وایرلس (Wireless) است. راه های زیادی برای گرفتن تست نفوذ وجود دارد. مقیاس های امنیت اطلاعات به جهت وجود طراحی ضعیف، باگ های فنی و آسیب پذیری ها مورد تحلیل و آنالیز قرار میگیرند و نتیجه در قالب یک گزارش جامع به عوامل (مشتریان) اجرایی، مدیریتی و فنی تحویل میگردد.

وب سایت توسینسو

تست نفوذ وایرلس غالبا به منظور رسیدن به اهداف زیر انجام میشود:

  • بازرسی کنترل امنیت: به منظور امتحان و ارزش بخشیدن به کارایی موانع و کنترل های امنیتی وایرلس انجام میشود.
  • شناسایی سرقت اطلاعات: پیدا کردن جریانی از اطلاعات حساس از طریق شنود ترافیک
  • مدیریت سیستم اطلاعات: هدف، جمع آوری اطلاعات از پروتکل های امنیتی، استحکام شبکه و دیوایس های متصل است که معمولا بوسیله جستجوی شبکه، ماژول های تشخیص سرویس، اسکنرهای پورت و سیستم عامل انجام میشوند.
  • پرهیز از ریسک و پاسخگویی: ارائه یک راهکار جامع از مراحل مقدماتی که به منظور جلوگیری از سوء استفاده های احتمالی تهیه میگردد.
  • ارتقاء زیرساخت: تغیر یا بروز رسانی زیرساخت نرم افزاری، سخت افزاری یا طراحی شبکه موجود.
  • ارزیابی تهدیدات: شناسایی تهدیدات وایرلس که با دارایی های اطلاعاتی شرکت مواجه است.

قوانین کلی گرفتن تست نفوذ از وایرلس

مرحله اول : پیدا کردن دیوایس های وایرلس

داولین مرحله در چهارچوب ساختار تست نفوذ، کشف دیوایس های وایرلس در محدوده مورد نظر است. ابزارهای جستجوی دیوایس های وایرلس بسیاری وجود دارند که اطلاعات خوبی از شبکه وایرلس مورد نظر در محدوده را بشما میدهند. از جمله این نرم افزارها میتوان به inSSIDer، NetSurveyor، NetStumblet، Vistumbler و Wavestumbler اشاره کرد.

مرحله دوم : بررسی این که آیا دیوایس وایرلسی پیدا شده است یا خیر؟

اگر جواب مثبت بود، تمام یافته ها را با مشخصات کامل دسته بندی کنید. مثلا بر اساس دیوایس های وایرلس در هر محدوده. اگر جواب منفی بود که باید مجددا بدنبال دیوایس های وایرلس بگردید.

مرحله سوم: چک کنید که آیا دیوایس پیدا شده، یک شبکه وای-فای است؟

اگر جواب مثبت بود، همانطور که در مباحث قبل هم گفته شد، باید بر علیه آن یک حمله ترتیب دهیدو همچنین درباره مکانیزم امنیتی استفاده شده در ساختار آن شبکه وای-فای تحقیق کنید. اگر جواب هم منفی بود که مجددا باید دنبال دیوایس وایرلس در محدوده بگردید.

مرحله چهارم : چک کنید که ایا شبکه وای-فای پیدا شده از رمزنگاری WEP استفاده میکند؟

اگر جواب مثبت بود که باید برای شکستن رمزنگاری از تست نفوذ WEP استفاده کرد و در غیر اینصورت باید بدنبال مکانیزم رمزنگاری آن بگردیم.

  • یادآوری: رمزنگاری WEP، یک پروتکل امنیتی در استاندارد IEEE Wi-Fi 802.11b است که به منظور ایجاد امنیتی در سطحی معادل شبکه های کابلی، برای شبکه وای-فای طراحی شده است. WEP جزئی از استانداردهای IEEE 802.11 در شبکه وایرلس است. اصلی ترین هدف WEP، تامین محرمانگی داده ها در شبکه های وایرلس و در سطحی معادل شبکه های کابلی است.

مرحله پنجم : چک کنید که ایا شبکه پیدا شده از مکانیزم WPA یا WPA2 استفاده میکند؟

اگر جواب مثبت بود که باید برای شکستن رمزنگاری، از تست نفوذ WPA یا WPA2 استفاده کرد و در غیر اینصورت باید بدنبال مکانیزم رمزنگاری محتمل در آن بگردیم.

  • یادآوری: رمزنگاری WPA در مقایسه با WEP کمتر آسیب پذیر بوده و مورد سوء استفاده قرار میگیرد. در مقابل این حسن این نکته را هم باید بگوییم که WPA کمی هم آسیب پذیر است و به همین نسبت رمزش نیز قابل شکستن. کرک کردن WPA یا WPA2 با کپچر کردن نوع مناسبی از بسته ها انجام میشود. فرآیند کرک کردن میتواند بصورت آفلاین هم صورت بپذیرد یعنی این که برای چند لحظه هم در محدوده اکسس پوینت بودن، برای شروع فرآیند شکستن رمز کافی است.

مرحله ششم : چک کنید که ایا شبکه پیدا شده از مکانیزم رمزنگاری LEAP استفاده میکند؟

اگر جواب مثبت بود که باید برای شکستن رمزنگاری، از تست نفوذ LEAP استفاده کرد و در غیر اینصورت باید چک کنیم که اصلا شبکه وایرلس رمزشده هست یا نه.

  • یادآوری: LEAP یک پروتکل احراز هویت اختصاصی در شبکه وایرلس است که توسط سیسکو توسعه داده شده است.

مرحله هفتم : تعین کنید که شبکه وایرلس، رمزنشده است.

اگر جواب مثبت باشد که باید تست نفوذ ویژه شبکه های رمز نشده را اجرا کنیم. در غیر اینصورت بایستی علیه شبکه پیدا شده یک حمله عمومی را ترتیب دهیم.خوب دوستان عزیز تا این مرحله توانستیم بصورت کلی چهارچوب اجرایی یک تست نفوذ موفق را بیان کنیم. خطوط مشخص شده اند و در مراحل بعد نیاز است تا بطور انحصاری در رابطه با هر یک از مراحل گفته شده، صحبت کنیم. مثلا این که چطور میتوانیم تست نفوذ بر پایه رمزنگاری WEP انجام دهیم. پس با ادامه این مبحث با ما همراه باشید. سربلند و مانا باشید.


احسان امجدی
احسان امجدی

کارشناس امنیت اطلاعات و ارتباطات

احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...

نظرات