در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

انواع حملات در شبکه وایرلس -بخش اول

سلام به دوستان عزیز ای‌تی پرویی و علاقه‎مندان به مباحث امنیت شبکه. اگر سری مطالب امنیت شبکه وایرلس را از این سایت پیگیری کرده باشید، تا اینجا در مورد مفاهیم وایرلس و همچنین مکانیزم های امنیتی مثل الگوریتم های رمزنگاری صحبت کردیم حال در این نوبت میخواهیم در رابطه با تهدیدات امنیتی مرتبط با شبکه های وایرلس، بحث را ادامه دهیم.در این ایستگاه که در قالب چند قسمت ارائه خواهد شد، تهدیدات مختلف در شبکه های وایرلس و حملاتی مانند حملات فریب اکسس پوینت، قطع ارتباط کلاینت، حملات منع سرویس و غیره، پوشش خواهد داده شد.

بخش اول: حملات کنترل دسترسی


این نوع حملات علیه شبکه های وایرلسی انجام خواهد شد که در آن ها اقداماتی پیشگیرانه نظیر اجرای مک فیلترینگ بر روی اکسس پوینت و کنترل دسترسی پورت های وای-فای پیش روی نفوذگر است. انواع مختلفی از این حمله وجود دارد که اگرچه در روش اجرا و شرایط ممکن است کمی تفاوت داشته باشند اما در اصل هویت هجومی همه آن ها از یک منطق سرچشمه میگیرد. در اینجا قصد نداریم به تفضیل راجع به آن صحبت کنیم بنابراین در زیر بصورت تیتروار به برخی از این نوع حملات اشاره خواهیم نمود:

  • Wardriving: شناسایی شبکه های وایرلس با ارسال درخواست های کاوشگر تحت یک ارتباط.
  • Rogue Access Points: در این نوع حملات به منظور ایجاد یک درب پشتی (Backdoor) در یک شبکه مورد اطمینان، یک اکسس پوینت نا ایمن و یا دروغین در کنار فایروال نصب میشود. بدین طریق *دیوایس های وای-فای براحتی میتوانند فایروال را دور بزنند.
  • MAC Spoofing: با استفاده از تکنیک مک آدرس جعلی، هکر میتواند مک آدرس را طوری دوباره ساختاربندی کند که بظاهر یک مک ادرس مجاز برای دسترسی به شبکه بیاید. برای این کار از ابزارهایی مانند changemac.sh، SMAC و Wincontrol استفاده میشود.
  • ارتباطات Ad Hoc: این نوع حملات با نقش مستقیم کارت شبکه وایرلس و یا دانگل (USB Wireless) صورت میپذیرد. در این روش نفوذگر برای دور زدن امنیت اکسس پوینت و یا حمله به یک Station دیگر، با یک Station ارتباط برقرار میکند. همانطور که در مباحث قبلی نیز گفته شد، منظور از Station، هر نودی است که میتواند بصورت وای-فای به شبکه وایرلس وصل شود و یا بطور خاص میتواند نودی باشد که ارتباط وایرلس را برای کلاینت ها و یا Station های دیگر Bridge میکند. مانند روتر.
  • تغییر ساختار اکسس پوینت: اگر هریک از تنظیمات امنیتی در هرکدام از اکسس پوینت ها بدرستی ساختاربندی نشده باشند، تمام شبکه در برابر تهدیدات و آسیب پذیری ها روی خوش به هکر نشان خواهد داد و نتیجه آن این است که اکسس پوینت به عنوان یک دیوایس مجاز و معتبر در شبکه وایرلس، در بیشتر اوقات نمیتواند تهدیدات را بدرستی شناسایی و دفع نماید.
  • قطع ارتباط کلاینت: کلاینت میتواند در پاره ای اوقات بصورت عمدی و یا سهوی با اکسس پوینتی خارج از شبکه مجاز وایرلس ارتباط برقرار نماید و علت این امر هم آنست که سیگنال های شبکه وایرلس در هوا منتشر میشوند و از سقف و دیوارها هم عبور میکنند. این نوع از قطع ارتباط کلاینت میتواند منجر به حمله کنترل دسترسی شود.
  • ارتباط غیر مجاز: ارتباط غیر مجاز مهمترین تهدید در شبکه وایرلس محسوب میشود. پیشگیری از این نوع حمله بستگه به روش و تکنیک مورد استفاده هکر برای ارتباط با شبکه دارد و همین موضوع که هکر همیشه یک گام جلوتر است، آن را تبدیل به تهدیدی جدی نموده است.
  • کلاینت بی نظم و قاعده: این نوع کلاینت بصورت عمدی و به منظور اهداف خرابکارانه از خود سیگنال های قوی منتشر میکند. کارت های وایرلس معمولا بدنبال سیگنال های قوی تر برای ارتباط با شبکه میگردند.

بخش دوم: حملات ضد یکپارچگی داده‌ها


در این حملات، هکرها فریم های جعلی کنترل، مدیریت و دیتا را تحت یک شبکه وایرلس ارسال میکنند تا دیوایس های وایرلس را از مسیر خود منحرف نمایند. این نوع حملات زمینه ساز حملاتی چون DoS میباشد.

  • تزریق فریم دیتا : ارسال فریم های 802.11 که با استفاده از ابزاری چون Airpwn صورت میپذیرد.
  • تزریق WEP: ارسال کلیدهای رمزنگاری جعلی WEP که با ابزاری مانند WEP Cracking + Injection tools انجام میشود.
  • پخش دیتا: رکورد و ضبط فریم های 802.11 برای ارسال در زمان های دیگر که با ابزاری مانند Capture + Injection tools انجام میشود.
  • حملات پخش IV: جریان کلید با ارسال پیام رمزنشده، مشتق میشود.
  • حملات Bit-Flipping: فریم را رکورد کرده، Data payload را مقداری جابجا نموده، ICV (مقدار CRC یا چک سام) را ویرایش کرده و برای کاربر ارسال میکند.
  • Extensible AP Replay: پروتکل های توسعه پذیر احراز هویت 802.1x (مانند EAP) را رکورد کرده و در در زمان دیگری پخش میکند.
  • RADIUS Replay: قبول دسترسی و یا پیام های تائید هویت نشده در RADIUS را رکورد کرده و در زمان های دیگری از ان استفاده میکند.
  • ویروس های شبکه وایرلس: ویروس ها تا حد زیادی اثر مخرب خودشان را در شبکه وایرلس بجا میگذارند. این موضوع به هکر این اجازه را میدهد تا از راه های بسیار ساده به اکسس پوینت حمله نماید.

در روزهای آتی در ادامه بحث با ما همراه باشید.

سربلند و مانا باشید

پایان بخش اول

نویسنده: احسان امجدی

منبع: انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

#انواع_تهدیدات_در_شبکه_های_وایرلس #mac_spoofing_چیست #امن_کردن_شبکه_های_وایرلس #تست_نفوذ_به_شبکه_های_وایرلس #انواع_حملات_به_شبکه_های_wireless #انواع_حملات_به_شبکه_های_وایرلس #wardriving_چیست #انواع_پروتکل_های_امنیتی_در_شبکه_وایرلس #هک_کردن_وایرلس #آسیب_پذیری_های_شبکه_های_وایرلس
عنوان
1 انواع حملات در شبکه وایرلس -بخش اول رایگان
2 انواع حملات در شبکه وایرلس- بخش دوم رایگان
3 انواع حملات در شبکه وایرلس- بخش سوم رایگان
4 انواع حملات در شبکه وایرلس- بخش چهارم (پایانی) رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....