آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 47
آموزش CEH (هکر کلاه سفید): رایج‌ترین تهدیدات پیرامون شبکه‌های محلی بی‌سیم
هکرها در حمله به شبکه‌های بی‌سیم یا کارشناسان امنیتی برای ارزیابی این شبکه‌ها با هیچ کمبود خاصی روبرو نیستند. با گذشت زمان، ابزارها با تغییر فناوری و رفع آسیب‌پذیری‌ها شکل قدرتمندتری به خود گرفته‌اند. بنابراین‌، مهم است که بدانیم ابزارها به چه روش‌هایی استفاده می‌شوند و چگونه باید برای انجام ارزیابی‌های امنیتی از آن‌ها استفاده کرد. بیایید روش حمله و برخی از ابزارهای مورد استفاده در هر مرحله را بررسی کنیم. این کار با کشف شبکه بی‌سیم هدف و نقشه‌برداری و اجرای حمله بی‌سیم انجام می‌شود.

1606683296_1_0.gif

برای مطالعه قسمت قبل آموزش رایگان  دوره CEH اینجا کلیک کنید.

مشکلات پیرامون الگوریتم WEP باعث شد صنعت بی‌سیم به فکر جایگزینی برای WEP باشد. جایگزین جدید (WPA) نام داشت که به عنوان یک راه‌حل موقت برای حل مشکل WEP پیشنهاد شد. WPA قابلیت‌های امنیتی فراتر از آنچه WEP ارائه می‌کرد را در دنیای امنیت پیشنهاد داد. WPA از پروتکل کلید یکپارچه (TKIP) استفاده می‌کند. TKIP کلیدها را با استفاده از یک الگوریتم هش درهم می‌کرد تا ویژگی یکپارچگی کلیدها حفظ شده و تغییری در آن به وجود نیاید. WPA با افزایش IV از 24 بیت به 48 در WEP سطح ایمنی را بهبود بخشید. کاری که پروتکل WPA انجام داد این بود که احتمال به‌کارگیری مجدد کلید را به حداقل ممکن کاهش داد. WPA همچنین با استفاده از یک کلید مخفی متفاوت برای هر بسته ضعف امنیتی WEP را برطرف کرد. یکی دیگر از پیشرفت‌های WPA، یکپارچگی پیام بود. WPA یک فرآیند بررسی یکپارچگی پیام (MIC) که به‌نام Michael معروف است را به مکانیزم‌های امنیتی اضافه کرد. مکانیزم جدید برای شناسایی بسته‌های نامعتبر طراحی شده بود و حتا می‌توانست تمهیدات لازم برای پیشگیری از برور حملات را اتخاذ کند. سازمان IEEE در نهایت در سال 2004 میلادی، جانشین واقعی WEP  که WPA2 نام داشت را منتشر کرد. این الگوریتم امنیتی جدید همچنین با نام رسمی 802.11i نیز شناخته می‌شود. این استاندارد امنیتی بی‌سیم از استاندارد رمزگذاری پیشرفته (AES) استفاده می‌کند. اندازه‌ کلیدهای آن تا 256 بیت افزایش پیدا کرده و در مقایسه با استاندارد WEP پیشرفت بزرگی پیدا کرد، زیرا از رمزگذاری 40 بیتی استفاده کرده و به شکل داخلی از RADIUS پشتیبانی می‌کند. حالت‌های متداول و انواع مختلف پیاده‌سازی WPA و WPA2 در شکل زیر نشان داده شده است.

تهدیدات پیرامون شبکه‌های محلی بی‌سیم

شبکه‌های بی‌سیم در معرض تهدیدهای مختلفی قرار دارند که حتا احتمال بروز آن‌ها در شبکه‌های سیمی نیز قابل تصور نیست. در این بخش برخی از حملات پیرامون شبکه‌های محلی بی‌سیم را بررسی خواهیم کرد. این موارد شامل استراق سمع، احراز هویت باز، کلاهبرداری و انکار سرویس است. بر خلاف سایر شبکه‌ها، کارشناسان امنیتی برای آزمایش شبکه‌های محلی بی‌سیم باید تا حد امکان به آن‌ها نزدیک باشند. برخلاف شبکه سیمی، یک هکر می‌تواند حمله خود را از پارکینگ اطراف یک سازمان یا از درون خیابان انجام دهد. کل فرآیند جست‌وجوی شبکه‌های بی‌سیم در قالب فعالیت‌های مشخص و منحصر به فردی به شرح زیر انجام می‌شوند:

■ War chalking: هکر یا کارشناس اقدام به نشانه‌گذاری ساختمان‌ها یا پیاده‌روها با گچ می‌کند تا نشان دهد امکان دسترسی به شبکه بی‌سیم شرکت تا چه فاصله‌ای فراهم است. شکل زیر نمادهای متداول را نشان می‌دهد.

■ War driving: به فرآیند پیدا کردن و نشانه‌گذاری مکان‌ها و وضعیت شبکه‌های بی‌سیم برای انجام یکسری شناسایی‌های اولیه اشاره دارد. به‌طور معمول از یک دستگاه موقعیت‌یاب جهانی (GPS) برای ثبت مکان و یک ابزار کشف مانند NetStumbler استفاده می‌شود.

استراق سمع

استراق سمع یکی از مشکلات اساسی شبکه‌های بی‌سیم است. اگر مهاجم در محدوده‌ای قرار داشته باشد، می‌تواند به سادگی سیگنال‌های رادیویی را رهگیری کرده و داده‌های منتقل شده را رمزگشایی کند. در این حالت هکر می‌تواند به شنود ارتباطات پرداخته و یک کارت شبکه‌ بی‌سیم را در وضعیت بی قاعده (Promiscuous mode) به کار گیرد. به یاد داشته باشید که حالت بی قاعده به این معنا است که آداپتور به جای آن‌که تنها به شنود و ضبط بسته‌هایی که برای یک کلاینت ارسال می‌شوند اقدام کند، می‌تواند تمام بسته‌ها را ضبط کند. اگر هکر از یک آنتن استفاده کند، می‌تواند حتی دورتر از محل استقرار شبکه بی‌سیم قرار داشته باشد که باعث می‌شود شناسایی حمله و پیشگیری از بروز آن کار مشکلی شود. راهکار فوق همچنین به هکر امکان جمع‌آوری اطلاعات در مورد شبکه و ساختار آن‌را می‌دهد. به‌طور مثال، پروتکل‌هایی مانند پروتکل انتقال فایل (FTP) ، Telnet و پروتکل ارسال پست الکترونیکی ساده (SMTP) که نام کاربری و کلمه عبور را با متن واضح ارسال می‌کنند در در اغلب موارد آسیب‌پذیر بوده و توسط هکرها قابل شناسایی هستند. به بیان ساده‌تر هر چیزی که رمزگذاری نشده باشد در معرض حمله قرار می‌گیرد. حتی اگر از رمزگذاری استفاده شود، هکر می‌تواند به استراق سمع یک شبکه مبتنی بر رمزنگاری پرداخته و در فرصت‌های بعدی به تجزیه و تحلیل اطلاعات بپردازد تا ضعف‌ها را شناسایی کند. آیا واقعاً از اینکه هکرها رمز عبور NT LanMan (NTLM) را دارند‌، احساس ناامنی می‌کنید؟ برنامه‌هایی مانند L0phtCrack و John Ripper در صورت داشتن هش می‌توانند به راحتی رمزهای ضعیف را شناسایی کنند. اگر هکر در آنچه که می‌تواند شنود کند محدود باشد، سعی خواهد کرد از رویکرد شنود فعال استفاده کند. شنود فعال همان‌گونه که پیش‌تر اشاره شد شامل ابزارهای شنود و سرقت نشست‌ها و انکار سرویس و مسموم‌سازی پروتکل ARP هستند. مسموم‌سازی پروتکل ARP به یک مهاجم اجازه می‌دهد بر مکانیزم‌های امنیتی سوئیچ غلبه کند و تمام ارتباطات محلی را استراق سمع کند.

پیکربندی شده در قالب احراز هویت باز

آیا وضعیت بدتری نیز برای یک شبکه بی‌سیم قابل تصور است؟ اگر یک شبکه بی‌سیم از رویکرد تأیید هویت باز استفاده کرده باشد، هر کلاینت بی‌سیم می تواند به اکسس‌پوینت وصل شود. تجهیزات بی‌سیم را می‌توان بر مبنای مکانیزم تأیید هویت سیستم Open (OSA) یا کلید تأیید اعتبار مشترک (SKA) پیکربندی کرد. OSA به این معنی است که هیچگونه احراز هویتی استفاده نمی‌شود. برخی از تجهیزات بی‌سیم در حالت پیش‌فرض به این شکل فروخته می‌شوند. در صورت استفاده از این حالت، هکرها نه تنها می‌توانند ترافیک شبکه را شنود کنند بلکه می‌توانند به آن متصل شده و فعالیت‌های دلخواه خود را انجام دهند. اگر راهی برای اتصال به اینترنت وجود داشته باشد، هکر ممکن است از شبکه قربانی به عنوان پایگاهی برای حمله به اهداف دیگر استفاده کند. در این حالت اهدافی که قربانی شده‌اند به جای آن‌که آدرس آی‌پی هکر را مشاهده کنند، آدرس آی‌پی شبکه‌ای که قربانی شده را مشاهده خواهند کرد. هتل‌ها، فرودگاه‌ها، کافی‌شاپ‌ها و رستوران‌ها از جمله مکان‌هایی هستند که این مدل شبکه‌های بی‌سیم را ارائه می‌کنند.

نقاط دسترسی سرکش و غیر مجاز

دو تهدید اصلی پیرامون شبکه‌های بی‌سیم از جانب اکسس‌پوینت‌های سرکش و غیر مجاز است. مشکلات فوق ممکن است به دلیل عدم محدودسازی کارمندان در نصب نقاط دسترسی کنترل نشده یا نقاط دسترسی جعلی به وجود آید. گزارشی که گارتنر در این ارتباط منتشر کرده نشان می‌دهد 20 درصد از شبکه‌های بی‌سیم امروزی دارای نقاط دسترسی سرکش هستند. این گزارش نشان می‌دهد به‌طور متوسط در ازای هر پنج اکسس‌پوینت مجاز یک اکسس‌پوینت غیر مجاز در شبکه‌ه وجود دارد. سهولت استفاده از تجهیزات بی‌سیم و رایگان بسیاری از کاربران را فریب می‌دهد که جذب آن‌ها شوند. راه پیشگیری و جلوگیری از مشکل ساخت نقاط دسترسی سرکش این است که خط‌مشی‌های محکم و  مجازات شدید برای افرادی در نظر بگیرد که اقدام به انجام چنین کاری می‌کنند. به همین دلیل لازم است به‌طور دوره‌ای به جست‌جوی اکسس‌پوینت‌های سرکشی بپردازید که ممکن است در سازمان نصب شده باشند.

کلاهبرداری AP یا اکسس‌پوینت‌های جعلی خطر دیگری پیرامون امنیت شبکه‌های بی‌سیم است. کلاهبرداری AP هنگامی رخ می‌دهد که هکر AP سرکش خود را در نزدیکی شبکه قربانی یا در مکان عمومی که قربانی ممکن است سعی کند به آن وصل شود، تنظیم می‌کند. اگر AP جعلی سیگنال قوی‌تری داشته باشد، کامپیوتر قربانی سیگنال اکسس‌پوینت جعلی را قبول می‌کند. این‌کار باعث می‌شود هکر درست در وسط تمامی ارتباطات قربانی با شبکه اصلی قرار بگیرد. هکرها بر مبنای حمله مرد میانی می‌تواند نام‌های کاربری و کلمه عبور را سرقت کرده یا به شنود ترافیک شبکه بپردازند.

این مدل حملات گاهی اوقات منجر به پیاده‌سازی حمله دیگری به‌نام دوقلوهای شرور/شیطانی می‌شوند. حمله دوقلو شیطانی چیزی بیش از یک اکسس‌پوینت بی‌سیم سرکش نیست که به نظر می‌رسد قانونی است  و در محل یک سازمان نصب شده و با هدف استراق سمع ارتباطات بی‌سیم به کار گرفته می‌شود. شکل زیر نمونه‌ای از پیاده‌سازی این مدل حملات را نشان می‌دهد. در حالی که ممکن است فکر کنید که انجام این‌کار تا حدودی دشوار است، اما ابزارهای مختلفی برای پیاده‌سازی ساده حملات دوقلو شیطانی طراحی شده‌اند. برای اطلاعات بیشتر در این زمینه به آدرس زیر مراجعه کنید.

https://hakshop.myshopify.com/products/wifi-pineapple

مسیریابی میزبان نیز یک مشکل بالقوه برای کلاینت‌های بی‌سیم است. ویندوز و لینوکس هر دو قابلیت IP forwarding را دارند. بنابراین، اگر یک سرویس گیرنده بی‌سیم به‌طور همزمان به یک شبکه سیمی و یک شبکه بی‌سیم متصل باشد، این‌کار می‌تواند میزبان‌های موجود در شبکه سیمی قابل اعتماد را در معرض دید کلاینت‌هایی قرار دهد که به شکل بی‌سیم به شبکه متصل شده‌اند. فقط با یک پیکربندی اشتباه ساده، ممکن است یک کلاینت مجاز که به یک شبکه سیمی وصل شده، در حالی که نمی‌داند آداپتور بی‌سیم دستگاهش فعال است به یک شبکه محلی بی‌سیم متصل شود. اگر یک هکر بتواند ماشین میزبان را از طریق آداپتور شبکه محلی باز در معرض تهدید قرار دهد، در این صورت شرایط برای حمله به میزبان‌ها روی شبکه سیمی فراهم می‌شود.

انکار سرویس (DoS)

در صورت عدم موفقیت، هکر همیشه می‌تواند حمله انکار سرویس (DoS) انجام دهد. این حملات می‌توانند یک دستگاه واحد را هدف قرار دهند، می‌توانند کل شبکه بی‌سیم را هدف قرار دهند یا می‌توانند تجهیزات بی سیم را غیرقابل استفاده کنند. انواع متداول حملات DoS بی‌سیم شامل موارد زیر هستند:

■ Authentication flood attack: این نوع حمله DoS باعث وقوع پیام‌های سیل‌آسای EAPOL می‌شود که نیازمند درخواست احراز هویت 802.1 هستند. در نتیجه، سرور تأیید اعتبار قادر به پاسخگویی به سیل درخواست‌ها نیست و در نتیجه در پاسخ‌دهی به اتصالات معتبر و کلاینت‌های شناخته شده با شکست روبرو  می‌شود.

■ De-authentication flood attack: این نوع DoS یک کلاینت خاص را هدف قرار می‌دهد و با جعل یک فریم احراز هویت از AP ​​بی‌سیم کلاینت را قربانی می‌کند. گاهی اوقات این حمله، Fata-jack نامیده می‌شود. دستگاه بی‌سیم قربانی سعی در اتصال مجدد دارد، بنابراین برای جلوگیری از سرویس‌دهی به کلاینت هکر اقدارم به ارسال استریمی از بسته‌های تأیید هویت می‌کند.

■ Network-jamming attack: این نوع DoS کل شبکه بی‌سیم را هدف قرار می‌دهد. مهاجم به سادگی یک فرستنده را ایجاد یا خریداری می‌کند تا امواج رادیویی را در مجاورت شبکه بی‌سیم ارسال کند. یک دستگاه ارسال‌کننده امواج 1000 واتی با فاصله 300 فوت از یک ساختمان می‌تواند 50 تا 100 فوت فضای اداری را پوشش دهد. فروش این دستگاه‌ها در بیشتر کشورها غیرقانونی است، با این حساب هکر‌ها چگونه اقدام به انجام چنین کاری می‌کنند؟ آن‌ها تلفن‌های بی‌سیم را به دستگاه‌های ارسال‌کننده امواج تبدیل می‌کنند. مایکروویوها ابزار دیگری هستند که قادر به انجام چنین کاری هستند. به‌طور معمول، اجاق مایکروویو سیگنال‌های رادیویی فراتر از کابینت محافظ خود منتشر نمی‌کند، اما اگر تغییر کاربری پیدا کنند قادر هستند امواجی ارسال کنند که حتا برای انسان‌ها نیز خطرناک هستند.

■ Equipment destruction attack: این نوع حملات DoS اکسس‌پوینت‌ها را هدف قرار می‌دهند. هکر از یک فرستنده با خروجی بالا همراه با یک آنتن قدرتمند برای ارسال پالس‌های بالا استفاده می‌کند. فرکانس رادیویی با توان زیاد (RF) به تجهیزات الکترونیکی اکسس‌پوینت  آسیب می‌رساند و باعث می‌شود که این محصول به‌طور دائم از کار بیافتد. یک چنین ابزارهای کارآ‌مدی با هزینه کم ساخته می‌شوند.

ابزارهای هک بی‌سیم

هکرها در حمله به شبکه‌های بی‌سیم یا کارشناسان امنیتی برای ارزیابی این شبکه‌ها با هیچ کمبود خاصی روبرو نیستند. با گذشت زمان، ابزارها با تغییر فناوری و رفع آسیب‌پذیری‌ها شکل قدرتمندتری به خود گرفته‌اند. بنابراین‌، مهم است که بدانیم ابزارها به چه روش‌هایی استفاده می‌شوند و چگونه باید برای انجام ارزیابی‌های امنیتی از آن‌ها استفاده کرد. بیایید روش حمله و برخی از ابزارهای مورد استفاده در هر مرحله را بررسی کنیم. این کار با کشف شبکه بی‌سیم هدف و نقشه‌برداری و اجرای حمله بی‌سیم انجام می‌شود.

کشف شبکه‌های بی‌سیم

اولین قدم برای مهاجم، یافتن اهدافی برای حمله است. به‌طور کلی، مهاجم نیاز به لپ‌تاپ، تبلت یا دستگاه تلفن‌همراه مجهز به وای‌فای و برنامه کشف شبکه دارد. ابزارهای موجود در این زمینه به راحتی یک یک فصل را کتاب پر می‌کنند، اما برخی از ابزارهای شناخته شده‌تر به شرح زیر هستند:

■ NetStumbler: این ابزار فقط با ویندوز قابل استفاده بوده و برای تعیین و شناسایی شبکه‌های محلی بی‌سیم مبتنی بر استانداردهای 802.11a/b/g استفاده می‌شود. ابزار فوق برای شناسایی اکسس‌پوینت‌های سرکش و هدف قرار دادن آنتن‌های جهت‌دار در ارتباط با شبکه‌های محلی بی‌سیم که در مسافت طولانی قرار دارند نیز قابل استفاده است. شکل زیر رابط کاربری NetStumbler را نشان می‌دهد.

■ Mognet: یک ابزار نشود بی‌سیم متن‌باز نوشته شده به زبان جاوا است که روی پلتفرم‌های مختلف قابل استفاده است. ابزار فوق یک ضبط فریم بلادرنگ انجام می‌دهد و می‌تواند فریم‌ها را در قالب‌های متداول مانند Wireshark ، Libpcap و TCPdump ذخیره و بارگیری کند.

■ Omnipeek: تحلیل‌گری تجاری شبکه‌های محلی بی‌سیم مبتنی بر ویندوز است که برای کمک به متخصصان امنیتی در استقرار، ایمن‌سازی و عیب‌یابی WLANها طراحی شده است. Omnipeek قابلیت انجام بررسی‌های محیطی، ارزیابی امنیتی، عیب‌یابی دستگاه‌های کلاینت، نظارت بر WLAN، تحلیل WLAN از راه دور و تجزیه و تحلیل پروتکل لایه کاربردی را دارد.

■ WaveStumbler: برای سیستم‌عامل لینوکس طراحی شده شده و می‌تواند اطلاعات اولیه در مورد برنامه‌های کاربردی مانند کانال، SSID و مک را گزارش کند.

■ inSSIDer: یکی دیگر از ابزارهای شنودی است که برای ویندوز طراحی شده و می‌تواند اطلاعات زیادی درباره اکسس‌پوینت‌های بی‌سیم ارائه می‌کند.

■ THC-Wardrive: ابزاری لینوکسی برای نقشه‌برداری از برنامه‌های بی‌سیم بوده که قابلیت کار با GPS را دارد.

‌در شماره آینده مبحث فوق را ادامه می‌دهیم.

برای مطالعه رایگان تمام بخش‌های دوره CEH  روی لینک زیر کلیک کنید:

آموزش رایگان دوره CEH

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟