آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 48
آموزش CEH (هکر کلاه سفید): چگونه ترافیک شبکه بی‌سیم را تحلیل کنیم؟
تحلیل ترافیک بی‌سیم برای این منظور انجام می‌شود تا مشخص شود چه نوع ترافیکی در یک شبکه بی‌سیم انتقال پیدا می‌کند و از چه مکانیزم‌های امنیتی استفاده شده است. شنود بسته‌ها برای تحلیل ترافیک بی‌سیم استفاده می‌شود و می‌تواند برای یافتن SSIDها، شناسایی اکسس‌پوینت‌ها، بازیابی SSIDهای مخفی و تعیین روش‌های احراز هویت استفاده شود.

1606683296_1_0.gif

برای مطالعه قسمت قبل آموزش رایگان  دوره CEH اینجا کلیک کنید.

GPS Mapping

ایده مستتر در پس‌زمینه GPS Mapping این است که مهاجم نقشه‌ای از برنامه‌های شناخته شده و مکان آن‌ها ایجاد می‌کند. ابزارهای خاصی برای این منظور طراحی شده‌اند، با این حال تعدادی وب‌سایت نیز وجود دارند که به هکرها در این زمینه کمک می‌کنند که از آن جمله می‌توان به WiFi Finder برای اندروید اشاره کرد. ابزار فوق در آدرس زیر قرار دارد.

https://play.google.com/store/apps/details?id=com.jiwire.android.finder&hl=en.

همچنین، وب‌سایت‌هایی مانند WiGLE برای جست‌وجو و ترسیم نقشه‌ای دقیقی از شبکه‌های در دسترس قرار دارند که از آن جمله می‌توان به https://wigle.net/ اشاره کرد.

تحلیل ترافیک بی‌سیم

تحلیل ترافیک بی‌سیم برای این منظور انجام می‌شود تا مشخص شود چه نوع ترافیکی در یک شبکه بی‌سیم انتقال پیدا می‌کند و از چه مکانیزم‌های امنیتی استفاده شده است. شنود بسته‌ها برای تحلیل ترافیک بی‌سیم استفاده می‌شود و می‌تواند برای یافتن SSIDها، شناسایی اکسس‌پوینت‌ها، بازیابی SSIDهای مخفی و تعیین روش‌های احراز هویت استفاده شود. برخی از ابزارهای شنود ترافیک در این زمینه به شرح زیر هستند:

■ Wireshark with AirPcap adaptor

■ SteelCentral Packet Analyzer

■ Omnipeek

■ CommView for WiFi

حمله به شبکه‌های بی‌سیم

پس از کشف و تجزیه و تحلیل زمان حمله فرا می‌رسد. این‌کار ممکن است شامل آشکارسازی SSIDهای مخفی، حملات منقطع، جعل مک‌آدرس، حملات DoS ، حملات مرد میانی یا حتا دوقلو شرور باشد. ابزارهای رایجی برای پیاده‌سازی یک چنین حملاتی استفاده می‌شوند که برخی از آن‌ها به شرح زیر هستند:

■ Aircrack-ng Suite: مجموعه‌ای از ابزارها برای ممیزی شبکه‌های بی‌سیم است که شامل Airodump-ng (یک برنامه ضبط بسته 802.11)، Aireplay-ng (یک برنامه تزریق بسته 802.11)، Aircrack-ng ( یک ابزار شکستن کلیدهای رمزنگاری WEP و WPA-PSK) و Airdecap-ng (رمزگشایی فایل‌های ضبط شده WEP / WPA) است. ابزار فوق مجموعه جدیدی از ابزارهای کارآمد در اختیار هکرها قرار می‌دهد که می‌تواند کلیدهای WEP را به سرعت کرک کند. مجموعه فوق به مراتب بهتر از ابزارهای قدیمی است.

■ Airsnarf: یک برنامه ساده برای نصب و راه‌اندازی اکسس‌پوینت‌های جعلی است که چگونگی سرقت نام‌های کاربری و کلمات عبور را توسط اکسس‌پوینت‌های بی‌سیم عمومی نشان می‌دهد. Airsnarf برای نشان دادن آسیب‌پذیری ذاتی اکسس‌پوینت‌های 802.11b عمومی توسعه داده شد.

■ Void11: یک ابزار نفوذ به شبکه‌های بی‌سیم قدیمی است که حملات DoS را علیه پروتکل 802.11 اجرا می‌کند. ابزار فوق می‌تواند برای سرعت بخشیدن به روند شکستن گذرواژه‌های WEP استفاده شود.

شکستن و نفوذ به شبکه‌های وای‌فای

در این مرحله مهاجم می‌تواند روش رمزگذاری مورد استفاده را شناسایی کرده و تلاش کند تا آن‌را کرک کند. شکستن الگوی WEP در یک حمله واقعی کار ساده‌ای است که به راحتی قابل اجرا است. بلافاصله پس از انتشار WEP، مشکلات آن توسط کارشناسان امنیتی کشف شد که در نهایت این الگوریتم امنیتی را بی اعتبار کرد. اگرچه نواقص WEP با پروتکل WPA اصلاح شد، اما هنوز هم برخی از اکسس‌پوینت‌ها از الگوریتم یادشده استفاده می‌کنند. از جمله ابزارهایی که برای شکستن رمزگذاری در دسترس قرار دارند به موارد زیر می‌توان اشاره کرد:

■ AirSnort: یک ابزار مبتنی بر لینوکس برای شکستن الگوریتم WEP پیاده‌سازی شده در شبکه‌های محلی بی‌سیم و بازیابی کلیدهای رمزگذاری است. AirSnort با نظارت منفعلانه بر انتقال‌ها زمانی که بسته‌های کافی از یک برنامه کاربردی به دست آورد فرآیند محاسبه کلید رمزگذاری را آغاز می‌کند.

■ coWPAtty: برای بازیابی کلیدهای رمزگذاری WPA استفاده می‌شود.

■ Cain and Abel: برای بازیابی کلیدهای رمزنگاری WEP و WPA با یک آداپتور AirPcap استفاده می‌شود.

■ Kismet: یک سیستم آشکارساز شبکه بی‌سیم 802.11 مبتنی بر لینوکس است که به عنوان یک شنودکننده و سامانه تشخیص نفوذ نیز استفاده می‌شود. Kismet برای شناسایی شبکه‌ها اقدام به جمع‌آوری بسته‌ها کرده و می‌تواند نام‌های استاندارد شبکه‌ها و نام‌های پنهان در پشت ماسک‌ها را تشخیص دهد. فرآیند ضبط ترافیک داده‌ای اجازه می‌دهد حتا شبکه‌هایی که به ظاهر غیرقابل تشخیص هستند شناسایی شوند.

■ AirTraf: یک ابزار رمزگشایی بسته‌ها است که روی شبکه‌های بی‌سیم 802.11b عملکرد خولی دارد. این ابزار لینوکسی بسته‌های داده‌ها را جمع‌آوری و تحلیل کرده و با محاسبه پهنای باند و اطلاعات قدرت سیگنال، اطلاعاتی در ارتباط با گره‌های بی‌سیم در اختیار هکر قرار می‌دهد.

■ Elcomsoft Wireless Security Auditor: برای شکستن رمزگذاری WPA استفاده می‌شود.

ایمن‌سازی شبکه‌های بی‌سیم

امنیت یکی از مباحث چالش‌برانگیز شبکه‌های بی‌سیم است، اما غیر ممکن نیست. دقت کنید سیگنال‌های بی‌سیم در پشت دیوارهای یک اتاق یا پنجره محصور نمی‌شوند و همواره این احتمال وجود دارد افرادی که درون یک سازمان یا شرکت قرار ندارند به سیگنال‌های بی‌سیم دسترسی داشته باشند. در ادامه به برخی از ابزارها و تکنیک‌های خاص برای ایمن‌سازی شبکه‌های بی‌سیم اشاره می‌کنیم، اما اصول کلی همان مواردی است که در شبکه‌های سیمی به آن اشاره کردیم. اصل مهم دفاع در عمق است.

دفاع در عمق

مفهوم عمق در دفاع به معنای پیاده‌سازی لایه‌های محافظتی مختلف است که موارد زیر را شامل می‌شود:

■ رمزگذاری داده‌ها باید به گونه‌ای انجام شود که افراد غیرمجاز قادر به تحلیل داده‌ها نباشند.

■ محدود کردن دسترسی بر اساس حداقل امتیاز

■ تأمین حفاظت فیزیکی و امنیت سخت‌افزاری

■ استفاده از احراز هویت قوی برای تأیید هویت کاربرانی که به شبکه دسترسی دارند.

■ به‌کارگیری لایه‌های کنترلی برای به حداقل رساندن خسارات و محدود کردن مخاطرات در یک لایه.

به‌کارگیری لایه‌های امنیتی متعدد، عبور از مکانیسم‌های امنیتی ترکیبی را برای مهاجمین دشوارتر می‌کند. شکل زیر نمونه‌ای از یک استراتژی دفاع در عمق را نشان می‌دهد.

در یک شبکه واقعی لازم است لایه‌های امنیتی مختلفی استفاده شوند. ورود تک حالته به سامانه بر مبنای راهکارهایی شبیه به Kerberos یا تأیید هویت متمرکز مانند RADIUS می‌تواند راهگشا باشند. به عنوان مثال، سرور RADIUS در صورت امکان باید در پشت دیوارآتش در شبکه محلی محافظت شود. همچنین به ترافیک بی‌سیم باید به دید ترافیک اینترنتی نگاه کرد و نباید به عنوان یک ترافیک قابل اعتماد آن‌را در نظر گرفت.

تغییر مقدار پیش‌فرض SSID اولین کاری است که باید انجام دهید. SSID می‌تواند در یکی از دو حالت کار کند. به‌طور پیش‌فرض، اکسس‌پوینت بی‌سیم SSID خود را در فواصل دوره‌ای پخش می‌کند. یک هکر به راحتی می‌تواند این مقدار را کشف و تلاش کند تا به AP متصل شود. با پیکربندی AP به منظور عدم انتشار پخشی SSID، تنها دستگاه‌های بی‌سیم که SSID مربوط به AP را می‌شناسند قادر هستند به آن متصل شوند. اگر SSID ناشناخته باشد، AP فریم‌های مدیریتی را رد می‌کند و هیچ ارتباطی به وجود نمی‌آید.

چند مورد از SSID پیش‌فرض ساخته شده توسط برندهای مختلف در شکل زیر نشان داده شده است. شما می‌توانید فهرست کاملی از SSID‌های ساخته شده توسط دستگاه‌های بی‌سیم را در آدرس https://cirt.net پیدا کنید. همان‌گونه که مشاهده می‌کنید، SSIDها به راحتی در اینترنت در دسترس هستند، به همین دلیل شناسایی آن‌ها کار چندان سختی نیست، بهترین کاری که باید انجام دهید این است که مکایزنم پخشی SSID را خاموش کنید.

یکی دیگر از اقدامات امنیتی بالقوه محدود کردن دسترسی به شبکه بی‌سیم بر مبنای آداپتورهای شبکه است. برخی از سوئیچ‌ها و اکسس‌پوینت‌‌های بی‌سیم قابلیت فیلتر کنترل مک‌آدرس را دارند. سرپرستان شبکه می‌توانند از مک‌آدرس برای فعال یا مسدود کردن دسترسی به شبکه استفاده کنند. یکی از ساده‌ترین راه‌های افزایش امنیت شبکه، عدم به‌کارگیری الگوریتم WEP است. مهم نیست که کلید تا چه اندازه بزرگ باشد، در نهایت WEP آسیب‌پذیر است. به همین دلیل باید به سراغ قوی‌ترین الگوهای رمزگذاری ممکن بروید.

احراز هویت بی‌سیم کارآمد

802.1x کنترل دسترسی مبتنی بر پورت را فراهم می‌کند. هنگامی که از پروتکل احراز هویت توسعه‌پذیر (EAP) سرنام Extensible Authentication Protocol استفاده می‌شود، می‌توان از آن برای تأیید اعتبار دستگاه‌هایی که سعی در اتصال به یک درگاه شبکه محلی خاص دارند استفاده کرد. اگرچه EAP برای شبکه‌های سیمی طراحی شده، اما در تعامل با WPA می‌تواند به عنوان ابزاری برای برقراری ارتباط و ارسال اطلاعات احراز هویت و کلیدهای رمزنگاری میان کلاینت یا درخواست‌کننده و یک سرور کنترل دسترسی مانند RADIUS به کار گرفته شود. عملکرد پروتکل احراز هویت توسعه‌پذیر فوق در شبکه‌های بی‌سیم به شرح زیر است:

1. اکسس‌پوینت بی‌سیم اطلاعات احراز هویت را از کلاینت درخواست می‌کند.

2. کاربر اطلاعات احراز هویت درخواستی را تهیه می‌کند.

3. اکسس‌پوینت اطلاعات احراز هویت کلاینت را برای تأیید اعتبار و صدور مجوز به سرور استاندارد RADIUS ارسال می‌کند.

4- کلاینت پس از دریافت مجوز از سرور RADIUS می‌تواند به شبکه متصل شده و اقدام به تبادل داده‌ها کند.

بسته به کاربرد آن، EAP را می‌توان به روش‌های دیگر استفاده کرد. گذرواژه‌ها، گواهینامه‌های دیجیتال و کارت‌های توکن رایج‌ترین شکل تأیید اعتبار هستند. EAP همچنین می‌توان به عنوان EAP-MD5 ، پروتکل LEAP ارائه شده از سوی سیسکو، همراه با پروتکل امنیتی لایه انتقال (EAP-TLS)، کلید عمومی (PEAP) یا همراه با TLS در قالب EAP-TTLS مستقر کرد. شکل زیر نمای کلی از انواع مختلف حالات ارائه شده را نشان می‌دهد.

تشخیص سوء استفاده

سامانه‌های تشخیص نفوذ (IDS) سابقه طولانی در شبکه‌های سیمی در جهت تشخیص سوء استفاده یا حملات احتمالی دارند. به دلیل افزایش تعداد شبکه‌های بی‌سیم‌، گزینه های بیشتری برای تشخیص نفوذ بی‌سیم به این سامانه‌ها افزوده شده است. یک IDS بی‌سیم عملکردی شبیه به نمونه تشخیص نفوذ سیمی دارد، زیرا کار اصلی آن مانیتور ترافیک شبکه است و می‌تواند در صورت مشاهده ترافیکی که با الگوی استفاده عادی مطابقت ندارد مغایرت دارد یا وقتی ترافیک با الگوی از پیش تعریف شده حمله تطابق دارد به سرپرست شبکه هشدار دهد. IDS بی‌سیم می‌تواند متمرکز یا غیرمتمرکز باشد و باید ترکیبی از سنسورها را برای جمع‌آوری داده‌های به کار گیرد. حملات بی‌سیم برخلاف حملات سیمی هستند که در آن هکر اغلب از نظر فیزیکی در نزدیکی محلی قرار دارد. برخی از سامانه‌های تشخیص نفوذ بی‌سیم می‌توانند تخمین کلی از موقعیت مکانی هکرها ارائه دهند. بنابراین، اگر داده‌های هشداردهنده به سرعت آماده و ارسال شوند، متخصصان امنیتی می‌توانند هکرها را هنگام اجرای حمله به دام بیاندازند. از جمله محصولات IDS بی‌سیم تجاری می‌توان به Airdefense RogueWatch، Security Systems RealSecure Server Sensor و Wireless Scanner اشاره کرد. برای افرادی که بودجه لازم برای خرید یک محصول تجاری را ندارند، تعدادی راه‌حل منبع باز شبیه به AirSnare و Kismet نیز وجود دارد.

■ AirSnare: به سرپرستان شبکه در ارتباط با آدرس‌های مک ناشناس در شبکه هشدار می‌دهد و همچنین در ارتباط با درخواست‌های DHCP هشدار برای سرپرستان شبکه ارسال می‌کند. اگر AirSnare یک آدرس مک ناشناس را تشخیص داد، این گزینه را دارید با فراخوانی Wireshark اقدام به ردیابی آدرس آی‌پی و پورتی کنید.

■ Kimset: ابزار فوق برای جست‌وجو و تحلیل ترافیک بی‌سیم طراحی شده است.

جمع‌بندی بحث

تا این بخش از آموزش CEH با فناوری‌های بی‌سیم، امنیت دستگاه‌های همراه و حملات پیرامون آن‌ها شدید. تاریخچه فناوری‌های بی‌سیم را مورد بررسی قرار دادیم و اطلاعاتی در مورد آسیب‌پذیری‌های پیرامون سامانه‌های بی‌سیم همچون تلفن‌های بی‌سیم، تلفن‌های هوشمند، تبلت‌ها، تلویزیون‌های ماهواره‌ای، بلوتوث و شبکه‌های بی‌سیم به دست آوردیم. واقعیت این است که فناوری بی‌سیم هیچ‌گاه از میان نخواهد رفت. بی‌سیم آینده شبکه‌سازی است و فناوری‌های جدید مانند ارتباطات حوزه نزدیک و تکنیک‌هایی که برای پرداخت با دستگاه هوشمند استفاده می‌شود، همچنان به تغییر و پیشرفت ادامه خواهند داد. شبکه بی‌سیم موجودیتی است که یک هکر اخلاقی باید در طول آزمایش تست نفوذ به دقت آن‌را ارزیابی کند. شبکه‌های محلی بی‌سیم می‌توانند در معرض استراق سمع، شکستن رمزگذاری، حملات مرد میانی و حتا حملات DoS قرار بگیرند. همه اینها تهدیدی برای شبکه محسوب می‌شوند و هنگام تهیه سازوکارهای محافظتی باید مدنظر قرار گیرند. محافظت از سیستم‌های بی‌سیم از هر نوعی نیاز به عمق در دفاع دارد. بدافزارهای همراه و برنامه‌های مخرب به سرعت روبه‌ افزایش هستند. این بدان معنی است که دفاع در عمق و لایه‌بندی سطوح دسترسی به شبکه نقش مهمی در مقابله با تهدیدات بازی می‌کنند.

اقدامات متقابل و محافظتی شامل فیلتر کردن مک‌آدرس، پیاده‌سازی الگوی امنیتی WPA2 یا WPA3، به‌کارگیری احراز هویت قوی، غیرفعال کردن SSID، ایمن‌سازی ساختمان، نصب شناسه‌های بی‌سیم و انجام آزمایش‌های مستمر امنیتی می‌شوند. با استفاده از این نوع اقدامات متقابل، می‌توان از شبکه‌های بی سیم و دستگاه‌های تحت شبکه به شکل خوبی محافظت کرد.

‌در شماره آینده مبحث فوق را ادامه می‌دهیم.

برای مطالعه رایگان تمام بخش‌های دوره CEH  روی لینک زیر کلیک کنید:

آموزش رایگان دوره CEH

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟