همه چيز درمورد امنيت شبكههاي بيسيم(1)
همه چيز درمورد امنيت شبكههاي بيسيم(1)
همه چيز درمورد امنيت شبكههاي بيسيم(1)
امنيت بيسيم، به معناي جلوگيري از دسترسي غيرمجاز يا آسيب به كامپيوترهايي است كه از شبكههاي بيسيم استفاده ميكنند. قابليت ورود به شبكه به صورت موبايل، داراي مزاياي زيادي است. اگرچه، شبكههاي بيسيم داراي چالشهاي امنيتي خاص خود ميباشند. ظاهراً هكرها درگذشته به شبكههاي بيسيم راحتتر نفوذ نموده و حتي از شبكههاي بيسيم براي نفوذ به شبكههاي باسيم استفاده نمودهاند. درنتيجه تعريف خط مشيهاي امنيتي مؤثر براي جلوگيري از دسترسي غيرمجاز به منابع مهم در شركتهاي بزرگ، يك ضرورت محسوب ميگردد.
هرچه شبكههاي بيسيم محبوبتر ميشوند. ريسك كاربران اين فناوري افزايش مييابد. شبكههاي محلّي بيسيم (WLAN) (خصوصاً آنهايي كه مبتني بر استاندارد IEEE 802.11 هستند) به روزافزوني در هر دو گروه شبكههاي تجاري و خانگي پيادهسازي ميشوند. پس از (Voice over IP) VoIP و سيستمهاي ضبط ويديوي ديجيتال، WLANها آراستهترين فناوري هستند كه ما در سالهاي اخير از آنها استفاده كردهايم. البته، هر فناوري جديدي با مشكلات امنيتي همراه است و WLANها نيز در اين ميان مستثني نيستند. درواقع، شبكه بيسيم 802.11 در طول حيات خود به عنوان نمادي از امنيت ضعيف و حملات هك شبكه شناخته شده است.
WLANها ارزش تجاري چشمگيري را در حوزههاي مختلف (از راحتي استفاده گرفته تا كاهش زمان استقرار شبكه) ارائه ميكنند. صرفنظر از اينكه آيا سازمان شما دسترسي به شبكه بيسيم را مجاز ميداند يا خير، آزمايش آسيبپذيريهاي WLAN از اهميت فوقالعادهاي برخوردار است. ما در اين بخش از سري مقالات هك اخلاقي به بررسي تعدادي از آسيبپذيريهاي امنيتي متداول در شبكههاي بيسيم ميپردازيم كه شما بايد به آزمايش آنها بپردازيد. ما همچنين تعدادي از اقدامات متقابل كمهزينه و آسان را به شما معرفي خواهيم كرد كه ميتوانيد آنها را پيادهسازي نمائيد تا به تضمين اين نكته كه ريسك ايجاد شده توسط WLANها براي سازمان شما بيشتر از ارزش آنها نخواهد بود، كمك كنند.
- ازدست دادن دسترسي به شبكه، شامل e-mail، وب و ساير سرويسها كه باعث ايجاد وقفه (Downtime) تجاري خواهد شد.
- ازدست دادن اطلاعات محرمانهاي نظير كلمات عبور، دادههاي مشتريان، داراييهاي ذهني و...
- تعهدات قانوني كه توسط كاربران غيرمجاز ايجاد شدهاند.
اكثر آسيبپذيريهاي بيسيم، به پروتكل 802.11 مربوط ميشوند و در APهاي بيسيم (Access Point يا ابزارهاي مركزي شبيه به هاب كه به كلاينتهاي بيسيم امكان ميدهد تا با شبكه ارتباط برقرار كنند) قرار دارند. كلاينتهاي بيسيم نيز به نوبه خود داراي آسيبپذيريهايي هستند. براي مشاهده يك بانك اطلاعاتي از آسيبپذيريهاي امنيتي خاص شبكههاي بيسيم، به سايت آسيبپذيريها و بهرهبرداريهاي بيسيم در آدرس www.wireless.org مراجعه كنيد. اين مرجع، نوعي بانك اطلاعاتي عمومي از آسيبپذيريها و حساسيتهاي مرتبط با جهان بيسيم به حساب ميآيد.
در سالهاي اخير، اصلاحات متعددي براي برطرف نمودن آسيبپذيريها ارائه شدهاند اما اكثر اين اصلاحات به درستي پيادهسازي نشده و يا به طور پيشفرض فعال نيستند. همچنين ممكن است كاركنان شما تجهيزات Rogue WLAN (تجهيزات غيرمجاز و فاقد اعتبار) را بدون اطلاع شما بر روي شبكه سازمان نصب كنند. اين وضعيت به صورت توجيهپذيري جدّيتري تهديد برعليه امنيت بيسيم شما به حساب ميآيد و يكي از دشوارترين مشكلاتي است كه بايستي با آن مقابله نمائيد. حتي زمانيكه WLANها مستحكمسازي گرديده و تمام وصلههاي جديدت بر روي آنها اعمال شدهاند، هنوز اين احتمال وجود دارد كه شما با مشكلات امنيتي جدّي نظير حملات Dos يا Man-in the-Middle مواجه شويد.
اشتباه نكنيد، ابزارهاي مبتني بر يونيكس در انجام كار خود كاملاً عالي هستند. برنامههايي نظير AirSnort، Kismet و Wellenereiter ويژگيهاي فراواني را در اختيار شما قرار ميدهند كه اكثر نرمافزارهاي كاربردي مبتني بر ويندوز، فاقد آنها هستند. اگر شما تمام كاركردهاي لينوكس را نصب كرده باشيد، اين برنامهها واقعاً خوب كار خواهند كرد. آنها همچنين ويژگيهاي فراواني را ارائه ميكنند كه درهنگام ارزيابي امنيت يك WLAN موردنياز شما نخواهند بود.
كارفرماي Caldwell (فرمانداري ايالت جورجيا) مايل بود شبكههاي بيسيم اين ايالت مورد ارزيابي قرار گيرند. مشكل اصلي در انجام پروژه مذكور اين بود كه War driving زميني براي مقصود آنها بسيار كند بود. بنابراين، Caldwell و تيم او تصميم گرفته تا يك تجربه جديد را براي تعيين اقتصاديترين شيوه جهت ارزيابي APها در سراسر ايالات جورجيا ترتيب دهند. در آن زمان، 47000 كارمند و 70 مؤسسه در اين ارزيابي دخيل بودند. تيم Caldwell از محلّ ساختمانها و همچنين اين واقعيت كه بايد از تمام آنها بازديد نمايد، آگاهي داشت. به عنوان يك آزمايش، آنها به رانندگي در اطراف يك ساختمان پرداختند تا به شمارش APهايي كه تشخيص داده بودند، بپردازند. درنهايت، آنها به اين نتيجه رسيدند كه ارزيابي تمام ساختمانهاي ايالت با استفاده از اين شيوه تقريباً به 6ماه زمان نياز دارد.
Caldwell در اوقات فراغت خود به پرواز با يك هواپيماي تك موتوره ميپرداخت. او به اين فكر افتاد كه اگر تلاش ميتواند با استفاده از هواپيما به جمعآوري اطلاعات بپردازد، چرا او نتواند. پس از پشت سرگذاشتن مقداري تشريفات سياسي، او و يك خلبان ديگر از نوار عايقبندي لوله براي محكم كردن يك آنتن بر روي بدنه يك هواپيماي Cessna 172RG استفاده كردند. او آنتن را با زاويه 90درجه نسبت به دماغه هواپيما نصب كرد تا بتواند امتداد نقاط شناسايي شده را يادداشت نمايد. با انجام مقداري عمليات رياضي ساده، او به آساني ميتوانست تمام APهاي هدف خود را بيابد.
وقتي Caldwell و همكارش به ارتباط بالاي 500پائي رسيدند، Nets tumbler (نرمافزار ارزيابي بيسيمي كه از آن استفاده ميكردند) تدريجاً سروصداي موتور هواپيما را با بوقهاي خود محو نمود. تقريباً در هر ثانيه، يك AP بيسيم جديد كشف ميشد. آنها مسير خود را به سمت مركز آتلانتا تغيير داده و توانستند بيش از AP 300 منحصربفرد را در ارتفاع 2000پائي از سطح زمين تشخيص دهند. به اين ترتيب، آنها ثابت نمودند كه War flying ميتواند يك شيوه كارآمد براي شناسايي APها بوده و به عنوان يك فعاليت عالي در زمينه جمعآوري اطلاعات آماري شناخته شود. آنها توانستند اطلاعات مربوط به AP 382 را در پروازي با مدّت كمتر از يك ساعت جمعآوري كنند.
درسهايي كه ميتوان از تجربه Caldwell گرفت، عبارتند از:
- هميشه در اينگونه موارد از نوار عايقبندي بيشتر و يك طناب ايمني استفاده نموده و يا آنتن را در داخل هواپيما نگه داريد.
- از يك نرمافزار خوب براي انجام مثلثبندي (Triangulation) استفاده كنيد تا مجبور نباشيد موقعيت APها را به طور دستي محاسبه نمائيد.
- 70درصد از APهاي شناسايي شده، فاقد رمزگذاري WEP بودند.
- تقريباً نيمي از APهاي شناسايي شده، داراي SSIDهاي پيشفرض بودند. اگر به دنبال قدرت ابزارهاي امنيتي هستيد كه بر روي لينوكس اجراء ميشوند، اما علاقهاي به نصب و يادگيري موارد گوناگون درباره لينوكس نداريد و يا وقت كافي براي بارگذراي و راهاندازي بسياري از ابزارهاي امنيتي مشهور آن را در اختيار نداريد، به شما توصيه ميكنيم كه Back Track را بررسي نمائيد. اين يك CD قابل بوت مبتني بر لينوكس Slack ware است كه تنظيمات سختافزاري شما را به طور خودكار تشخيص داده و با مجموعه گستردهاي از ابزارهاي امنيتي ارائه ميشود كه استفاده از آنها نسبتاً آسان است. CDهاي قابل بوت جايگزين براي Back Track عبارتند از Network Security Toolkit مبتني بر لينوكس Fedora و Security Tools Distribution مبتني بر لينوكس Knoppix.
با بيان اين نكته درباره ابزارهاي مبتني بر يونيكس، خبر خوب اين است كه ابزارهاي مبتني بر ويندوز نيز در طول چندسال اخير به طور چشمگيري بهبود يافتهاند، خصوصاً ابزارهاي تجاري، اكثر آزمايشهايي كه ما در اين مقاله به آنها اشاره ميكنيم، تنها به يوتيليتيهاي مبتني بر ويندوز احتياج دارند. ابزارهاي مورد علاقه ما براي ارزيابي شبكههاي بيسيم در ويندوز، عبارتند از:
- Nets tumbler
- Network Chemistry RFprotect Mobile
- Air Magnet Laptop Analyzer
- Wild Packet's Air Peek SE
- air crack
شما درعينحال به سختافزار مناسبي نياز خواهيد داشت. يك چيدمان خوب كه ما از آن استفاده ميكنيم شامل يك PC لپتاپ با يك كارت Orinoco 802.11b PC Card (كه سابقاً توسط Lucent توليد ميشد اما درحالحاضر توسط Proxim عرضه ميشود) است. اين كارت، نه تنها با Nets tumbler سازگار است، بلكه امكان ارتباط با يك آنتن خارجي را نيز در اختيار شما قرار ميدهد. خبر خوب بعدي اين است كه اكثر ابزارهاي امنيت بيسيم به خوبي با كارت Orinoco كار ميكنند. سطح بالايي از پشتيباني ابزارهاي امنيتي براي چيپست Prism2 كه در كارتهاي بيسيم شركتهاي Linksys، K-Link، Belkin و ساير توليدكنندگان مورد استفاده قرار ميگيرد، وجود دارد. ما همچنين متوجه شديم كه بهترين نتايج را با استفاده از Air Magnet's Laptop Analyzer به همراه كارت Netgear WAG511 v2 و يا استفاده از Network Chemistry's RFprotect Mobile به همراه يك كارت Linksys WPC55AG بدست آوردهايم.
پيش از آنكه يك آداپتور PCI يا PC Card بيسيم را خريداري نمائيد، چيپست مورد استفاده در آن را بررسي كنيد تا از سازگاري كارت موردنظر با اكثر ابزارهاي امنيتي اطمينان حاصل نمائيد. صفحه مقايسه سختافزارهاي بيسيم Seattle (www.seattlewireless.net/index.cgi/HardwareVomparison) مرجع خوبي براي اينگونه اطلاعات به حساب ميآيد. همچنين، مطمئن شويد كه فهرست ملزومات سختافزاري فروشندگان ابزار بيسيم تجاري خود مراجعه نموده و فايلهاي README كه همراه با ابزارهاي رايگان ارائه ميشوند را مطالعه كردهايد. شما همچنين ميتوانيد از يك ابزار دستي آزمايش امنيت بيسيم نظير Digital Hot spotter ابتدائي اما كارآمد شركت Canary Wireless و يا مدل فوقالعاده قدرتمند Air Magnet Handheld Analyzer استفاده كنيد. Digital Hot spotter براي رديابي ابزارهاي بيسيم Rogue عالي است و محصول Air Magnet نيز يك تحليلگر همهكاره شبكه است كه براي آزمايش تنظيمات امنيتي مختلف بر روي WLAN شما فوقالعاده خواهد بود.
يك آنتن خارجي نيز چيزي است كه بايد آن را به عنوان بخشي از تجهيزات خود درنظر بگيريد. ما تاكنون شانس خوبي براي انجام آزمايشها بدون استفاده از يك آنتن خارجي داشتهايم، اما فواصل موردنظر شما ميتوانند متغير باشند. براي مثال، اگر مشغول گشتزني براي آزمايش سيگنالهاي بيسيم در تأسيسات خود هستيد، اضافه نمودن يك آنتن خارجي ميتواند شانس شما براي يافتن APهاي قانوني (و مهمتر از آن، Apهاي غيرمجاز) را افزايش دهد. شما ميتوانيد يكي از سه نوع آنتن بيسيم زير را انتخاب كنيد:
- Omni directional: سيگنالها را در امتداد 360درجه بر روي فواصل كوتاهتر (براي مثال اتاق جلسات هيأت مديره و يا مناطق دريافت) ارسال و دريافت مينمايد. اين آنتنها كه تحت عنوان Dipole نيز شناخته ميشوند، معمولاً به صورت نصب شده توسط كارخانه بر روي APها ارائه ميشوند.
- Semi directional: سيگنالهاي بيسيم با امتداد متمركز را بر روي فواصل متوسطي نظير راهروها و يا در يك طرف دفتر كار يا ساختمان ارسال يا دريافت ميكنند.
- Directional: سيگنالهاي بيسيم، كاملاً متمركز را بر روي فواصل طولاني (مثلاً مابين ساختمانهاي مختلف) ارسال و دريافت ميكند. اين آنتن كه تحت عنوان آنتن High-Gain نيز شناخته ميشود، گزينه موردعلاقه هكرهاي بيسيمي است كه به رانندگي در شهر و جستجوي APهاي آسيبپذير ميپردازند (فعاليتي كه تحت عنوان War driving شناخته ميشود).
به عنوان يك جايگزين براي آنتنهايي كه در بالا به آنها اشاره كرديم، شما ميتوانيد از يك طراحي زيركانه قوطيكنسرو (با نام Cantenna) استفاده كنيد كه از يك قوطي قهوه، نوشيدني و يا كنسرو ساخته شده است. اگر به آزمايش اين نوع طراحي علاقهمند شدهايد، يك جستجوي ساده بر روي اينترنت ميتوانيد با نتايج جالبي براي شما همراه باشد. يك سايت بخصوص، يك كيت Super Cantenna را با تنها باقيمت 49/95 دلار عرضه ميكند كه به خوبي براي ما كار كرد.
پس از آنكه آدرس MAC يك AP را بدست آورديد، بانك اطلاعاتي WiGLE شبكههاي WLAN را بررسي نمائيد تا ببينيد كه آيا AP شما در آن فهرست شده است يا خير. شما براي انجام يك جستجو در بانك اطلاعاتي موردنظر بايد بر روي اين سايت، ثبتنام كنيد، اما اينكار مطمئناً ارزش اطلاعاتي كه بدست ميآوريد را خواهد داشت. پس از انتخاب لينك Query و پشت سرگذاشتن مراحل Login، صفحهاي شبيه به شكل(2) را مشاهده خواهيد كرد. شما ميتوانيد اطلاعات AP نظير مختصات جغرافيايي آن را وارد نمائيد، اما سادهترين چيزي كه ميتوانيد وارد كنيد، آدرس MAC ابزار AP خودتان در فرمتي است كه درمثال براي فيلد ورودي MAC يا BSSID نشان داده شده است.
اگر AP شما فهرست شده، بدان معني خواهد بود كه توسط شخصي كشف گرديده (به احتمال قوي ازطريق War driving) و اطلاعات مربوط به آن پست شده تا سايرين نيز قادر به مشاهده آنها باشند. شما بايد اقدامات متقابل معرفي شده در اين مقاله را در اسرع وقت پيادهسازي نمائيد تا از بهرهگيري ساير هكرها از اين اطلاعات برعليه خودتان جلوگيري كنيد. شما ميتوانيد ساير سايتهاي WLAN lookup نظير www.wifimaps.com و www.wifinder.com را بررسي كنيد تا ببينيد كه آيا AP شما در آنها نيز فهرست شده است يا خير.
اين همانجايي است كه Nets tumbler وارد ميدان ميشود. Nets tumbler قادر است SSIDها و ساير اطلاعات مشروح درباره APهاي بيسيم كه در زير به آنها اشاره كردهايم را كشف نمايد:
- آدرس MAC
- نام
- كانال راديويي مورد استفاده
- نام فروشنده
- فعال يا غيرفعال بودن رمزگذاري
- قدرت سيگنال RF (نسبت سيگنال به نويز)
شكل(3) مثالي از آنچه احتمالاً درهنگام اجراي Nets tumbler در محيط خود مشاهده خواهيد كرد را نشان ميدهد. اطلاعاتي كه در اينجا ميبينيد، همان چيزي است كه هر شخص ديگري در دامنه سيگنالهاي راديويي AP شما خواهيد ديد. Nets tumbler و اكثر ابزارهاي ديگر با ارسال يك سيگنال Probe-Request از كلاينت كار ميكنند. هريك از APهاي داخل دامنه سيگنال بايد با SSID خود پاسخ دهد (البته به شرط آنكه براي Broadcast نمودن SSID خود درصورت درخواست، پيكربندي شده باشد).
وقتي از ابزارهاي ارزيابي امنيت بيسيم نظير Nets tumbler و AiroPeek SE استفاده ميكنيد، ممكن است آداپتور شما درحالت نظارت غيرفعال قرار گيرد. اين بدان معني است كه شما ديگر نميتوانيد تا زمانيكه برنامه بارگذاري شده است، با ساير APها يا ميزبانهاي بيسيم ارتباط برقرار كنيد. همچنين، بعضي از برنامهها به يك درايور اختصاصي براي كارت بيسيم شما نياز دارند كه غالباً توابع عادي WLAN را غيرفعال ميكند. در اينگونه موارد، شما بايد پس از انجام آزمايشها، مجدداً درايور اصلي آداپتور خود را نصب كنيد تا توابع استاندارد آداپتور خود را به آن برگردانيد.
هكرها، ميتوانند حملات man-in-the-middle را با استفاده بدخواهانه از ابزارهايي نظير ESSID-jack يا monkey-jack ايجاد كرده و شبكه شما را با استفاده از ابزارهاي ايجاد بستهاي نظير Gspoof و LANforge با هزاران بسته در ثانيه (كه براي به زانو درآوردن شبكه كافي خواهد بود) غرق نمايند. پيشگيري از اين نوع حملات DOS بر روي WLANها حتي از شبكههاي كابلي نيز دشوارتر خواهد بود.
شما ميتوانيد حملات مختلفي را برعليه WLAN خود انجام دهيد. اقدامات متقابل مربوطه به محافظت از شبكه شما دربرابر اين آسيبپذيريها و همچنين حملات بدخواهانهاي كه قبلاً به آنها اشاره كردهايم، كمك خواهند نمود. هنگام آزمايش امنيت WLAN خود، به دنبال نقطه ضعفهاي زير باشيد:
- ترافيك بيسيم رمزگذاري نشده
- كليدهاي ازپيش به اشتراك گذاشته (Pre- Shared) WPA و WEP ضعيف
- APهاي غيرمجاز
- كنترلهاي آدرس MAC كه به آساني قابل پشت سر گذاشته ميشوند.
- تجهيزات بيسيمي كه به آساني به صورت فيزيكي قابل دسترسي هستند.
- تنظيمات پيكربندي پيشفرض
يك نقطه شروع مناسب براي آزمايش، تلاش براي اتصال به WLAN خودتان به عنوان يك كاربر خارجي و اجراي يك ابزار ارزيابي آسيبپذيري نظير LANguard Network Security Scanner است. اين آزمايش به شما امكان ميدهد تا ببينيد كه سايرين قادر به مشاهده چه اطلاعاتي بر روي شبكه شما هستند. اين دادهها ميتوانند شامل مواردي نظير اطلاعات مربوط به نسخه سيستمعامل، درگاههاي باز بر روي AP شما و حتي Shareهاي شبكه بر روي كلاينتهاي بيسيم باشند. شكل(4)، انواع اطلاعاتي كه ميتواند درباره يك AP بر روي شبكه شما فاش شود را نمايش ميدهد.
منبع:نشريه بزرگراه رايانه- ش133
هرچه شبكههاي بيسيم محبوبتر ميشوند. ريسك كاربران اين فناوري افزايش مييابد. شبكههاي محلّي بيسيم (WLAN) (خصوصاً آنهايي كه مبتني بر استاندارد IEEE 802.11 هستند) به روزافزوني در هر دو گروه شبكههاي تجاري و خانگي پيادهسازي ميشوند. پس از (Voice over IP) VoIP و سيستمهاي ضبط ويديوي ديجيتال، WLANها آراستهترين فناوري هستند كه ما در سالهاي اخير از آنها استفاده كردهايم. البته، هر فناوري جديدي با مشكلات امنيتي همراه است و WLANها نيز در اين ميان مستثني نيستند. درواقع، شبكه بيسيم 802.11 در طول حيات خود به عنوان نمادي از امنيت ضعيف و حملات هك شبكه شناخته شده است.
WLANها ارزش تجاري چشمگيري را در حوزههاي مختلف (از راحتي استفاده گرفته تا كاهش زمان استقرار شبكه) ارائه ميكنند. صرفنظر از اينكه آيا سازمان شما دسترسي به شبكه بيسيم را مجاز ميداند يا خير، آزمايش آسيبپذيريهاي WLAN از اهميت فوقالعادهاي برخوردار است. ما در اين بخش از سري مقالات هك اخلاقي به بررسي تعدادي از آسيبپذيريهاي امنيتي متداول در شبكههاي بيسيم ميپردازيم كه شما بايد به آزمايش آنها بپردازيد. ما همچنين تعدادي از اقدامات متقابل كمهزينه و آسان را به شما معرفي خواهيم كرد كه ميتوانيد آنها را پيادهسازي نمائيد تا به تضمين اين نكته كه ريسك ايجاد شده توسط WLANها براي سازمان شما بيشتر از ارزش آنها نخواهد بود، كمك كنند.
آشنايي با نقاط ضعف شبكههاي بيسيم
- ازدست دادن دسترسي به شبكه، شامل e-mail، وب و ساير سرويسها كه باعث ايجاد وقفه (Downtime) تجاري خواهد شد.
- ازدست دادن اطلاعات محرمانهاي نظير كلمات عبور، دادههاي مشتريان، داراييهاي ذهني و...
- تعهدات قانوني كه توسط كاربران غيرمجاز ايجاد شدهاند.
اكثر آسيبپذيريهاي بيسيم، به پروتكل 802.11 مربوط ميشوند و در APهاي بيسيم (Access Point يا ابزارهاي مركزي شبيه به هاب كه به كلاينتهاي بيسيم امكان ميدهد تا با شبكه ارتباط برقرار كنند) قرار دارند. كلاينتهاي بيسيم نيز به نوبه خود داراي آسيبپذيريهايي هستند. براي مشاهده يك بانك اطلاعاتي از آسيبپذيريهاي امنيتي خاص شبكههاي بيسيم، به سايت آسيبپذيريها و بهرهبرداريهاي بيسيم در آدرس www.wireless.org مراجعه كنيد. اين مرجع، نوعي بانك اطلاعاتي عمومي از آسيبپذيريها و حساسيتهاي مرتبط با جهان بيسيم به حساب ميآيد.
در سالهاي اخير، اصلاحات متعددي براي برطرف نمودن آسيبپذيريها ارائه شدهاند اما اكثر اين اصلاحات به درستي پيادهسازي نشده و يا به طور پيشفرض فعال نيستند. همچنين ممكن است كاركنان شما تجهيزات Rogue WLAN (تجهيزات غيرمجاز و فاقد اعتبار) را بدون اطلاع شما بر روي شبكه سازمان نصب كنند. اين وضعيت به صورت توجيهپذيري جدّيتري تهديد برعليه امنيت بيسيم شما به حساب ميآيد و يكي از دشوارترين مشكلاتي است كه بايستي با آن مقابله نمائيد. حتي زمانيكه WLANها مستحكمسازي گرديده و تمام وصلههاي جديدت بر روي آنها اعمال شدهاند، هنوز اين احتمال وجود دارد كه شما با مشكلات امنيتي جدّي نظير حملات Dos يا Man-in the-Middle مواجه شويد.
انتخاب ابزارها
اشتباه نكنيد، ابزارهاي مبتني بر يونيكس در انجام كار خود كاملاً عالي هستند. برنامههايي نظير AirSnort، Kismet و Wellenereiter ويژگيهاي فراواني را در اختيار شما قرار ميدهند كه اكثر نرمافزارهاي كاربردي مبتني بر ويندوز، فاقد آنها هستند. اگر شما تمام كاركردهاي لينوكس را نصب كرده باشيد، اين برنامهها واقعاً خوب كار خواهند كرد. آنها همچنين ويژگيهاي فراواني را ارائه ميكنند كه درهنگام ارزيابي امنيت يك WLAN موردنياز شما نخواهند بود.
يك مثال نمونه از هك شبكههاي بيسيم
كارفرماي Caldwell (فرمانداري ايالت جورجيا) مايل بود شبكههاي بيسيم اين ايالت مورد ارزيابي قرار گيرند. مشكل اصلي در انجام پروژه مذكور اين بود كه War driving زميني براي مقصود آنها بسيار كند بود. بنابراين، Caldwell و تيم او تصميم گرفته تا يك تجربه جديد را براي تعيين اقتصاديترين شيوه جهت ارزيابي APها در سراسر ايالات جورجيا ترتيب دهند. در آن زمان، 47000 كارمند و 70 مؤسسه در اين ارزيابي دخيل بودند. تيم Caldwell از محلّ ساختمانها و همچنين اين واقعيت كه بايد از تمام آنها بازديد نمايد، آگاهي داشت. به عنوان يك آزمايش، آنها به رانندگي در اطراف يك ساختمان پرداختند تا به شمارش APهايي كه تشخيص داده بودند، بپردازند. درنهايت، آنها به اين نتيجه رسيدند كه ارزيابي تمام ساختمانهاي ايالت با استفاده از اين شيوه تقريباً به 6ماه زمان نياز دارد.
Caldwell در اوقات فراغت خود به پرواز با يك هواپيماي تك موتوره ميپرداخت. او به اين فكر افتاد كه اگر تلاش ميتواند با استفاده از هواپيما به جمعآوري اطلاعات بپردازد، چرا او نتواند. پس از پشت سرگذاشتن مقداري تشريفات سياسي، او و يك خلبان ديگر از نوار عايقبندي لوله براي محكم كردن يك آنتن بر روي بدنه يك هواپيماي Cessna 172RG استفاده كردند. او آنتن را با زاويه 90درجه نسبت به دماغه هواپيما نصب كرد تا بتواند امتداد نقاط شناسايي شده را يادداشت نمايد. با انجام مقداري عمليات رياضي ساده، او به آساني ميتوانست تمام APهاي هدف خود را بيابد.
وقتي Caldwell و همكارش به ارتباط بالاي 500پائي رسيدند، Nets tumbler (نرمافزار ارزيابي بيسيمي كه از آن استفاده ميكردند) تدريجاً سروصداي موتور هواپيما را با بوقهاي خود محو نمود. تقريباً در هر ثانيه، يك AP بيسيم جديد كشف ميشد. آنها مسير خود را به سمت مركز آتلانتا تغيير داده و توانستند بيش از AP 300 منحصربفرد را در ارتفاع 2000پائي از سطح زمين تشخيص دهند. به اين ترتيب، آنها ثابت نمودند كه War flying ميتواند يك شيوه كارآمد براي شناسايي APها بوده و به عنوان يك فعاليت عالي در زمينه جمعآوري اطلاعات آماري شناخته شود. آنها توانستند اطلاعات مربوط به AP 382 را در پروازي با مدّت كمتر از يك ساعت جمعآوري كنند.
درسهايي كه ميتوان از تجربه Caldwell گرفت، عبارتند از:
- هميشه در اينگونه موارد از نوار عايقبندي بيشتر و يك طناب ايمني استفاده نموده و يا آنتن را در داخل هواپيما نگه داريد.
- از يك نرمافزار خوب براي انجام مثلثبندي (Triangulation) استفاده كنيد تا مجبور نباشيد موقعيت APها را به طور دستي محاسبه نمائيد.
- 70درصد از APهاي شناسايي شده، فاقد رمزگذاري WEP بودند.
- تقريباً نيمي از APهاي شناسايي شده، داراي SSIDهاي پيشفرض بودند. اگر به دنبال قدرت ابزارهاي امنيتي هستيد كه بر روي لينوكس اجراء ميشوند، اما علاقهاي به نصب و يادگيري موارد گوناگون درباره لينوكس نداريد و يا وقت كافي براي بارگذراي و راهاندازي بسياري از ابزارهاي امنيتي مشهور آن را در اختيار نداريد، به شما توصيه ميكنيم كه Back Track را بررسي نمائيد. اين يك CD قابل بوت مبتني بر لينوكس Slack ware است كه تنظيمات سختافزاري شما را به طور خودكار تشخيص داده و با مجموعه گستردهاي از ابزارهاي امنيتي ارائه ميشود كه استفاده از آنها نسبتاً آسان است. CDهاي قابل بوت جايگزين براي Back Track عبارتند از Network Security Toolkit مبتني بر لينوكس Fedora و Security Tools Distribution مبتني بر لينوكس Knoppix.
با بيان اين نكته درباره ابزارهاي مبتني بر يونيكس، خبر خوب اين است كه ابزارهاي مبتني بر ويندوز نيز در طول چندسال اخير به طور چشمگيري بهبود يافتهاند، خصوصاً ابزارهاي تجاري، اكثر آزمايشهايي كه ما در اين مقاله به آنها اشاره ميكنيم، تنها به يوتيليتيهاي مبتني بر ويندوز احتياج دارند. ابزارهاي مورد علاقه ما براي ارزيابي شبكههاي بيسيم در ويندوز، عبارتند از:
- Nets tumbler
- Network Chemistry RFprotect Mobile
- Air Magnet Laptop Analyzer
- Wild Packet's Air Peek SE
- air crack
شما درعينحال به سختافزار مناسبي نياز خواهيد داشت. يك چيدمان خوب كه ما از آن استفاده ميكنيم شامل يك PC لپتاپ با يك كارت Orinoco 802.11b PC Card (كه سابقاً توسط Lucent توليد ميشد اما درحالحاضر توسط Proxim عرضه ميشود) است. اين كارت، نه تنها با Nets tumbler سازگار است، بلكه امكان ارتباط با يك آنتن خارجي را نيز در اختيار شما قرار ميدهد. خبر خوب بعدي اين است كه اكثر ابزارهاي امنيت بيسيم به خوبي با كارت Orinoco كار ميكنند. سطح بالايي از پشتيباني ابزارهاي امنيتي براي چيپست Prism2 كه در كارتهاي بيسيم شركتهاي Linksys، K-Link، Belkin و ساير توليدكنندگان مورد استفاده قرار ميگيرد، وجود دارد. ما همچنين متوجه شديم كه بهترين نتايج را با استفاده از Air Magnet's Laptop Analyzer به همراه كارت Netgear WAG511 v2 و يا استفاده از Network Chemistry's RFprotect Mobile به همراه يك كارت Linksys WPC55AG بدست آوردهايم.
پيش از آنكه يك آداپتور PCI يا PC Card بيسيم را خريداري نمائيد، چيپست مورد استفاده در آن را بررسي كنيد تا از سازگاري كارت موردنظر با اكثر ابزارهاي امنيتي اطمينان حاصل نمائيد. صفحه مقايسه سختافزارهاي بيسيم Seattle (www.seattlewireless.net/index.cgi/HardwareVomparison) مرجع خوبي براي اينگونه اطلاعات به حساب ميآيد. همچنين، مطمئن شويد كه فهرست ملزومات سختافزاري فروشندگان ابزار بيسيم تجاري خود مراجعه نموده و فايلهاي README كه همراه با ابزارهاي رايگان ارائه ميشوند را مطالعه كردهايد. شما همچنين ميتوانيد از يك ابزار دستي آزمايش امنيت بيسيم نظير Digital Hot spotter ابتدائي اما كارآمد شركت Canary Wireless و يا مدل فوقالعاده قدرتمند Air Magnet Handheld Analyzer استفاده كنيد. Digital Hot spotter براي رديابي ابزارهاي بيسيم Rogue عالي است و محصول Air Magnet نيز يك تحليلگر همهكاره شبكه است كه براي آزمايش تنظيمات امنيتي مختلف بر روي WLAN شما فوقالعاده خواهد بود.
يك آنتن خارجي نيز چيزي است كه بايد آن را به عنوان بخشي از تجهيزات خود درنظر بگيريد. ما تاكنون شانس خوبي براي انجام آزمايشها بدون استفاده از يك آنتن خارجي داشتهايم، اما فواصل موردنظر شما ميتوانند متغير باشند. براي مثال، اگر مشغول گشتزني براي آزمايش سيگنالهاي بيسيم در تأسيسات خود هستيد، اضافه نمودن يك آنتن خارجي ميتواند شانس شما براي يافتن APهاي قانوني (و مهمتر از آن، Apهاي غيرمجاز) را افزايش دهد. شما ميتوانيد يكي از سه نوع آنتن بيسيم زير را انتخاب كنيد:
- Omni directional: سيگنالها را در امتداد 360درجه بر روي فواصل كوتاهتر (براي مثال اتاق جلسات هيأت مديره و يا مناطق دريافت) ارسال و دريافت مينمايد. اين آنتنها كه تحت عنوان Dipole نيز شناخته ميشوند، معمولاً به صورت نصب شده توسط كارخانه بر روي APها ارائه ميشوند.
- Semi directional: سيگنالهاي بيسيم با امتداد متمركز را بر روي فواصل متوسطي نظير راهروها و يا در يك طرف دفتر كار يا ساختمان ارسال يا دريافت ميكنند.
- Directional: سيگنالهاي بيسيم، كاملاً متمركز را بر روي فواصل طولاني (مثلاً مابين ساختمانهاي مختلف) ارسال و دريافت ميكند. اين آنتن كه تحت عنوان آنتن High-Gain نيز شناخته ميشود، گزينه موردعلاقه هكرهاي بيسيمي است كه به رانندگي در شهر و جستجوي APهاي آسيبپذير ميپردازند (فعاليتي كه تحت عنوان War driving شناخته ميشود).
به عنوان يك جايگزين براي آنتنهايي كه در بالا به آنها اشاره كرديم، شما ميتوانيد از يك طراحي زيركانه قوطيكنسرو (با نام Cantenna) استفاده كنيد كه از يك قوطي قهوه، نوشيدني و يا كنسرو ساخته شده است. اگر به آزمايش اين نوع طراحي علاقهمند شدهايد، يك جستجوي ساده بر روي اينترنت ميتوانيد با نتايج جالبي براي شما همراه باشد. يك سايت بخصوص، يك كيت Super Cantenna را با تنها باقيمت 49/95 دلار عرضه ميكند كه به خوبي براي ما كار كرد.
جمعآوري اطلاعات
افشاي هويت WLAN
پس از آنكه آدرس MAC يك AP را بدست آورديد، بانك اطلاعاتي WiGLE شبكههاي WLAN را بررسي نمائيد تا ببينيد كه آيا AP شما در آن فهرست شده است يا خير. شما براي انجام يك جستجو در بانك اطلاعاتي موردنظر بايد بر روي اين سايت، ثبتنام كنيد، اما اينكار مطمئناً ارزش اطلاعاتي كه بدست ميآوريد را خواهد داشت. پس از انتخاب لينك Query و پشت سرگذاشتن مراحل Login، صفحهاي شبيه به شكل(2) را مشاهده خواهيد كرد. شما ميتوانيد اطلاعات AP نظير مختصات جغرافيايي آن را وارد نمائيد، اما سادهترين چيزي كه ميتوانيد وارد كنيد، آدرس MAC ابزار AP خودتان در فرمتي است كه درمثال براي فيلد ورودي MAC يا BSSID نشان داده شده است.
اگر AP شما فهرست شده، بدان معني خواهد بود كه توسط شخصي كشف گرديده (به احتمال قوي ازطريق War driving) و اطلاعات مربوط به آن پست شده تا سايرين نيز قادر به مشاهده آنها باشند. شما بايد اقدامات متقابل معرفي شده در اين مقاله را در اسرع وقت پيادهسازي نمائيد تا از بهرهگيري ساير هكرها از اين اطلاعات برعليه خودتان جلوگيري كنيد. شما ميتوانيد ساير سايتهاي WLAN lookup نظير www.wifimaps.com و www.wifinder.com را بررسي كنيد تا ببينيد كه آيا AP شما در آنها نيز فهرست شده است يا خير.
يافتن APهاي مجاز يا غيرمجاز
اين همانجايي است كه Nets tumbler وارد ميدان ميشود. Nets tumbler قادر است SSIDها و ساير اطلاعات مشروح درباره APهاي بيسيم كه در زير به آنها اشاره كردهايم را كشف نمايد:
- آدرس MAC
- نام
- كانال راديويي مورد استفاده
- نام فروشنده
- فعال يا غيرفعال بودن رمزگذاري
- قدرت سيگنال RF (نسبت سيگنال به نويز)
شكل(3) مثالي از آنچه احتمالاً درهنگام اجراي Nets tumbler در محيط خود مشاهده خواهيد كرد را نشان ميدهد. اطلاعاتي كه در اينجا ميبينيد، همان چيزي است كه هر شخص ديگري در دامنه سيگنالهاي راديويي AP شما خواهيد ديد. Nets tumbler و اكثر ابزارهاي ديگر با ارسال يك سيگنال Probe-Request از كلاينت كار ميكنند. هريك از APهاي داخل دامنه سيگنال بايد با SSID خود پاسخ دهد (البته به شرط آنكه براي Broadcast نمودن SSID خود درصورت درخواست، پيكربندي شده باشد).
وقتي از ابزارهاي ارزيابي امنيت بيسيم نظير Nets tumbler و AiroPeek SE استفاده ميكنيد، ممكن است آداپتور شما درحالت نظارت غيرفعال قرار گيرد. اين بدان معني است كه شما ديگر نميتوانيد تا زمانيكه برنامه بارگذاري شده است، با ساير APها يا ميزبانهاي بيسيم ارتباط برقرار كنيد. همچنين، بعضي از برنامهها به يك درايور اختصاصي براي كارت بيسيم شما نياز دارند كه غالباً توابع عادي WLAN را غيرفعال ميكند. در اينگونه موارد، شما بايد پس از انجام آزمايشها، مجدداً درايور اصلي آداپتور خود را نصب كنيد تا توابع استاندارد آداپتور خود را به آن برگردانيد.
تست نفوذ روي شبكه بيسيم
هكرها، ميتوانند حملات man-in-the-middle را با استفاده بدخواهانه از ابزارهايي نظير ESSID-jack يا monkey-jack ايجاد كرده و شبكه شما را با استفاده از ابزارهاي ايجاد بستهاي نظير Gspoof و LANforge با هزاران بسته در ثانيه (كه براي به زانو درآوردن شبكه كافي خواهد بود) غرق نمايند. پيشگيري از اين نوع حملات DOS بر روي WLANها حتي از شبكههاي كابلي نيز دشوارتر خواهد بود.
شما ميتوانيد حملات مختلفي را برعليه WLAN خود انجام دهيد. اقدامات متقابل مربوطه به محافظت از شبكه شما دربرابر اين آسيبپذيريها و همچنين حملات بدخواهانهاي كه قبلاً به آنها اشاره كردهايم، كمك خواهند نمود. هنگام آزمايش امنيت WLAN خود، به دنبال نقطه ضعفهاي زير باشيد:
- ترافيك بيسيم رمزگذاري نشده
- كليدهاي ازپيش به اشتراك گذاشته (Pre- Shared) WPA و WEP ضعيف
- APهاي غيرمجاز
- كنترلهاي آدرس MAC كه به آساني قابل پشت سر گذاشته ميشوند.
- تجهيزات بيسيمي كه به آساني به صورت فيزيكي قابل دسترسي هستند.
- تنظيمات پيكربندي پيشفرض
يك نقطه شروع مناسب براي آزمايش، تلاش براي اتصال به WLAN خودتان به عنوان يك كاربر خارجي و اجراي يك ابزار ارزيابي آسيبپذيري نظير LANguard Network Security Scanner است. اين آزمايش به شما امكان ميدهد تا ببينيد كه سايرين قادر به مشاهده چه اطلاعاتي بر روي شبكه شما هستند. اين دادهها ميتوانند شامل مواردي نظير اطلاعات مربوط به نسخه سيستمعامل، درگاههاي باز بر روي AP شما و حتي Shareهاي شبكه بر روي كلاينتهاي بيسيم باشند. شكل(4)، انواع اطلاعاتي كه ميتواند درباره يك AP بر روي شبكه شما فاش شود را نمايش ميدهد.
خطر استراق سمع
منبع:نشريه بزرگراه رايانه- ش133
مقالات مرتبط
تازه های مقالات
ارسال نظر
در ارسال نظر شما خطایی رخ داده است
کاربر گرامی، ضمن تشکر از شما نظر شما با موفقیت ثبت گردید. و پس از تائید در فهرست نظرات نمایش داده می شود
نام :
ایمیل :
نظرات کاربران
{{Fullname}} {{Creationdate}}
{{Body}}