همه چيز درمورد امنيت شبكههاي بيسيم(2)
همه چيز درمورد امنيت شبكههاي بيسيم(2)
همه چيز درمورد امنيت شبكههاي بيسيم(2)
بدون ترديد شما از انواع ابزارهاي بي سيم Bluetooth-Enabled نظير لپ تاپها و يا تلفن هاي هوشمند در داخل سازمان خود استفاده مي كنيد. باوجود آنكه آسيب پذيري ها در سيستم Bluetooth به اندازه شبكه هاي Wi-Fi مبتني بر 802.11 متداول نيستند، اما هنوز وجود دارند (درحالحاضر 30 مورد از آنها فهرست شده اند). ازسوي ديگر، تعدادي از ابزارهاي هك نيز براي بهره برداري از اين آسيب پذيري ها ارائه شده اند. شما حتي مي توانيد بر محدويدت فاصله شبكه PAN (Personal Area Network) و سيگنال Bluetooth غلبه نموده و با ايجاد و بهرهگيري از يك توپ BlueSniper، از راه دور به ابزارهاي Bluetooth حمله كنيد. منابع و ابزارهاي مختلف براي آزمايش نقطه ضعفهاي انتقال داده و تائيد اعتبار Bluetooth عبارتند از:
- Blooover
- BlueScanner
- BlueSniper rifle
- Bluesnarfer
- Bluejacking
WEP در يك مفهوم معين، اساساً با نام خود مطابقت دارد: اين استاندارد يك حريم خصوصي معادل با يك شبكه كابلي را فراهم مي كند. با اينحال، قرار نبود WEP به اين سادگي شكسته شود. WEP از يك الگوريتم رمزنگاري متقارن (كليد مشترك) نسبتاً قدرتمند با نام RC4 استفاده مي كنند. به خاطر وجود يك رخنه در شيوه پيادهسازي IV (RC4 initialization vector) در پروتكل، هكرها مي توانند ترافيك بيسيم رمزگذاري شده را مشاهده كرده و كليدهاي WEP را بازيابي نمايند. نقطه ضعف مذكور به خاطر اين واقعيت ايجاد مي شود كه IV تنها 24بيت طول دارد و اين بدانمعني است كه امكان تكرار شدن آن در هر 16/7ميليون بسته وجود دارد (در بسياري از موارد، برحسب تعداد كلاينت هاي بي سيمي كه وارد شبكه شده و آن را ترك مي كنند، اين تعداد حتي كمتر نيز خواهد شد).
اكثر پياده سازي هاي WEP، سخت افزار WLAN را با يك IV معادل صفر راهاندازي كرده و آن را براي ارسال هر بسته به ميزان يك واحد افزايش مي دهند. به اين ترتيب، IVها تقريباً هر 5 ساعت يكبار مجددا به مقداردهي اوليه برمي گردند (از صفر آغاز مي شوند). با درنظرگرفتن اين رفتار، WLANهائي كه داراي تعداد محدودي از كلاينتها هستند كه نرخ نسبتاً پائيني از بسته هاي بيسيم را مخابره مي كنند، معمولاً امنتر از WLANهاي بزرگي خواهند بود كه انبوهي از داده هاي بيسيم را انتقال مي دهند. درهنگام استفاده از AirSnort، WEPCrack و يا ابزار محبوب ما يعني ircrack suite، هكرها صرفاً بايد بسته هاي جابجا شده در طول چند ساعت تا حداكثر چند روز (برحسب مقدار ترافيك بيسيمي كه بر روي شبكه وجود دارد) را جمعآوري كنند تا بتوانند كليد WEP را بشكنند. شكل(5)، Airodump (كه بخشي از مجموعه aircrack suite است) را درحال ضبط WEP initialization vectors نشان مي دهد. شكل(6) نيز aircrack را درحين شكستن كليد WEP شبكه آزمايشي ما نشان مي دهد.
ما از كاربران Mac به حساب نميآئيم اما تعريف هاي زيادي را درباره قابليت KisMAC در زمينه شكستن كليدهاي WEP شنيده ايم.
اجراي Airodump و aircrack در ويندوز بسيار آسان است. شما صرفاً بايد برنامه هاي aircrack suite، محيط شبيهسازي لينوكس cygwin و فايلهاي Peek پشتيبانيكننده را از URLهاي مربوطه بارگذاري و استخراج كنيد تا براي ضبط بسته ها و شكستن رمزگذاري آنها آماده شويد. يك كليد با طول بيشتري نظير 128 يا 192 بيت، شكستن WEP را به طور نمائي دشوارتر نخواهد كرد. دليل اين مسئله آن است كه الگوريتم زمانبندي ثابت كليد WEP براي شكستن يك كليد با هر بيت اضافي در طول كليد، تنها به ضبط (تقريباً) 20000 بسته بيشتر نياز خواهد داشت.
شما همچنين مي توانيد از aircrack و يا حتي ابزار ابتداييتري نظير WPA Cracker براي شكستن كليدهاي PSK (Pre-Shared Keys) استفاده نمائيد. براي شكستن رمزگذاري WPA-PSK، شما بايد منتظر بمانيد تا يك كلاينت بيسيم عمليات تأئيد اعتبار را با AP خود انجام دهد. يك شيوه سريع براي وادار نمودن كلاينت به اجراي مجدد فرآيند تائيد اعتبار، ارسال يك بسته "deauthenticate" به آدرس Broadcast است.
شما مي توانيد از airodump براي ضبط بسته ها استفاده نموده و سپس با وارد نمودن گزينه هاي خط فرمان زير از aircrack شكستن كليد Pre-shared استفاده كنيد:
<(aircrack-ng –a2 –w path_to_wordlist <capture file s#)
اگر به عنوان بخشي از ارزيابي امنيتي خود نياز داريد تا از تحليلگر WLAN خود براي مشاهده ترافيك استفاده كنيد، درصورتيكه WEP فعال باشد قادر به مشاهده هيچ ترافيكي نخواهيد بود مگرآنكه از كليد WEP مربوط به شبكه اطلاع داشته باشيد. شما مي توانيد كليد را در تحليلگر خود وارد كنيد اما به ياد داشته باشيد كه اگر هكرها با بكارگيري يكي از ابزارهائي كه قبلاً به آنها اشاره كرديم قادر به شكستن كليد شما هستند، پس آنها نيز مي توانند همان كار را انجام دهند.
شكل(7)، مثالي از نحوه مشاهده پروتكل ها بر روي يك WLAN با وارد نمودن كليد WEP در AiroPeek ازطريق برگه 802.11 در پنجره Capture Options را پيش از آغاز ضبط بسته ها نشان مي دهد.
محصولات جديدتر مبتني بر 802.11 نيز وجود دارند. اگر بتوانيد ميزبان هاي بيسيم خود را براي توليد مجدد يك كليد جديد به صورت ديناميك پس از ارسال تعداد معيني از بسته ها پيكربندي كنيد، امكان بهره برداري از آسيبپذيري WEP وجود نخواهد داشت. بسياري از فروشندگان AP ازقبل اين اصلاحيه را به عنوان يك گزينه پيكربندي جداگانه در محصولات خود پيادهسازي كرده اند. بنابراين به دنبال آخرين firmware ابزار خود با ويژگي هايي براي مديريت چرخش كليد باشيد. براي نمونه، پروتكل LEAP انحصاري شركت سيسكو از كليدهاي Per-user WEP Key استفاده مي كند كه يك لايه محافظتي را درهنگام بهرهگيري از سختافزار اين شركت فراهم مي نمايد.
صنعت بيسيم به يك راهحل براي مشكل WEP دست يافت كه تحتعنوان (WPA) Wi-Fi Protected Access شناخته مي شود.
WEPاز سيستم رمزگذاري TKIP (Temporal Key Integrity) استفاده مي كند كه تمام مشكلات شناخته شده WEP را برطرف مي نمايد. WPA به يك سرور تائيد اعتبار 802.1x نظير يك سرور RADIUS براي مديريت حساب هاي كاربري WLAN نياز دارد.
استاندارد802.11 از WPA (كه تحت عنوان WPA نيز شناخته مي شود)، اصلاحات WPA و موارد بيشتري را ادغام مي كند. اين استاندارد يك بهبود نسبت به WPA است اما به خاطر پيادهسازي AES (Advanced Encryption Standard) خود براي رمزگذاري، با سختافزار قديميتر 802.11b سازگار نميباشد.
اگر از WPA با يك كليد Pre-shared استفاده مي كنيد (كه براي WLANهاي كوچك بيش از حد كافي است)، مطمئن شويد كه كليد حاوي حداقل 20كاراكتر تصادفي است را مستعد حملات Offline فرهنگ لغاتي كه از ابزارهايي نظير aircrack و WPA Cracker استفاده مي كنند، نباشد.
درنظر داشته باشيد كه گرچه كليدهاي Pre-shared ضعيف WPA و WEP قابل شكستن هستند، اما هنوز امنيت بسيار بهتري را نسبت به عدم استفاده از رمزگذاري فراهم مي كنند. همانند تأثيري كه نشانه هاي سيستم امنيت خانگي بر سارقين احتمالي دارند، يك LAN بيسيم كه از كليدهاي Pre-shared ضعيف WPA يا WEP استفاده مي كند نيز به اندازه شبكه هايي كه از آنها استفاده نمي كنند براي هكرها جذّابيت نخواهند داشت. احتمال زيادي وجود دارد كه هكر تصميم بگيرد به سراغ يك هدف آسانتر برود، مگرآنكه واقعاً براي نفوذ به شبكة شما دليلي داشته باشد.
خصوصيات APهاي Rogue كه بايد به دنبال آنها باشيد، عبارتند از:
- SSIDهاي عيب: شامل نمونه هاي پيشفرض متداولي نظير comcomcom، tsunami، Linksys و wireless.
- نامهاي سيستمي عجيب AP: به عبارت ديگر، نام AP درصورتي كه سختافزار شما از اين ويژگي پشتيباني ميكند، نبايد آن را با SSID اشتباه بگيريد.
- آدرسهاي MAC كه به شبكة شما تعلّق ندارند: سه بايت اول آدرس MAC (6 رقم اول آن) كه مشخصكننده نام فروشنده است را جستجو نمائيد. شما مي توانيد يك جستجوي فروشنده براساس آدرس MAC را در http://standards.ieee.org/regauth/oui/index.shtml انجام داده و اطلاعات مربوط به APهائي كه درمورد آنها مطمئن نيستيد را بدست آوريد.
- سيگنال هاي راديويي ضعيف: اين سيگنال ها مي توانند مشخص كنند كه يك AP مخفي شده و يا در خارج از ساختمان شما قرار گرفته است.
- ارتباطاتي بر روي كانال هاي راديوئي مختلف، به جاي كانال مشخصي كه شبكه شما بر روي آن ارتباط برقرار مي كند.
- يك افت در توان عملياتي شبكه براي هريك از كلاينت هاي WLAN.
NetStumbler با يك محدوديت مواجه است: نمي تواند APهايي كه بسته هاي (Probe Response) SSID Broadcast آنها غيرفعال شده است را پيدا كند. Kismet (يك Sniffer مشهور بيسيم براي لينوكس و BSD UNIX) نه تنها Probe Responseهاي APها را همانند NetStumbler جستجو مي كند، بلكه قادر است ساير بستههاي مديريت 802.11 نظير Association Response و Beacons را جستجو نمايد. اين ويژگي به Kismet اجازه مي دهد تا حضور WLANهاي «مخفي» را احساس كند.
اگر شما از يك سكوي يونيكس استفاده نمي كنيد و هنوز به دنبال يك شيوه سريع براي ريشهكن نمودن APهاي مخفي هستيد، مي توانيد يك سناريوي اتصال مجدد «كلاينت به AP» را ايجاد نمائيد كه Broadcast نمودن SSIDها را با استفاده از بسته هاي Deauthentication تحميل مي كند.
امنترين شيوه براي يافتن APهاي مخفي، جستجوي بستههاي مديريت 802.11 با استفاده از يك تحليلگر WLAN نظير AiroPeek SE مي باشد. CommView for Wi-Fi از شركت Tamosoft نيز يك تحليلگر مناسب و ساده براي اين منظور است. همانطور كه در گزينه هاي AiroPeek در شكل(9) مشاهده مي كنيد، شما مي توانيد AiroPeek را براي جستجوي بسته هاي مديريت 802.11 پيكربندي نمائيد تا APهاي مخفي را با فعال كردن يك فيلتر Capture بر روي بسته هاي مديريت 802.11 ريشهيابي نمايد.
شكل(10) نشان مي دهد كه چگونه مي توانيد از يوتيليتي نظارت AiroPeek براي مشخص نمودن يك ميزبان شبكه بيگانه (سيستم Netgear) استفاده كنيد، درحاليكه شما يك شبكه صرفاً مبتني بر Cisco Aironet در اختيار داريد. Wildpackets درعينحال يك نسخه پيشرفته از AiroPeek با نام AiroPeek NX را عرضه مي كند كه ابزارهاي Rogue و ساير ابزارها را به طور خودكار شناسايي مي نمايد. اگر تصميم داريد حجم بالايي از تحليل شبكه بيسيم را انجام دهيد، شديداً توصيه مي كنيم كه هزينه اضافي AiroPeek NX را بپردازيد. درواقع، اگر تصميم داريد حجم بالايي از تحليل هاي شبكه بيسيم و كابلي را انجام دهيد، شايد بهتر باشد به سراغ يك محصول all-in-one نظير OmniPeek از شركت Wildpackets برويد.
همانطور كه در شكل(11) مشاهده مي نمائيد، شما مي توانيد از NetStumbler براي يافتن ابزارهاي ad-hoc غيرمجاز بر روي شبكه خود استفاده كنيد. اگر با چند سيستم ad-hoc مواجه شديد (نظير ابزارهايي كه در شكل(11) با برچسب Peer در ستون Type مشخص شدهاند)، احتمالاً نشانه خوبي از اين واقعيت را بدست آوردهايد كه فردي درحال استفاده از سيستم هاي بيسيم فاقد محافظت مي باشد و اطلاعات شما را در معرض ريسك قرار داده است.
به منظور انجام اين آزمايش، به گوشه و كنار ساختمان و يا محوطه سازمان خود برويد (Warwalk) و ببينيد كه چه چيزهايي را پيدا مي كنيد. به جستجوي فيزيكي ابزارهائي بپردازيد كه به شبكه شما تعلّق ندارند، زيرا يك AP يا كلاينت WLAN كه به طور مناسبي مستقر گرديده و خاموش شده باشد، در ابزارهاي تحليلگر شبكه شما ظاهر نخواهد شد. اطراف ساختمان و يا نواحي نزديك به آن كه به صورت عمومي قابل دسترسي هستند را جستجو كنيد. اتاق جلسات هيأت مديره و دفاتر مديران سطح بالا را براي يافتن هرگونه ابزار غيرمجاز بازرسي نمائيد. اين بخش ها معمولاً به عنوان مناطق مجموعه درنظر گرفته مي شوند، اما هكرها غالباً از آنها براي راهاندازي APهاي Rogue استفاده مي نمايند.
همچنين، درنظر داشته باشيد كه WLANها ابزارهاي بيسيم را به رسميت ميشناسند، نه كاربران آنها را. هكرها مي توانند با كسب دسترسي به يك كلاينت بيسيم ازطريق نرمافزارهاي دسترسي از راه دور (Remote Access) نظير telnet يا SSH و يا با بهرهبرداري از آسيبپذيريهاي شناخته شده يك نرمافزار كاربردي يا سيستمعامل، از اين ويژگي به نفع خود استفاده نمايند. پس از آنكه هكرها در انجام اينكار موفق شوند، احتمالاً دسترسي كامل به شبكه شما را در اختيار خواهند داشت.
منبع:نشريه بزرگراه رايانه- ش133
- Blooover
- BlueScanner
- BlueSniper rifle
- Bluesnarfer
- Bluejacking
WEP در يك مفهوم معين، اساساً با نام خود مطابقت دارد: اين استاندارد يك حريم خصوصي معادل با يك شبكه كابلي را فراهم مي كند. با اينحال، قرار نبود WEP به اين سادگي شكسته شود. WEP از يك الگوريتم رمزنگاري متقارن (كليد مشترك) نسبتاً قدرتمند با نام RC4 استفاده مي كنند. به خاطر وجود يك رخنه در شيوه پيادهسازي IV (RC4 initialization vector) در پروتكل، هكرها مي توانند ترافيك بيسيم رمزگذاري شده را مشاهده كرده و كليدهاي WEP را بازيابي نمايند. نقطه ضعف مذكور به خاطر اين واقعيت ايجاد مي شود كه IV تنها 24بيت طول دارد و اين بدانمعني است كه امكان تكرار شدن آن در هر 16/7ميليون بسته وجود دارد (در بسياري از موارد، برحسب تعداد كلاينت هاي بي سيمي كه وارد شبكه شده و آن را ترك مي كنند، اين تعداد حتي كمتر نيز خواهد شد).
اكثر پياده سازي هاي WEP، سخت افزار WLAN را با يك IV معادل صفر راهاندازي كرده و آن را براي ارسال هر بسته به ميزان يك واحد افزايش مي دهند. به اين ترتيب، IVها تقريباً هر 5 ساعت يكبار مجددا به مقداردهي اوليه برمي گردند (از صفر آغاز مي شوند). با درنظرگرفتن اين رفتار، WLANهائي كه داراي تعداد محدودي از كلاينتها هستند كه نرخ نسبتاً پائيني از بسته هاي بيسيم را مخابره مي كنند، معمولاً امنتر از WLANهاي بزرگي خواهند بود كه انبوهي از داده هاي بيسيم را انتقال مي دهند. درهنگام استفاده از AirSnort، WEPCrack و يا ابزار محبوب ما يعني ircrack suite، هكرها صرفاً بايد بسته هاي جابجا شده در طول چند ساعت تا حداكثر چند روز (برحسب مقدار ترافيك بيسيمي كه بر روي شبكه وجود دارد) را جمعآوري كنند تا بتوانند كليد WEP را بشكنند. شكل(5)، Airodump (كه بخشي از مجموعه aircrack suite است) را درحال ضبط WEP initialization vectors نشان مي دهد. شكل(6) نيز aircrack را درحين شكستن كليد WEP شبكه آزمايشي ما نشان مي دهد.
ما از كاربران Mac به حساب نميآئيم اما تعريف هاي زيادي را درباره قابليت KisMAC در زمينه شكستن كليدهاي WEP شنيده ايم.
اجراي Airodump و aircrack در ويندوز بسيار آسان است. شما صرفاً بايد برنامه هاي aircrack suite، محيط شبيهسازي لينوكس cygwin و فايلهاي Peek پشتيبانيكننده را از URLهاي مربوطه بارگذاري و استخراج كنيد تا براي ضبط بسته ها و شكستن رمزگذاري آنها آماده شويد. يك كليد با طول بيشتري نظير 128 يا 192 بيت، شكستن WEP را به طور نمائي دشوارتر نخواهد كرد. دليل اين مسئله آن است كه الگوريتم زمانبندي ثابت كليد WEP براي شكستن يك كليد با هر بيت اضافي در طول كليد، تنها به ضبط (تقريباً) 20000 بسته بيشتر نياز خواهد داشت.
شما همچنين مي توانيد از aircrack و يا حتي ابزار ابتداييتري نظير WPA Cracker براي شكستن كليدهاي PSK (Pre-Shared Keys) استفاده نمائيد. براي شكستن رمزگذاري WPA-PSK، شما بايد منتظر بمانيد تا يك كلاينت بيسيم عمليات تأئيد اعتبار را با AP خود انجام دهد. يك شيوه سريع براي وادار نمودن كلاينت به اجراي مجدد فرآيند تائيد اعتبار، ارسال يك بسته "deauthenticate" به آدرس Broadcast است.
شما مي توانيد از airodump براي ضبط بسته ها استفاده نموده و سپس با وارد نمودن گزينه هاي خط فرمان زير از aircrack شكستن كليد Pre-shared استفاده كنيد:
<(aircrack-ng –a2 –w path_to_wordlist <capture file s#)
اگر به عنوان بخشي از ارزيابي امنيتي خود نياز داريد تا از تحليلگر WLAN خود براي مشاهده ترافيك استفاده كنيد، درصورتيكه WEP فعال باشد قادر به مشاهده هيچ ترافيكي نخواهيد بود مگرآنكه از كليد WEP مربوط به شبكه اطلاع داشته باشيد. شما مي توانيد كليد را در تحليلگر خود وارد كنيد اما به ياد داشته باشيد كه اگر هكرها با بكارگيري يكي از ابزارهائي كه قبلاً به آنها اشاره كرديم قادر به شكستن كليد شما هستند، پس آنها نيز مي توانند همان كار را انجام دهند.
شكل(7)، مثالي از نحوه مشاهده پروتكل ها بر روي يك WLAN با وارد نمودن كليد WEP در AiroPeek ازطريق برگه 802.11 در پنجره Capture Options را پيش از آغاز ضبط بسته ها نشان مي دهد.
ضدحمله
محصولات جديدتر مبتني بر 802.11 نيز وجود دارند. اگر بتوانيد ميزبان هاي بيسيم خود را براي توليد مجدد يك كليد جديد به صورت ديناميك پس از ارسال تعداد معيني از بسته ها پيكربندي كنيد، امكان بهره برداري از آسيبپذيري WEP وجود نخواهد داشت. بسياري از فروشندگان AP ازقبل اين اصلاحيه را به عنوان يك گزينه پيكربندي جداگانه در محصولات خود پيادهسازي كرده اند. بنابراين به دنبال آخرين firmware ابزار خود با ويژگي هايي براي مديريت چرخش كليد باشيد. براي نمونه، پروتكل LEAP انحصاري شركت سيسكو از كليدهاي Per-user WEP Key استفاده مي كند كه يك لايه محافظتي را درهنگام بهرهگيري از سختافزار اين شركت فراهم مي نمايد.
صنعت بيسيم به يك راهحل براي مشكل WEP دست يافت كه تحتعنوان (WPA) Wi-Fi Protected Access شناخته مي شود.
WEPاز سيستم رمزگذاري TKIP (Temporal Key Integrity) استفاده مي كند كه تمام مشكلات شناخته شده WEP را برطرف مي نمايد. WPA به يك سرور تائيد اعتبار 802.1x نظير يك سرور RADIUS براي مديريت حساب هاي كاربري WLAN نياز دارد.
استاندارد802.11 از WPA (كه تحت عنوان WPA نيز شناخته مي شود)، اصلاحات WPA و موارد بيشتري را ادغام مي كند. اين استاندارد يك بهبود نسبت به WPA است اما به خاطر پيادهسازي AES (Advanced Encryption Standard) خود براي رمزگذاري، با سختافزار قديميتر 802.11b سازگار نميباشد.
اگر از WPA با يك كليد Pre-shared استفاده مي كنيد (كه براي WLANهاي كوچك بيش از حد كافي است)، مطمئن شويد كه كليد حاوي حداقل 20كاراكتر تصادفي است را مستعد حملات Offline فرهنگ لغاتي كه از ابزارهايي نظير aircrack و WPA Cracker استفاده مي كنند، نباشد.
درنظر داشته باشيد كه گرچه كليدهاي Pre-shared ضعيف WPA و WEP قابل شكستن هستند، اما هنوز امنيت بسيار بهتري را نسبت به عدم استفاده از رمزگذاري فراهم مي كنند. همانند تأثيري كه نشانه هاي سيستم امنيت خانگي بر سارقين احتمالي دارند، يك LAN بيسيم كه از كليدهاي Pre-shared ضعيف WPA يا WEP استفاده مي كند نيز به اندازه شبكه هايي كه از آنها استفاده نمي كنند براي هكرها جذّابيت نخواهند داشت. احتمال زيادي وجود دارد كه هكر تصميم بگيرد به سراغ يك هدف آسانتر برود، مگرآنكه واقعاً براي نفوذ به شبكة شما دليلي داشته باشد.
دستگاههاي بيسيم بيگانه
خصوصيات APهاي Rogue كه بايد به دنبال آنها باشيد، عبارتند از:
- SSIDهاي عيب: شامل نمونه هاي پيشفرض متداولي نظير comcomcom، tsunami، Linksys و wireless.
- نامهاي سيستمي عجيب AP: به عبارت ديگر، نام AP درصورتي كه سختافزار شما از اين ويژگي پشتيباني ميكند، نبايد آن را با SSID اشتباه بگيريد.
- آدرسهاي MAC كه به شبكة شما تعلّق ندارند: سه بايت اول آدرس MAC (6 رقم اول آن) كه مشخصكننده نام فروشنده است را جستجو نمائيد. شما مي توانيد يك جستجوي فروشنده براساس آدرس MAC را در http://standards.ieee.org/regauth/oui/index.shtml انجام داده و اطلاعات مربوط به APهائي كه درمورد آنها مطمئن نيستيد را بدست آوريد.
- سيگنال هاي راديويي ضعيف: اين سيگنال ها مي توانند مشخص كنند كه يك AP مخفي شده و يا در خارج از ساختمان شما قرار گرفته است.
- ارتباطاتي بر روي كانال هاي راديوئي مختلف، به جاي كانال مشخصي كه شبكه شما بر روي آن ارتباط برقرار مي كند.
- يك افت در توان عملياتي شبكه براي هريك از كلاينت هاي WLAN.
NetStumbler با يك محدوديت مواجه است: نمي تواند APهايي كه بسته هاي (Probe Response) SSID Broadcast آنها غيرفعال شده است را پيدا كند. Kismet (يك Sniffer مشهور بيسيم براي لينوكس و BSD UNIX) نه تنها Probe Responseهاي APها را همانند NetStumbler جستجو مي كند، بلكه قادر است ساير بستههاي مديريت 802.11 نظير Association Response و Beacons را جستجو نمايد. اين ويژگي به Kismet اجازه مي دهد تا حضور WLANهاي «مخفي» را احساس كند.
اگر شما از يك سكوي يونيكس استفاده نمي كنيد و هنوز به دنبال يك شيوه سريع براي ريشهكن نمودن APهاي مخفي هستيد، مي توانيد يك سناريوي اتصال مجدد «كلاينت به AP» را ايجاد نمائيد كه Broadcast نمودن SSIDها را با استفاده از بسته هاي Deauthentication تحميل مي كند.
امنترين شيوه براي يافتن APهاي مخفي، جستجوي بستههاي مديريت 802.11 با استفاده از يك تحليلگر WLAN نظير AiroPeek SE مي باشد. CommView for Wi-Fi از شركت Tamosoft نيز يك تحليلگر مناسب و ساده براي اين منظور است. همانطور كه در گزينه هاي AiroPeek در شكل(9) مشاهده مي كنيد، شما مي توانيد AiroPeek را براي جستجوي بسته هاي مديريت 802.11 پيكربندي نمائيد تا APهاي مخفي را با فعال كردن يك فيلتر Capture بر روي بسته هاي مديريت 802.11 ريشهيابي نمايد.
شكل(10) نشان مي دهد كه چگونه مي توانيد از يوتيليتي نظارت AiroPeek براي مشخص نمودن يك ميزبان شبكه بيگانه (سيستم Netgear) استفاده كنيد، درحاليكه شما يك شبكه صرفاً مبتني بر Cisco Aironet در اختيار داريد. Wildpackets درعينحال يك نسخه پيشرفته از AiroPeek با نام AiroPeek NX را عرضه مي كند كه ابزارهاي Rogue و ساير ابزارها را به طور خودكار شناسايي مي نمايد. اگر تصميم داريد حجم بالايي از تحليل شبكه بيسيم را انجام دهيد، شديداً توصيه مي كنيم كه هزينه اضافي AiroPeek NX را بپردازيد. درواقع، اگر تصميم داريد حجم بالايي از تحليل هاي شبكه بيسيم و كابلي را انجام دهيد، شايد بهتر باشد به سراغ يك محصول all-in-one نظير OmniPeek از شركت Wildpackets برويد.
همانطور كه در شكل(11) مشاهده مي نمائيد، شما مي توانيد از NetStumbler براي يافتن ابزارهاي ad-hoc غيرمجاز بر روي شبكه خود استفاده كنيد. اگر با چند سيستم ad-hoc مواجه شديد (نظير ابزارهايي كه در شكل(11) با برچسب Peer در ستون Type مشخص شدهاند)، احتمالاً نشانه خوبي از اين واقعيت را بدست آوردهايد كه فردي درحال استفاده از سيستم هاي بيسيم فاقد محافظت مي باشد و اطلاعات شما را در معرض ريسك قرار داده است.
به منظور انجام اين آزمايش، به گوشه و كنار ساختمان و يا محوطه سازمان خود برويد (Warwalk) و ببينيد كه چه چيزهايي را پيدا مي كنيد. به جستجوي فيزيكي ابزارهائي بپردازيد كه به شبكه شما تعلّق ندارند، زيرا يك AP يا كلاينت WLAN كه به طور مناسبي مستقر گرديده و خاموش شده باشد، در ابزارهاي تحليلگر شبكه شما ظاهر نخواهد شد. اطراف ساختمان و يا نواحي نزديك به آن كه به صورت عمومي قابل دسترسي هستند را جستجو كنيد. اتاق جلسات هيأت مديره و دفاتر مديران سطح بالا را براي يافتن هرگونه ابزار غيرمجاز بازرسي نمائيد. اين بخش ها معمولاً به عنوان مناطق مجموعه درنظر گرفته مي شوند، اما هكرها غالباً از آنها براي راهاندازي APهاي Rogue استفاده مي نمايند.
همچنين، درنظر داشته باشيد كه WLANها ابزارهاي بيسيم را به رسميت ميشناسند، نه كاربران آنها را. هكرها مي توانند با كسب دسترسي به يك كلاينت بيسيم ازطريق نرمافزارهاي دسترسي از راه دور (Remote Access) نظير telnet يا SSH و يا با بهرهبرداري از آسيبپذيريهاي شناخته شده يك نرمافزار كاربردي يا سيستمعامل، از اين ويژگي به نفع خود استفاده نمايند. پس از آنكه هكرها در انجام اينكار موفق شوند، احتمالاً دسترسي كامل به شبكه شما را در اختيار خواهند داشت.
منبع:نشريه بزرگراه رايانه- ش133
مقالات مرتبط
تازه های مقالات
ارسال نظر
در ارسال نظر شما خطایی رخ داده است
کاربر گرامی، ضمن تشکر از شما نظر شما با موفقیت ثبت گردید. و پس از تائید در فهرست نظرات نمایش داده می شود
نام :
ایمیل :
نظرات کاربران
{{Fullname}} {{Creationdate}}
{{Body}}