همه چيز درمورد امنيت شبكه‌هاي بي‌سيم(1)


 






 
امنيت بي‌سيم، به معناي جلوگيري از دسترسي غيرمجاز يا آسيب به كامپيوترهايي است كه از شبكه‌هاي بي‌سيم استفاده مي‌كنند. قابليت ورود به شبكه به صورت موبايل، داراي مزاياي زيادي است. اگرچه، شبكه‌هاي بي‌سيم داراي چالش‌هاي امنيتي خاص خود مي‌باشند. ظاهراً هكرها درگذشته به شبكه‌هاي بي‌سيم راحت‌تر نفوذ نموده و حتي از شبكه‌هاي بي‌سيم براي نفوذ به شبكه‌هاي باسيم استفاده نموده‌اند. درنتيجه تعريف خط ‌مشي‌هاي امنيتي مؤثر براي جلوگيري از دسترسي غيرمجاز به منابع مهم در شركت‌هاي بزرگ، يك ضرورت محسوب مي‌گردد.
هرچه شبكه‌هاي بي‌سيم محبوب‌تر مي‌شوند. ريسك كاربران اين فناوري افزايش مي‌يابد. شبكه‌هاي محلّي بي‌سيم (WLAN) (خصوصاً آنهايي كه مبتني بر استاندارد IEEE 802.11 هستند) به روزافزوني در هر دو گروه شبكه‌هاي تجاري و خانگي پياده‌سازي مي‌شوند. پس از (Voice over IP) VoIP و سيستم‌هاي ضبط ويديوي ديجيتال، WLANها آراسته‌ترين فناوري هستند كه ما در سال‌هاي اخير از آنها استفاده كرده‌ايم. البته، هر فناوري جديدي با مشكلات امنيتي همراه است و WLANها نيز در اين ميان مستثني نيستند. درواقع، شبكه بي‌سيم 802.11 در طول حيات خود به عنوان نمادي از امنيت ضعيف و حملات هك شبكه شناخته شده است.
WLANها ارزش تجاري چشمگيري را در حوزه‌هاي مختلف (از راحتي استفاده گرفته تا كاهش زمان استقرار شبكه) ارائه مي‌كنند. صرفنظر از اينكه آيا سازمان شما دسترسي به شبكه بي‌سيم را مجاز مي‌داند يا خير، آزمايش آسيب‌پذيري‌هاي WLAN از اهميت فوق‌العاده‌اي برخوردار است. ما در اين بخش از سري مقالات هك اخلاقي به بررسي تعدادي از آسيب‌پذيري‌هاي امنيتي متداول در شبكه‌هاي بي‌سيم مي‌پردازيم كه شما بايد به آزمايش آنها بپردازيد. ما همچنين تعدادي از اقدامات متقابل كم‌هزينه و آسان را به شما معرفي خواهيم كرد كه مي‌توانيد آنها را پياده‌سازي نمائيد تا به تضمين اين نكته كه ريسك ايجاد شده توسط WLANها براي سازمان شما بيشتر از ارزش آنها نخواهد بود، كمك كنند.

آشنايي با نقاط ضعف شبكه‌هاي بي‌سيم
 

WLANها كاملاً مستعد حملات هكرها (حتي بيش از شبكه‌هاي كابلي) هستند. آنها داراي آسيب‌پذيري‌هايي هستند كه به يك هكر امكان مي‌دهند تا شبكه شما را به زانو درآورده و امكان استخراج مستقيم اطلاعات شما از «مسير هوائي» آنها را بوجود آورد. اگر WLAN شما به زانو درآيد، ما احتمالاً با مشكلات زير مواجه خواهيد شد:
- ازدست دادن دسترسي به شبكه، شامل e-mail، وب و ساير سرويس‌ها كه باعث ايجاد وقفه (Downtime) تجاري خواهد شد.
- ازدست دادن اطلاعات محرمانه‌اي نظير كلمات عبور، داده‌هاي مشتريان، دارايي‌هاي ذهني و...
- تعهدات قانوني كه توسط كاربران غيرمجاز ايجاد شده‌اند.
اكثر آسيب‌پذيري‌هاي بي‌سيم، به پروتكل 802.11 مربوط مي‌شوند و در APهاي بي‌سيم (Access Point يا ابزارهاي مركزي شبيه به هاب كه به كلاينت‌هاي بي‌سيم امكان مي‌دهد تا با شبكه ارتباط برقرار كنند) قرار دارند. كلاينت‌هاي بي‌سيم نيز به نوبه خود داراي آسيب‌پذيري‌هايي هستند. براي مشاهده يك بانك اطلاعاتي از آسيب‌پذيري‌هاي امنيتي خاص شبكه‌هاي بي‌سيم، به سايت آسيب‌پذيري‌ها و بهره‌برداري‌هاي بي‌سيم در آدرس www.wireless.org مراجعه كنيد. اين مرجع، نوعي بانك اطلاعاتي عمومي از آسيب‌پذيري‌ها و حساسيت‌هاي مرتبط با جهان بي‌سيم به حساب مي‌آيد.
در سال‌هاي اخير، اصلاحات متعددي براي برطرف نمودن آسيب‌پذيري‌ها ارائه شده‌اند اما اكثر اين اصلاحات به درستي پياده‌سازي نشده و يا به طور پيش‌فرض فعال نيستند. همچنين ممكن است كاركنان شما تجهيزات Rogue WLAN (تجهيزات غيرمجاز و فاقد اعتبار) را بدون اطلاع شما بر روي شبكه سازمان نصب كنند. اين وضعيت به صورت توجيه‌پذيري جدّي‌تري تهديد برعليه امنيت بي‌سيم شما به حساب مي‌آيد و يكي از دشوارترين مشكلاتي است كه بايستي با آن مقابله نمائيد. حتي زماني‌كه WLANها مستحكم‌سازي گرديده و تمام وصله‌هاي جديدت بر روي آنها اعمال شده‌اند، هنوز اين احتمال وجود دارد كه شما با مشكلات امنيتي جدّي نظير حملات Dos يا Man-in the-Middle مواجه شويد.

انتخاب ابزارها
 

چندين ابزار امنيتي عالي در حوزه WLAN براي هردو سكوي ويندوز و يونيكس قابل‌دسترسي هستند. ابزارهاي يونيكس (كه اكثر آنها بر روي لينوكس و BSD نيز اجراء مي‌شوند) در شرايطي كه سيارات و ستاره‌ها در وضعيت مناسبي قرار نداشته باشند مي‌توانند مشكلات زيادي را براي پيكربندي و اجراي صحيح بر شما تحميل نمايند. برحسب نوع كارت WLAN شما و نسخه لينوكس مورد استفاده‌تان، سرويس‌هاي PC Card در لينوكس مي‌توانند دشوارترين موارد براي راه‌اندازي باشند.
اشتباه نكنيد، ابزارهاي مبتني بر يونيكس در انجام كار خود كاملاً عالي هستند. برنامه‌هايي نظير AirSnort، Kismet و Wellenereiter ويژگي‌هاي فراواني را در اختيار شما قرار مي‌دهند كه اكثر نرم‌افزارهاي كاربردي مبتني بر ويندوز، فاقد آنها هستند. اگر شما تمام كاركردهاي لينوكس را نصب كرده باشيد، اين برنامه‌ها واقعاً خوب كار خواهند كرد. آنها همچنين ويژگي‌هاي فراواني را ارائه مي‌كنند كه درهنگام ارزيابي امنيت يك WLAN موردنياز شما نخواهند بود.

يك مثال نمونه از هك شبكه‌هاي بي‌سيم
 

Matt Caldwell يك خاطره حيرت‌آور را درمورد يك تجربه War flying (همان War driving اما در يك هواپيما) بازگو مي‌كند:
كارفرماي Caldwell (فرمانداري ايالت جورجيا) مايل بود شبكه‌هاي بي‌سيم اين ايالت مورد ارزيابي قرار گيرند. مشكل اصلي در انجام پروژه مذكور اين بود كه War driving زميني براي مقصود آنها بسيار كند بود. بنابراين، Caldwell و تيم او تصميم گرفته تا يك تجربه جديد را براي تعيين اقتصادي‌ترين شيوه جهت ارزيابي APها در سراسر ايالات جورجيا ترتيب دهند. در آن زمان، 47000 كارمند و 70 مؤسسه در اين ارزيابي دخيل بودند. تيم Caldwell از محلّ ساختمان‌ها و همچنين اين واقعيت كه بايد از تمام آنها بازديد نمايد، آگاهي داشت. به عنوان يك آزمايش، آنها به رانندگي در اطراف يك ساختمان پرداختند تا به شمارش APهايي كه تشخيص داده بودند، بپردازند. درنهايت، آنها به اين نتيجه رسيدند كه ارزيابي تمام ساختمان‌هاي ايالت با استفاده از اين شيوه تقريباً به 6ماه زمان نياز دارد.
Caldwell در اوقات فراغت خود به پرواز با يك هواپيماي تك موتوره مي‌پرداخت. او به اين فكر افتاد كه اگر تلاش مي‌تواند با استفاده از هواپيما به جمع‌آوري اطلاعات بپردازد، چرا او نتواند. پس از پشت سرگذاشتن مقداري تشريفات سياسي، او و يك خلبان ديگر از نوار عايق‌بندي لوله براي محكم كردن يك آنتن بر روي بدنه يك هواپيماي Cessna 172RG استفاده كردند. او آنتن را با زاويه 90درجه نسبت به دماغه هواپيما نصب كرد تا بتواند امتداد نقاط شناسايي شده را يادداشت نمايد. با انجام مقداري عمليات رياضي ساده، او به آساني مي‌توانست تمام APهاي هدف خود را بيابد.
وقتي Caldwell و همكارش به ارتباط بالاي 500پائي رسيدند، Nets tumbler (نرم‌افزار ارزيابي بي‌سيمي كه از آن استفاده مي‌كردند) تدريجاً سروصداي موتور هواپيما را با بوق‌هاي خود محو نمود. تقريباً در هر ثانيه، يك AP بي‌سيم جديد كشف مي‌شد. آنها مسير خود را به سمت مركز آتلانتا تغيير داده و توانستند بيش از AP 300 منحصربفرد را در ارتفاع 2000پائي از سطح زمين تشخيص دهند. به اين ترتيب، آنها ثابت نمودند كه War flying مي‌تواند يك شيوه كارآمد براي شناسايي APها بوده و به عنوان يك فعاليت عالي در زمينه جمع‌آوري اطلاعات آماري شناخته شود. آنها توانستند اطلاعات مربوط به AP 382 را در پروازي با مدّت كمتر از يك ساعت جمع‌آوري كنند.
درس‌هايي كه مي‌توان از تجربه Caldwell گرفت، عبارتند از:
- هميشه در اينگونه موارد از نوار عايق‌بندي بيشتر و يك طناب ايمني استفاده نموده و يا آنتن را در داخل هواپيما نگه داريد.
- از يك نرم‌افزار خوب براي انجام مثلث‌بندي (Triangulation) استفاده كنيد تا مجبور نباشيد موقعيت APها را به طور دستي محاسبه نمائيد.
- 70درصد از APهاي شناسايي شده، فاقد رمزگذاري WEP بودند.
- تقريباً نيمي از APهاي شناسايي شده، داراي SSIDهاي پيش‌فرض بودند. اگر به دنبال قدرت ابزارهاي امنيتي هستيد كه بر روي لينوكس اجراء مي‌شوند، اما علاقه‌اي به نصب و يادگيري موارد گوناگون درباره لينوكس نداريد و يا وقت كافي براي بارگذراي و راه‌اندازي بسياري از ابزارهاي امنيتي مشهور آن را در اختيار نداريد، به شما توصيه مي‌كنيم كه Back Track را بررسي نمائيد. اين يك CD قابل بوت مبتني بر لينوكس Slack ware است كه تنظيمات سخت‌افزاري شما را به طور خودكار تشخيص داده و با مجموعه گسترده‌اي از ابزارهاي امنيتي ارائه مي‌شود كه استفاده از آنها نسبتاً آسان است. CDهاي قابل بوت جايگزين براي Back Track عبارتند از Network Security Toolkit مبتني بر لينوكس Fedora و Security Tools Distribution مبتني بر لينوكس Knoppix.
با بيان اين نكته درباره ابزارهاي مبتني بر يونيكس، خبر خوب اين است كه ابزارهاي مبتني بر ويندوز نيز در طول چندسال اخير به طور چشمگيري بهبود يافته‌اند، خصوصاً ابزارهاي تجاري، اكثر آزمايش‌هايي كه ما در اين مقاله به آنها اشاره مي‌كنيم، تنها به يوتيليتي‌هاي مبتني بر ويندوز احتياج دارند. ابزارهاي مورد علاقه ما براي ارزيابي شبكه‌هاي بي‌سيم در ويندوز، عبارتند از:
- Nets tumbler
- Network Chemistry RFprotect Mobile
- Air Magnet Laptop Analyzer
- Wild Packet's Air Peek SE
- air crack
شما درعين‌حال به سخت‌افزار مناسبي نياز خواهيد داشت. يك چيدمان خوب كه ما از آن استفاده مي‌كنيم شامل يك PC لپ‌تاپ با يك كارت Orinoco 802.11b PC Card (كه سابقاً توسط Lucent توليد مي‌شد اما درحال‌حاضر توسط Proxim عرضه مي‌شود) است. اين كارت، نه تنها با Nets tumbler سازگار است، بلكه امكان ارتباط با يك آنتن خارجي را نيز در اختيار شما قرار مي‌دهد. خبر خوب بعدي اين است كه اكثر ابزارهاي امنيت بي‌سيم به خوبي با كارت Orinoco كار مي‌كنند. سطح بالايي از پشتيباني ابزارهاي امنيتي براي چيپ‌ست Prism2 كه در كارت‌هاي بي‌سيم شركت‌هاي Linksys، K-Link، Belkin و ساير توليدكنندگان مورد استفاده قرار مي‌گيرد، وجود دارد. ما همچنين متوجه شديم كه بهترين نتايج را با استفاده از Air Magnet's Laptop Analyzer به همراه كارت Netgear WAG511 v2 و يا استفاده از Network Chemistry's RFprotect Mobile به همراه يك كارت Linksys WPC55AG بدست آورده‌ايم.
پيش از آنكه يك آداپتور PCI يا PC Card بي‌سيم را خريداري نمائيد، چيپ‌ست مورد استفاده در آن را بررسي كنيد تا از سازگاري كارت موردنظر با اكثر ابزارهاي امنيتي اطمينان حاصل نمائيد. صفحه مقايسه سخت‌افزارهاي بي‌سيم Seattle (www.seattlewireless.net/index.cgi/HardwareVomparison) مرجع خوبي براي اينگونه اطلاعات به حساب مي‌آيد. همچنين، مطمئن شويد كه فهرست ملزومات سخت‌افزاري فروشندگان ابزار بي‌سيم تجاري خود مراجعه نموده و فايل‌هاي README كه همراه با ابزارهاي رايگان ارائه مي‌شوند را مطالعه كرده‌ايد. شما همچنين مي‌توانيد از يك ابزار دستي آزمايش امنيت بي‌سيم نظير Digital Hot spotter ابتدائي اما كارآمد شركت Canary Wireless و يا مدل فوق‌العاده قدرتمند Air Magnet Handheld Analyzer استفاده كنيد. Digital Hot spotter براي رديابي ابزارهاي بي‌سيم Rogue عالي است و محصول Air Magnet نيز يك تحليل‌گر همه‌كاره شبكه است كه براي آزمايش تنظيمات امنيتي مختلف بر روي WLAN شما فوق‌العاده خواهد بود.
يك آنتن خارجي نيز چيزي است كه بايد آن را به عنوان بخشي از تجهيزات خود درنظر بگيريد. ما تاكنون شانس خوبي براي انجام آزمايش‌ها بدون استفاده از يك آنتن خارجي داشته‌ايم، اما فواصل موردنظر شما مي‌توانند متغير باشند. براي مثال، اگر مشغول گشت‌زني براي آزمايش سيگنال‌هاي بي‌سيم در تأسيسات خود هستيد، اضافه نمودن يك آنتن خارجي مي‌تواند شانس شما براي يافتن APهاي قانوني (و مهمتر از آن، Apهاي غيرمجاز) را افزايش دهد. شما مي‌توانيد يكي از سه نوع آنتن بي‌سيم زير را انتخاب كنيد:
- Omni directional: سيگنال‌ها را در امتداد 360درجه بر روي فواصل كوتاه‌تر (براي مثال اتاق جلسات هيأت مديره و يا مناطق دريافت) ارسال و دريافت مي‌نمايد. اين آنتن‌ها كه تحت عنوان Dipole نيز شناخته مي‌شوند، معمولاً به صورت نصب شده توسط كارخانه بر روي APها ارائه مي‌شوند.
- Semi directional: سيگنال‌هاي بي‌سيم با امتداد متمركز را بر روي فواصل متوسطي نظير راهروها و يا در يك طرف دفتر كار يا ساختمان ارسال يا دريافت مي‌كنند.
- Directional: سيگنال‌هاي بي‌سيم، كاملاً متمركز را بر روي فواصل طولاني (مثلاً مابين ساختمان‌هاي مختلف) ارسال و دريافت مي‌كند. اين آنتن كه تحت عنوان آنتن High-Gain نيز شناخته مي‌شود، گزينه موردعلاقه هكرهاي بي‌سيمي است كه به رانندگي در شهر و جستجوي APهاي آسيب‌پذير مي‌پردازند (فعاليتي كه تحت عنوان War driving شناخته مي‌شود).
به عنوان يك جايگزين براي آنتن‌هايي كه در بالا به آنها اشاره كرديم، شما مي‌توانيد از يك طراحي زيركانه قوطي‌كنسرو (با نام Cantenna) استفاده كنيد كه از يك قوطي قهوه، نوشيدني و يا كنسرو ساخته شده است. اگر به آزمايش اين نوع طراحي علاقه‌مند شده‌ايد، يك جستجوي ساده بر روي اينترنت مي‌توانيد با نتايج جالبي براي شما همراه باشد. يك سايت بخصوص، يك كيت Super Cantenna را با تنها باقيمت 49/95 دلار عرضه مي‌كند كه به خوبي براي ما كار كرد.

جمع‌آوري اطلاعات
 

پس از آنكه يك كارت بي‌سيم و نرم‌افزار آزمايش بي‌سيم را آماده كرديد، براي آغاز كار خود آماده خواهيد بود. اولين آزمايش‌هايي كه بايد انجام دهيد، جمع‌آوري اطلاعات درباره WLAN خودتان است كه در ادامه به تشريح آن خواهيم پرداخت.

افشاي هويت WLAN
 

اولين آزمايش، تنها به آدرس AMC ابزار AP شما و دسترسي به اينترنت نياز دارد. در اين آزمايش، بايد بررسي نمائيد كه آيا شخص ديگري، WLAN ما را كشف كرده و اطلاعات مربوط به آن را براي مشاهده تمام جهان پست نموده است يا خير. اگر درمورد آدرس AMC مربوط به AP خود مطمئن نيستيد، بايد بتوانيد آن را با استفاده از فرمان arp-a در خط فرمان DOS مشاهده كنيد. ممكن است مجبور شويد ابتدا آدرس IP ابزار AP خود را Ping كنيد تا آدرس MAC آن در كاشه ARP شما بارگذاري شود. شكل[1]، نشان مي‌دهد كه اين فرمان چه اطلاعاتي را در اختيار شما قرار مي‌دهد.
پس از آنكه آدرس MAC يك AP را بدست آورديد، بانك اطلاعاتي WiGLE شبكه‌هاي WLAN را بررسي نمائيد تا ببينيد كه آيا AP شما در آن فهرست شده است يا خير. شما براي انجام يك جستجو در بانك اطلاعاتي موردنظر بايد بر روي اين سايت، ثبت‌نام كنيد، اما اين‌كار مطمئناً ارزش اطلاعاتي كه بدست مي‌آوريد را خواهد داشت. پس از انتخاب لينك Query و پشت سرگذاشتن مراحل Login، صفحه‌اي شبيه به شكل(2) را مشاهده خواهيد كرد. شما مي‌توانيد اطلاعات AP نظير مختصات جغرافيايي آن را وارد نمائيد، اما ساده‌ترين چيزي كه مي‌توانيد وارد كنيد، آدرس MAC ابزار AP خودتان در فرمتي است كه درمثال براي فيلد ورودي MAC يا BSSID نشان داده شده است.
اگر AP شما فهرست شده، بدان معني خواهد بود كه توسط شخصي كشف گرديده (به احتمال قوي ازطريق War driving) و اطلاعات مربوط به آن پست شده تا سايرين نيز قادر به مشاهده آنها باشند. شما بايد اقدامات متقابل معرفي شده در اين مقاله را در اسرع وقت پياده‌سازي نمائيد تا از بهره‌گيري ساير هكرها از اين اطلاعات برعليه خودتان جلوگيري كنيد. شما مي‌توانيد ساير سايت‌هاي WLAN lookup نظير www.wifimaps.com و www.wifinder.com را بررسي كنيد تا ببينيد كه آيا AP شما در آنها نيز فهرست شده است يا خير.

يافتن APهاي مجاز يا غيرمجاز
 

امواج راديوئي (Airwaves)، اطراف ساختمان خود را تحت نظارت قرار دهيد تا ببينيد كه قادر به يافتن چه AP مجاز يا غيرمجازي هستيد. شما در جستجوي (SSID) Service Set Identifier هستيد كه نام شبكه بي‌سيم شما به حساب مي‌آيد. اگر شبكه‌هاي بي‌سيم متعدد و جداگانه‌اي داريد، هريك از آنها داراي يك SSID منحصربفرد اختصاص يافته به خود هستند.
اين همان‌جايي است كه Nets tumbler وارد ميدان مي‌شود. Nets tumbler قادر است SSIDها و ساير اطلاعات مشروح درباره APهاي بي‌سيم كه در زير به آنها اشاره كرده‌ايم را كشف نمايد:
- آدرس MAC
- نام
- كانال راديويي مورد استفاده
- نام فروشنده
- فعال يا غيرفعال بودن رمزگذاري
- قدرت سيگنال RF (نسبت سيگنال به نويز)
شكل(3) مثالي از آنچه احتمالاً درهنگام اجراي Nets tumbler در محيط خود مشاهده خواهيد كرد را نشان مي‌دهد. اطلاعاتي كه در اينجا مي‌بينيد، همان چيزي است كه هر شخص ديگري در دامنه سيگنال‌هاي راديويي AP شما خواهيد ديد. Nets tumbler و اكثر ابزارهاي ديگر با ارسال يك سيگنال Probe-Request از كلاينت كار مي‌كنند. هريك از APهاي داخل دامنه سيگنال بايد با SSID خود پاسخ دهد (البته به شرط آنكه براي Broadcast نمودن SSID خود درصورت درخواست، پيكربندي شده باشد).
وقتي از ابزارهاي ارزيابي امنيت بي‌سيم نظير Nets tumbler و AiroPeek SE استفاده مي‌كنيد، ممكن است آداپتور شما درحالت نظارت غيرفعال قرار گيرد. اين بدان معني است كه شما ديگر نمي‌توانيد تا زماني‌كه برنامه بارگذاري شده است، با ساير APها يا ميزبان‌هاي بي‌سيم ارتباط برقرار كنيد. همچنين، بعضي از برنامه‌ها به يك درايور اختصاصي براي كارت بي‌سيم شما نياز دارند كه غالباً توابع عادي WLAN را غيرفعال مي‌كند. در اينگونه موارد، شما بايد پس از انجام آزمايش‌ها، مجدداً درايور اصلي آداپتور خود را نصب كنيد تا توابع استاندارد آداپتور خود را به آن برگردانيد.

تست نفوذ روي شبكه بي‌سيم
 

انواع هك‌هاي بدخواهانه (نظير حملات Dos)، برعليه شبكه WLAN شما قابل انجام هستند. اين حملات، شامل وادار نمودن APهاي شما به فاش نمودن SSIDهاي خود در طول فرآيند جدا شدن و اتصال مجدد به شبكه هستند. به علاوه، هكرها مي‌توانند سيگنال RF يك AP را مسدود كرده (خصوصاً در سيستم‌هاي 802.11b و 802.11g و كلاينت‌هاي بي‌سيم را وادار نمايند تا با يك Rogue AP كه وانمود مي‌كند AP قرباني است، ارتباط برقرار نمايند.
هكرها، مي‌توانند حملات man-in-the-middle را با استفاده بدخواهانه از ابزارهايي نظير ESSID-jack يا monkey-jack ايجاد كرده و شبكه شما را با استفاده از ابزارهاي ايجاد بسته‌اي نظير Gspoof و LANforge با هزاران بسته در ثانيه (كه براي به زانو درآوردن شبكه كافي خواهد بود) غرق نمايند. پيشگيري از اين نوع حملات DOS بر روي WLANها حتي از شبكه‌هاي كابلي نيز دشوارتر خواهد بود.
شما مي‌توانيد حملات مختلفي را برعليه WLAN خود انجام دهيد. اقدامات متقابل مربوطه به محافظت از شبكه شما دربرابر اين آسيب‌پذيري‌ها و همچنين حملات بدخواهانه‌اي كه قبلاً به آنها اشاره كرده‌ايم، كمك خواهند نمود. هنگام آزمايش امنيت WLAN خود، به دنبال نقطه ضعف‌هاي زير باشيد:
- ترافيك بي‌سيم رمزگذاري نشده
- كليدهاي ازپيش به اشتراك گذاشته (Pre- Shared) WPA و WEP ضعيف
- APهاي غيرمجاز
- كنترل‌هاي آدرس MAC كه به آساني قابل پشت سر گذاشته مي‌شوند.
- تجهيزات بي‌سيمي كه به آساني به صورت فيزيكي قابل دسترسي هستند.
- تنظيمات پيكربندي پيش‌فرض
يك نقطه شروع مناسب براي آزمايش، تلاش براي اتصال به WLAN خودتان به عنوان يك كاربر خارجي و اجراي يك ابزار ارزيابي آسيب‌پذيري نظير LANguard Network Security Scanner است. اين آزمايش به شما امكان مي‌دهد تا ببينيد كه سايرين قادر به مشاهده چه اطلاعاتي بر روي شبكه شما هستند. اين داده‌ها مي‌توانند شامل مواردي نظير اطلاعات مربوط به نسخه سيستم‌عامل، درگاه‌هاي باز بر روي AP شما و حتي Shareهاي شبكه بر روي كلاينت‌هاي بي‌سيم باشند. شكل(4)، انواع اطلاعاتي كه مي‌تواند درباره يك AP بر روي شبكه شما فاش شود را نمايش مي‌دهد.

خطر استراق سمع
 

امكان ربودن مستقيم ترافيك بي‌سيم از امواج راديويي وجود دارد كه باعث مي‌شود اين رسانه ارتباطي، شديداً مستعد استراق سمع باشد. تا زماني‌ كه ترافيك، رمزگذاري نشده باشد، درست همانند يك شبكه كابلي استاندارد (به صورت متن آشكار)، ارسال و دريافت خواهد شد. گذشته از اين، پروتكل رمزگذاري 802.11 يعني WEP (Wired Equivalent Privacy) نيز نقطه ضعف خاص خود را دارد كه به هكرها امكان مي‌دهد تا كليدهاي رمزگذار را شكسته و ترافيك ربوده شده را رمزگشايي نمايند. اين آسيب‌پذيري واقعاً به قرارگيري WLANها در نقشه‌هاي حملات (و همچنين صحبت‌هاي فني)، كمك كرده است.
منبع:نشريه بزرگراه رايانه- ش133