X
تبلیغات
شیکسون

maniei.ir

یاد من باشد فردا حتما باور این را بکنم، که دگر فرصت نیست و بدانم که اگر دیر کنم ،مهلتی نیست مرا و بدانم که شبی خواهم رفت و شبی هست، که نیست، پس از آن فردایی

درباره من
maniei.ir

یاد من باشد فردا دم صبح جور دیگر باشم بد نگویم به هوا، آب ، زمین مهربان باشم، با مردم شهر و فراموش کنم، هر چه گذشت

جستجو
تقویم
مهر 1393
شیدسچپج
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30
امـکـا نــا ت جــا نـبـی
اضافه به علاقمندی ها
صفحه اصلی
ایمیل من
مطالب وبلاگ
لینکهای وبلاگ
صفحه خانگی شود
IP ADDRESS
IP
alexa
speed test
رازهــــای زنـــدگی

عادت کن که عادت نکنی

از محبت خارها گل میشود

تنبلی دزد آرزوهاست

Radio Payam
صلوات خاصه امام رضا (ع)
دسته‌ها
نظرسنجی
میزان رضایت کلی شما از وبلاگ
بایگانی
نویسندگان
برگه‌ها
ابر برجسب
آمار
تعداد بازدیدکنندگان : 266442

مشکلات SSID

استاندارد 802.11 دو روش برای احراز هویت کاربرانی دارد که درخواست اتصال به شبکه‌ بی ‌سیم را به نقاط دسترسی ارسال می‌کنند. یک روش بر مبنای رمزنگاری ا‌ست و دیگری از رمزنگاری استفاده نمی ‌کند. در روشی که مبتنی بر رمزنگاری نیست، دستگاه های سرویس گیرنده متقاضی پیوستن به شبکه، درخواست ارسال هویت از سوی نقطه‌ی دسترسی را با پیامی حاوی یک SSID (Service Set Identifier) که چیزی شبیه یک کلمه عبور است، پاسخ می‌دهند که می تواند یک SSID تنظیم شده، خالی (blank) و یا هر چیز (any) باشد. نقاط دسترسی می توانند به گونه ای تنظیم شوند که به انتشار SSID بپردازند. در این صورت هر دستگاه سرویس گیرنده با اتصال به نقطه دسترسی مذکور می تواند SSID دریافت کرده و به شبکه دسترسی پیدا کند. بسیاری از نقاط دسترسی از SSID های پیش فرض که بر روی اینترنت وجود دارند استفاده می کنند که به راحتی در دسترس نفوذگران قرار دارد. باید در نظر داشت که این تکنیک، روش امنی برای احراز هویت نبوده و تنها راهی برای آگاهی نسبی و نه قطعی از هویت درخواست ‌کننده است. به این ترتیب معمولاً حملات موفق بسیاری، حتی توسط نفوذگران کم‌ تجربه و مبتدی، به شبکه ‌هایی که بر اساس این روشها عمل می ‌کنند، رخ می‌ دهند.

ضعف های امنیتی WEP

در این قسمت ضعف های امنیتی موجود در WEP را که می توانند منجر به نفوذ به شبکه های بی سیم شوند، مورد بررسی قرار می دهیم. اساس امنیت در استاندارد 802.11 بر پروتکل WEP استوار است. پروتکل WEP در حالت استاندارد از کلیدهای 64 بیتی برای الگوریتم رمزنگاری RC4 استفاده می‌ کند که معمولاً 40 بیت برای کلید محرمانه و 24 بیت برای بردار راه اندازی یا initialization vector استفاده می شود.

نکته ای که در این میان اهمیت دارد، تمایز قائل شدن میان نسبت بالارفتن امنیت و اندازه‌ی کلیدها است. با وجود آن که با بالارفتن اندازه‌ی کلید (تا ۱۰۴ بیت) امنیت بالاتر می‌رود، ولی از آنجایی که این کلیدها توسط کاربران و بر اساس یک کلمه‌ی عبور تعیین می‌شود، تضمینی نیست که این اندازه تماماً استفاده شود. از سوی دیگر دستیابی به این کلیدها فرآیند چندان سختی نیست، که در آن صورت دیگر اندازه کلید اهمیتی ندارد.

یکی از ابتدایی ‌ترین ضعف‌ ها که عموماً در بسیاری از شبکه ‌های محلی بی‌ سیم وجود دارد استفاده از کلیدهای مشابه توسط کاربران برای مدت زمان نسبتاً زیاد است. این ضعف به دلیل نبود یک مکانیزم مدیریت کلید رخ می‌دهد. برای مثال اگر یک لپ تاپ که از یک کلید خاص استفاده می ‌کند به سرقت برود یا برای مدت زمانی در دسترس نفوذگر باشد، کلید آن به‌ راحتی لو رفته و با توجه به تشابه کلید میان بسیاری از سرویس گیرندگان، عملاً در هر لحظه کانال‌های ارتباطی زیادی توسط یک حمله نفوذپذیر هستند.

پروتکل WEP برای مقاومت مناسب در برابر حملات هدفدار، رمزنگاری طراحی نشده است و دارای یک سری آسیب پذیری های امنیتی شناخته شده در الگوریتمی است که برای امن سازی ارتباطات بی سیم استفاده می شود. دو ابزار معروفی که برای سوءاستفاده از آسیب پذیری های WEP استفاده می شوند AirSnort و WEPCrack هستند که در ادامه معرفی خواهند شد. به علت وجود آسیب پذیری در این پروتکل امکان انجام برخی حملات مانند حملات انکار سرویس بر روی شبکه های بی سیم فراهم می شود.

 

آسیب پذیری های آدرس MAC

آدرس های MAC به راحتی توسط هکرها شنود می شوند زیرا حتی با وجود فعال بودن WEP باید به صورت واضح (رمزنگاری نشده) ظاهر شوند. یک  نفوذگر می تواند با برنامه ریزی یک کارت شبکه بی سیم برای ورود به شبکه بی سیم، خود را به عنوان یک MAC معتبر جا بزند.

همچنین فریب MAC نیز کار ساده ای است. یک نفوذگر می تواند با استفاده از یک نرم افزار گیرنده بسته ها، با تنظیم یک نقطه دسترسی جعلی نزدیک مقصد، یک آدرس معتبر MAC را شناسایی کند.

 

تست نفوذ روی شبکه های بی سیم

اصول تست نفوذ در شبکه های بی سیم مانند شبکه های سیمی است و از همان روال تعیین شده برای تست نفوذ در اینجا نیز استفاده می شود، با این تفاوت که ابزارهایی که برای جمع آوری اطلاعات و یا نفوذ استفاده می شوند، فرق کرده و اختصاص به شبکه های بی سیم دارند.

 

اخیراً ابزارهای بسیاری برای پویش (scan) شبکه های بی سیم طراحی شده اند که بسیاری از آنها رایگان هستندو در زیر برخی از معروف ترین آنها معرفی شده است:

 

NetStumbler – این ابزار نقاط دسترسی بی سیم، SSIDها، کانال ها، وضعیت فعال بودن WEP و قدرت سیگنال را نشان می دهد. این ابزار می تواند توسط فناوری GPS متصل شده و محل دقیق نقاط دسترسی را ثبت کند.

 

MiniStumbler – این ابزار نسخه کوچک تری از NetStumbler است که برای کار با PocketPC 3.0 و PocketPC 2002 طراحی شده است.

 

AirSnort – یک ابزار WLAN است که کلیدهای رمزنگاری WEP را می شکند. این ابزار به صورت منفعلانه انتقالات بی سیم را نظارت کرده و هرگاه به تعداد کافی بسته ها جمع آوری شوند، کلید رمزنگاری به صورت اتوماتیک محاسبه می شود.

 

Kismet – یک ابزار شنود و تشخیص دهنده شبکه بی سیم 802.11 و همچنین یک سیستم تشخیص نفوذ است. این ابزار با جمع آوری منفعلانه بسته ها، شبکه ها را شناسایی کرده و انواع آنها از شبکه های نام گذاری شده استاندارد تا شبکه های مخفی را تشخیص داده و همچنین با بررسی ترافیک، وجود شبکه های non-beaconning را استنتاج می کند.

 

SSID Sniff – ابزاری برای کشف نقاط دسترسی و ذخیره ترافیک جمع آوری شده است. این ابزار ازCisco Aironet و کارت های مبتنی بر prism2 پشتیبانی می کند.

 

WifiScanner – این ابزار ترافیک را تحلیل کرده و نقاط دسترسی و ایستگاه های 802.11b را تشخیص می دهد. این ابزار می تواند همه 14 کانال را شنود کرده، اطلاعات بسته ها را به صورت بلادرنگ ثبت کرده و آنها را با فرمت libcap ذخیره سازد.

 

تحلیلگران بسته های بی سیم یا شنودها (sniffer) اساساً مانند تحلیلگران بسته های شبکه های سیمی کار می کنند. آنها بسته ها را از جریان های داده جمع آوری کرده و به کاربر اجازه باز کردن و بررسی آنها را می دهند. برخی از ابزارهای شنود شبکه های بی سیم، رمزگشایی را به طور کامل انجام نمی دهند ولی WLAN ها و SSID های موجود را نشان می دهند. برخی از ابزارهای شنود شبکه های بی سیم عبارتند از:

 

AirMagent – یک ابزار بی سیم است که در ابتدا برای WLAN ها طراحی شده ولی به صورت یک ابزار مفید ارزیابی امنیتی بی سیم درآمده است.

 

AiroPeek – یک ابزار تحلیلگر بسته ها برای شبکه های محلی بی سیم است که همه پروتکل های لایه های بالایی مانند TCP/IP، AppleTalk، NetBEUI و IPX را پشتیبانی می کند.

 

Sniffer Wireless – این ابزار تحلیل بسته ها توسط شرکت McAfee ارائه شده است و برای مدیریت برنامه های تحت شبکه و چیدمان شبکه های بی سیم مبتنی بر استانداردهای 802.11a و 802.11b به کار می رود. این ابزار توانایی رمزگشایی ترافیک WEP را نیز دارد.

نظرات (0)

برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)

نام :
ایمیل :
وب/وبلاگ :
ایمیل شما بعد از ثبت نمایش داده نخواهد شد