loading...
مرکز آموزش تخصصی شبکه|آرمین عظیمی
armin بازدید : 3 یکشنبه 22 دی 1392 نظرات (0)

  Matt Caldwell يك خاطره حيرت‌آور را درمورد يك تجربه War flying (همان War driving اما در يك هواپيما) بازگو مي‌كند:
كارفرماي Caldwell (فرمانداري ايالت جورجيا) مايل بود شبكه‌هاي بي‌سيم اين ايالت مورد ارزيابي قرار گيرند. مشكل اصلي در انجام پروژه مذكور اين بود كه War driving زميني براي مقصود آنها بسيار كند بود. بنابراين، Caldwell و تيم او تصميم گرفته تا يك تجربه جديد را براي تعيين اقتصادي‌ترين شيوه جهت ارزيابي APها در سراسر ايالات جورجيا ترتيب دهند. در آن زمان، 47000 كارمند و 70 مؤسسه در اين ارزيابي دخيل بودند. تيم Caldwell از محلّ ساختمان‌ها و همچنين اين واقعيت كه بايد از تمام آنها بازديد نمايد، آگاهي داشت. به عنوان يك آزمايش، آنها به رانندگي در اطراف يك ساختمان پرداختند تا به شمارش APهايي كه تشخيص داده بودند، بپردازند. درنهايت، آنها به اين نتيجه رسيدند كه ارزيابي تمام ساختمان‌هاي ايالت با استفاده از اين شيوه تقريباً به 6ماه زمان نياز دارد.
Caldwell در اوقات فراغت خود به پرواز با يك هواپيماي تك موتوره مي‌پرداخت. او به اين فكر افتاد كه اگر تلاش مي‌تواند با استفاده از هواپيما به جمع‌آوري اطلاعات بپردازد، چرا او نتواند. پس از پشت سرگذاشتن مقداري تشريفات سياسي، او و يك خلبان ديگر از نوار عايق‌بندي لوله براي محكم كردن يك آنتن بر روي بدنه يك هواپيماي Cessna 172RG استفاده كردند. او آنتن را با زاويه 90درجه نسبت به دماغه هواپيما نصب كرد تا بتواند امتداد نقاط شناسايي شده را يادداشت نمايد. با انجام مقداري عمليات رياضي ساده، او به آساني مي‌توانست تمام APهاي هدف خود را بيابد.


وقتي Caldwell و همكارش به ارتباط بالاي 500پائي رسيدند، Nets tumbler (نرم‌افزار ارزيابي بي‌سيمي كه از آن استفاده مي‌كردند) تدريجاً سروصداي موتور هواپيما را با بوق‌هاي خود محو نمود. تقريباً در هر ثانيه، يك AP بي‌سيم جديد كشف مي‌شد. آنها مسير خود را به سمت مركز آتلانتا تغيير داده و توانستند بيش از AP 300 منحصربفرد را در ارتفاع 2000پائي از سطح زمين تشخيص دهند. به اين ترتيب، آنها ثابت نمودند كه War flying مي‌تواند يك شيوه كارآمد براي شناسايي APها بوده و به عنوان يك فعاليت عالي در زمينه جمع‌آوري اطلاعات آماري شناخته شود. آنها توانستند اطلاعات مربوط به AP 382 را در پروازي با مدّت كمتر از يك ساعت جمع‌آوري كنند.
درس‌هايي كه مي‌توان از تجربه Caldwell گرفت، عبارتند از:
- هميشه در اينگونه موارد از نوار عايق‌بندي بيشتر و يك طناب ايمني استفاده نموده و يا آنتن را در داخل هواپيما نگه داريد.
- از يك نرم‌افزار خوب براي انجام مثلث‌بندي (Triangulation) استفاده كنيد تا مجبور نباشيد موقعيت APها را به طور دستي محاسبه نمائيد.
- 70درصد از APهاي شناسايي شده، فاقد رمزگذاري WEP بودند.
- تقريباً نيمي از APهاي شناسايي شده، داراي SSIDهاي پيش‌فرض بودند. اگر به دنبال قدرت ابزارهاي امنيتي هستيد كه بر روي لينوكس اجراء مي‌شوند، اما علاقه‌اي به نصب و يادگيري موارد گوناگون درباره لينوكس نداريد و يا وقت كافي براي بارگذراي و راه‌اندازي بسياري از ابزارهاي امنيتي مشهور آن را در اختيار نداريد، به شما توصيه مي‌كنيم كه Back Track را بررسي نمائيد. اين يك CD قابل بوت مبتني بر لينوكس Slack ware است كه تنظيمات سخت‌افزاري شما را به طور خودكار تشخيص داده و با مجموعه گسترده‌اي از ابزارهاي امنيتي ارائه مي‌شود كه استفاده از آنها نسبتاً آسان است. CDهاي قابل بوت جايگزين براي Back Track عبارتند از Network Security Toolkit مبتني بر لينوكس Fedora و Security Tools Distribution مبتني بر لينوكس Knoppix.
با بيان اين نكته درباره ابزارهاي مبتني بر يونيكس، خبر خوب اين است كه ابزارهاي مبتني بر ويندوز نيز در طول چندسال اخير به طور چشمگيري بهبود يافته‌اند، خصوصاً ابزارهاي تجاري، اكثر آزمايش‌هايي كه ما در اين مقاله به آنها اشاره مي‌كنيم، تنها به يوتيليتي‌هاي مبتني بر ويندوز احتياج دارند. ابزارهاي مورد علاقه ما براي ارزيابي شبكه‌هاي بي‌سيم در ويندوز، عبارتند از:
- Nets tumbler
- Network Chemistry RFprotect Mobile
- Air Magnet Laptop Analyzer
- Wild Packet's Air Peek SE
- air crack
شما درعين‌حال به سخت‌افزار مناسبي نياز خواهيد داشت. يك چيدمان خوب كه ما از آن استفاده مي‌كنيم شامل يك PC لپ‌تاپ با يك كارت Orinoco 802.11b PC Card (كه سابقاً توسط Lucent توليد مي‌شد اما درحال‌حاضر توسط Proxim عرضه مي‌شود) است. اين كارت، نه تنها با Nets tumbler سازگار است، بلكه امكان ارتباط با يك آنتن خارجي را نيز در اختيار شما قرار مي‌دهد. خبر خوب بعدي اين است كه اكثر ابزارهاي امنيت بي‌سيم به خوبي با كارت Orinoco كار مي‌كنند. سطح بالايي از پشتيباني ابزارهاي امنيتي براي چيپ‌ست Prism2 كه در كارت‌هاي بي‌سيم شركت‌هاي Linksys، K-Link، Belkin و ساير توليدكنندگان مورد استفاده قرار مي‌گيرد، وجود دارد. ما همچنين متوجه شديم كه بهترين نتايج را با استفاده از Air Magnet's Laptop Analyzer به همراه كارت Netgear WAG511 v2 و يا استفاده از Network Chemistry's RFprotect Mobile به همراه يك كارت Linksys WPC55AG بدست آورده‌ايم.
پيش از آنكه يك آداپتور PCI يا PC Card بي‌سيم را خريداري نمائيد، چيپ‌ست مورد استفاده در آن را بررسي كنيد تا از سازگاري كارت موردنظر با اكثر ابزارهاي امنيتي اطمينان حاصل نمائيد. صفحه مقايسه سخت‌افزارهاي بي‌سيم Seattle (www.seattlewireless.net/index.cgi/HardwareVomparison) مرجع خوبي براي اينگونه اطلاعات به حساب مي‌آيد. همچنين، مطمئن شويد كه فهرست ملزومات سخت‌افزاري فروشندگان ابزار بي‌سيم تجاري خود مراجعه نموده و فايل‌هاي README كه همراه با ابزارهاي رايگان ارائه مي‌شوند را مطالعه كرده‌ايد. شما همچنين مي‌توانيد از يك ابزار دستي آزمايش امنيت بي‌سيم نظير Digital Hot spotter ابتدائي اما كارآمد شركت Canary Wireless و يا مدل فوق‌العاده قدرتمند Air Magnet Handheld Analyzer استفاده كنيد. Digital Hot spotter براي رديابي ابزارهاي بي‌سيم Rogue عالي است و محصول Air Magnet نيز يك تحليل‌گر همه‌كاره شبكه است كه براي آزمايش تنظيمات امنيتي مختلف بر روي WLAN شما فوق‌العاده خواهد بود.
يك آنتن خارجي نيز چيزي است كه بايد آن را به عنوان بخشي از تجهيزات خود درنظر بگيريد. ما تاكنون شانس خوبي براي انجام آزمايش‌ها بدون استفاده از يك آنتن خارجي داشته‌ايم، اما فواصل موردنظر شما مي‌توانند متغير باشند. براي مثال، اگر مشغول گشت‌زني براي آزمايش سيگنال‌هاي بي‌سيم در تأسيسات خود هستيد، اضافه نمودن يك آنتن خارجي مي‌تواند شانس شما براي يافتن APهاي قانوني (و مهمتر از آن، Apهاي غيرمجاز) را افزايش دهد. شما مي‌توانيد يكي از سه نوع آنتن بي‌سيم زير را انتخاب كنيد:
- Omni directional: سيگنال‌ها را در امتداد 360درجه بر روي فواصل كوتاه‌تر (براي مثال اتاق جلسات هيأت مديره و يا مناطق دريافت) ارسال و دريافت مي‌نمايد. اين آنتن‌ها كه تحت عنوان Dipole نيز شناخته مي‌شوند، معمولاً به صورت نصب شده توسط كارخانه بر روي APها ارائه مي‌شوند.
- Semi directional: سيگنال‌هاي بي‌سيم با امتداد متمركز را بر روي فواصل متوسطي نظير راهروها و يا در يك طرف دفتر كار يا ساختمان ارسال يا دريافت مي‌كنند.
- Directional: سيگنال‌هاي بي‌سيم، كاملاً متمركز را بر روي فواصل طولاني (مثلاً مابين ساختمان‌هاي مختلف) ارسال و دريافت مي‌كند. اين آنتن كه تحت عنوان آنتن High-Gain نيز شناخته مي‌شود، گزينه موردعلاقه هكرهاي بي‌سيمي است كه به رانندگي در شهر و جستجوي APهاي آسيب‌پذير مي‌پردازند (فعاليتي كه تحت عنوان War driving شناخته مي‌شود).
به عنوان يك جايگزين براي آنتن‌هايي كه در بالا به آنها اشاره كرديم، شما مي‌توانيد از يك طراحي زيركانه قوطي‌كنسرو (با نام Cantenna) استفاده كنيد كه از يك قوطي قهوه، نوشيدني و يا كنسرو ساخته شده است. اگر به آزمايش اين نوع طراحي علاقه‌مند شده‌ايد، يك جستجوي ساده بر روي اينترنت مي‌توانيد با نتايج جالبي براي شما همراه باشد. يك سايت بخصوص، يك كيت Super Cantenna را با تنها باقيمت 49/95 دلار عرضه مي‌كند كه به خوبي براي ما كار كرد.

جمع‌آوري اطلاعات
 

پس از آنكه يك كارت بي‌سيم و نرم‌افزار آزمايش بي‌سيم را آماده كرديد، براي آغاز كار خود آماده خواهيد بود. اولين آزمايش‌هايي كه بايد انجام دهيد، جمع‌آوري اطلاعات درباره WLAN خودتان است كه در ادامه به تشريح آن خواهيم پرداخت.

افشاي هويت WLAN
 

اولين آزمايش، تنها به آدرس AMC ابزار AP شما و دسترسي به اينترنت نياز دارد. در اين آزمايش، بايد بررسي نمائيد كه آيا شخص ديگري، WLAN ما را كشف كرده و اطلاعات مربوط به آن را براي مشاهده تمام جهان پست نموده است يا خير. اگر درمورد آدرس AMC مربوط به AP خود مطمئن نيستيد، بايد بتوانيد آن را با استفاده از فرمان arp-a در خط فرمان DOS مشاهده كنيد. ممكن است مجبور شويد ابتدا آدرس IP ابزار AP خود را Ping كنيد تا آدرس MAC آن در كاشه ARP شما بارگذاري شود. شكل[1]، نشان مي‌دهد كه اين فرمان چه اطلاعاتي را در اختيار شما قرار مي‌دهد.
پس از آنكه آدرس MAC يك AP را بدست آورديد، بانك اطلاعاتي WiGLE شبكه‌هاي WLAN را بررسي نمائيد تا ببينيد كه آيا AP شما در آن فهرست شده است يا خير. شما براي انجام يك جستجو در بانك اطلاعاتي موردنظر بايد بر روي اين سايت، ثبت‌نام كنيد، اما اين‌كار مطمئناً ارزش اطلاعاتي كه بدست مي‌آوريد را خواهد داشت. پس از انتخاب لينك Query و پشت سرگذاشتن مراحل Login، صفحه‌اي شبيه به شكل(2) را مشاهده خواهيد كرد. شما مي‌توانيد اطلاعات AP نظير مختصات جغرافيايي آن را وارد نمائيد، اما ساده‌ترين چيزي كه مي‌توانيد وارد كنيد، آدرس MAC ابزار AP خودتان در فرمتي است كه درمثال براي فيلد ورودي MAC يا BSSID نشان داده شده است.
اگر AP شما فهرست شده، بدان معني خواهد بود كه توسط شخصي كشف گرديده (به احتمال قوي ازطريق War driving) و اطلاعات مربوط به آن پست شده تا سايرين نيز قادر به مشاهده آنها باشند. شما بايد اقدامات متقابل معرفي شده در اين مقاله را در اسرع وقت پياده‌سازي نمائيد تا از بهره‌گيري ساير هكرها از اين اطلاعات برعليه خودتان جلوگيري كنيد. شما مي‌توانيد ساير سايت‌هاي WLAN lookup نظير www.wifimaps.com و www.wifinder.com را بررسي كنيد تا ببينيد كه آيا AP شما در آنها نيز فهرست شده است يا خير.

يافتن APهاي مجاز يا غيرمجاز
 

امواج راديوئي (Airwaves)، اطراف ساختمان خود را تحت نظارت قرار دهيد تا ببينيد كه قادر به يافتن چه AP مجاز يا غيرمجازي هستيد. شما در جستجوي (SSID) Service Set Identifier هستيد كه نام شبكه بي‌سيم شما به حساب مي‌آيد. اگر شبكه‌هاي بي‌سيم متعدد و جداگانه‌اي داريد، هريك از آنها داراي يك SSID منحصربفرد اختصاص يافته به خود هستند.
اين همان‌جايي است كه Nets tumbler وارد ميدان مي‌شود. Nets tumbler قادر است SSIDها و ساير اطلاعات مشروح درباره APهاي بي‌سيم كه در زير به آنها اشاره كرده‌ايم را كشف نمايد:
- آدرس MAC
- نام
- كانال راديويي مورد استفاده
- نام فروشنده
- فعال يا غيرفعال بودن رمزگذاري
- قدرت سيگنال RF (نسبت سيگنال به نويز)
شكل(3) مثالي از آنچه احتمالاً درهنگام اجراي Nets tumbler در محيط خود مشاهده خواهيد كرد را نشان مي‌دهد. اطلاعاتي كه در اينجا مي‌بينيد، همان چيزي است كه هر شخص ديگري در دامنه سيگنال‌هاي راديويي AP شما خواهيد ديد. Nets tumbler و اكثر ابزارهاي ديگر با ارسال يك سيگنال Probe-Request از كلاينت كار مي‌كنند. هريك از APهاي داخل دامنه سيگنال بايد با SSID خود پاسخ دهد (البته به شرط آنكه براي Broadcast نمودن SSID خود درصورت درخواست، پيكربندي شده باشد).
وقتي از ابزارهاي ارزيابي امنيت بي‌سيم نظير Nets tumbler و AiroPeek SE استفاده مي‌كنيد، ممكن است آداپتور شما درحالت نظارت غيرفعال قرار گيرد. اين بدان معني است كه شما ديگر نمي‌توانيد تا زماني‌كه برنامه بارگذاري شده است، با ساير APها يا ميزبان‌هاي بي‌سيم ارتباط برقرار كنيد. همچنين، بعضي از برنامه‌ها به يك درايور اختصاصي براي كارت بي‌سيم شما نياز دارند كه غالباً توابع عادي WLAN را غيرفعال مي‌كند. در اينگونه موارد، شما بايد پس از انجام آزمايش‌ها، مجدداً درايور اصلي آداپتور خود را نصب كنيد تا توابع استاندارد آداپتور خود را به آن برگردانيد.

تست نفوذ روي شبكه بي‌سيم
 

انواع هك‌هاي بدخواهانه (نظير حملات Dos)، برعليه شبكه WLAN شما قابل انجام هستند. اين حملات، شامل وادار نمودن APهاي شما به فاش نمودن SSIDهاي خود در طول فرآيند جدا شدن و اتصال مجدد به شبكه هستند. به علاوه، هكرها مي‌توانند سيگنال RF يك AP را مسدود كرده (خصوصاً در سيستم‌هاي 802.11b و 802.11g و كلاينت‌هاي بي‌سيم را وادار نمايند تا با يك Rogue AP كه وانمود مي‌كند AP قرباني است، ارتباط برقرار نمايند.
هكرها، مي‌توانند حملات man-in-the-middle را با استفاده بدخواهانه از ابزارهايي نظير ESSID-jack يا monkey-jack ايجاد كرده و شبكه شما را با استفاده از ابزارهاي ايجاد بسته‌اي نظير Gspoof و LANforge با هزاران بسته در ثانيه (كه براي به زانو درآوردن شبكه كافي خواهد بود) غرق نمايند. پيشگيري از اين نوع حملات DOS بر روي WLANها حتي از شبكه‌هاي كابلي نيز دشوارتر خواهد بود.
شما مي‌توانيد حملات مختلفي را برعليه WLAN خود انجام دهيد. اقدامات متقابل مربوطه به محافظت از شبكه شما دربرابر اين آسيب‌پذيري‌ها و همچنين حملات بدخواهانه‌اي كه قبلاً به آنها اشاره كرده‌ايم، كمك خواهند نمود. هنگام آزمايش امنيت WLAN خود، به دنبال نقطه ضعف‌هاي زير باشيد:
- ترافيك بي‌سيم رمزگذاري نشده
- كليدهاي ازپيش به اشتراك گذاشته (Pre- Shared) WPA و WEP ضعيف
- APهاي غيرمجاز
- كنترل‌هاي آدرس MAC كه به آساني قابل پشت سر گذاشته مي‌شوند.
- تجهيزات بي‌سيمي كه به آساني به صورت فيزيكي قابل دسترسي هستند.
- تنظيمات پيكربندي پيش‌فرض
يك نقطه شروع مناسب براي آزمايش، تلاش براي اتصال به WLAN خودتان به عنوان يك كاربر خارجي و اجراي يك ابزار ارزيابي آسيب‌پذيري نظير LANguard Network Security Scanner است. اين آزمايش به شما امكان مي‌دهد تا ببينيد كه سايرين قادر به مشاهده چه اطلاعاتي بر روي شبكه شما هستند. اين داده‌ها مي‌توانند شامل مواردي نظير اطلاعات مربوط به نسخه سيستم‌عامل، درگاه‌هاي باز بر روي AP شما و حتي Shareهاي شبكه بر روي كلاينت‌هاي بي‌سيم باشند. شكل(4)، انواع اطلاعاتي كه مي‌تواند درباره يك AP بر روي شبكه شما فاش شود را نمايش مي‌دهد.

خطر استراق سمع
 

امكان ربودن مستقيم ترافيك بي‌سيم از امواج راديويي وجود دارد كه باعث مي‌شود اين رسانه ارتباطي، شديداً مستعد استراق سمع باشد. تا زماني‌ كه ترافيك، رمزگذاري نشده باشد، درست همانند يك شبكه كابلي استاندارد (به صورت متن آشكار)، ارسال و دريافت خواهد شد. گذشته از اين، پروتكل رمزگذاري 802.11 يعني WEP (Wired Equivalent Privacy) نيز نقطه ضعف خاص خود را دارد كه به هكرها امكان مي‌دهد تا كليدهاي رمزگذار را شكسته و ترافيك ربوده شده را رمزگشايي نمايند. اين آسيب‌پذيري واقعاً به قرارگيري WLANها در نقشه‌هاي حملات (و همچنين صحبت‌هاي فني)، كمك كرده است.
منبع:نشريه بزرگراه رايانه- ش

ارسال نظر برای این مطلب
این نظر توسط هر روز آخرین خبر استخدامی را برات اس ام اس میفرستیم در تاریخ 1393/10/09 و 4:10 دقیقه ارسال شده است

سلام وقت بخیر

اگه تمایل داری هر روز آخرین اخبار استخدامی شرکت ، سازمان های دولتی را دریافت کنی

می تونی به لینک زیر جهت فعال سازی بری

http://sms.mida-co.ir/newsletter/6/estekhtam

این نظر توسط دریافت پنل رایگان به همراه خط اختصاصی با پیش شماره 50005 در تاریخ 1393/09/07 و 2:15 دقیقه ارسال شده است

باسلام خدمت شما مدیر عزیز

جهت ثبت نام پنل اس ام اس رایگان با همراه خط اختصاصی با پیش شماره 50005 می توانید به آدرس

http://50005.mida-co.ir

مراجعه نمائید.

منتظر حضور گرمتون هستیم

mida-co.ir

این نظر توسط پیشنهاد یک کسب کار هوشمندانه در تاریخ 1393/08/26 و 1:25 دقیقه ارسال شده است

با سلام خدمت شما

این پیام احتمالا آینده ی تجاری شما را متحول خواهد کرد

شما می توانید با حداقل سرمایه ی اولیه ،

صاحب جامع ترین مرکز فروشگاهی و خدماتی شهرتان شوید

جهت کسب اطلاعات بیشتر به وبسایت WWW.IBP24.ORG مراجعه نمایید

این نظر توسط سامانه پیامک در تاریخ 1393/07/02 و 1:36 دقیقه ارسال شده است

با سلام خدمت شما مدیر محترم
شما می توانید با عضویت در طرح همکاری فروش پنل و خطوط پیامکی از بازدید کننده وبلاک خود درآمد کسب کنید
ابتدا وارد آدرس زیر شوید و مراحل ثبت نام رو کامل نمائید
http://sms.mida-co.ir/hamkar
سپس وارد پنل کاربری شوید و از قسمت شبکه فروش و بازاریابی کد های مربوط به فروش پنل را در سایت خود قراردهید بعد از معرفی هر کاربر به شما 25 درصد سود فروش داده می شود
جهت کسب اطلاعات بیشتر به سایت زیر مراجعه نمائید
mida-co.ir
info@mida-co.ir

این نظر توسط سامانه پیامک در تاریخ 1393/04/20 و 3:57 دقیقه ارسال شده است

با سلام خدمت شما مدیر محترم

برای داشتن یک سامانه حرفه ای و رایگان همین حالا اقدام نمائید. سامانه sms5002.ir به شما یک پنل پیامک کاملا اختصاصی رایگان می دهد با این سامانه پنل ارتباطی جدیدی بین سایت و کاربران خود آغاز کنید. برای فعال سازی همین حالا اقدام نمائید.

جهت ثبت نام به آدرس زیر مراجعه نمائید

sms5002.ir/register.php


کد امنیتی رفرش
درباره ما
مرکز آموزش تخصصی شبکه.شما با جدیدترین اخبار شبکه و علم و فناوری الکترونیک و کامپیوتر آشنا میشوید!
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    نظرسنجی
    از آموزش های ما راضی هستید؟
    آمار سایت
  • کل مطالب : 1
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • آی پی امروز : 0
  • آی پی دیروز : 0
  • بازدید امروز : 1
  • باردید دیروز : 1
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 2
  • بازدید ماه : 2
  • بازدید سال : 7
  • بازدید کلی : 36