ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

Very satisfied Satisfied Neutral Dissatisfied Very dissatisfied
واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

جدیدترین اخبار و روندهای دنیای فناوری را با نگاهی دقیق و حرفه‌ای، در کانال تلگرام دیجیاتو دنبال کنید.

ورود به کانال تلگرام دیجیاتو
تکنولوژی

چطور یک مهاجم می‌تواند ایمنی شبکه بی‌ سیم شما را به مخاطره بیاندازد

یکی از کارهای مهمی که باید انجام بدهید ایمن سازی شبکهء وایرلس خود با استفاده از شیوه رمز‌نگاری WPA2 است، اما با انجام اینکار شبکه شما در مقابل چه نوع حملاتی ایمن خواهد شد؟ در ...

رضا مقدری
نوشته شده توسط رضا مقدری تاریخ انتشار: ۶ تیر ۱۳۹۳ | ۲۳:۰۶

در دیجیاتو ثبت‌نام کنید

جهت بهره‌مندی و دسترسی به امکانات ویژه و بخش‌های مختلف در دیجیاتو عضو ویژه دیجیاتو شوید.

عضویت در دیجیاتو

یکی از کارهای مهمی که باید انجام بدهید ایمن سازی شبکهء وایرلس خود با استفاده از شیوه رمز‌نگاری WPA2 است، اما با انجام اینکار شبکه شما در مقابل چه نوع حملاتی ایمن خواهد شد؟ در ادامه نگاهی خواهیم داشت به شیوه‌هایی که مهاجمین برای نفوذ به شبکه‌های وایرلس مورد استفاده قرار می‌دهند.

لازم است به شما یادآوری نماییم آنچه در ادامه آمده یک راهنما برای نفوذ به شبکه‌های وایرلس نیست و قصدی برای آموزش خرابکاری در شبکه‌های مختلف ندارد، هدف این مطلب آموزش شیوه های نفوذ و راه هایی است که مهاجمین ممکن است از آن ها استفاده نمایند. بی شک آشنایی بیشتر با این تکنیک ها، در دفاع نیز به شما کمک خواهد کرد.

جاسوسی بر روی شبکه‌های رمزنگاری نشده

2-w600

اجازه بدهید بحث را با صحبت در مورد نا‌ امن‌ترین شبکه‌های ممکن باز نماییم: یک شبکه در اصطلاح کاملاً open یا باز و فاقد هر نوع شیوه رمزنگاری. به وضوح در چنین مواردی هر کس بدون وارد کردن کلمه عبور می‌تواند به شبکه شما متصل شده و از ارتباط اینترنتی شما استفاده نماید. اگر یکی از افرادی که به این شیوه به شبکه شما متصل شده است دست به استفاده غیرقانونی از ارتباط اینترنتی ‌شما بزند و عمل خلفی را انجام دهد این عمل ممکن است پای شما نوشته شود چون عمل مذکور از طریق ارتباط اینترنتی که متعلق به شماست و حتی IP یا شناسه اینترنتی که در اختیار شما بوده است صورت پذیرفته پس بنابراین ممکن است پای شما به صورت کاملاً ناخواسته به بحث‌های قانونی و حقوقی باز شود.

وقتی یک شبکه رمزنگاری نشده باشد ترافیک ارسالی و دریافتی آن به آسانی در اختیار سایرین خواهد بود. هر کسی که در محدوده چنین شبکه‌ای قرار داشته باشد می‌تواند با استفاده از یک نر‌م‌افزار کپچر کردن پکت‌‌ها (بسته‌های کوچک اطلاعاتی که روی شبکه رد و بدل می‌شوند) سخت‌افزار Wi-Fi یک لپ‌تاپ را فعال نموده و تمامی پکت‌های وایرلس موجود در فضا را کپچر نماید. به این عمل در اصطلاح قرار دادن یک ابزار در وضعیت بی‌قاعده یا promiscuous mode گفته می‌شود. که با جمع‌آوری کلیه پاکت‌های وایرلس موجود در اطراف به مهاجم این قابلیت را می‌دهد تا از کلیه فعالیت‌های آنلاین شما مطلع شود. ارتباطات تحت پروتکل ارتباطی HTTPS حتی در چنین شرایطی نیز ایمن هستند و از دید مهاجم پنهان خواهند ماند ولی ترافیک ارتباطی تحت HTTP دارای ضعف بوده و شنود خواهند شد. همه این موارد دلایل بسیار قانع کننده‌ای هستند تا از داشتن یک شبکه وایرلس فاقد رمزنگای کاملاً پرهیز نمائید.

یافتن یک شبکه وایرلس پنهان شده

3-w600

یافتن شبکه‌های پنهان یا در اصطلاح رایج‌تر hidden، توسط ابزارهایی مانند Kismet که شبکه‌های وایرلس موجود در محدوده اطراف را به نمایش در می‌آورند امکان‌پذیر است. SSID یا نام شبکه‌های بی‌سیم پنهان در چنین ابزارهایی معمولاً به صورت خالی نمایش داده می‌شوند.

نمایش داده شدن نام شبکه‌ها در این ابزارها حقیقتاً کمک چندانی به ایمنی شبکه نخواهد کرد، مهاجم می‌تواند با فرستادن سیگنالی با نام deauth frame به ابزار متصل به شبکه پنهان حمله خود را آغاز نماید. سیگنال یاد شده در اصل سیگنالی است که اکسس پوینت در زمان خاموش شدن به ابزارهای متصل می‌فرستد و مسلماً در این شرایط ابزار که پیش از این به شبکه متصل بوده است سعی می‌نماید مجدداً به شبکه وصل شود و برای اینکار از SSID یا همان نام شبکه پنهان شما استفاده خواهد نمود که این نام می‌تواند توسط مهاجم کپچر گردد. مهاجم حتی لازم نیست این همه سختی بکشد بلکه فقط کافیست به مانیتور کردن شبکه هدف بپردازد بالاخره در یک بازه زمانی ارتباط یک ابزار کلاینت با شبکه قطع و مجدداً برقرار می‌شود و همین امر فرصت کافی را برای فاش شدن نام شبکه فراهم می‌آورد.

بر این اساس پنهان کردن نام شبکه نیز به شما کمکی نخواهد کرد. حتی پنهان کردن نام شبکه می‌تواند ابزارهای ارتباطی شما را نا‌امن‌تر نماید، چون این ابزارها همواره در حال تلاش برای اتصال به شبکه وایرلس پنهان شده هستند و یک مهاجم این فرصت را خواهد داشت تا درخواست‌های اتصال ابزارهای شما را مشاهده و وانمود نماید که اکسس پوینت پنهان شده شبکه است و ابزارهای شما را وادار نماید تا به اکسس پوینت دیگری متصل شوند.

تغییر دادن یک مک آدرس

4-w600

ابزارهای آنالیز شبکه که می‌توانند ترافیک ارتباطی یک شبکه را مورد بررسی قرار دهند ابزارهای متصل به اکسس پوینت آن شبکه را به همراه مک آدرس ‌آنها نمایش می‌دهند. امر بعیدی نیست که اگر ابزاری متصل به شبکه باشد مهاجم از مک آدرس آن مطلع شود.

حتی اگر شما دسترسی ابزارها را بر مبنای مک آدرس آنها به شبکه وایرلس خود محدود کرده باشید مهاجم با دانستن مک آدرس ابزارهای مجاز می‌تواند مک آدرس ابزار موردنظر خود را تغییر داده و سپس در زمانی که یکی از ابزارهای مجاز به شبکه متصل نیست به جای آن ابزار با شبکه ارتباط برقرار نماید. البته ممکن است مهاجمین حتی منتظر هم نمانند و ارتباط ابزار موردنظر را قطع و ارتباط خودشان را جایگزین نمایند.

نفوذ به شبکه‌های رمزنگاری شده تحت WEP و یا WPA1

5-w600

WPA2 شیوه‌ای مدرن و ایمن برای رمز‌نگاری و ایمن‌سازی شبکه وایرلس شما است. روش‌های کاملاً شناخته شده‌ای برای حمله و نفوذ به شیوه‌های پیشین رمز‌نگاری شبکه‌های وایرلس مانند WPA1 و یا WEP وجود دارند. (WPA1 در اصطلاح رایج با عنوان WPA شناخته می‌شود و ورژن پیشین شیوه رمزنگاری WPA2‌ است)

شیوه‌های رمزنگای عموماً با کپچر شدن حجم قابل قبولی از ترافیک شبکه می‌توانند مورد تحلیل و نفوذ قرار بگیرند. بعد از مانیتور کردن یک اکسس پوینت به مدت یک روز و جمع‌آوری حجم قابل قبولی از دیتا مهاجم می‌تواند با استفاده از یک نرم‌افزار شیوه رمز‌نگاری WEP را مورد نفوذ و رمزگشایی قرار دهد. WEP ناامن ترین شیوه رمزنگاری بوده و روشهای حتی سریعتر و راحت‌تری برای نفوذ به آن وجود دارد. WPA1 کمی ایمن‌تر بوده ولی کماکان دارای ضعف و قابل نفوذ است.

بهره‌برداری از ضعف و نفوذ‌پذیری WPS

6-w600

در صورتیکه بر روی یک شبکه قابلیت “راه‌اندازی حفاظت شده وای-فای” یا در اصطلاح WPS فعال باشد مهاجمین می‌توانند از ضعف آن برای نفوذ به شبکه استفاده ببرند. با استفاده از WPS روتر شما به غیر از کلمهٔ عبور یک پین ۸ رقمی را که ابزارها می‌توانند برای اتصال به شبکه از آن استفاده نمایند فراهم می‌آورد. پین مذکور در دو گروه چهار رقمی (چهار رقم اول و سپس چهار رقم دوم) توسط روتر مورد بررسی قرار گرفته و صحت آنها به ابزاری که قصد ارتباط دارد اطلاع داده می‌شود. تعداد عددهایی که ممکن است در یک گروه چهار رقمی قرار بگیرند تقریباً بسیار اندک است و مهاجم با استفاده از تکنیک بروت فورس (Brute Force) می‌تواند پین مورد بحث را پیدا نموده و با روتر ارتباط برقرار نماید.

برای مقابله با این شیوه نفوذ بهتر است قابلیت WPS را به صورت کامل بر روی مودم یا روتر خود غیرفعال کنید، هرچند برخی از روترها حتی در زمانی که از طریق رابط تحت وب آنها قابلیت WPS را غیرفعال می‌نمائید آن را کماکان فعال باقی می‌گذارند. لذا توصیه می‌شود بهتر است روتری تهیه کنید که در کل فاقد WPS‌ باشد.

پیدا کردن کلمه عبور شیوه رمزنگاری WPA2 با استفاده از تکنیک جستجوی فراگیر یا همان Brute Force

bruteforce-w600

شیوه رمز‌نگاری مدرنی مانند WPA2 در برخی موارد با استفاده از تکنیک جستجوی فراگیر و یک حمله دیکشنری یا dictionary attack قابل نفوذ می‌گردد. یک مهاجم به مانیتور کردن شبکه می‌پردازد و پکت‌های هندشیک (handshake) را که در زمان اتصال یک ابزار به اکسس پوینت رد و بدل می‌شوند را کپچر می‌نماید. برای دسترسی به این پکت‌ها مهاجم می‌تواند اجازه ارتباط یکی از ابزارهای متصل به شبکه را لغو نماید سپس با ایجاد یک حمله Brute Force کلمات عبور احتمالی شبکه وایرلس مورد حمله را چک نموده و ببیند آیا می‌تواند یک هند‌شیک نیمه‌تمام را با موفقیت کامل نمیاد یا خیر.

برای مثال فرض نمائیم کلمه عبور شبکه مورد حمله password‌ باشد. پسوردهای شیوه رمزنگاری WPA2 لازم است بین ۸ الی ۶۳ کارکتر باشند پس کلمه password یک کلمه عبور کاملاً مجاز است. یک کامپیوتر با کمک یک فایل دیکشنری که حاوی کلمات متعددی که می‌توانند به عنوان پسورد شبکه مورد استفاده قرار گیرند کار خود را آغاز نموده و این کلمات را یک به یک به عنوان پسورد شبکه مورد امتحان قرار می‌دهد. مثلاً به ترتیب کلمات letmein1، opensame، password و... را امتحان می‌نماید. این شیوه حمله دیکشنری نامیده می‌شود زیرا نیازمند یک فایل دیکشنری حاوی کلمات بسیاری است که هر یک می‌توانند به عنوان کلمه عبور شبکه مورد استفاده قرار بگیرند.

با این تفاسیر کشف شدن کلمه عبوری مانند password حتی تحت شیوه رمزنگاری WPA2 کاملاً امر محتملی است اما تحت یک حمله دیکشنری کشف شدن کلمه عبوری مانند :]C/+[[ujA+S;D!gi@To.ir<kM5′ تقریباً غیرممکن یا نیازمند بازه زمان بسیار طولانی است. و اینجاست که اهمیت انتخاب یک پسورد اتفاقی و دارای کارکترهای متفرقه اهمیت می‌یابد.

ابزارهایی برای بررسی

7-w600

اگر می‌خواهید ابزارهایی که یک مهاجم ممکن است برای نفوذ مورد استفاده قرار دهد را ملاحظه نمائید یک نسخه از توزیع لینوکس Kali را دانلود و اجرا کنید. Kali جانشین توزیع دیگری از لینوکس با عنوان BackTrack‌ است که شاید قبلاً نام آن را شنیده باشید. Aircrack-ng، Wireshark، Reaver و سایر ابزارهای نفوذ به شبکه از قبل بر روی این توزیع نصب و آماده استفاده می‌باشند هر چند برای استفاده از آنها ممکن است لازم باشد کمی از گوگل کمک بگیرید.

فراموش نکنیم همه شیوه‌های یاد شده نیازمند حضور فیزیکی مهاجم در محدوده شبکه بی‌سیم شما است و اگر شما در جایی زندگی می‌کنید که ساکنین کمی دارد پس بنابراین شبکه شما را خطرات کمتری تهدید می‌کند اما زندگی در یک آپارتمان پرجمعیت در وسط شهری شلوغ با یک شبکه غیرایمن می‌تواند طبعات جبران ناپذیری به همراه داشته باشد.

دیدگاه‌ها و نظرات خود را بنویسید
مجموع نظرات ثبت شده (17 مورد)
  • electric guitar سابق
    electric guitar سابق | ۷ تیر ۱۳۹۳

    این تجربه ای هست که در زمان فعالیتم به صورت یک هکر مبتدی به دست اوردم(فعلا از این کار دست کشیدم ولی تو این تابستون فکر شروع کار به صورت کرکر به سرم زده :D . چون الان اکانت آپلودباز پیدا نمی شه بعد از شکایت هایی که مدیرش انجام داده)
    1-اکثرا روش دیکشنری به دلایل زیادی جواب نمیده. (1-تعداد بسیار زیاد پسورد 2-اکثر دیکشنری ها فقط و فقط انگلیسی هستن و در ایران کمتر از پسورد های موجود در این دیکشنری ها استفاده می شه)
    2-معمولا زیاد پیش میاد که پسوردهای wep رو تو منطقه پیدا کنید که با airtrack-ng خیلی سریع می شه پسور رو بدست اورد. حتی بعضی ها تو اندروید هم از این روش استفاده کردن
    3-روش blute froce از همه بهتر جواب میده. البته باید فقط تیک عدد رو بزنید . البته جدیدا توصیه امنیتی که از طرف شرکت های اینترنتی به کاربرا می شه داره باعث کاهش شدید این مورد می شه

    راستی پسورد خیلی معمولی که من بین مردم دیدم استفاده از اسم+سال تولد هست. اگه سال تولد طرف رو می دونید استفادش کنید احتمال کارکردنش خیلی زیاده :)

  • امیرفرهنگ
    امیرفرهنگ | ۷ تیر ۱۳۹۳

    سلام ؛ ببخشید که بی ربطه ولی همین الان که داشتم راجبع FIFA 14 سرچ می کردم دیدم که می شه برای اضافه شدن لیگ ایران در FIFA 15 رای داد؛ و دوستان گیمر اگه یادشون باشه سال پیش برای برای فیفا ۱۴ در لحظه های آخر عربستان از ما پیشی گرفت پس بیایید امسال جبران کنیم.ببخشید طولانی شد

  • Safeman
    Safeman | ۷ تیر ۱۳۹۳

    خيلي مفيد بود
    سپاس

  • AliReza
    AliReza | ۷ تیر ۱۳۹۳

    عالي بود خسته نباشيد

  • سوتابایت
    سوتابایت | ۶ تیر ۱۳۹۳

    خوش آمد گویی به آقای مقدری !!!!! امیدوارم در کنار گروه دیجیاتو و کاربران روز های خوبی داشته باشین !!!

  • Pooriya
    Pooriya | ۷ تیر ۱۳۹۳

    دیجیاتو عزیز می خوای یه دوره CEH بذار ! :)
    ولی اگه کسی هم حوصله گشتن توی دیکشنری فایل ها رو نداره میتونه کمی دست تو جیب بکونه و با کمی خرج کردن فایل هایی رو که با AirCrack جمع کرده ، به یه سایت "رین بو" بده تا عزیزان با سروراشون بزنن هشینگ پسورد رو بشکونن ! ;)

  • Mr.Geek
    Mr.Geek | ۶ تیر ۱۳۹۳

    خدا نگه داره تروجان و مودم آفا رو :)

  • MohaMad
    MohaMad | ۶ تیر ۱۳۹۳

    برای این کا ر نرم افزار who is on my wifi رو نصب کردم. خودش بطور مداوم سرچ میکنه که چه دستگاه هایی به روتر وصل شده . میتونید دستگاه های خاصی رو باهاش بلاک کنید. البته نمیدونم چقدر مقابل این روش های هک میتونه مقاوم باشه

  • آقای شهابی
    آقای شهابی | ۶ تیر ۱۳۹۳

    با وجود تمام این راه کارهای امنیتی بازم یه راهی واسه نفوذ هست!
    مثل همین خونریزی قلبی که کلی سرصدا کرد که مثل توی یه بسته امنیتی بود که مثلا ارتباط رو امن میکرد!
    یا همین iOS که همش اپل سعی میکنه جلوی جیلبریک رو بگیره ولی بازم جیلبریک میشه!
    (-؛

  • Ami
    Ami | ۶ تیر ۱۳۹۳

    بیا فردا میگن دیجیاتو آموزش هک گذاشته
    واقعا مقاله خوبی بود لذت بردم.

نمایش سایر نظرات و دیدگاه‌ها
مطالب پیشنهادی