ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

تکنولوژی

چطور یک مهاجم می‌تواند ایمنی شبکه بی‌ سیم شما را به مخاطره بیاندازد

یکی از کارهای مهمی که باید انجام بدهید ایمن سازی شبکهء وایرلس خود با استفاده از شیوه رمز‌نگاری WPA2 است، اما با انجام اینکار شبکه شما در مقابل چه نوع حملاتی ایمن خواهد شد؟ در ...

رضا مقدری
نوشته شده توسط رضا مقدری | ۶ تیر ۱۳۹۳ | ۲۳:۰۶

یکی از کارهای مهمی که باید انجام بدهید ایمن سازی شبکهء وایرلس خود با استفاده از شیوه رمز‌نگاری WPA2 است، اما با انجام اینکار شبکه شما در مقابل چه نوع حملاتی ایمن خواهد شد؟ در ادامه نگاهی خواهیم داشت به شیوه‌هایی که مهاجمین برای نفوذ به شبکه‌های وایرلس مورد استفاده قرار می‌دهند.

لازم است به شما یادآوری نماییم آنچه در ادامه آمده یک راهنما برای نفوذ به شبکه‌های وایرلس نیست و قصدی برای آموزش خرابکاری در شبکه‌های مختلف ندارد، هدف این مطلب آموزش شیوه های نفوذ و راه هایی است که مهاجمین ممکن است از آن ها استفاده نمایند. بی شک آشنایی بیشتر با این تکنیک ها، در دفاع نیز به شما کمک خواهد کرد.

جاسوسی بر روی شبکه‌های رمزنگاری نشده

2-w600

اجازه بدهید بحث را با صحبت در مورد نا‌ امن‌ترین شبکه‌های ممکن باز نماییم: یک شبکه در اصطلاح کاملاً open یا باز و فاقد هر نوع شیوه رمزنگاری. به وضوح در چنین مواردی هر کس بدون وارد کردن کلمه عبور می‌تواند به شبکه شما متصل شده و از ارتباط اینترنتی شما استفاده نماید. اگر یکی از افرادی که به این شیوه به شبکه شما متصل شده است دست به استفاده غیرقانونی از ارتباط اینترنتی ‌شما بزند و عمل خلفی را انجام دهد این عمل ممکن است پای شما نوشته شود چون عمل مذکور از طریق ارتباط اینترنتی که متعلق به شماست و حتی IP یا شناسه اینترنتی که در اختیار شما بوده است صورت پذیرفته پس بنابراین ممکن است پای شما به صورت کاملاً ناخواسته به بحث‌های قانونی و حقوقی باز شود.

وقتی یک شبکه رمزنگاری نشده باشد ترافیک ارسالی و دریافتی آن به آسانی در اختیار سایرین خواهد بود. هر کسی که در محدوده چنین شبکه‌ای قرار داشته باشد می‌تواند با استفاده از یک نر‌م‌افزار کپچر کردن پکت‌‌ها (بسته‌های کوچک اطلاعاتی که روی شبکه رد و بدل می‌شوند) سخت‌افزار Wi-Fi یک لپ‌تاپ را فعال نموده و تمامی پکت‌های وایرلس موجود در فضا را کپچر نماید. به این عمل در اصطلاح قرار دادن یک ابزار در وضعیت بی‌قاعده یا promiscuous mode گفته می‌شود. که با جمع‌آوری کلیه پاکت‌های وایرلس موجود در اطراف به مهاجم این قابلیت را می‌دهد تا از کلیه فعالیت‌های آنلاین شما مطلع شود. ارتباطات تحت پروتکل ارتباطی HTTPS حتی در چنین شرایطی نیز ایمن هستند و از دید مهاجم پنهان خواهند ماند ولی ترافیک ارتباطی تحت HTTP دارای ضعف بوده و شنود خواهند شد. همه این موارد دلایل بسیار قانع کننده‌ای هستند تا از داشتن یک شبکه وایرلس فاقد رمزنگای کاملاً پرهیز نمائید.

یافتن یک شبکه وایرلس پنهان شده

3-w600

یافتن شبکه‌های پنهان یا در اصطلاح رایج‌تر hidden، توسط ابزارهایی مانند Kismet که شبکه‌های وایرلس موجود در محدوده اطراف را به نمایش در می‌آورند امکان‌پذیر است. SSID یا نام شبکه‌های بی‌سیم پنهان در چنین ابزارهایی معمولاً به صورت خالی نمایش داده می‌شوند.

نمایش داده شدن نام شبکه‌ها در این ابزارها حقیقتاً کمک چندانی به ایمنی شبکه نخواهد کرد، مهاجم می‌تواند با فرستادن سیگنالی با نام deauth frame به ابزار متصل به شبکه پنهان حمله خود را آغاز نماید. سیگنال یاد شده در اصل سیگنالی است که اکسس پوینت در زمان خاموش شدن به ابزارهای متصل می‌فرستد و مسلماً در این شرایط ابزار که پیش از این به شبکه متصل بوده است سعی می‌نماید مجدداً به شبکه وصل شود و برای اینکار از SSID یا همان نام شبکه پنهان شما استفاده خواهد نمود که این نام می‌تواند توسط مهاجم کپچر گردد. مهاجم حتی لازم نیست این همه سختی بکشد بلکه فقط کافیست به مانیتور کردن شبکه هدف بپردازد بالاخره در یک بازه زمانی ارتباط یک ابزار کلاینت با شبکه قطع و مجدداً برقرار می‌شود و همین امر فرصت کافی را برای فاش شدن نام شبکه فراهم می‌آورد.

بر این اساس پنهان کردن نام شبکه نیز به شما کمکی نخواهد کرد. حتی پنهان کردن نام شبکه می‌تواند ابزارهای ارتباطی شما را نا‌امن‌تر نماید، چون این ابزارها همواره در حال تلاش برای اتصال به شبکه وایرلس پنهان شده هستند و یک مهاجم این فرصت را خواهد داشت تا درخواست‌های اتصال ابزارهای شما را مشاهده و وانمود نماید که اکسس پوینت پنهان شده شبکه است و ابزارهای شما را وادار نماید تا به اکسس پوینت دیگری متصل شوند.

تغییر دادن یک مک آدرس

4-w600

ابزارهای آنالیز شبکه که می‌توانند ترافیک ارتباطی یک شبکه را مورد بررسی قرار دهند ابزارهای متصل به اکسس پوینت آن شبکه را به همراه مک آدرس ‌آنها نمایش می‌دهند. امر بعیدی نیست که اگر ابزاری متصل به شبکه باشد مهاجم از مک آدرس آن مطلع شود.

حتی اگر شما دسترسی ابزارها را بر مبنای مک آدرس آنها به شبکه وایرلس خود محدود کرده باشید مهاجم با دانستن مک آدرس ابزارهای مجاز می‌تواند مک آدرس ابزار موردنظر خود را تغییر داده و سپس در زمانی که یکی از ابزارهای مجاز به شبکه متصل نیست به جای آن ابزار با شبکه ارتباط برقرار نماید. البته ممکن است مهاجمین حتی منتظر هم نمانند و ارتباط ابزار موردنظر را قطع و ارتباط خودشان را جایگزین نمایند.

نفوذ به شبکه‌های رمزنگاری شده تحت WEP و یا WPA1

5-w600

WPA2 شیوه‌ای مدرن و ایمن برای رمز‌نگاری و ایمن‌سازی شبکه وایرلس شما است. روش‌های کاملاً شناخته شده‌ای برای حمله و نفوذ به شیوه‌های پیشین رمز‌نگاری شبکه‌های وایرلس مانند WPA1 و یا WEP وجود دارند. (WPA1 در اصطلاح رایج با عنوان WPA شناخته می‌شود و ورژن پیشین شیوه رمزنگاری WPA2‌ است)

شیوه‌های رمزنگای عموماً با کپچر شدن حجم قابل قبولی از ترافیک شبکه می‌توانند مورد تحلیل و نفوذ قرار بگیرند. بعد از مانیتور کردن یک اکسس پوینت به مدت یک روز و جمع‌آوری حجم قابل قبولی از دیتا مهاجم می‌تواند با استفاده از یک نرم‌افزار شیوه رمز‌نگاری WEP را مورد نفوذ و رمزگشایی قرار دهد. WEP ناامن ترین شیوه رمزنگاری بوده و روشهای حتی سریعتر و راحت‌تری برای نفوذ به آن وجود دارد. WPA1 کمی ایمن‌تر بوده ولی کماکان دارای ضعف و قابل نفوذ است.

بهره‌برداری از ضعف و نفوذ‌پذیری WPS

6-w600

در صورتیکه بر روی یک شبکه قابلیت “راه‌اندازی حفاظت شده وای-فای” یا در اصطلاح WPS فعال باشد مهاجمین می‌توانند از ضعف آن برای نفوذ به شبکه استفاده ببرند. با استفاده از WPS روتر شما به غیر از کلمهٔ عبور یک پین ۸ رقمی را که ابزارها می‌توانند برای اتصال به شبکه از آن استفاده نمایند فراهم می‌آورد. پین مذکور در دو گروه چهار رقمی (چهار رقم اول و سپس چهار رقم دوم) توسط روتر مورد بررسی قرار گرفته و صحت آنها به ابزاری که قصد ارتباط دارد اطلاع داده می‌شود. تعداد عددهایی که ممکن است در یک گروه چهار رقمی قرار بگیرند تقریباً بسیار اندک است و مهاجم با استفاده از تکنیک بروت فورس (Brute Force) می‌تواند پین مورد بحث را پیدا نموده و با روتر ارتباط برقرار نماید.

برای مقابله با این شیوه نفوذ بهتر است قابلیت WPS را به صورت کامل بر روی مودم یا روتر خود غیرفعال کنید، هرچند برخی از روترها حتی در زمانی که از طریق رابط تحت وب آنها قابلیت WPS را غیرفعال می‌نمائید آن را کماکان فعال باقی می‌گذارند. لذا توصیه می‌شود بهتر است روتری تهیه کنید که در کل فاقد WPS‌ باشد.

پیدا کردن کلمه عبور شیوه رمزنگاری WPA2 با استفاده از تکنیک جستجوی فراگیر یا همان Brute Force

bruteforce-w600

شیوه رمز‌نگاری مدرنی مانند WPA2 در برخی موارد با استفاده از تکنیک جستجوی فراگیر و یک حمله دیکشنری یا dictionary attack قابل نفوذ می‌گردد. یک مهاجم به مانیتور کردن شبکه می‌پردازد و پکت‌های هندشیک (handshake) را که در زمان اتصال یک ابزار به اکسس پوینت رد و بدل می‌شوند را کپچر می‌نماید. برای دسترسی به این پکت‌ها مهاجم می‌تواند اجازه ارتباط یکی از ابزارهای متصل به شبکه را لغو نماید سپس با ایجاد یک حمله Brute Force کلمات عبور احتمالی شبکه وایرلس مورد حمله را چک نموده و ببیند آیا می‌تواند یک هند‌شیک نیمه‌تمام را با موفقیت کامل نمیاد یا خیر.

برای مثال فرض نمائیم کلمه عبور شبکه مورد حمله password‌ باشد. پسوردهای شیوه رمزنگاری WPA2 لازم است بین ۸ الی ۶۳ کارکتر باشند پس کلمه password یک کلمه عبور کاملاً مجاز است. یک کامپیوتر با کمک یک فایل دیکشنری که حاوی کلمات متعددی که می‌توانند به عنوان پسورد شبکه مورد استفاده قرار گیرند کار خود را آغاز نموده و این کلمات را یک به یک به عنوان پسورد شبکه مورد امتحان قرار می‌دهد. مثلاً به ترتیب کلمات letmein1، opensame، password و... را امتحان می‌نماید. این شیوه حمله دیکشنری نامیده می‌شود زیرا نیازمند یک فایل دیکشنری حاوی کلمات بسیاری است که هر یک می‌توانند به عنوان کلمه عبور شبکه مورد استفاده قرار بگیرند.

با این تفاسیر کشف شدن کلمه عبوری مانند password حتی تحت شیوه رمزنگاری WPA2 کاملاً امر محتملی است اما تحت یک حمله دیکشنری کشف شدن کلمه عبوری مانند :]C/+[[ujA+S;D!gi@To.ir<kM5′ تقریباً غیرممکن یا نیازمند بازه زمان بسیار طولانی است. و اینجاست که اهمیت انتخاب یک پسورد اتفاقی و دارای کارکترهای متفرقه اهمیت می‌یابد.

ابزارهایی برای بررسی

7-w600

اگر می‌خواهید ابزارهایی که یک مهاجم ممکن است برای نفوذ مورد استفاده قرار دهد را ملاحظه نمائید یک نسخه از توزیع لینوکس Kali را دانلود و اجرا کنید. Kali جانشین توزیع دیگری از لینوکس با عنوان BackTrack‌ است که شاید قبلاً نام آن را شنیده باشید. Aircrack-ng، Wireshark، Reaver و سایر ابزارهای نفوذ به شبکه از قبل بر روی این توزیع نصب و آماده استفاده می‌باشند هر چند برای استفاده از آنها ممکن است لازم باشد کمی از گوگل کمک بگیرید.

فراموش نکنیم همه شیوه‌های یاد شده نیازمند حضور فیزیکی مهاجم در محدوده شبکه بی‌سیم شما است و اگر شما در جایی زندگی می‌کنید که ساکنین کمی دارد پس بنابراین شبکه شما را خطرات کمتری تهدید می‌کند اما زندگی در یک آپارتمان پرجمعیت در وسط شهری شلوغ با یک شبکه غیرایمن می‌تواند طبعات جبران ناپذیری به همراه داشته باشد.

دیدگاه‌ها و نظرات خود را بنویسید
مجموع نظرات ثبت شده (17 مورد)
  • نیما
    نیما | ۱۱ تیر ۱۳۹۳

    تغییر دادن و هک مک آدرس به این راحتیا هم که میگید نیستشا!
    حالت brute force به معنی دقیقتر جستجوی کور، هم خیل وقتا غیرمنطقیه و انجام نمیشه! یک میزان ترسوندنتون زیاد بود :)

    به هرحال ممنون

نمایش سایر نظرات و دیدگاه‌ها
مطالب پیشنهادی