چطور یک مهاجم میتواند ایمنی شبکه بی سیم شما را به مخاطره بیاندازد
یکی از کارهای مهمی که باید انجام بدهید ایمن سازی شبکهء وایرلس خود با استفاده از شیوه رمزنگاری WPA2 است، اما با انجام اینکار شبکه شما در مقابل چه نوع حملاتی ایمن خواهد شد؟ در ...
یکی از کارهای مهمی که باید انجام بدهید ایمن سازی شبکهء وایرلس خود با استفاده از شیوه رمزنگاری WPA2 است، اما با انجام اینکار شبکه شما در مقابل چه نوع حملاتی ایمن خواهد شد؟ در ادامه نگاهی خواهیم داشت به شیوههایی که مهاجمین برای نفوذ به شبکههای وایرلس مورد استفاده قرار میدهند.
لازم است به شما یادآوری نماییم آنچه در ادامه آمده یک راهنما برای نفوذ به شبکههای وایرلس نیست و قصدی برای آموزش خرابکاری در شبکههای مختلف ندارد، هدف این مطلب آموزش شیوه های نفوذ و راه هایی است که مهاجمین ممکن است از آن ها استفاده نمایند. بی شک آشنایی بیشتر با این تکنیک ها، در دفاع نیز به شما کمک خواهد کرد.
جاسوسی بر روی شبکههای رمزنگاری نشده
اجازه بدهید بحث را با صحبت در مورد نا امنترین شبکههای ممکن باز نماییم: یک شبکه در اصطلاح کاملاً open یا باز و فاقد هر نوع شیوه رمزنگاری. به وضوح در چنین مواردی هر کس بدون وارد کردن کلمه عبور میتواند به شبکه شما متصل شده و از ارتباط اینترنتی شما استفاده نماید. اگر یکی از افرادی که به این شیوه به شبکه شما متصل شده است دست به استفاده غیرقانونی از ارتباط اینترنتی شما بزند و عمل خلفی را انجام دهد این عمل ممکن است پای شما نوشته شود چون عمل مذکور از طریق ارتباط اینترنتی که متعلق به شماست و حتی IP یا شناسه اینترنتی که در اختیار شما بوده است صورت پذیرفته پس بنابراین ممکن است پای شما به صورت کاملاً ناخواسته به بحثهای قانونی و حقوقی باز شود.
وقتی یک شبکه رمزنگاری نشده باشد ترافیک ارسالی و دریافتی آن به آسانی در اختیار سایرین خواهد بود. هر کسی که در محدوده چنین شبکهای قرار داشته باشد میتواند با استفاده از یک نرمافزار کپچر کردن پکتها (بستههای کوچک اطلاعاتی که روی شبکه رد و بدل میشوند) سختافزار Wi-Fi یک لپتاپ را فعال نموده و تمامی پکتهای وایرلس موجود در فضا را کپچر نماید. به این عمل در اصطلاح قرار دادن یک ابزار در وضعیت بیقاعده یا promiscuous mode گفته میشود. که با جمعآوری کلیه پاکتهای وایرلس موجود در اطراف به مهاجم این قابلیت را میدهد تا از کلیه فعالیتهای آنلاین شما مطلع شود. ارتباطات تحت پروتکل ارتباطی HTTPS حتی در چنین شرایطی نیز ایمن هستند و از دید مهاجم پنهان خواهند ماند ولی ترافیک ارتباطی تحت HTTP دارای ضعف بوده و شنود خواهند شد. همه این موارد دلایل بسیار قانع کنندهای هستند تا از داشتن یک شبکه وایرلس فاقد رمزنگای کاملاً پرهیز نمائید.
یافتن یک شبکه وایرلس پنهان شده
یافتن شبکههای پنهان یا در اصطلاح رایجتر hidden، توسط ابزارهایی مانند Kismet که شبکههای وایرلس موجود در محدوده اطراف را به نمایش در میآورند امکانپذیر است. SSID یا نام شبکههای بیسیم پنهان در چنین ابزارهایی معمولاً به صورت خالی نمایش داده میشوند.
نمایش داده شدن نام شبکهها در این ابزارها حقیقتاً کمک چندانی به ایمنی شبکه نخواهد کرد، مهاجم میتواند با فرستادن سیگنالی با نام deauth frame به ابزار متصل به شبکه پنهان حمله خود را آغاز نماید. سیگنال یاد شده در اصل سیگنالی است که اکسس پوینت در زمان خاموش شدن به ابزارهای متصل میفرستد و مسلماً در این شرایط ابزار که پیش از این به شبکه متصل بوده است سعی مینماید مجدداً به شبکه وصل شود و برای اینکار از SSID یا همان نام شبکه پنهان شما استفاده خواهد نمود که این نام میتواند توسط مهاجم کپچر گردد. مهاجم حتی لازم نیست این همه سختی بکشد بلکه فقط کافیست به مانیتور کردن شبکه هدف بپردازد بالاخره در یک بازه زمانی ارتباط یک ابزار کلاینت با شبکه قطع و مجدداً برقرار میشود و همین امر فرصت کافی را برای فاش شدن نام شبکه فراهم میآورد.
بر این اساس پنهان کردن نام شبکه نیز به شما کمکی نخواهد کرد. حتی پنهان کردن نام شبکه میتواند ابزارهای ارتباطی شما را ناامنتر نماید، چون این ابزارها همواره در حال تلاش برای اتصال به شبکه وایرلس پنهان شده هستند و یک مهاجم این فرصت را خواهد داشت تا درخواستهای اتصال ابزارهای شما را مشاهده و وانمود نماید که اکسس پوینت پنهان شده شبکه است و ابزارهای شما را وادار نماید تا به اکسس پوینت دیگری متصل شوند.
تغییر دادن یک مک آدرس
ابزارهای آنالیز شبکه که میتوانند ترافیک ارتباطی یک شبکه را مورد بررسی قرار دهند ابزارهای متصل به اکسس پوینت آن شبکه را به همراه مک آدرس آنها نمایش میدهند. امر بعیدی نیست که اگر ابزاری متصل به شبکه باشد مهاجم از مک آدرس آن مطلع شود.
حتی اگر شما دسترسی ابزارها را بر مبنای مک آدرس آنها به شبکه وایرلس خود محدود کرده باشید مهاجم با دانستن مک آدرس ابزارهای مجاز میتواند مک آدرس ابزار موردنظر خود را تغییر داده و سپس در زمانی که یکی از ابزارهای مجاز به شبکه متصل نیست به جای آن ابزار با شبکه ارتباط برقرار نماید. البته ممکن است مهاجمین حتی منتظر هم نمانند و ارتباط ابزار موردنظر را قطع و ارتباط خودشان را جایگزین نمایند.
نفوذ به شبکههای رمزنگاری شده تحت WEP و یا WPA1
WPA2 شیوهای مدرن و ایمن برای رمزنگاری و ایمنسازی شبکه وایرلس شما است. روشهای کاملاً شناخته شدهای برای حمله و نفوذ به شیوههای پیشین رمزنگاری شبکههای وایرلس مانند WPA1 و یا WEP وجود دارند. (WPA1 در اصطلاح رایج با عنوان WPA شناخته میشود و ورژن پیشین شیوه رمزنگاری WPA2 است)
شیوههای رمزنگای عموماً با کپچر شدن حجم قابل قبولی از ترافیک شبکه میتوانند مورد تحلیل و نفوذ قرار بگیرند. بعد از مانیتور کردن یک اکسس پوینت به مدت یک روز و جمعآوری حجم قابل قبولی از دیتا مهاجم میتواند با استفاده از یک نرمافزار شیوه رمزنگاری WEP را مورد نفوذ و رمزگشایی قرار دهد. WEP ناامن ترین شیوه رمزنگاری بوده و روشهای حتی سریعتر و راحتتری برای نفوذ به آن وجود دارد. WPA1 کمی ایمنتر بوده ولی کماکان دارای ضعف و قابل نفوذ است.
بهرهبرداری از ضعف و نفوذپذیری WPS
در صورتیکه بر روی یک شبکه قابلیت “راهاندازی حفاظت شده وای-فای” یا در اصطلاح WPS فعال باشد مهاجمین میتوانند از ضعف آن برای نفوذ به شبکه استفاده ببرند. با استفاده از WPS روتر شما به غیر از کلمهٔ عبور یک پین ۸ رقمی را که ابزارها میتوانند برای اتصال به شبکه از آن استفاده نمایند فراهم میآورد. پین مذکور در دو گروه چهار رقمی (چهار رقم اول و سپس چهار رقم دوم) توسط روتر مورد بررسی قرار گرفته و صحت آنها به ابزاری که قصد ارتباط دارد اطلاع داده میشود. تعداد عددهایی که ممکن است در یک گروه چهار رقمی قرار بگیرند تقریباً بسیار اندک است و مهاجم با استفاده از تکنیک بروت فورس (Brute Force) میتواند پین مورد بحث را پیدا نموده و با روتر ارتباط برقرار نماید.
برای مقابله با این شیوه نفوذ بهتر است قابلیت WPS را به صورت کامل بر روی مودم یا روتر خود غیرفعال کنید، هرچند برخی از روترها حتی در زمانی که از طریق رابط تحت وب آنها قابلیت WPS را غیرفعال مینمائید آن را کماکان فعال باقی میگذارند. لذا توصیه میشود بهتر است روتری تهیه کنید که در کل فاقد WPS باشد.
پیدا کردن کلمه عبور شیوه رمزنگاری WPA2 با استفاده از تکنیک جستجوی فراگیر یا همان Brute Force
شیوه رمزنگاری مدرنی مانند WPA2 در برخی موارد با استفاده از تکنیک جستجوی فراگیر و یک حمله دیکشنری یا dictionary attack قابل نفوذ میگردد. یک مهاجم به مانیتور کردن شبکه میپردازد و پکتهای هندشیک (handshake) را که در زمان اتصال یک ابزار به اکسس پوینت رد و بدل میشوند را کپچر مینماید. برای دسترسی به این پکتها مهاجم میتواند اجازه ارتباط یکی از ابزارهای متصل به شبکه را لغو نماید سپس با ایجاد یک حمله Brute Force کلمات عبور احتمالی شبکه وایرلس مورد حمله را چک نموده و ببیند آیا میتواند یک هندشیک نیمهتمام را با موفقیت کامل نمیاد یا خیر.
برای مثال فرض نمائیم کلمه عبور شبکه مورد حمله password باشد. پسوردهای شیوه رمزنگاری WPA2 لازم است بین ۸ الی ۶۳ کارکتر باشند پس کلمه password یک کلمه عبور کاملاً مجاز است. یک کامپیوتر با کمک یک فایل دیکشنری که حاوی کلمات متعددی که میتوانند به عنوان پسورد شبکه مورد استفاده قرار گیرند کار خود را آغاز نموده و این کلمات را یک به یک به عنوان پسورد شبکه مورد امتحان قرار میدهد. مثلاً به ترتیب کلمات letmein1، opensame، password و... را امتحان مینماید. این شیوه حمله دیکشنری نامیده میشود زیرا نیازمند یک فایل دیکشنری حاوی کلمات بسیاری است که هر یک میتوانند به عنوان کلمه عبور شبکه مورد استفاده قرار بگیرند.
با این تفاسیر کشف شدن کلمه عبوری مانند password حتی تحت شیوه رمزنگاری WPA2 کاملاً امر محتملی است اما تحت یک حمله دیکشنری کشف شدن کلمه عبوری مانند :]C/+[[ujA+S;D!gi@To.ir<kM5′ تقریباً غیرممکن یا نیازمند بازه زمان بسیار طولانی است. و اینجاست که اهمیت انتخاب یک پسورد اتفاقی و دارای کارکترهای متفرقه اهمیت مییابد.
ابزارهایی برای بررسی
اگر میخواهید ابزارهایی که یک مهاجم ممکن است برای نفوذ مورد استفاده قرار دهد را ملاحظه نمائید یک نسخه از توزیع لینوکس Kali را دانلود و اجرا کنید. Kali جانشین توزیع دیگری از لینوکس با عنوان BackTrack است که شاید قبلاً نام آن را شنیده باشید. Aircrack-ng، Wireshark، Reaver و سایر ابزارهای نفوذ به شبکه از قبل بر روی این توزیع نصب و آماده استفاده میباشند هر چند برای استفاده از آنها ممکن است لازم باشد کمی از گوگل کمک بگیرید.
فراموش نکنیم همه شیوههای یاد شده نیازمند حضور فیزیکی مهاجم در محدوده شبکه بیسیم شما است و اگر شما در جایی زندگی میکنید که ساکنین کمی دارد پس بنابراین شبکه شما را خطرات کمتری تهدید میکند اما زندگی در یک آپارتمان پرجمعیت در وسط شهری شلوغ با یک شبکه غیرایمن میتواند طبعات جبران ناپذیری به همراه داشته باشد.
دیدگاهها و نظرات خود را بنویسید
برای گفتگو با کاربران ثبت نام کنید یا وارد حساب کاربری خود شوید.
تغییر دادن و هک مک آدرس به این راحتیا هم که میگید نیستشا!
حالت brute force به معنی دقیقتر جستجوی کور، هم خیل وقتا غیرمنطقیه و انجام نمیشه! یک میزان ترسوندنتون زیاد بود :)
به هرحال ممنون