حملات عليه شبكه هاي بي سيم

از آزمایشگاه آپا
پرش به: ناوبری, جستجو

استفاده از شبكههاي بيسيم به طور روز افزوني افزايش يافته است. هم اكنون در بسياري از مناطق از شبكههاي بيسيم به صورت تمام وقت استفاده مي شود و همين امر باعث افزايش تعداد خطرات شده است. شبكههاي بيسيم همواره مورد توجه مهاجمان قرار داشته اند. حملهكنندگان به شبكه هاي ب يسيم راههاي جديدي را براي دزديدن اطلاعات، مداخله در پردازشهاي تجاري و همچنين خرابكاري مكانيزمهاي امنيت شبكه به كار ميگيرند. تاكنون خطرات و حملات زيادي در شبكه هاي بيسيم شناسايي شدهاند كه در ادامه به گوش هاي از آن هااشاره خواهد شد.

استراق سمع داده ها

يكي از حملات مطرح شده بعد از به وجود آمدن شبكههاي بيسيم در عرصه تبادل اطلاعات استراق سمع اطلاعات بوده است. در اين حمله يكي از فوايد كليدي تكنولوژي بيسيم خود به بزرگترين نقص در اين گونه شبكه ها تبديل شده است. استفاده از خاصيت همه پخشي امواج راديويي در فضا براي رسيدن به دستگاه هاي مقصد، اين امكان را فراهم آورده است كه بتوان هر سيستم دلخواهي را به صورت صحيح در محدوده اين امواج پيكربندي نمود و درنتيجه بتوان پيغام هاي شبكه بيسيم را دريافت نمود.


بدينصورت دستگاه هايي كه نبايد به شبكه متصل باشند، قادر به دريافت بسته هاي شبكه خواهند بود. همچنين افزايش برد تحت پوشش شبكه هاي بيسيم باعث افزايش خطرات و ايجاد نقطه دسترسي افراد مخرب به شبكه ميگردد. به عنوان مثال، فرد نفوذگر مي تواند در حين رانندگي با استفاده از يك كامپيوتر دستي و دريافت امواج شبكه، با اجرا كردن يك برنامه به استراق سمع امواج موجود بپردازد و با آناليز كردن دادهها سعي كند راهي براي نفوذ به شبكه پيدا كند. همچنين حمله كنندگان مي توانند با استفاده از اطلاعات GPS اقدام به ترسيم نقشه Access Point موجود نمايند. براي جلوگيري از وقوع اين گونه حملات ميتوان اقدام به رمزكردن داده ها نمود. اين كار تا حدودي جلوي اين حملات را خواهد گرفت.

حملات Input Hijacking

در اين حمله فرد نفوذگر ميتواند عملياتي بيش از دزديدن دادهها در شبكه انجام دهد. به عنوان مثال، حمله كننده مي تواند با وصل شدن به شبكه و در اختيار گرفتن كنترل، اقدام به تعويض رمزها نمايد.


در اين نوع حملات فرد نفوذگر باعث ميشود كه يك كاربر ساده به صورت كاملاً ناخودآگاه به يك شبكهspoof شده 802.11 متصل شود و يا اينكه تنظيمات اين دستگاه را به گونهاي تغيير مي دهد كه در يك شبكه ad-hoc قرار گيرد.براي اين كار نفوذگر از يك كامپيوتر دستي به عنوان يك Access Point نرم افزاري استفاده ميكند. براي انجام اين كار مي توان از ابزار رايگاني همچون Hotspotter ،AirSnarf ،HostAP و يا ابزارهاي تجاري موجود استفاده کرد. به عنوان مثال شركتهايي همچون PCTel نرم افزارهاي تجاري توليد مي كنند كه تجهيزات 802.11 را به Access Point تبديل ميكند.


همانطوركه كامپيوتر قرباني درخواست براي اتصال به يك AP را همه پخشي مينمايد، AP نرم افزاري نفوذگر به اين درخواست پاسخ ميدهد و يك اتصال بين اين دو برقرار ميگردد. سپس اين AP نرم افزاري يك آدرس به اين IP كامپيوتر اختصاص ميدهد. پس از اين كار، نفوذگر ميتواند كامپيوتر قرباني راscan كرده و در آن به گشت و گذار بپردازد و اطلاعاتي را بربايد، Trojan Horse و یا Spyware نصب كند و يا اگر بر سيم متصل باشد، از اين كامپيوتر ميتواند بهعنوان راه ارتباط براي نفوذ به سرورهاي ديگر اين شبكه استفاده كند.


شبكه هاي محلي بيسيم دستخوش دگرگوني فراوان هستند و اغلب ايستگاههاي كاري نميدانند به كدام AccessPoint متصل هستند. از آنجايي كه اغلب هيچگونه عمليات احراز هويتي براي اتصال به Access Point ها صورت نمي گيرد، ايستگاههاي كاري ميتوانند فريب خورده و يا مجبور به اتصال با يك Access Point نا امن شوند. اين امر يك آسيب پذيري در لايه دو از مدل OSI ميباشد. همچنين نه احراز هويت لايه سه و نه استفاده از شبكههاي مجازي شخصي هيچگونه محافظتي در مقابل اين حملات ارائه نميدهند. احراز هويت لايه دو شبكههاي محلي بي سيم مبتني بر 802.1 براي محافظت در مقابل ارتباطات مشكوك ميتواند مفيد باشد ولي داراي آسيبپذيري هاي زيادي است.


در اين حمله فرد نفوذگر سعي در شكستن VPN و موازين امنيتي نداشته ولي در عوض از لايه دو براي تسلط بر مشتري ها استفاده ميكند. براي جلوگيري از اتصال كاربرها بهaccess point شبكههاي غير مجاز بايد شركت ها مرتباً امواج حوالي شبكهي بيسيم خود را بررسي كنند تا از هرگونه خطر احتمالي مطلع شوند.

مراجع

ابزارهای شخصی

گویش‌ها
فضاهای نام
عملکردها
گشتن
جعبه‌ابزار