در این مطلب میخواهیم در رابطه با تهدیدات امنیتی مرتبط با شبکه های وایرلس، بحث را ادامه دهیم. در این ایستگاه که در قالب چند قسمت ارائه خواهد شد، تهدیدات مختلف در شبکه های وایرلس و حملاتی مانند حملات فریب اکسس پوینت، قطع ارتباط کلاینت، حملات منع سرویس و غیره، پوشش خواهد داده شد.
این نوع حملات علیه شبکه های وایرلسی انجام خواهد شد که در آن ها اقداماتی پیشگیرانه نظیر اجرای مک فیلترینگ بر روی اکسس پوینت و کنترل دسترسی پورت های وای-فای پیش روی نفوذگر است. انواع مختلفی از این حمله وجود دارد که اگرچه در روش اجرا و شرایط ممکن است کمی تفاوت داشته باشند اما در اصل هویت هجومی همه آن ها از یک منطق سرچشمه میگیرد. در اینجا قصد نداریم به تفضیل راجع به آن صحبت کنیم بنابراین در زیر بصورت تیتروار به برخی از این نوع حملات اشاره خواهیم نمود:
در این حملات، هکرها فریم های جعلی کنترل، مدیریت و دیتا را تحت یک شبکه وایرلس ارسال میکنند تا دیوایس های وایرلس را از مسیر خود منحرف نمایند. این نوع حملات زمینه ساز حملاتی چون DoS میباشد.
تا اینجا در مورد مفاهیم وایرلس و همچنین مکانیزم های امنیتی مثل الگوریتم های رمزنگاری صحبت کردیم حال در این نوبت میخواهیم در رابطه با تهدیدات امنیتی مرتبط با شبکه های وایرلس، بحث را ادامه دهیم.در این ایستگاه که قسمت دوم از سری نکات و مقالات حملات شبکه وایرلس است، همانند بخش اول بصورت اجمالی به این حملات میپردازیم تا از بخش سوم به بعد با جزئیات بیشتری به آن ها بپردازیم.
این نوع حملات سعی بر نقض کردن محرمانگی دادههای ارسالی در شبکه وایرلس دارند که ممکن است است بصورت رمز نشده و یا رمز شده ارسال شده باشند.
هدف این گونه حملات ایجاد مانعی در تحویل سرویس وایرلس به کاربر مجاز است که این کار را یا از طریق از دسترس خارج کردن منابع انجام میدهند و یا مانعی در دسترسی به آن ها ایجاد میکنند. حملاتی زیادی وجود دارند که در این دسته بندی میگنجند؛ در زیر به برخی از آن ها اشاره میکنیم:
یادآوری: CSMA/CA: نودی که قصد ارسال اطلاعات دارد باید مدت زمان مشخصی را به کانال گوش دهد و تشخیص دهد که آیا نود دیگری قصد ارسال اطلاعات بر روی کانال را در حوزه بی سیم مربوط به خودش دارد یا خیر. اگر کانال "آزاد" باشد، سپس نود اجازه مییابد تا فرایند ارسال را آغاز کند. اما اگر کانال "مشغول" باشد، نود مذکور فرایند ارسال را به زمان رندوم دیگری موکول میکند.
نکته: Beacon دستگاهی است که بصورت عمدی طوری طراحی شده است تا به یک مکان خاص جلب توجه کند.
موضوعیت اینگونه حملات، سرقت هویت کلاینت های وای-فای، اطلاعاتشان، شناسه کاربری و رمز عبور برای login و غیره به منظور بدست آوردن دسترسی غیرمجاز به منابع شبکه است.
در ادامه بحث شبکه های وایرلس، در روزهای آتی به بررسی دقیقتر برخی از حملات ذکر شده میپردازیم.میخواهیم کمی ریزتر و با جزئیات بیشتری برخی از حملات گفته شده را مورد بررسی قراردهیم. پس بدون اتلاف وقت مستقیما وارد بحث اصلی میشویم:
همانطور که در بخش های پیشین در رابطه با این روش صحبت شد، اساس کار این نوع حملات بر پایه وجود یک اکسس پوینت جعلی استوار است. استاندارد 802.11 به اکسس پوینت های وایرلس این اجازه را میدهد تا با استفاده از احراز هویت بوسیله SSIDها به (NIC (Network Interface card ها کانکت شوند.
اکسس پوینت های غیرمجاز در شبکه به هرکسی که دارای دیوایس استاندارد شده با 802.11 باشند این اجازه را میدهند تا به شبکه وصل شوند که این موضوع باعث میشود تا هکر احتمالی بتواند براحتی بر روی منابع حساس شبکه تمرکز کند. با کمک ابزار شنود وایرلس، موارد زیر میتوانند مشخص شوند:
مک آدرس های مجاز از اکسس پوینت های موجود در شبکه، نام اکسس پوینت (نام سازنده) و یا تنظیمات امنیتی آن. در مرحله بعد هکر میتواند لیستی از مک آدرس های اکسس پوینت های مجاز در شبکه را تهیه کرده و آن را با لیست مک آدرس های پیدا شده توسط شنود، مقایسه کند.
پس از آن هکر میتواند اکسس پوینت جعلی خودش را بسازد و آن را در نزدیک ترین نقطه نزدیک به محدوده شبکه مورد نظر قرار دهد. این اکسس پوینت جعلی میتواند ارتباطات کاربران قانونی شبکه را بدزدد. هنگامی که کاربر سیستم خود را روشن میکند، اکسس پوینت جعلی به کارت شبکه سیستم کاربر پیشنهاد برقراری ارتباط را میدهد؛
در واقع هکر کاربر را ترغیب میکند تا با ارسال SSID اش به اکسس پوینت جعلی وصل شود. اگر کاربر به اشتباه به اکسس پوینت جعلی وصل شود، تمام ترافیکی که کاربر ارسال میکند از اکسس پوینت جعلی خواهد گذشت؛ بنابراین هکر با استفاده از موقعیت ایجاد شده بسته های دریافتی را شنود میکند. بسته های شنود شده ممکن است حاوی شناسه های کاربری و پسوردها باشند.
هکر یک اکسس پوینت را دربیرون از محیط شبکه و در مرز آن قرار میدهد و کارمندان را شرکت را به ارتباط با آن فریب میدهد. این عمل میتواند بصورت بالقوه، کانالی برای دور زدن سیاست های امنیتی موجود در شبکه شرکت محسوب شود.هنگامی که کلاینت به اکسس پوینت جعلی وصل شد، هکر میتواند اطلاعات حساس او را مثل شناسه های کاربری و رمزهای عبور سرقت کند. این حمله نوعی از حملات Man-in-the-Middle محسوب میشود.
اکثر شرکت ها زمان قابل توجهی را برای تعریف و اجرایی کردن رول های امنیتی در سیاست های وای-فای صرف میکنند اما این موضوع نیز محتمل است که یک کلاینت در شبکه وایرلس بتواند ناخواسته و سهوی تنظیمات اکسس پوینت را تغیر دهد. وقوع چنین موضوعی میتواند منجر به ایجاد پیکربندی نادرست در اکسس پوینت شود. چنین اکسس پوینتی میتواند یک شبکه ایمن را در معرض حملات قرار دهد. موارد زیر پارامترهایی هستند که مهمترین نقش را در وقوع چنین حملاتی بازی میکنند:
ارتباط غیرمجاز یکی از مهمترین و شایع ترین حملات در شبکه های وایرلس است. این حملات به یکی از دو صورت روبرو انجام میپذیرند: ارتباطات تصادفی و ارتباطات مخرب. ارتباطات مخرب با کمک اکسس پوینت های نرم افزاری انجام میپذیرند.هکرها از اکسس پوینت های نرم افزاری برای بدست اوردن دسترسی بر روی مقصد مورد نظر در شبکه وایرلس استفاده میکنند.
اکسس پوینت های نرم افزاری، کارت های کلاینت یا رادیوهای شبکه وایرلسی هستند که در لپ تاپ جاسازی شده اند و میتوانند سهوا و یا از طریق یک برنامه ویروسی قابل دسترس باشند. هکرها سیستم قربانی را آلوده ساخته و سپس اکسس پوینت نرم افزاری را فعال میکند که به آن ها اجازه دسترسی غیر مجاز به شبکه را میدهد. بدین ترتیب هکرها با استفاده از اکسس پوینت نرم افزاری و بجای اکسس پوینت واقعی، به شبکه وصل میشوند.
کلاینت های وای-فای میتوانند بصورت مستقیم با حالت Ad Hoc ارتباط برقرار کنند که در این روش نیازی به یک اکسس پوینت به عنوان نقطه مرکزی برای پاسخگویی به بسته های ارسالی نمیباشد. شبکه هایی که با روش Ad Hoc به یکدیگر متصل هستند، اطلاعات را از طریق کلاینت ها براحتی به اشتراک میگذارند.
برای اشتراک گذاری ویدئو/ صوت از طریق دیگران، اغلب کاربران وای- فای از شبکه های Ad Hoc استفاده میکنند. برخی اوقات شبکه مجبور به فعال سازی حالت Ad Hoc در خود میشوند و این اجبار از سوی منابعی که فقط در حالت Ad Hoc قابل دسترسی هستند به آن ها تحمیل میشود
این حالت اگرچه راحتی در دسترسی را به ارمغان میاورد اما بشدت ناایمن است و احراز هویت و رمزنگاری قوی در آن صورت نمیپذیرد.بنابراین هکرهابراحتی میتوانند به ان وصل شوند و کلاینت های موجود در شبکه را بخطر اندازند.
کاربران میتوانند به هر شبکه وایرلسی که در حالت شبکه های توام در یک محیط موجودند، وصل شوند. این شبکه های وایرلس بهم مرتبط بسیار مستعد سوء استفاده هکرها هستند.هکر ها میتوانند یک شبکه وایرلس را با راه اندازی یک اکسس پوینت در محدوده شبکه های وایرلس مرتبط بهم ایجاد کنند
و به کاربران شبکه های مرتبط بهم این امکان را بدهند تا به این شبکه جدید نیز وصل شوند.این اکسس پوینت که توسط هکر راه به مجموعه اضافه شده است، اکسس پوینت HoneySpot نامیده میشود.این اکسس پوینت ها از خود سیگنال های قوی Beacon منشتر میکنند.
از انجایی که کارت های شبکه وایرلس همیشه بدنبال قوی ترین سیگنال برای ارتباط میگردند، بسمت این سیگنال های قوی جذب میشوند. بنابراین کاربران مجاز ممکن است براحتی به این اکسس پوینت های هانی اسپات وصل شوند و این شروع راهی است که هکرها براحتی میتوانند تمام داده های انتقالی از کلاینت را در دست بگیرند.
در ادامه بحث شبکه های وایرلس، در روزهای آتی حملات بیشتری را زیر ذره بین خواهیم برد.پس از معرفی اجمالی و مفصل درباره پروتکل های امنیتی، انواع حملات در شبکه وایرلس را بصورت اجمالی در دو بخش و بصورت مفصل در یک بخش توضیح دادیم و امروز قصد داریم تا در آخرین قسمت از موضوع حملات در شبکه وایرلس، بخشی دیگر از حملات را برای شما تشریح کنیم. پس با ما همراه باشید:
در شبکه های محلی وایرلس، نحوه برخورد اکسس پوینت ها با سیگنال های beacon که در هوا موجودند به مانند سیگنال های تبلیغاتی است. سیگنال های beacon شامل اطلاعاتی درباره مشخصاتشان (آدرس مک) و مشخصات شبکه ای که آن ها را پشتیبانی میکنند(SSID) هستند.
کلاینت هایی که در مجاورت چنین سیگنال هایی وجود دارند، به شبکه ای وصل میشوند که بر پایه beaconها و SSIDیشان استوار است. علت این موضوع هم همانطور که قبلا بیان شد، قدرت سیگنال های beacon است.بسیاری از برنامه های نرم افزاری و اغلب اکسس پوینت ها در رابطه با آدرس های مک و همچنین SSID یشان انعطاف بخرج داده و دست کاربر را برای تغیرو ویرایش آن ها باز گذاشته است.
هکرها به دو طریق میتوانند از طریق Spoof کردن مک آدرس، به هدف خود برسند: نخست همانطور که در سطرهای بالا نیز گفته شد، میتوانند با برنامه ریزی اکسس پوینت جعلی خود، همان اطلاعاتی که اکسس پوینت قربانی درباره خودش انتشار میدهد.منتشر کنند و بدین وسیله آدرس مک اکسس پوینت قربانی را با حقه بازی از آن خود میکنند
و دوم آن که هکرها با جعل کردن آدرس مک تجهیزات وایرلس کلاینت، خود را به عنوان یک کاربر مجاز جا زده و به اکسس پوینت وصل میشوند. هنگامی که هکر به اکسس پوینت وصل شد، به عنوان یک کاربر مجاز بر روی کل شبکه دسترسی کامل دارد و از ارتباط ایجاد شده میتواند در جهت برنامه های مخرب خود استفاده کند و اطلاعات حساس شبکه را شنود کند و یا به سرقت برد.
شبکه های وایرلس در زمینه حملات منع سرویس بسیار مستعد هستند. معمولا چنین شبکه هایی بر روی باندهای بدون مجوز عمل میکنند و انتقال داده ها بصورت سیگنال های رادیویی انجام میپذیرد. بی شک هدف طراحان پروتکل MAC، ساختار ساده آن بوده است اما این سادگی باعث شده است تا پروتکل MAC نقائصی داشته باشد و هدفی جالب برای حمله DoS بشمار آید.
شبکه های وایرلس معمولا در دل خود اطلاعات حساسی چون VoIP، دسترسی دیتابیس، فایل های داده پروژه و دسترسی اینترنت را جابجا میکنند. اختلال درانتقال این داده ها با حملات DoS بسیار ساده است و همانطور که میدانید در اینجا نیز حملات DoS باعث کند شدن سرویس و یا از کار افتادن آن میشوند. در زیر سه نمونه از حملات منع سرویس مک (MAC DoS) را آورده ایم:
حملات DoS در وایرلس با ارسال فرمان های "de-authenticate" باعث اختلال در کانکشن های شبکه خواهند شد. انتشار de-authentication، کلاینت ها را مجبور خواهد کرد تا ارتباط خود را از اکسس پوینت قطع کنند.
طیف های متراکم پارازیت معمولا جلوی تمام ارتباطات را بطور کامل میگیرند. این نوع حمله با کمک سخت افزارهای خاصی صورت میپذیرد. هکر، محیطی در مرز شبکه را انتخاب کرده و با استفاده از آمپلی فایر، اکسس پوینت مجاز شبکه را با سیگنال های پارازیتش، به اصطلاح غرق میکند.
در مقابل هم کاربران یا نمیتوانند به اکسس پوینت ارتباط برقرار کنند و یا با سیگنال های قدرتمندی که در نزدیکی آن ها وجود دارد، ارتباطشان را با اکسس پوینت از دست خواهند داد.تمام شبکه های وایرلس در برابر سیگنال های پارازیت، آسیب پذیر هستند.
این سیگنال ها از دیوایس هایی ساطع میشوند که به نظردیوایس های وایرلس، از استاندارد 802.11 پیروی میکنند و باعث میشوند تا زمانی که پارازیت ها وجود دارند، تمام ارتباطات در شبکه مختل شود و در دسته بندی حملات، این نوع حمله همانطور که گفته شد، یکی از زیر مجموعه های حملات منع سرویس بشمارمیآید.
همانطور که گفته شد، ایجاد پارازیت بر شبکه های وای-فای یکی از حملات بر ضد شبکه های وایرلس است که با تجهیزات خاصی صورت میپذیرد. این دیوایس ها از همان باند فرکانسی استفاده میکنند که در شبکه مورد نظر برای حمله هم استفاده میشود. این موضوع باعث میشود تا اینترفیس هایی که از این سیگنال ها استفاده میکنند، بطور موقت از ارائه سرویس بازداشته شوند. در زیر این دیوایس ها را میبینیم:
خوب دوستان عزیز، در اینجا به پایان معرفی انواع حملات ممکن بر شبکه های وایرلس رسیدیم و در ادامه راه قصد داریم تا شما را با روش شناسی هک وایرلس آشنا کنیم. پس در قسمت های بعدی از سری مباحث امنیت شبکه های وایرلس با ما همراه باشید.
کارشناس امنیت اطلاعات و ارتباطات
احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...
زمان پاسخ گویی روز های شنبه الی چهارشنبه ساعت 9 الی 18
فقط به موضوعات مربوط به محصولات آموزشی و فروش پاسخ داده می شود