0 امتیاز
433 بازدید
در امنیت توسط مدیر کل (15.6k امتیاز)

همانطور که میدانید، مراحل پیدا کردن شبکه وایرلس، تناظر با نقشه GPS و تحلیل ترافیک داده ها در بخش های پیشین گفته شد و بر طبق وعده ای که داده بودیم، امروز به گل مطلب رسیدیم! در رابطه با مطالبی که میگذاریم، لازم به توضیح است که بنا به قوانین سایت که آموزش عملی هک و کار با نرم افزارهای مرتبط ممنوع میباشد، بخشی از مطالب عملی از اصل مطلب حذف شده اند و بیشتر به بحث های تئوری موضوع میپردازیم. پس با این توضیح در ادامه سری مباحث با ما همراه باشید: 
بسیاری از حملات فعال مثل حملات Fragmentation، حملات MAC Spoofing، حملات منع سرویس، حملات ARP Poisoning و غیره بر علیه شبکه های وایرلس انجام میپذیرند. در ادامه به بررسی جزئی هریک از حملات نامبرده شده و نحوه انجام آن ها میپردازیم: 

 

حمله Fragmentation


اگر حمله fragmentation موفقیت آمیز باشد، طی این فرآیند 1500 بایت از الگوریتم تولید مقادیر شبه تصادفی (PRGA) لو میرود. هدف این حمله مستقیما بازیابی کلید WEP نیست ولی میتوان گفت بطور محض، بدست آوردن الگوریتم شرح داده شده در بالا، اصلی ترین هدف این حمله میباشد. در مراحل بعدی از PRGA بدست آمده برای تولید بسته های جعلی که درانواع حملات تزریق داده بکار میرود، استفاده میشود. پیش نیاز این حمله آنست که حداقل یک بسته از طرف اکسس پوینت دریافت گردد تا بتوان حمله را شروع کرد.اساسا هکر با دریافت بسته مورد نطر از اکسس پوینت میتواند تا حد کمی ساختار کلید بدست آورد و در حرکت بعدی بایستی تلاش کند تا درخواست ARP و/یا بسته های LLCC با محتوای مشخص را به اکسس پوینت بفرستد. اگربسته توسط اکسس پوینت با موفقیت بسوی هکر تکرار شد، بخش اعظم ساختار کلید ازاین بسته پاسخ، حاصل خواهد شد. این حلقه تا بدست آمدن کلید ساختار کلید، بارها تکرار خواهد شد. استفاده از الگوریتم تولید شبه تصادفی با نرم افزار Packetforge-ng در حملات مختلف تزریق استفاده میشود. شکل اول نمایی از حمله Fragmentation و شکل دوم محل ذخیره PRGA را نشان میدهد. 

image

چگونگی اجرای حمله MAC Spoofing


یک مک آدرس، یک ادی منحصربفرد است که به کارت شبکه از سوی سازنده تخصیص داده میشود. برخی از شبکه ها به عنوان بخشی از الزامات امنیتی خود، مک فیلترینگ را اجرایی میکنند. هکرهای جاعل مک آدرس، برای جا زدن خود به عنوان یک کاربر مجاز، مک آدرس خود را تغیر میدهند تا بتوانند ساختار مک فیلترینگ را در اکسس پوینت دور بزنند. برای جعل کردن یک ادرس مک در یونیکس و ویندوز، هکر نیاز دارد تا مقداری که از ifconfig IPconfigg بر میگردد (مک آدرس فعلی کارت شبکه) را جایگزین مقدار هگزادسیمالی دیگری با فرمت aa:bb:cc:ee:dd:ff (مقدار مک آدرس جعلی) کند. ifconfig (کوتاه شدهٔ  interface configurator) یک ابزار مدیریتی در سیستم‌عامل‌های شبه یونیکس است و به منظور پیکربندی، کنترل و پرس‌وجوی پارامترهای TCPIP در خط فرمان به کار می‌رود. به نظر میرسد کمی گیج کننده توضیح دادیم. نگران نباشید. در ادامه بیشتر به موضوع مسلط خواهید شد. خوب به بحث اصلی برمیگردیم. در سیستم عامل یونیکس برای اعمال تغیرات به فرمان sudo نیاز داریم و این فرمان نیز به پسورد روت برای اجرا شدن نیاز دارد. در ویندوز هم با کمک SMAC کار انجام میشود. SMAC یک تغیر دهنده مک آدرس در ویندوز است که بصورت رندوم یا بر اساس یک سازنده خاص، مک آدرس تولید میکند. دراشکال زیر نمایی از ifconfig و SMAC را میبینیم: 

image

image

منع سرویس: حملات قطع ارتباط و باطل کننده اعتبار کلاینت


شبکه های وایرلس برای حملات منع سرویس بسیار مستعد هستند. معمولا این شبکه در باندهای بدون مجوز فعالیت میکنند و انتقال دیتا در حالتی از سیگنال های رادیویی انجام میشود. سادگی، یکی از اهداف طراحان در ایجاد پروتکل MAC بوده است که باعث شده است نقائصی در آن بوجود آید و دقیقا همین حفره های امنیتی است که MAC را برای هکرها جذاب نموده است. احتمال رویداد حمله منع سرویس در شبکه های وایرلس در لایه های فیزیکال، دیتا-لینک و شبکه بمراتب بیشتر از سایر لایه است. این حمله با دو تکنیک میتواند انجام شود: حملات قطع ارتباط و حملات باطل کننده اعتبار.در حمله قطع ارتباط، هکر با تخریب ارتباطات بین station کلاینت، ارتباط قربانی را با شبکه و دیگر دیوایس های وایرلس قطع میکند. 

image


در حمله باطل کننده اعتبار، هکر با جریانی سیل آسا از درخواست های تمدید اعتبار، ارتباط کاربران را از اکسس پوینت قطع میکند. 

image

حمله مرد میانی ( Man-in-the-Middle)


این حمله یک حمله فعال اینترنتی است که هکر سعی میکند در اطلاعات تباددلی بین دو سیستم، اختلال ایجاد کند، آن ها را بخواند و یا دستکاری نماید. حملات MITM همانند مرتبط بودن با شبکه های کابلی، با استاندارد 802.11 شبکه وایرلس نیز در ارتباط هستند. 
 

استراق سمع


شنود در شبکه وایرلس بسیار ساده است چرا که هیچ رسانه فیزیکی برای ارتباطات وجود ندارد. یک هکر که در نزدیکی محدوده وایرلس قرار دارد، میتواند امواج رادیو متعلق به شبکه وایرلس را بی هیچ تلاش مضاعف و با وسایل زیادی دریافت کند. در استراق سمع، کل فریم داده ای که درطول شبکه ارسال شده است یا بطور همزمان چک میشود و یا هکر میتواند آن را برای مقاصد بعدی، ذخیره نماید.به منظور جلوگیری از شنود بر روی اطلاعات حساس، چندین لایه رمزنگاری باید انجام شود. علاوه بر WEP، رمزنگاری دیتا لینک برای این هدف توسعه داده شده است. اگر یک مکانیزم امنیتی مثل IPSec، SSH یا SSL برای انتقال داده ها مورد استفاده قرار نمیگیرد، داده ارسالی برای هرکسی قابل رویت است و یک آسیب پذیری محسوب میشود. 
 

دستکاری کردن


دستکاری کردن، مرحله بعدی در عمل استراق سمع است. دستکاری کردن بر روی لینک وایرلس زمانی رخ میدهد که هکر بتواند داده رمز شده را دریافت، آن را ویرایش کرده و داده تغیر داده شده را به قربانی ارسال کند. علاوه بر این هکر میتواند به جهت ارسال داده در اینترنت، آدرس مقصد آن را نیز عوض کند. 
اشکال زیر بصورت مرحله به مرحله آنچه را که گفته شد، بیان میکنند: 

image

حمله Wireless ARP Poisoning


ARP معمولا در تشخیص مک آدرس اکسس پوینتی که آدرس IP آن مشخص است، استفاده میشود. معمولا ARP فرآیند تائیدی را که بگوید پاسخ رسیده آیا از Host های معتبر است و یا Hostهای جعلی، پردازش نمیکند. بنابراین، ARP Poisoning حمله ای است که از نقص موجود در تائیدیه ای که صحبتش شد استفاده میکند و مک آدرس اشتباه را در پاسخ به قربانی تحویل میدهد. بنابراین در این تکنیک، ARP Cache به همراه مک آدرس اشتباه در سیستم عامل میماند.حمله ARP Poison بر تمامی هاست های موجود در ساب‌نت اثرگذار است. تمام Station هایی که به یک ساب‌نت متاثر از حمله ARP Poison وصل هستند، به عنوان اکسس پوینت هایی که کار Bridge را درلایه MAC انجام میدهند، اسیب پذیر خواهند بود. علاوه بر این اگر اکسس پوینت بطور مستقیم به سوئیچ وصل باشد و هیچ فایروال یا روتری بینشان نباشد، تمام هاست هایی که به سوئیچ وصل هستند هم مستعد حملات ARP Poison خواهند بود. در شکل زیر نحوه کار این حمله نشان داده شده است: 

image

در این حمله، هکر ابتدا مک آدرس سیستم Juggyboy را جعل کرده و سعی میکند با هویت او، به AP1 وصل شود. AP1 اطلاعات مک آدرس را در روترها و سوئیچ های شبکه بروزرسانی میکند و متعاقب آن جدول های مسیریابی آن ها نیز بروز میشود. اتفاقی که می افتد اینست که ترافیک های شبکه ای که به مقصد سیستم Juggyboy آدرس دهی شده اند دیگر به طرف AP2 هدایت نمیشوند و بجای آن مستقیما بطرف AP1 ارسال میشوند. 
 

اکسس پوینت جعلی


اکسس پوینت های جعلی، اکسس پوینت های وایرلسی هستند که بدون مجوز در شبکه نصب میشوند و تحت مدیریت مدیر شبکه نیستند. این اکسس پوینت های جعلی کنترل های امنیتی که برای اکسس پوینت های اصلی در شبکه تعریف شده اند را نقض میکنند. بنابراین برای هرکسی که بخواهد بدون مجوز به اکسس پوینت جعلی وصل شود، دسترسی بک دور(راه پشتی)ایجاد کرده است. برای ایجاد دسترسی بک دور از طریق اکسس پوینت جعلی در یک شبکه، هکر باید مراحل زیر را دنبال کند: 
 

  • محل مناسبی را برای نصب اکسس پوینت انتخاب کند که دارای حداکثر محدوده پوشش دهی باشد.
  • غیرفعال کردن انتشار SSID (حالت Silent) و هرگونه گزینه مدیریتی برای فرار از شناسایی شدن.
  • در صورت امکان، اکسس پوینت را پشت فایروال قرار دهد (برای فرار از دست اسکنرهای شبکه)
  • نصب اکسس پوینت جعلی برای بازه زمانی کوتاه


در زیر به چند نمونه از سناریوهای ممکن در این زمینه اشاره میکنیم: 
 

  • اکسس پوینت (جعلی) جمع و جور و کوچک به پورت اترنت شبکه شرکت وصل است: اکسس پوینت های جعلی جمع و جور و در سایز یک پاکت براحتی در اکثر فروشگاه ها در دسترس هستند (خارج از ایران که اینطوره، ایران رو نمیدونم!). دقت کنید که در این سناریو تاکید ما بر روی سایز کوچک و جمع و جور این نوع اکسس پوینت هاست. آن ها میتوانند براحتی و بی هیچ تلاش مضاعفی در جای دلخواه نصب شوند و از لحاظ پنهان شدن هم زحمت زیادی بشما نخواهند داد. بخاطر سایز کوچک این اکسس پوینت ها، برق کمتری مصرف میکنند بنابراین آن ها میتوانند حتی برای زمان های طولانی با باطری کار کنند (اگر هنوز در سایز این اکسس پوینت ها مشکل دارید! فکر کنم با این جمله آخر خوب متوجه شده باشید).
  • اکسس پوینت جعلی از طریق لینک وای-فای به شبکه شرکت وصل شده باشد: این موضوع زمانی صادق خواهد بود که شبکه هدف، پوشش وای-فای هم داشته باشد. به عنوان اکسس پوینتی که بصورت وای-فای به شبکه شرکت وصل شده است، پنهان کردنش بسیار ساده است. نصب چنین دیوایسی نیاز به داشتن اعتبار کاربری در شبکه هدف دارد.
  • اکسس پوینت USB که به یکی از سیستم های شبکه وصل است: یک دیوایس جعلی اکسس پوینت که USBباشد معمولا به سیستمی وصل است که از طریق کابل یا وایرلس، دارای دسترسی به شبکه مورد نظر است. دسترسی این سیستم میتواند با نرم افزار اکسس پوینت USB به اشتراک گذارده شود.
  • اکسس پوینت های نرم افزاری که بر روی یک سیستم ویندوزی ران است: در این سناریو، به یک دیوایس سخت افزاری مستقل در نقش اکسس پوینت جعلی، نیازی نیست. بلکه اکسس پوینت جعلی داستان ما در این سناریو نرم افزاریست که بر روی کارت شبکه سیستمی از شبکه هدف، نصب میشود. البته برای تحقق این سناریو نیاز به قابلیت هایی داریم که مایکروسافت بر روی ویندوز 7 به بعد خود گذارده است.

Evil Twin (دوقلوی شیطانی!)


دوقلوی شیطانی لقبی است که بر یک وایرلس که با گذاردن نام اکسس پوینت دیگر بر خود تظاهر میکند که یک اکسس پوینت مجاز در شبکه میباشد، نهاده شده است. این اکسس پوینت خطری اشکار برای کاربران Private و Public یک شبکه وایرلس است. هکرها با نصب یک اکسس پوینت جعلی در مرز محوطه شرکت، کاربران را به ثبت خود در اکسس پوینت جعلی فریب میدهند. هکر میتوانند برای این کار از ابزاری مانند KARMA استفاده کنند. این ابزار میتواند هر SSID پرکاربرد استفاده شده در شبکه را به عنوان SSID برای اکسس پوینت جعلی هکر اتخاذ کند تا بوسیله آن بتواند راحت تر کاربران را به استفاده از آن فریب دهد. 

image


خوب دوستان این بخش هم بمانند بخش های پیشین به پایان رسید و باید منتظر ماند تا در مرحله بعد به تشریح و توضیح تکنولوژی بلوتوث بپردازیم. پس در ادامه بحث همراه ما باشید. 
سربلند و مانا باشید 
پایان 

نویسنده: احسان امجدی 
منبع: انجمن تخصصی فناوری اطلاعات ایران 
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد. 

توسط مدیر کل (15.6k امتیاز)
تشکر بابت پست خوبتون☺☺

پاسخ شما

حریم شخصی : آدرس ایمیل شما محفوظ میماند و برای استفاده های تجاری و تبلیغاتی به کار نمی رود
FOXNET محلی برای دانستن واشتراک مطالبی که نمی دانستید

سوالات مشابه

0 امتیاز
0 پاسخ 442 بازدید
سوال شده ژوئن 9, 2017 در لینوکس توسط admin مدیر کل (15.6k امتیاز)
0 امتیاز
0 پاسخ 723 بازدید
سوال شده ژوئن 9, 2017 در لینوکس توسط admin مدیر کل (15.6k امتیاز)
0 امتیاز
0 پاسخ 608 بازدید
0 امتیاز
0 پاسخ 112 بازدید
سوال شده مارس 2, 2022 در لینوکس توسط admin مدیر کل (15.6k امتیاز)
0 امتیاز
0 پاسخ 4.1k بازدید
سوال شده می 21, 2015 در میکروتیک توسط admin مدیر کل (15.6k امتیاز)
...