انواع حملات وایرلس

منتشر شده در دسته : بلاگ, وایرلس

انواع حملات وایرلس کدامند؟ در یک شبکه کابلی بسته های اطلاعاتی از طریق رسانه فیزیکی همچون کابلی های مسی یا فیبر نوری منتقل می شوند. هرچند در یک شبکه وایرلس داده ها از طریق هوا در محیط اطراف برودکست می شوند. گذشته از این موضوع برای دسترسی به شبکه هدف دیگر نیاز به دسترسی فیزیکی نداریم. به این معنا که مجرمان سایبری و هکرهای مخرب راهی فوق العاده برای رسیدن به اهداف خود دارند. در این آموزش به شرح انواع حملات وایرلس و راهکارهای جلوگیری از آنها خواهیم پرداخت.

انواع حملات وایرلس عبارتند از :

  • شنود بسته
  • حملات عبور از مک فیلترینگ
  • حملات عبور از SSID مخفی
  • حملات WEP
  • حملات WPA/WPA2
  • حملات WPS
  • نقطه دسترسی جعلی
  • سرقت نشست
  • حملات شخص واسط
  • حملات دو قلو شرور
  • انباشت شبکه
  • وار درایوینگ (War Driving)
  • وای فیشینگ

شنود بسته

اولین مدل انواع حملات وایرلس شنود بسته های شبکه می باشد. داده ها در شبکه از طریق بسته ها ارسال می شوند. از آنجایی که در شبکه وایرلس ترافیک از طریق هوا منتقل می شود ضبط و شنود آن کار بسیار ساده است. بسیاری از داده های انتقالی در شبکه وایرلس از طریق پروتکل هایی همچون FTP , HTTP , SNMP و… ارسال می شوند و از آنجایی که هیچ متد رمزنگاری در این پروتکل ها استفاده نشده است شنود آنها منجر به افشا شدن اطلاعات حیاتی همچون پسوردها و دیگر داده های محرمانه می شود. به منظور جلوگیری از این حملات توصیه می شود بسته ها در حین انتقال رمزنگاری شوند.

حملات عبور از مک فیلترینگ

از دیگر مدل های انواع حملات وایرلس عبور از مک فیلترینگ می باشد. یکی از قدیمی ترین شیوه های محافظت از شبکه مک فیلترینگ می باشد که تاریخچه بلندی هم در شبکه های کابلی و هم در شبکه های وایرلس دارد. در این روش مدیر شبکه اتصال به شبکه را به یکسری مک آدرس های اختصاص داده شده محدود می کند که به شیوه های لیست سیاه و لیست سفید انجام می شود.

هرچند این شیوه به سادگی قابل شکستن می باشد. در شبکه وایرلس هکرها به بسته های درخواستی دیگر کاربران گوش کرده و از این طریق مک آدرس کاربران مجاز را استخراج کرده و در ادامه با جعل مک آدرس خود با مک آدرس کاربران مجاز عملا قادر به عبور از این شیوه خواهند بود. برای مقابله با این حملات توصیه می شود از روش مک فیلترینگ برای حفاظت از شبکه استفاده نشود یا حداقل در کنار این روش دیگر روش های حفاظتی بکارگرفته شود.

حملات عبور از SSID مخفی

یکی از ابتدایی ترین روش های امنیت شبکه وایرلس مخفی کردن SSID می باشد. در این شرایط نام دیوایس شما دیگر در بسته های بیکان نمایش داده نمی شود. هرچند هکر می تواند با یک شنود ساده از شبکه به درخواست های دیگر کاربران متصل به نقطه دسترسی گوش داده و SSID اکسس پوینت را استخراج نماید. توصیه می شود به هیچ وجه از این شیوه به عنوان یک معیار امنیتی در شبکه خود استفاده نکنید هرچند هنوز هم این قابلیت در اکسس پوینت های مدرن دیده می شود.

حملات WEP

از انواع حملات وایرلس کرک کلید WEP می باشد. محرمانگی معادل شبکه کابلی یا همان WEP اولین شیوه رمزنگاری بود که برای نقاط دسترسی ایجاد گردید. هرچند طولی نکشید که الگوریتم این مدل شکسته شد و ابزارهای زیادی به این منظور توسعه یافت. ابزارهایی که یک کودک نیز با فشار دادن یک کلید قادر به عبور از این روش می باشد. این مدل رمزنگاری به هیچ وجه توصیه نمی شود و پیچیده ترین رمزهای 128 بیتی WEP در کوتاهترین زمان ممکن قابل شکستن هستند.

حملات WPA/WPA2

مدل رمزنگاری WPA/WPA2 PSK از یک کلید اشتراکی استفاده کرده و این کاربر با استفاده از این کلید اشتراکی تعریف شده قادر به دسترسی به شبکه مورد نظر خود خواهد بود. هرچند تاکنون شیوه ای به منظور شکستن این مدل رمزنگاری یافت نشده است ولی این نوع پیکربندی وایرلس به شدت نسبت به حملات بروت فورس آسیب پذیر است. در صورتیکه رمز انتخابی وایرلس شما ساده و قابل حدس زدن باشد یا در یک فایل دیکشنری موجود باشد هکر با استفاده از حملات بروت فورس می تواند در کوتاه ترین زمان رمز شما را کرک کند.

هرچند استفاده از رمزهای پیچیده موجب شده که عملا شکستن رمز شما غیرممکن شود. به همین منظور توصیه می شود رمز انتخابی شما از چهار نوع کاراکتر حروف بزرگ, حروف کوچک, اعداد و کاراکترهای ویژه استفاده شده باشد و کلمات استفاده شده در رمز شما قابل حدس زدن نباشد و رمزشما بیش از 12 کاراکتر طول داشته باشد.

حملات WPS

Wi-Fi Protected Setup یا همان WPS یک استاندارد امنیتی برای ایمن سازی شبکه های خانگی وایرلس می باشد. این قابلیت برای روترهای خانگی ایجاد شد تا با فشار دادن یک کلید یا وارد کردن یک پین ساده در کمترین زمان ممکن امکان اتصال به نقطه دسترسی وایرلس فراهم شود.

هرچند پین کدهای ایجاد شده به حملات بروت فورس آسیب پذیر هستند. ابزارهای مختلفی همچون Bully و Reaver برای اجرای حملات بروت فورس پین WPS توسعه یافته است. دیوایس های جدید در بیشتر موارد دارای معیاری امنیتی بوده و بروت فورس WPS را شناسایی و آن را قفل می کنند هرچند به منظور اطمینان توصیه می شود WPS را بر روی دیوایس های خود غیرفعال کنید.

نقطه دسترسی جعلی

ایده اصلی این حملات توسط هکر این است که یک نقطه دسترسی جعلی مثلا با نام Freewifi ایجاد کرده تا قربانی تمایل به اتصال به این نقطه دسترسی جعلی پیدا کند. پس از اتصال کاربر به این نقطه دسترسی هکر برای اینکه قربانی شک نکند اینترنت رایگان در اختیار وی قرار می دهد. ولی چه چیز عاید هکر می شود ؟

در این حملات هدف اصلی مهاجم شنود اطلاعات محرمانه قربانی می باشد. در حملات پیشرفته تر هکر قادر به جابجایی در شبکه و بکارگیری دیگر دیوایس ها نیز خواهد بود. می توان گفت تنها راهکار به منظور جلوگیری از این حملات افزایش آگاهی کاربران در مواجهه با حملات مهندسی اجتماعی می باشد.

سرقت نشست

در این مدل حمله از همان روش نقطه دسترسی جعلی استفاده شده با این تفاوت در این حمله هدف اصلی هکر جستجو نشست ها و کوکی های سایت های مرور شده کاربر و استفاده از آنها به منظور جعل نشست کاربران می باشد. بهترین راهکار در این حملات استفاده سایت ها از پروتکل https می باشد هرچند راهکارهایی همچون SSLStrip به منظور حذف SSL و شنود اطلاعات ایجاد شده است. به علاوه همه سایت ها از https بهره نمی برند.

حملات شخص واسط

از انواع حملات وایرلس که بسیار کارآمد است MITM یا حملات شخص واسط می باشد. در این حملات هکر یک نقطه دسترسی جعلی ایجاد کرده و با قرار دادن خود در بین ارتباط کاربر و روتر حقیقی اقدام به شنود اطلاعات کاربران می کند. این حملات با استفاده از جعل DNS , جعل DHCP , جعل NDP , مسمویت ARP پیاده سازی می شوند.

حملات دو قلو شرور

نوع دیگری از حملات جعل نقطه دسترسی می باشد. ایده اصلی در این حملات این است که هکر یک نقطه دسترسی جعلی با نام یک نقطه دسترسی مجاز موجود ایجاد کند. به این شیوه کاربر فریب خورده و به نقطه دسترسی جعلی متصل می شود. اجرای این حملات معمولا در شرایطی بهتر است که سیگنال ارتباطی نقطه دسترسی جعلی قوی تر از نقطه دسترسی مجاز به قربانی هدف باشد تا به این شیوه قربانی به صورت خودکار به نقطه دسترسی جعلی متصل گردد.

انباشت شبکه

حملات Jamming به زبان ساده به معنی قطع ارتباط شبکه وایرلس می باشد. در این حملات شخص مخرب اقدام به ارسال بسته های سفارشی کرده و به موجب آن کلاینت ها از نقطه دسترسی قطع ارتباط شده و در صورت ادامه دار بودن حمله امکان اتصال کلاینت ها به نقطه دسترسی وجود نخواهد داشت. در مواردی نیز حتی دیوایس وایرلس ریبوت می شود. متاسفانه راهکاری به منظور جلوگیری از این حملات وجود ندارد.

هرچند هکر در این حملات عملا اطلاعات مفیدی بدست نمی آورد و فقط موجب مختل شدن شبکه می شود ولی از منظر اقتصادی برای سازمان ها اهمیت بالایی خواهد داشت. یکی از راهکارهای احتمالی به منظور جلوگیری از بروز این حملات محدود کردن برد ارتباطی نقاط دسترسی می باشد. به این شیوه شخص مخرب برای اجرا حمله مجبور به استفاده از دیوایس های اسکنر با برد بالاتر یا نزدیک شدن فیزیکی به شبکه هدف خواهد شد.

وار درایوینگ (War Driving)

راهی است که بواسطه آن هکرهای مخرب سعی در ضبط نقاط دسترسی موجود در محیط کرده و بواسطه وجود نقاط دسترسی رایگان موجود و قابلیت های GPS یک نقشه از شبکه ایجاد کرده و اطلاعات زیادی از محیط بدست می آورند. بواسطه این اطلاعات شخص مخرب پایگاه داده عظیمی از اطلاعات ایجاد می کند و از آن به منظور پیاده سازی دیگر حملات استفاده می کند.

وای فیشینگ

آخرین مدل از انواع حملات وایرلس که معرفی می کنیم وای فیشینگ می باشد. در این حملات هکر کلاینت را به صورت مستقیم هدف خود قرار داده و به شیوه های مختلف ارسال کرده و کاربر را فریب داده تا اطلاعات محرمانه خود را از این طریق وارد کند.

درست مثل زمانیکه در حملات فیشینگ هکر ایمیل های اسپم جعلی برای کاربر ارسال می کند, در این حملات نیز هکر برای قربانی هدف پیام هایی جعلی را به فرمت های گوناگون ارسال کرده و رمز وایفای یا دیگر اعتبارنامه های محرمانه های کاربر را به سرقت می برد. تنها راه جلوگیری از حملات مهندسی اجتماعی آموزش سطح آگاهی کاربران و خطرات ناشی آن می باشد.

در صورتیکه تمایل به یادگیری شیوه پیاده سازی حملات وایرلس و تست نفوذ شبکه وایرلس دارید هم اکنون می توانید کتاب تست نفوذ وایرلس را مطالعه کنید.

صاحب امتیاز نت آموز : نویسنده , مدرس و متخصص در زمینه امنیت شبکه های رایانه ای

نظرات غیرمرتبط با موضوع این مطلب تایید نخواهند شد. این سوالات را می توانید از بخش پشتیبانی آموزشی مطرح کنید

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *