تکنیک های هک وایرلس

منتشر شده در دسته : هک اخلاقی

تکنیک های هک وایرلس شامل چه موارد هستند ؟ شبکه های وایرلس به هکر راهی آسان به منظور نفوذ به شبکه را می دهد . (در صورتی که به صورت صحیح ایمن نشده باشند) راههای زیادی برای هک کردن و یا استفاده از آسیب پذیری ها در شبکه وایرلس می باشد . علاوه بر این راهکارهای موثری برای مقابله با این نوع حملات وجود دارد . در این بخش بیشتر به توضیح انوع حملات می پردازیم و در درس بعدی به شرح متدهای ایمن سازی شبکه وایرلس خواهیم پرداخت .

تکنیک های هک وایرلس  عبارتند از

کرک کردن رمزنگاری و مکانیزهای تشخیص هویت

این مکانیزم های شامل کرک کردن WEP , کلید اشتراکی WPA و .. می باشد . هکرها می توانند از این مکانیزم ها استفاده کنند تا با استفاده از اعتبارنامه های دزدیده شده و یا با استفاده از کپچرکردن اطلاعات دیگر کاربران به WLAN متصل شوند . یک شیوه مقابله با این نوع حملات استفاده از لایه امنیتی رمزنگاری SSL و یا استفاده از یک VPN به منظور ایمن سازی داده های کاربر می باشد .

استراق سمع یا شنود

این نوع حمله مستلزم کپچر کردن پسوردها و یا دیگر اطلاعات محرمانه از یک WLAN یا نقطه دسترسی که رمزنگاری نشده می باشد . به منظور مقابله با این حمله نیز بهترین را استفاده از SSL و یا VPN می باشد .

محرومیت از سرویس دهی و خدمات (DOS)

حمله DOS را می توان در لایه فیزیکی اعمال کرد . چگونه ؟ با ایجاد و ارسال یک فرکانس رادیویی قوی تر نسبت به فرکانس کنونی نقطه دسترسی وایرلس (با استفاده از یک فرستنده رادیویی) . در نتیجه آن نقطه دسترسی از مدار خارج شده و کاربران نمی توانند به آن متصل شوند . در ادامه با ایجاد یک نقطه دسترسی جعلی کاربران به آن متصل می شوند . علاوه بر این روش می توان حمله ای در لایه LLC (لایه کنترل منطقی) ایجاد کرد ..چگونه ؟ با ایجاد فریم های عدم تشخیص هویت , با ایجاد مداوم فریم های قلابی . به منظور مقابله با این نوع حملات می توان محیط پیرامونی شبکه وایرلس خود را ایمن کنید . چگونه ؟ با اسکن و شناسایی منابع اینگونه حملات و حذف فیزیکی آنها .

تغییر قیافه نقطه دسترسی

نقاط دسترسی جعلی خود را به اسم نقاط دسترسی قانونی در آورده و با پیکربندی تنظیمات SSID و یا نام شبکه , خود را به جای شبکه وایرلس قانونی جا می زنند . به منظور مقابله با این نوع حملات می توان از WIDS به منظور شناسایی موقعیت این نقاط جعلی استفاده کرد .

جعل مک آدرس

به این صورت انجام می شود که هکر مک آدرس کارت شبکه وایرلس یک کاربر قانونی شبکه را پیدا کرده و آن را در کارت شبکه خود کپی کرده و از این طریق وانمود می کند که یک کاربر قانونی است . برای این موضوع نیز می توان از WIDS به منظور شناسایی مک اسپوفینگ استفاده کرد .

طرح ریزی و پیاده سازی نقاط دسترسی سرکش

مسلما خطرناک ترین نوع حمله می باشد زیرا به هکر این امکان را می دهد تا از طریق شبکه بیسیم به شبکه کابلی لن دسترسی پیدا کند . به این منظور نیز می توان از WIDS استفاده کرد ولی راهکار بهتر شناسایی تشخیص و حذف فیزیکی این نقاط در شبکه است .

مسلما تکنیک های هک وایرلس در یک لیست کوچک نمی گنجند و به منظور تست نفوذ واقعی این سیستم ها بایستی دانش بالایی از شبکه وایرلس در اختیار داشت که در حوصله این مطلب نمی گنجد .

تعداد پیام ها 4

  1. با سلام و عرض خسته نباشید
    سوالی داشتم از حضورتون.البته شرمنده که به این بحثتون بی مربوطه.
    مدتی هست که از سایت پر بار شما استفاده میکنم.خواهشم این بود که یک سری منابع و سایت مرجع معرفی کنید(حتی به زبان اصلی) تا بتونم از جاهای دیگه هم به صورت کامل تر و جزئی تر راجع به IT و علم شبکه اطلاعات کسب کنم.
    ممنون میشم راهنماییم کنید
    وقت بخیر

    1. سلام .
      منابع فارسی خوب وجود ندارد و اکثرا رایگان نیستند ولی اگر منابع زبان اصلی خواستید موضوع مورد نظرتون بگید بهتون معرفی کنید . شبکه موضوع گسترده ای هست . بگید در چه موردی می خواهید مطالعه کنید : مایکروسافت , سیسکو , سیتریکس , کابل کشی , وایرلیس , امنیت , میکروتیک , مدیریت سرور , لینوکس , شل و ..
      منابع آموزشی دو دسته اصلی وجود دارد : آموزش تصویری و آموزش از طریق کتاب . کتاب ها رو می تونید تو سایت آمازون جستجو کنید . منابع آموزش تصویری هم PluralSight , CBT Nuggets , CiscoPress , INE و … هستند . اینها تو سایت اصلی رایگان نیستند ولی هر کدام رو خواستید بگید بهتون منبع واسه دریافت معرفی می کنم . موفق باشید .

خوشحال می شویم دیدگاههای خود را در میان بگذارید * فرصت پاسخگویی به سوالات در بلاگ وجود ندارد

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *