کامپیوتر و IT و اینترنتعلوم مهندسینظامی و امنیتیسایرتکنولوژی

بررسی حملات شبکه های محلی بی سیم

صفحه 1:

صفحه 2:
7 بخش اول : شبکه های بی سیم 7 بخش دوم : امنیت در شبکه های محلی بی سیم بخش سوم : حملات و ابزارها

صفحه 3:
@ بخش اول : شبکه های بی سیم * مقدمه ای بر شبکه های بی سیم © لنواع شبكه هاى محلى بى سيم * مرورى بر بروتكل هاى شبكه هاى بى سيم © اجزاء شبكه هاى بى سيم

صفحه 4:
| مقدمه ای بر شبكه هاى بى سيم 21100 sete hed تکنولوژی شبکه‌های بی‌سیم. با استفاده از انتقال داده‌ها توسط اموج رادیویی» در ساده‌ترین صورت» به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کلبل, با یکدیگر ارتباط برقرار کنند 0 در دهه ۵۰ - ۶۰ تلوری در دانشگاه ها ‎٩۰ ano 0‏ فراگیر ‏0 ۱۹۹۹ اولین پروتکل استاندارد ‏0 فواید استفاده از شبکه های بی سیم 0 قایل حمل بودن ‎(portability)‏ ‏0 نصب و راه اندازی سریع. ‏0 معایب 0 هزینه در بعضی از شبکه ها بیشتر 0 قابلیت اطمینان © كارائي ‎

صفحه 5:
|11 تجهیزات شبکه‌ی محلی بی سیم 0 هر از دو نوع تشکیل می شود: لا ایستگاه پی سیم : 3 0 معمولا یک لپ تاپ یا کامپیوتر شخصی شامل 1 یک کارت واسط شبکه ی بی سیم می باشد ‎PCMCIA,USB,PCI ©‏ ‎Access) 20 4 «bed‏ 1 اده ‎ ‎Fe den ge : (Point ‏فد مه‎ cerned (A ‏یک پل ارتباطی میان شبکه های بی سیم و‎ 0 ey ‏سیمی عمل می کند‎ ‎ ‏0 نقش هاب بازی می کند 0 بعضی ۸۸۳ کار روتر را نیز انجام می دهند ‎

صفحه 6:
تجهیزات شبکه ی محلی بی سیم ۵ Wireless MAXg Access Point 1 5 -- ods 020321020 Notas Wises gL Mitr

صفحه 7:
۳ پروتکل در شبکه های بی سیم شبکه های محلی بی سیم درای دو پروتکل هستند: 5 ‎an‏ mabe ‎ol: (Ad hoe) also‏ ها از طریق رسائبی سیم به صورت نظیربه نظیربا یکدیگر در ارتباط هستند و برای تبادل داده از تجهیزات یا ایستگاه واسطی استفاده نمی کنند. = ‎(Ad-Hoc Mode)‏ محدودیت های فاصله یرای هر ایستگاهی ‎Bluetooth ast‏ ‏ورج تسمه _س مجه سد -ازیرساخت (1۳0۴۳95]۲۵601۳6): در اين پروتکل عنصر ‎ ‏خاصى موسوم به نقطة دسترسى وجود دارد 4 یر ‎eee Plt‏ ‎yy‏ ‏اهر شبکه یک شناسه منحصر بقرد بنام 5510 دارد 3 ۳۹ ‎res stators‏ 0 نقطة دسترسی ایستگاه های موجود در یک مجموعة سرویس را به و ‎(Infrastructure Mode)‏ ‏سیستم توزیع متصل می کند. ‎Wi-Fi cla ss ast ©

صفحه 8:
1 شبکه های بی سیم از نظر محدوده جغرافبایی ‎OCOW Oreos Persved Pre Detwork )‏ لا 0 برای موارد خانه‌گی است. 8۱061001 و مادون قرمز ‎OLOO (Oreess Lod Crea Detwork )‏ لآ 0 پوششی وسیع تر. در حد یک ساختمان یا سازمان. ۷۷-۴ ‎OOOO (Oreos Metropolitan @reu Detuork (‏ 4 0 محدوده وسیع تر در حدود ۵۰ کیلومتر . ۷۷/۱0/۵ ‎J OOOO (reese Dork! Prea Detwork )‏ ‏0 شبکه‌های تلفن همراه است. ‎Cellular‏

صفحه 9:
شبکه های بی سیم از نظر محدوده جغرافیایی [۱ orton re Distance

صفحه 10:
Mops aa ۳ ۵ ات سل سس نب 802.110 - 216/6 end

صفحه 11:
1 جایگاه ۸۰۲۰۱۱ در مقایسه باساير يرتكل ها

صفحه 12:
(:۲.. دیکرپروتکل‌های ۸۰۲.۱۱ 1997 1999 1999 2003 2008 2.4GHz 5.8GHz 2.4GHz 2.4GHz |2.4GHz-5.8GHz| ~70 meters | ~100 meters |~100 meters] ~110 meters ~200 meters 2Mbps 54Mbps 11۳ S4Mbps 248Mbps DSSS, FHSS} OFDM |Dsss, CCK OFDM MIMO

صفحه 13:
بخش دوم : منیت در شبکه های محلی بی سیم ** اهداف امنیتی در شبکه محلی بی سیم ** شبکه های بدون رمز ** الكوريتم هاى رمزنگاری ** استفاده از يك سرور براى كنترل هاى امنيتى

صفحه 14:
اهداف امنيتى در شبکه های محلی بی سیم 0 Authentication ‏احراز هوبث ایستگاه کاری بی‌سیم است‎ 0 o Confidentiality ‏شم اطق‎ yal ‏ایجاه محرمانکی دز: دود سنطوح شنبکه‌های سیمین:‎ 0 o Integrity ‏تضمین صحت اطلاعات در حال تبادل در شبکه. خصوصاً میان ایستگاه های کاری‎ 0 ‏بی‌سیم و نقاط دسترسی.‎

صفحه 15:
)میت در شبكه هاى محلى بى سيم مد« | اله ۸ بدونه رمزنگاری استفاده از یک سرور برای رمزنگاری احراز هویت

صفحه 16:
شبکه های بی سیم بدون مکانیزم امنیتی 0 Authentication ‏در این روش تمامی ایستگاه های کاری که تقاضای پیوستن به شبکه را به نقاط دسترسی ارسال می‌کنند با‎ 0 ‏پاسخ مثبت روبه‌رو می‌شوند‎ ‏به نقطه‌ی دسترسی ارسال می‌گردد با این تفاوت که اجازه‌ی اتصال به‎ SSID ‏در روش دوم از اين نوع. یک‎ © ‏شبکه تنها در صورتی از سوی نقطه‌ی دسترسی صادر می‌گردد که 5510 ی ارسال شده جزو 55100 های‎ ‏مجاز برای دسترسی به شبکه باشند.‎ 0 Non Confidentiality oO Non Integrity

صفحه 17:
0 @ شبکه های محلی بی سیم با مکانیزم رمز نگاری 0 در شبکه ی بی سیم. به دلیل ماهیت همه پخشی سیگنال های رادیویی. کنترل کامپیوترها و دیگر تجهیزات دریافت کننده ی سیگنال بی سیم بسیار مشکل است. 1. WEP (Wireless Equivalency Protocol ) [] IEEE 802.11 2. WPA ( Wireless Application Protocol ) 3. WPA2( Wireless Application Protocol 2 )] IEEE 802.11i

صفحه 18:
WEP ۳ ‎A‏ اولین پروتکل رمزنگاری استاندارد ۸۰۲.۱۱ 182 در سال۱9۹۹ ‏لس مبتنی بر الکوریتم رمزنگاری 304 ‏سا کلیدهای رمزگذاری متشکل از یک کلید مخفی و بردار اولیه (۷) هستند. لا کلید سری ۴۰ بیتی یا ۱۰۴ بیتی است ‏24. لاابيتى ‎WEP(Wireless encription Protocol) ‎IV (initialization Vector )

صفحه 19:
wer (i) © امنيت انتها به انتها را تضمین نمی کند و تنها برای قسمت اتصال بی سیم No Secury or eecuty ie provided trough ther means 302.11 Securty AP | a ‏فا سر‎ cc 11

صفحه 20:
WEP ‏اهداف‎ ۳" احراز هویت » محرمانگی . صحت 0 احراز هویت(610۳ ۱6۳ ناه احراز هویت در ‎als WEP‏ احراز هویت وسیله ای است که برای اولين بار به شبکه ی محلی می پيوندد. به منظور جلوگیری از الحاق وسیله یا ایستگاهی به شبکه است که کلید ۷۷۳ را نمی داند. ai |

صفحه 21:
WEP ‏اهداف‎ 0 محرمانگی (/دناهنا600606) ۴ از جریازمز 864 برایمزنگلیوداده ها سین متطه ی دسترسوو وسیله ی بسیسیماستفلده می‌کتد

صفحه 22:
WEP ‏اهداف‎ ۳0 (Integrity) cxaso © * این سرویس امنیتی به این منظور طراحی شده که هر پیامی که توسط یک دشمن قعال در بین راه تغییر کرده است را رد کند. * این تکنیک از یک رهیافت :6*ن) رمز شده استفاده می کند * يى 080.32 بیتی در هر 02۱۱۵20 CRC= Cyclic Redundancy Check 0

صفحه 23:
۱0۳۴ ‏آسبپنیو‌هی‎ CO) ‎C1‏ استفاده از کلیدهای ثابت ‎ ‏0 کلیدهای رمزنگاری کوچک هستند ‏0 تفوذكر مى تواند كليدهاى بيش فرضى که توسط نقطه ی دسترسی و ایستگاه های سرویس گیرده استفاد می شود را ‎asus‏ ‏لا استفاده ی مجدد از ‎AV)‏ ‏0 ۱۷ ها ک‌وچکل ی الیسی هستد ‏0 طول ۲۴ بیتی 1۷ مى ‎OP) aly‏ لآ حمله های متن آشکار ‏0 استفاده ی مجدد از 1۷ در ۷۷8 تعبین جریان های کلید را ممکن می سازد ‏** آسيب يذير بودن ‎CRC‏ ‎ ‏0 یک نفوذگر می تواند بدون داشتن دانش پیام اصلی, صحت داده ها راب تغییر

صفحه 24:
عد هاويّوسعه يافته 1/7112 2 ۷۷۴۳ پویا: *_ شبکه ی بی سیم بتواند کلید سری مشترک را هر زمان قبل از آنکه نفوذگر بتواند بسته های کافی برای شکستن کلید سری به دست آورد. تغییر دهد. شکستن کلید رمز خیلی مشکل تر می شود *_پیاده سازی ۷۷۶۴ پویا بر روی پروتکل ۷۷۶۴ کمی مشکل است. دمع رلا * پروتکل ۷۷۶۳2 در ادامه ی پروتکل ۷۷۶۳ مطرح شد * _پروتکل مشتق شده از پروتکل ۷۷۶۳ است *_ تفاوت که در پروتکل جدید مقدار ۷] افزايش بيدا كرده و به ‎١78‏ بيت رسیده است

صفحه 25:
WPA پروتکلامیتی 9۸ در سال ۰۰۳ میلادی برای جبران ضعف های استندرد 00000 بيشنهاد شد + یک استاندار رسبی 188 تست اما با استاندارد 802.11 ساؤكار نت ۰ ۷/9۸ از ‎TKIP Siege‏ استندد مرک ند WPA Enterprise . WPA Personal ‏برا احراز هويت از‎ * ‎WPA Personal ۰‏ ار کرهر ‎RADIUS Server j WPA Enterprise , ASCILis‏ ‎is *‏ 48 :10۳۸ یت ۱۷ دار که از ۵۰۰ نیون ثرکیب اجاد شده و رمزكنارى قوىتر نسبت به 2۴رد * بهجای استفاده از تلبع خلی 1۹632 ازع دهم ساز استفادهمی ند ‎TKIP +‏ کید ابا تاش تشه میک ند ت اضف اب رطرقکد. ‎RC4, TKIP] ‏روش رمزنگاري‎ ICV, Michael ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 26:
WPA2 @ 0 ۷۷۳۸2 لستاندارد 802.11 0 از۸5 برای رمزنگاری استفاده می کند 0 اندازه ی هر بلوک و اندازه کلید هر بسته ۱۲۸ بیت است 0 اجازه استفاده از ۲1۴ را نیز می دهد 0 ۷۷۴۵2 از پمز های۸5 ویا 718 لستنده کد که ۱۳006 10660 نامیده می‌شود 0 از شیوهی /26۱۷) که شمارنده ی برای پشتیبانی از امنیت دادهها و از کد تصدیق هویت پیام زنجیره سازی بلوک های رمز برای حفاظت از صحت داد ه ها استفاده می شود. o CCMP= Counter mode with Cipher Block Chaining Message Authentication Code

صفحه 27:
RADIUS Serverjeafiad (۱ Extensible Authentication Protocol * EAP-TLS * ایجاد یک تونل امن بر اساس پروتکل 55۱ * حملات ديكشنري , ۱۵۵۱6 عط طا ۲۸۵

صفحه 28:
پروتکل احراز هویت توسعه پذیر 0 از پروتکل احراز هويت توسعه يذير 28.8 به عنوان ابزار احراز هویت استفاده می کند © روش پنهان سازی ‎EAPOL‏ Supplicant Authenticator ‏وم‎ (RADIUS) EAP-RequestiD EAP-Responsofid EAP ١ RequestAuthentcaton | i<— | _Response/Authentcaton |

صفحه 29:
استاندارد 80211 1۳۳101 WPA2 TEEE 11 ‘WEP ‘TKIP AES يسورد يا 841801105 ‎1X/EAP)‏ .802( پسورد یا ‎RADIUS‏ ‎1x/EAP)‏ .802( پورد یا ‎RADIUS‏ ‎1x/EAP)‏ .802( ۷ سیب شكسته شدن ‎WEP aS‏ می‌شود. یرای رمزگذاری و احراز هویت همه کلاینت‌های وایرلس, از یک کلید استعاده می‌شود: پسورد برای حمله دیکشتری» آسیب پذیر پسورد برای حمله دیکشتری. آسیب پذیر فت يسورد براى حمله ديكشنرىء آسيب يذير مت

صفحه 30:
بخش سوم : حملات و ابزار ها © آسیب پذیری شبکه های بی سیم © حملات شبکه های بی سیم # وسایل لازم برای هک شبکه بی سیم © مراحل هک یک شبکه بی سیم # معرفی ابزار ها برای هک یک شبکه بی سیم © یک منال از هک

صفحه 31:
آسیب پذیری شبکه های بی سیم 0 دسترسی آسان 0 عدم استفاده از رمزگذاری 0 استفاده از تنظیمات پیش فرض (نام 5510) ‎GJi_i)Rogue Access Point 0‏ 0 آسیب پذیری های پروتکل ها رمزنگاری

صفحه 32:
بسیاری از حملات بر دسته بندی زیر قرار می گیرند 0 مکانیزم های شکستن رمزگذاری و احراز هویت * استفاده از ضعف در الگوریتم های ۱/۴۵,۷۷۶۴ * حمله دیکشنری 0 شنود * بدست آوردن پسوردها يا اطلاعات محرمانه دیگر روی شبکه های بی سیم بدونه رمز یا تنظیم پیش فرض دارند 0 ممانعت از سرویس * ایجاد یک فرکانس قوی تر از ۸8 باعث از کار افتادن شبکه می شود * ایجاد یک ‎۸٩۴‏ ساختگی برای تولید فریم ساختگی ‎Spoofing AP 0‏ 5 ۸ ساختگیباساختن( ۹51 و جازدن‌خود بسه عنلن‌بکشبکه قانونی ‎Mac spoofing 0‏ * هکر, خود را به عنوان یک کلاینت جا می زند و با جمل 3001655 ۱۷۵6 کار بر دیگر ‎MAC‏ ‏109 را دور می زند

صفحه 33:
Be )@( وسایل لازم برای هک شبکه بی سیم ‎.١‏ یک سیستم قابل حمل دارای کارت شبکه بی سیم 2 ۷ ۸66695 (بسولیب عضواز حملال ‏۴ نرم افزار های مربوطه

صفحه 34:
مراحل هک یک شبکه بی سیم

صفحه 35:
ابزار های هک شبکه های بی سیم 0 ابزار های اسکن در شبکه های بی سيم ‎Kismet , AP scanner, mognet , MacStumbler ,‏ 0 ‎PrismStumbler , WaveStumbler , AirTraf , aireplay-‏ ‎ng‏ ‏0 ابزار های شنود در شبکه های بی سیم ‎o Airopeek , WireShark , VPNmonitoral , Aerosol ,‏ ‎vxSniffer , DriftNet , WinDump,ssidsniff , Airodump-‏ ‎ng‏ 0 ابزار های یافتن کلید در شبکه های بی سیم ‎o WEPcrack , WEPattack, aircrack-ng , netstumbler‏

صفحه 36:
| نمونه ای از هک کلبد

صفحه 37:
۱ . احراز هویت ۸802.1 با استفاده از سرویس دهنده ی 0!1/5] ۹۵ در شبکه های محلی پی سیم . فاطمه دلدلر .آزمایشگاه تخصصی آپا . مرداد ۱۳۸۸ .2 هکر قانونی ‎g tars CEH‏ تالیف محسن آذرنژاد . تابستان ‎٩۰‏ ۳ مروری سریع بر شبکه های محلی بی سیم و پروتکل های مورد استفاده درآن .آزمایشگاه تخصصی آپا. احسان ضمیری . ۱۳۸۷ 4. Kismet, http://www.kismetwireless.net/ 5. G. Lehembre, "Wi-Fi security - WEP, WPA and WPA2", 2005. 6. http://network.blogfa.com http ://WWW.ircert.cOM ‏لمداد لمنی تک امپیوترعلیرلن‎ og 5 =

صفحه 38:

بررسی حمالت شبکه های محلی بی سیم ارائه دهنده :محمد باقر عرفانی بهمن 90 مباحث حمالت شبکه های بی سیم 2 بهمن 90 ‏ بخش اول :شبکه های بی سیم ‏ بخش دوم :امنيت در شبكه هاي محلي بي سيم ‏ بخش سوم :حمالت و ابزارها بخش اول :شبکه های بی سیم حمالت شبکه های بی سیم مقدمه ای بر شبکه های بی سیم 'اع شبكه هاي محلی بي سيم 'نو ا مروری بر پروتکل های شبکه های بی سیم اجزاء شبکه های بی سیم 3 مقدمه ای بر شبکه های بی سیم حمالت شبکه های بی سیم تکنولوژی شبکه‌های بی‌سیم ،با استفاده از انتقال داده‌ها توسط اموج رادیویی ،در ساده‌ترین صورت ،به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل ،با یکدیگر ارتباط برقرار کنند oدر دهه 60 – 50تئوری در دانشگاه ها oدهه 90فراگیر 1999 oاولین پروتکل استاندارد oفواید استفاده از شبکه هاي بی سیم oقابل حمل بودن ()portability oنصب و راه اندازي سریع oمعايب oهزينه در بعضی از شبکه ها بیشتر oقابليت اطمينان 4 oكارائي تجهيزات شبكه ي محلي بي سيم حمالت شبکه های بی سیم oهر از دو نوع تشكيل مي شود: ايستگاه بي سيم : oمعموال يك لپ تاپ يا كامپيوتر شخصي شامل يك كارت واسط شبكه ي بي سيم مي باشد ‏PCMCIA,USB,PCI o نقط ه ي : )Point 5 دسترسي(Access oيك پل ارتباطي ميان شبكه هاي بي سيم و سيمي عمل مي كند oنقش هاب بازی می کند oبعضی APکار روتر را نیز انجام می دهند تجهيزات شبكه ي محلي بي سيم حمالت شبکه های بی سیم 7 بهمن 90 پروتکل در شبکه های بی سیم حمالت شبکه های بی سیم شبکه های محلی بی سیم درای دو پروتکل هستند: فی البداهه ( : )Ad hocایستگاه ها از طریق رسانۀ بی سیم به صورت نظیر به نظیر با یکدیگر در ارتباط هستند و برای تبادل داده از تجهیزات یا ایستگاه واسطی استفاده نمی کنند. oمحدودیت های فاصله برای هر ایستگاهی oمانند Bluetooth زیرساخت ( :)Infrastructureدر این پروتکل عنصر خاصی موسوم به نقطۀ دسترسی وجود دارد . هر شبکه یک شناسه منحصر بفرد بنام SSIDدارد oنقطۀ دسترسی ایستگاه های موجود در یک مجموعۀ سرویس را به سیستم توزیع متصل می کند. 8 oمانند شبکه های Wi-Fi  WPAN (Wireless Personal Area Network ) و مادون قرمزBluetooth . برای موارد خانه‌گی استo  WLAN (Wireless Local Area Network ) Wi-Fi ، در حد یک ساختمان یا سازمان، پوششی وسیع ترo حمالت شبکه های بی سیم شبکه های بی سیم از نظر محدوده جغرافیایی  WMAN (Wireless Metropolitan Area Network ) WiMax ، کیلومتر50 محدوده وسیع تر در حدودo  WWAN (Wireless World Area Network ) Cellular . شبکه‌های تلفن همراه استo 9 شبکه های بی سیم از نظر محدوده جغرافیایی حمالت شبکه های بی سیم 10 مروری بر پروتکل های شبکه های بی سیم حمالت شبکه های بی سیم 11 بهمن 90 جایگاه 802.11در مقایسه با سایر پرتکل ها حمالت شبکه های بی سیم 12 دیگر پروتکل های 802.11 حمالت شبکه های بی سیم 13 بهمن 90 بخش دوم :امنيت در شبكه هاي محلي بي سيم حمالت شبکه های بی سیم اهداف امنیتی در شبکه محلي بی سیم شبکه های بدون رمز الگوریتم های رمزنگاری 15 استفاده از یک سرور برای کنترل های امنیتی اهداف امنیتی در شبکه های محلی بی سیم ‏o Authentication حمالت شبکه های بی سیم 16 بهمن 90 oاحراز هویت ایستگاه کاری بی‌سیم است ‏o Confidentiality oایجاد محرمانگی در حدود سطوح شبکه‌های سیمی طراحی شده است. ‏o Integrity oتضمین صحت اطالعات در حال تبادل در شبکه ،خصوصاً میان ایستگاه های کاری‌ بی‌سیم و نقاط دسترسی. امنيت در شبكه هاي محلي بي سيم حمالت شبکه های بی سیم 17 بهمن 90 بدونه رمزنگاری رمزنگاری استفاده از یک سرور برای احراز هویت شبکه های بی سیم بدون مکانیزم امنیتی ‏o Authentication حمالت شبکه های بی سیم oدر این روش تمامی ایستگاه های کاری که تقاضای پیوستن به شبکه را به نقاط دسترسی ارسال می‌کنند با پاسخ مثبت روبه‌رو می‌شوند oدر روش دوم از این نوع ،یک SSIDبه نقطه‌ی دسترسی ارسال می‌گردد با این تفاوت که اجازه‌ی اتصال به شبکه تنها در صورتی از سوی نقطه‌ی دسترسی صادر می‌گردد که SSIDی ارسال شده جزو SSIDهای مجاز برای دسترسی به شبکه باشند. ‏o Non Confidentiality ‏o Non Integrity 18 بهمن 90 شبکه های محلی بی سیم با مکانیزم رمز نگاری حمالت شبکه های بی سیم oدر شبكه ي بي سيم ،به دليل ماهيت همه پخشي سيگنال هاي راديويي ،كنترل كامپيوترها و ديگر تجهيزات دريافت كننده ي سيگنال بي سيم بسيار مشكل است. 1. WEP (Wireless Equivalency Protocol )  IEEE 802.11 ) 2. WPA ( Wireless Application Protocol 3. WPA2( Wireless Application Protocol 2 ) IEEE 802.11i 19 بهمن 90 WEP حمالت شبکه های بی سیم اولين پروتكل رمزنگاري استاندارد IEEE 802.11در سال1999 مبتني بر الگوريتم رمزنگاري RC4 کلیدهای رمزگذاری متشکل از یک کلید مخفی و بردار اولیه ( )IVهستند. كليد سري 40بيتي يا 104بيتي است IV ، 24 ب یتی 20 )WEP(Wireless encription Protocol ) IV (Initialization Vector بهمن 90 WEP حمالت شبکه های بی سیم 21 بهمن 90 oامنيت انتها به انتها را تضمين نمي كند و تنها براي قسمت اتصال بي سيم اهداف WEP حمالت شبکه های بی سیم 22 بهمن 90 احراز هويت ،محرمانگي ،صحت oاحراز هويت()Authentication احراز هويت در WEPشامل احراز هويت وسيله اي است كه براي اولين بار به شبكه ي محلي مي پيوندد به منظور جلوگيري از الحاق وسيله يا ايستگاهي به شبكه است كه كليد WEPرا نمي داند. اهداف WEP حمالت شبکه های بی سیم 23 بهمن 90 oمحرمانگي ()Confidentiality ين قطه ي دسترسيو وسيله ي ب يس يم استفاده م يكند WEPاز جريانرمز RC4ب رايرمزن گاريداد ه ها ب ن اهداف WEP حمالت شبکه های بی سیم oصحت ()Integrity • اين سرويس امنيتي به اين منظور طراحي شده كه هر پيامي كه توسط يك دشمن فعال در بين راه تغيير كرده است را رد كند. • اين تكنيك از يك رهيافت CRCرمز شده استفاده مي كند • یک CRC، 32بيتي در هر payload 24 ‏o بهمن 90 ‏CRC= Cyclic Redundancy Check آسيب پذيري هاي WEP حمالت شبکه های بی سیم استفاده از کلیدهای ثابت8 oكليدهاي رمزنگاري كوچك هستند oنفوذگر مي تواند كليدهاي پيش فرضي كه توسط نقطه ي دسترسي و ايستگاه هاي سرويس گيرنده استفاده مي شود را كشف كند ‏ استفاده ي مجدد از ()IV IV oها كوچك(يا ايستا) هستند oطول 24بيتي IVمي تواند ()224 حمله هاي متن آشكار oاستفاده ي مجدد از IVدر WEPتعيين جريان هاي كليد را ممكن مي سازد 25 بهمن 90 آسيب پذير بودن CRC oيك نفوذگر مي تواند بدون داشتن دانش پيام اصلي ،صحت داده ها را با تغيير پيام به مخاطره بي اندازد. 'عه ی'افته WEP 'دلهایت'وس م حمالت شبکه های بی سیم WEP پ88ویا : • شبكه ي بي سيم بتواند كليد سري مشترك را هر زمان قبل از آنكه نفوذگر بتواند بسته هاي كافي براي شكستن كليد سري به دست آورد ،تغيير دهد ،شكستن كليد رمز خيلي مشكل تر مي شود • پياده سازي WEPپویا بر روي پروتكل WEPكمي مشكل است. ‏ • • • 26 بهمن 90 :WEP2 پروتكل WEP2در ادامه ي پروتكل WEPمطرح شد پروتكل مشتق شده از پروتكل WEPاست تفاوت كه در پروتكل جديد مقدار IVافزايش پيدا كرده و به 128بيت رسيده است WPA حمالت شبکه های بی سیم پروتكل امنيتي WPAدر سال 2003ميالدي براي جبران ضعف هاي استاندارد WEPپيشنهاد شد • یک استاندارد رسمی IEEEنیست اما با استاندارد 802.11iسازگار است ی ند • WPAاز ا لگوریتم رمزن گاری TKIPاستفاده م ‌ک • برای احراز هویت از WPA Personalیا WPA Enterprise • WPA Personalاز ک اراکتر های ASCIIو WPA Enterpriseاز RADIUS Server • هر کلید WPA، 48بیت IVدارد که از 500تریلیون ترکیب ایجاد شده و رمزگذاری قوی‌تر نسبت به WEPدارد • به جاي استفاده از تابع خطي CRC32از تابع درهم ساز استفاده می کند • TKIPاز كليد كام الم تفاوتاستفاده م یک نند ت ا ض عف WEPب رطرفک ند 27 بهمن 90 روش رمزنگاري ‏RC4, TKIP روشHash ‏ICV, Michael توزيع كليد ‏TKIP اندازه ي كليد بيت128 WPA2 WPA2 oاستاندارد 802.11i حمالت شبکه های بی سیم oاز AESبرای رمزنگاری استفاده می کند oاندازه ي هر بلوك و اندازه كليد هر بسته 128 ،بيت است oاجازه استفاده از TKIPرا نیز می دهد WPA2 oاز رمز های AESویا TKIPاستفاده ک ند ک ه Mixed modeن ام یده م یش ود oاز شيوهي CCMPکه شمارنده ی براي پشتيباني از امنيت دادهها و از كد تصديق هويت پيام زنجيره سازي بلوك هاي رمز براي حفاظت از صحت داد ه ها استفاده مي شود. 28 بهمن 90 ‏o CCMP= Counter mode with Cipher Block Chaining Message ‏Authentication Code 'ه ازRADIUS Server 'تفاد اس حمالت شبکه های بی سیم ‏Extensible Authentication ‏Protocol • EAP-TLS • ایجاد یک تونل امن بر اساس پروتکل SSL • حمالت ديكشنري Man in the Middle ، • 29 بهمن 90 پروتكل احراز هویت توسعه پذير oاز پروتكل احراز هویت توسعه پذير EAPبه عنوان ابزار احراز هويت استفاده مي كند oروش پنهان سازي EAPOL حمالت شبکه های بی سیم 30 بهمن 90 مقایسه حمالت شبکه های بی سیم 31 بهمن 90 بخش سوم :حمالت و ابزار ها حمالت شبکه های بی سیم آسیب پذیری شبکه های بی سیم حمالت شبکه های بی سیم وسایل الزم برای هک شبکه بی سیم مراحل هک یک شبکه بی سیم معرفی ابزار ها برای هک یک شبکه بی سیم 32 یک مثال از هک آسیب پذیری شبکه های بی سیم حمالت شبکه های بی سیم oدسترسی آسان oعدم استفاده از رمزگذاری oاستفاده از تنظیمات پیش فرض (نام )SSID 8قلبی (Rogue Access Point oت) 8 oآسیب پذیری های پروتکل ها رمزنگاری 33 بهمن 90 حمالت شبکه های بی سیم بسیاری از حمالت بر دسته بندی زیر قرار می گیرند oمکانیزم های شکستن رمزگذاری و احراز هویت حمالت شبکه های بی سیم استفاده از ضعف در الگوریتم های WPA,WEP حمله دیکشنری ....  oشنود بدست آوردن پسوردها یا اطالعات محرمانه دیگر روی شبکه های بی سیم بدونه رمز یا تنظیم پیش فرض دارند oممانعت از سرویس ایجاد یک فرکانس قوی تر از APباعث از کار افتادن شبکه می شود ایجاد یک APساختگی برای تولید فریم ساختگی ‏Spoofing AP o AP س اختگیب ا س اختن SSIDو جا زدنخود ب ه ع نوانی کش بکه ق انون ی ‏Mac spoofing o 34 بهمن 90 هکر ،خود را به عنوان یک کالینت جا می زند و با جعل MAC addressکار بر دیگر MAC filteringرا دور می زند وسایل الزم برای هک شبکه بی سیم حمالت شبکه های بی سیم 35 بهمن 90 .1یک سیستم قابل حمل دارای کارت شبکه بی سیم 8مالت ( Access Point .2ب88را8یب88عضیاز ح ) .3نرم افزار های مربوطه مراحل هک یک شبکه بی سیم حمالت شبکه های بی سیم 36 بهمن 90 ابزار های اسکن در شبکه های بی سیمo o Kismet , AP scanner, mognet , MacStumbler , PrismStumbler , WaveStumbler , AirTraf , aireplayng ابزار های شنود در شبکه های بی سیمo o Airopeek , WireShark , VPNmonitoral , Aerosol , vxSniffer , DriftNet , WinDump,ssidsniff , Airodumpng حمالت شبکه های بی سیم ابزار های هک شبکه های بی سیم ابزار های یافتن کلید در شبکه های بی سیمo o WEPcrack , WEPattack, aircrack-ng , netstumbler 39 بهمن 90 حمالت شبکه های بی سیم 40 بهمن 90 WPAنمونه ای از هک کلید منابع حمالت شبکه های بی سیم 41 بهمن 90 .1احراز هويت X802.1با استفاده از سرويس دهنده ي RADIUSدر شبكه هاي محلي بي سيم ،فاطمه دلدار ،آزمايشگاه تخصصي آپا ،مرداد 1388 .2هکر قانونی ،CEHترجمه و تالیف محسن آذرنژاد ،تابستان 90 .3مروري سريع بر شبكه هاي محلي بي سيم و پروتكل هاي مورد استفاده درآن ،آزمايشگاه تخصصي آپا ،احسان ضميري 1387 ، 4. Kismet, http://www.kismetwireless.net/ 5. G. Lehembre, "Wi-Fi security – WEP, WPA and WPA2", 2005. 6. http://network.blogfa.com گ روه امداد ام نیتک ام پیوتریایران 7. http://www.ircert.com توجه تشکرازازتوجه باباتشکر شما شما سوال؟ سوال؟

51,000 تومان