علوم مهندسی کامپیوتر و IT و اینترنت

بررسی حملات شبکه های محلی بی سیم

barresiye_hamalate_mahalliye_shabakehaye_bisim

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.






  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “بررسی حملات شبکه های محلی بی سیم”

بررسی حملات شبکه های محلی بی سیم

اسلاید 1: بررسی حملات شبکه های محلی بی سیمارائه دهنده: محمد باقر عرفانیبهمن 90

اسلاید 2: مباحثبهمن 90حملات شبکه های بی سیم2 بخش اول : شبکه های بی سیمبخش دوم : امنيت در شبكه هاي محلي بي سيمبخش سوم : حملات و ابزارها

اسلاید 3: بخش اول : شبکه های بی سیممقدمه ای بر شبکه های بی سیمانواع شبكه هاي محلی بي سيممروری بر پروتکل های شبکه های بی سیماجزاء شبکه های بی سیمحملات شبکه های بی سیم3

اسلاید 4: مقدمه ای بر شبکه های بی سیمتکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کننددر دهه 50 – 60 تئوری در دانشگاه ها دهه 90 فراگیر1999 اولین پروتکل استانداردفواید استفاده از شبکه هاي بی سیمقابل حمل بودن (portability)نصب و راه اندازي سریعمعايبهزينه در بعضی از شبکه ها بیشترقابليت اطمينانكارائيحملات شبکه های بی سیم4

اسلاید 5: هر از دو نوع تشكيل مي شود:ايستگاه بي سيم : معمولا يك لپ تاپ يا كامپيوتر شخصي شامل يك كارت واسط شبكه ي بي سيم مي باشد PCMCIA,USB,PCIنقطه ي دسترسي(Access Point) : يك پل ارتباطي ميان شبكه هاي بي سيم و سيمي عمل مي كندنقش هاب بازی می کند بعضی AP کار روتر را نیز انجام می دهندتجهيزات شبكه ي محلي بي سيم حملات شبکه های بی سیم5

اسلاید 6: تجهيزات شبكه ي محلي بي سيم بهمن 90حملات شبکه های بی سیم6کارت های شبکه بی سیمایستگاه های کاریAccess Point

اسلاید 7: تجهيزات شبكه ي محلي بي سيم بهمن 90حملات شبکه های بی سیم7

اسلاید 8: پروتکل در شبکه های بی سیم شبکه های محلی بی سیم درای دو پروتکل هستند:فی البداهه (Ad hoc) : ایستگاه ها از طریق رسانۀ بی سیم به صورت نظیر به نظیر با یکدیگر در ارتباط هستند و برای تبادل داده از تجهیزات یا ایستگاه واسطی استفاده نمی کنند.محدودیت های فاصله برای هر ایستگاهی مانند Bluetooth زیرساخت (Infrastructure): در این پروتکل عنصر خاصی موسوم به نقطۀ دسترسی وجود دارد . هر شبکه یک شناسه منحصر بفرد بنام SSID داردنقطۀ دسترسی ایستگاه های موجود در یک مجموعۀ سرویس را به سیستم توزیع متصل می کند. مانند شبکه های Wi-Fi حملات شبکه های بی سیم 8

اسلاید 9: شبکه های بی سیم از نظر محدوده جغرافیاییWPAN (Wireless Personal Area Network ) برای موارد خانه‌گی است. Bluetooth و مادون قرمز WLAN (Wireless Local Area Network ) پوششی وسیع تر، در حد یک ساختمان یا سازمان، Wi-FiWMAN (Wireless Metropolitan Area Network )محدوده وسیع تر در حدود 50 کیلومتر ، WiMaxWWAN (Wireless World Area Network ) شبکه‌های تلفن همراه است. Cellularحملات شبکه های بی سیم9

اسلاید 10: شبکه های بی سیم از نظر محدوده جغرافیاییحملات شبکه های بی سیم10

اسلاید 11: مروری بر پروتکل های شبکه های بی سیمبهمن 90حملات شبکه های بی سیم11

اسلاید 12: جایگاه 802.11 در مقایسه با سایر پرتکل هاحملات شبکه های بی سیم12

اسلاید 13: دیگر پروتکل های 802.11 بهمن 90حملات شبکه های بی سیم13

اسلاید 14: BSSID: آدرسMAC برای Access Point SSID یا ESSID : یک شناسه منحصر به فرد نشان دهنده یک شبکه بی سیمچند اصطلاحبهمن 90حملات شبکه های بی سیم14

اسلاید 15: بخش دوم : امنيت در شبكه هاي محلي بي سيماهداف امنیتی در شبکه محلي بی سیمشبکه های بدون رمزالگوریتم های رمزنگاریاستفاده از یک سرور برای کنترل های امنیتیحملات شبکه های بی سیم15

اسلاید 16: Authenticationاحراز هویت ایستگاه کاری بی‌سیم استConfidentialityایجاد محرمانگی در حدود سطوح شبکه‌های سیمی طراحی شده است.Integrityتضمین صحت اطلاعات در حال تبادل در شبکه، خصوصاً میان ایستگاه های کاری ‌ بی‌سیم و نقاط دسترسی. اهداف امنیتی در شبکه های محلی بی سیمبهمن 90حملات شبکه های بی سیم16

اسلاید 17: امنيت در شبكه هاي محلي بي سيمبهمن 90حملات شبکه های بی سیم17بدونه رمزنگاریرمزنگاریاستفاده از یک سرور برای احراز هویت

اسلاید 18: Authentication در این روش تمامی ایستگاه های کاری که تقاضای پیوستن به شبکه را به نقاط دسترسی ارسال می‌کنند با پاسخ مثبت روبه‌رو می‌شونددر روش دوم از این نوع، یک SSID به نقطه‌ی دسترسی ارسال می‌گردد با این تفاوت که اجازه‌ی اتصال به شبکه تنها در صورتی از سوی نقطه‌ی دسترسی صادر می‌گردد که SSID ی ارسال شده جزو SSID های مجاز برای دسترسی به شبکه باشند. Non ConfidentialityNon Integrityشبکه های بی سیم بدون مکانیزم امنیتیبهمن 90حملات شبکه های بی سیم18

اسلاید 19: شبکه های محلی بی سیم با مکانیزم رمز نگاریدر شبكه ي بي سيم، به دليل ماهيت همه پخشي سيگنال هاي راديويي، كنترل كامپيوترها و ديگر تجهيزات دريافت كننده ي سيگنال بي سيم بسيار مشكل است.WEP (Wireless Equivalency Protocol )  IEEE 802.11WPA ( Wireless Application Protocol ) WPA2( Wireless Application Protocol 2 ) IEEE 802.11iبهمن 90حملات شبکه های بی سیم19

اسلاید 20: WEP(Wireless encription Protocol) IV (Initialization Vector )اولين پروتكل رمزنگاري استاندارد 802.11 IEEE در سال1999 مبتني بر الگوريتم رمزنگاري RC4 کلیدهای رمزگذاری متشکل از یک کلید مخفی و بردار اولیه (IV) هستند. كليد سري 40 بيتي يا 104 بيتي استIV ، 24 بیتیبهمن 90حملات شبکه های بی سیم20 WEP

اسلاید 21: WEPامنيت انتها به انتها را تضمين نمي كند و تنها براي قسمت اتصال بي سيمبهمن 90حملات شبکه های بی سیم21

اسلاید 22: اهداف WEPاحراز هويت ، محرمانگي ، صحتاحراز هويت(Authentication)احراز هويت در WEP شامل احراز هويت وسيله اي است كه براي اولين بار به شبكه ي محلي مي پيونددبه منظور جلوگيري از الحاق وسيله يا ايستگاهي به شبكه است كه كليد WEP را نمي داند.بهمن 90حملات شبکه های بی سیم22

اسلاید 23: اهداف WEPمحرمانگي (Confidentiality)WEP از جريان رمز RC4 براي رمزنگاري داده ها بين نقطه ي دسترسي و وسيله ي بي سيم استفاده مي كندبهمن 90حملات شبکه های بی سیم23

اسلاید 24: اهداف WEP صحت (Integrity)اين سرويس امنيتي به اين منظور طراحي شده كه هر پيامي كه توسط يك دشمن فعال در بين راه تغيير كرده است را رد كند.اين تكنيك از يك رهيافت CRC رمز شده استفاده مي كندیک CRC، 32 بيتي در هر payload CRC= Cyclic Redundancy Checkبهمن 90حملات شبکه های بی سیم24

اسلاید 25: آسيب پذيري هاي WEP استفاده از کلیدهای ثابت كليدهاي رمزنگاري كوچك هستندنفوذگر مي تواند كليدهاي پيش فرضي كه توسط نقطه ي دسترسي و ايستگاه هاي سرويس گيرنده استفاده مي شود را كشف كنداستفاده ي مجدد از (IV)IV ها كوچك (يا ايستا) هستند طول 24 بيتي IV مي تواند (224) حمله هاي متن آشكاراستفاده ي مجدد از IV در WEP تعيين جريان هاي كليد را ممكن مي سازدآسيب پذير بودن CRCيك نفوذگر مي تواند بدون داشتن دانش پيام اصلي، صحت داده ها را با تغيير پيام به مخاطره بي اندازد.بهمن 90حملات شبکه های بی سیم25

اسلاید 26: WEP مدل های توسعه یافته WEP پویا :شبكه ي بي سيم بتواند كليد سري مشترك را هر زمان قبل از آنكه نفوذگر بتواند بسته هاي كافي براي شكستن كليد سري به دست آورد، تغيير دهد، شكستن كليد رمز خيلي مشكل تر مي شود پياده سازي WEP پویا بر روي پروتكل WEP كمي مشكل است.WEP2:پروتكل WEP2 در ادامه ي پروتكل WEP مطرح شدپروتكل مشتق شده از پروتكل WEP است تفاوت كه در پروتكل جديد مقدار IV افزايش پيدا كرده و به 128 بيت رسيده استبهمن 90حملات شبکه های بی سیم26

اسلاید 27: WPAپروتكل امنيتي WPA در سال 2003 ميلادي براي جبران ضعف هاي استاندارد WEP پيشنهاد شد یک استاندارد رسمی IEEE نیست اما با استاندارد 802.11i سازگار استWPA از الگوریتم رمزنگاری TKIP استفاده می‌کندبرای احراز هویت از WPA Personal یا WPA EnterpriseWPA Personal از کاراکتر های ASCII و WPA Enterprise از RADIUS Serverهر کلید WPA، 48 بیت IV دارد که از 500 تریلیون ترکیب ایجاد شده و رمزگذاری قوی‌تر نسبت به WEPداردبه جاي استفاده از تابع خطي CRC32 از تابع درهم ساز استفاده می کندTKIP از كليد كاملا متفاوت استفاده می کنند تا ضعف WEP برطرف کند بهمن 90حملات شبکه های بی سیم27RC4, TKIPروش رمزنگاريICV, MichaelروشHash TKIPتوزيع كليد بيت128 اندازه ي كليد

اسلاید 28: WPA2 استاندارد 802.11i ازAES برای رمزنگاری استفاده می کنداندازه ي هر بلوك و اندازه كليد هر بسته، 128 بيت است اجازه استفاده از TKIP را نیز می دهدWPA2 از رمز های AES ویا TKIP استفاده کند که Mixed mode نامیده می شوداز شيوهي CCMP که شمارنده ی براي پشتيباني از امنيت دادهها و از كد تصديق هويت پيام زنجيره سازي بلوك هاي رمز براي حفاظت از صحت داد ه ها استفاده مي شود. CCMP= Counter mode with Cipher Block Chaining Message Authentication CodeWPA2بهمن 90حملات شبکه های بی سیم28

اسلاید 29: RADIUS Serverاستفاده از بهمن 90حملات شبکه های بی سیم29Extensible Authentication ProtocolEAP-TLSایجاد یک تونل امن بر اساس پروتکل SSL حملات ديكشنري ، Man in the Middle

اسلاید 30: از پروتكل احراز هویت توسعه پذير EAP به عنوان ابزار احراز هويت استفاده مي كندروش پنهان سازي EAPOL پروتكل احراز هویت توسعه پذيربهمن 90حملات شبکه های بی سیم30

اسلاید 31: مقایسهبهمن 90حملات شبکه های بی سیم31

اسلاید 32: بخش سوم : حملات و ابزار هاآسیب پذیری شبکه های بی سیمحملات شبکه های بی سیموسایل لازم برای هک شبکه بی سیممراحل هک یک شبکه بی سیممعرفی ابزار ها برای هک یک شبکه بی سیمیک مثال از هک حملات شبکه های بی سیم32

اسلاید 33: دسترسی آسانعدم استفاده از رمزگذاریاستفاده از تنظیمات پیش فرض (نام SSID)Rogue Access Point(تقلبی)آسیب پذیری های پروتکل ها رمزنگاری آسیب پذیری شبکه های بی سیمبهمن 90حملات شبکه های بی سیم33

اسلاید 34: بسیاری از حملات بر دسته بندی زیر قرار می گیرندمکانیزم های شکستن رمزگذاری و احراز هویتاستفاده از ضعف در الگوریتم های WPA,WEPحمله دیکشنری....شنودبدست آوردن پسوردها یا اطلاعات محرمانه دیگر روی شبکه های بی سیم بدونه رمز یا تنظیم پیش فرض دارندممانعت از سرویسایجاد یک فرکانس قوی تر از AP باعث از کار افتادن شبکه می شودایجاد یک AP ساختگی برای تولید فریم ساختگیSpoofing AP AP ساختگی با ساختن SSID و جا زدن خود به عنوان یک شبکه قانونیMac spoofingهکر ، خود را به عنوان یک کلاینت جا می زند و با جعل MAC address کار بر دیگر MAC filtering را دور می زندحملات شبکه های بی سیمبهمن 90حملات شبکه های بی سیم34

اسلاید 35: وسایل لازم برای هک شبکه بی سیمبهمن 90حملات شبکه های بی سیم35یک سیستم قابل حمل دارای کارت شبکه بی سیمAccess Point (برای بعضی از حملات)نرم افزار های مربوطه

اسلاید 36: مراحل هک یک شبکه بی سیمبهمن 90حملات شبکه های بی سیم36

اسلاید 37: NetStumbler این برنامه ابزاری است تحت ویندوز که برای پیدا کردن شبکه های بی سیم استاندارد b802.11 802.11a ,و g 802.11استفاده می گردد. نسخه ای برای ویندوز CE هم دارد.موارد استفاده :شناسایی تنظیمات شبکهپیدا کردن محل هایی با پوشش ضعیف در WLANتشخیص علل تداخل های بیسیمیتشخیص نقاط غیر مجاز ("سرکش") دسترسیبهمن 90حملات شبکه های بی سیم37

اسلاید 38: Kismetاین ابزار برای تشخیص و جمع آوری بسته های اطلاعاتی شبکه ، پیدا کردن شبکه های مخفی و ... . این برنامه شبکه های با استاندارد 802.11 را شناسایی ، Sniff و تشخیص نفوذ می کند. AP Scannerابزاری برای تنظیم و مانیتور کردن Access Points این  برنامه تحت لینوکس ، FreeBSD, NetBSD و  AIX قابل کامپایل می باشد.SSID Sniffاین برنامه یک ابزار جذاب برای پیدا کردن access points و ذخیره ترافیک در شبکه کاربرد دارد. تنظیمات این برنامه از طریق یک اسکریپت صورت می گیرد و در کارت های Cisco Aironet و مدل های prism2 پشتیبانی می شودبهمن 90حملات شبکه های بی سیم38

اسلاید 39: ابزار های اسکن در شبکه های بی سیمKismet , AP scanner, mognet , MacStumbler , PrismStumbler , WaveStumbler , AirTraf , aireplay-ngابزار های شنود در شبکه های بی سیمAiropeek , WireShark , VPNmonitoral , Aerosol , vxSniffer , DriftNet , WinDump,ssidsniff , Airodump-ngابزار های یافتن کلید در شبکه های بی سیمWEPcrack , WEPattack, aircrack-ng , netstumbler ابزار های هک شبکه های بی سیمبهمن 90حملات شبکه های بی سیم39

اسلاید 40: نمونه ای از هک کلید WPA بهمن 90حملات شبکه های بی سیم40

اسلاید 41: احراز هويت X802.1 با استفاده از سرويس دهنده ي RADIUS در شبكه هاي محلي بي سيم ، فاطمه دلدار ،آزمايشگاه تخصصي آپا ، مرداد 1388هکر قانونی CEH، ترجمه و تالیف محسن آذرنژاد ، تابستان 90 مروري سريع بر شبكه هاي محلي بي سيم و پروتكل هاي مورد استفاده درآن ،آزمايشگاه تخصصي آپا ، احسان ضميري ، 1387Kismet, http://www.kismetwireless.net/G. Lehembre, "Wi-Fi security – WEP, WPA and WPA2", 2005.http://network.blogfa.comhttp://www.ircert.com گروه امداد امنیت کامپیوتری ایران منابعبهمن 90حملات شبکه های بی سیم41

اسلاید 42: با تشکر از توجه شماسوال؟

18,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید