صفحه 1:
صفحه 2:
7 بخش اول : شبکه های بی سیم
7 بخش دوم : امنیت در شبکه های محلی بی سیم
بخش سوم : حملات و ابزارها
صفحه 3:
@
بخش اول : شبکه های بی سیم
* مقدمه ای بر شبکه های بی سیم
© لنواع شبكه هاى محلى بى سيم
* مرورى بر بروتكل هاى شبكه هاى بى سيم
© اجزاء شبكه هاى بى سيم
صفحه 4:
|
مقدمه ای بر شبكه هاى بى سيم
21100 sete hed
تکنولوژی شبکههای بیسیم. با استفاده از انتقال دادهها توسط اموج رادیویی» در سادهترین صورت» به
تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کلبل, با یکدیگر
ارتباط برقرار کنند
0 در دهه ۵۰ - ۶۰ تلوری در دانشگاه ها
٩۰ ano 0 فراگیر
0 ۱۹۹۹ اولین پروتکل استاندارد
0 فواید استفاده از شبکه های بی سیم
0 قایل حمل بودن (portability)
0 نصب و راه اندازی سریع.
0 معایب
0 هزینه در بعضی از شبکه ها بیشتر
0 قابلیت اطمینان
© كارائي
صفحه 5:
|11 تجهیزات شبکهی محلی بی سیم
0 هر از دو نوع تشکیل می شود:
لا ایستگاه پی سیم : 3
0 معمولا یک لپ تاپ یا کامپیوتر شخصی شامل 1
یک کارت واسط شبکه ی بی سیم می باشد
PCMCIA,USB,PCI ©
Access) 20 4 «bed 1 اده
Fe den ge : (Point
فد مه cerned
(A یک پل ارتباطی میان شبکه های بی سیم و 0
ey سیمی عمل می کند
0 نقش هاب بازی می کند
0 بعضی ۸۸۳ کار روتر را نیز انجام می دهند
صفحه 6:
تجهیزات شبکه ی محلی بی سیم
۵
Wireless MAXg Access Point
1
5 --
ods
020321020
Notas
Wises gL Mitr
صفحه 7:
۳ پروتکل در شبکه های بی سیم
شبکه های محلی بی سیم درای دو پروتکل هستند: 5
an
mabe
ol: (Ad hoe) also ها از طریق رسائبی سیم به
صورت نظیربه نظیربا یکدیگر در ارتباط هستند و برای تبادل داده
از تجهیزات یا ایستگاه واسطی استفاده نمی کنند. =
(Ad-Hoc Mode)
محدودیت های فاصله یرای هر ایستگاهی
Bluetooth ast
ورج تسمه _س مجه سد
-ازیرساخت (1۳0۴۳95]۲۵601۳6): در اين پروتکل عنصر
خاصى موسوم به نقطة دسترسى وجود دارد 4 یر eee Plt
yy
اهر شبکه یک شناسه منحصر بقرد بنام 5510 دارد 3 ۳۹
res stators
0 نقطة دسترسی ایستگاه های موجود در یک مجموعة سرویس را به و
(Infrastructure Mode)
سیستم توزیع متصل می کند.
Wi-Fi cla ss ast ©
صفحه 8:
1 شبکه های بی سیم از نظر محدوده جغرافبایی
OCOW Oreos Persved Pre Detwork ) لا
0 برای موارد خانهگی است. 8۱061001 و مادون قرمز
OLOO (Oreess Lod Crea Detwork ) لآ
0 پوششی وسیع تر. در حد یک ساختمان یا سازمان. ۷۷-۴
OOOO (Oreos Metropolitan @reu Detuork ( 4
0 محدوده وسیع تر در حدود ۵۰ کیلومتر . ۷۷/۱0/۵
J OOOO (reese Dork! Prea Detwork )
0 شبکههای تلفن همراه است. Cellular
صفحه 9:
شبکه های بی سیم از نظر محدوده جغرافیایی
[۱ orton re
Distance
صفحه 10:
Mops
aa
۳ ۵
ات سل سس نب
802.110 - 216/6
end
صفحه 11:
1 جایگاه ۸۰۲۰۱۱ در مقایسه باساير يرتكل ها
صفحه 12:
(:۲.. دیکرپروتکلهای ۸۰۲.۱۱
1997 1999 1999 2003 2008
2.4GHz 5.8GHz 2.4GHz 2.4GHz |2.4GHz-5.8GHz|
~70 meters | ~100 meters |~100 meters] ~110 meters ~200 meters
2Mbps 54Mbps 11۳ S4Mbps 248Mbps
DSSS, FHSS} OFDM |Dsss, CCK OFDM MIMO
صفحه 13:
بخش دوم : منیت در شبکه های محلی بی سیم
** اهداف امنیتی در شبکه محلی بی سیم
** شبکه های بدون رمز
** الكوريتم هاى رمزنگاری
** استفاده از يك سرور براى كنترل هاى امنيتى
صفحه 14:
اهداف امنيتى در شبکه های محلی بی سیم
0 Authentication
احراز هوبث ایستگاه کاری بیسیم است 0
o Confidentiality
شم اطق yal ایجاه محرمانکی دز: دود سنطوح شنبکههای سیمین: 0
o Integrity
تضمین صحت اطلاعات در حال تبادل در شبکه. خصوصاً میان ایستگاه های کاری 0
بیسیم و نقاط دسترسی.
صفحه 15:
)میت در شبكه هاى محلى بى سيم
مد« | اله
۸
بدونه رمزنگاری استفاده از یک سرور برای
رمزنگاری احراز هویت
صفحه 16:
شبکه های بی سیم بدون مکانیزم امنیتی
0 Authentication
در این روش تمامی ایستگاه های کاری که تقاضای پیوستن به شبکه را به نقاط دسترسی ارسال میکنند با 0
پاسخ مثبت روبهرو میشوند
به نقطهی دسترسی ارسال میگردد با این تفاوت که اجازهی اتصال به SSID در روش دوم از اين نوع. یک ©
شبکه تنها در صورتی از سوی نقطهی دسترسی صادر میگردد که 5510 ی ارسال شده جزو 55100 های
مجاز برای دسترسی به شبکه باشند.
0 Non Confidentiality
oO Non Integrity
صفحه 17:
0
@ شبکه های محلی بی سیم با مکانیزم رمز نگاری
0 در شبکه ی بی سیم. به دلیل ماهیت همه پخشی سیگنال های رادیویی. کنترل کامپیوترها
و دیگر تجهیزات دریافت کننده ی سیگنال بی سیم بسیار مشکل است.
1. WEP (Wireless Equivalency Protocol ) [] IEEE 802.11
2. WPA ( Wireless Application Protocol )
3. WPA2( Wireless Application Protocol 2 )] IEEE
802.11i
صفحه 18:
WEP ۳
A اولین پروتکل رمزنگاری استاندارد ۸۰۲.۱۱ 182 در سال۱9۹۹
لس مبتنی بر الکوریتم رمزنگاری 304
سا کلیدهای رمزگذاری متشکل از یک کلید مخفی و بردار اولیه (۷) هستند.
لا کلید سری ۴۰ بیتی یا ۱۰۴ بیتی است
24. لاابيتى
WEP(Wireless encription Protocol)
IV (initialization Vector )
صفحه 19:
wer (i)
© امنيت انتها به انتها را تضمین نمی کند و تنها برای قسمت اتصال بی سیم
No Secury or eecuty ie provided trough ther means 302.11 Securty
AP | a
فا سر cc
11
صفحه 20:
WEP اهداف ۳"
احراز هویت » محرمانگی . صحت
0 احراز هویت(610۳ ۱6۳ ناه
احراز هویت در als WEP احراز هویت وسیله ای است که برای اولين بار به شبکه ی محلی می پيوندد.
به منظور جلوگیری از الحاق وسیله یا ایستگاهی به شبکه است که کلید ۷۷۳ را نمی داند.
ai |
صفحه 21:
WEP اهداف
0 محرمانگی (/دناهنا600606)
۴ از جریازمز 864 برایمزنگلیوداده ها سین متطه ی دسترسوو وسیله ی بسیسیماستفلده میکتد
صفحه 22:
WEP اهداف ۳0
(Integrity) cxaso ©
* این سرویس امنیتی به این منظور طراحی شده که هر پیامی که توسط یک دشمن قعال در بین راه
تغییر کرده است را رد کند.
* این تکنیک از یک رهیافت :6*ن) رمز شده استفاده می کند
* يى 080.32 بیتی در هر 02۱۱۵20
CRC= Cyclic Redundancy Check 0
صفحه 23:
۱0۳۴ آسبپنیوهی CO)
C1 استفاده از کلیدهای ثابت
0 کلیدهای رمزنگاری کوچک هستند
0 تفوذكر مى تواند كليدهاى بيش فرضى که توسط نقطه ی دسترسی و ایستگاه های سرویس گیرده استفاد می شود را
asus
لا استفاده ی مجدد از AV)
0 ۱۷ ها کوچکل ی الیسی هستد
0 طول ۲۴ بیتی 1۷ مى OP) aly
لآ حمله های متن آشکار
0 استفاده ی مجدد از 1۷ در ۷۷8 تعبین جریان های کلید را ممکن می سازد
** آسيب يذير بودن CRC
0 یک نفوذگر می تواند بدون داشتن دانش پیام اصلی, صحت داده ها راب تغییر
صفحه 24:
عد هاويّوسعه يافته 1/7112
2 ۷۷۴۳ پویا:
*_ شبکه ی بی سیم بتواند کلید سری مشترک را هر زمان قبل از آنکه نفوذگر بتواند بسته
های کافی برای شکستن کلید سری به دست آورد. تغییر دهد. شکستن کلید رمز خیلی
مشکل تر می شود
*_پیاده سازی ۷۷۶۴ پویا بر روی پروتکل ۷۷۶۴ کمی مشکل است.
دمع رلا
* پروتکل ۷۷۶۳2 در ادامه ی پروتکل ۷۷۶۳ مطرح شد
* _پروتکل مشتق شده از پروتکل ۷۷۶۳ است
*_ تفاوت که در پروتکل جدید مقدار ۷] افزايش بيدا كرده و به ١78 بيت رسیده است
صفحه 25:
WPA
پروتکلامیتی 9۸ در سال ۰۰۳ میلادی برای جبران ضعف های استندرد 00000 بيشنهاد شد
+ یک استاندار رسبی 188 تست اما با استاندارد 802.11 ساؤكار نت
۰ ۷/9۸ از TKIP Siege استندد مرک ند
WPA Enterprise . WPA Personal برا احراز هويت از *
WPA Personal ۰ ار کرهر RADIUS Server j WPA Enterprise , ASCILis
is * 48 :10۳۸ یت ۱۷ دار که از ۵۰۰ نیون ثرکیب اجاد شده و رمزكنارى قوىتر نسبت به 2۴رد
* بهجای استفاده از تلبع خلی 1۹632 ازع دهم ساز استفادهمی ند
TKIP + کید ابا تاش تشه میک ند ت اضف اب رطرقکد.
RC4, TKIP] روش رمزنگاري
ICV, Michael
صفحه 26:
WPA2 @
0 ۷۷۳۸2 لستاندارد 802.11
0 از۸5 برای رمزنگاری استفاده می کند
0 اندازه ی هر بلوک و اندازه کلید هر بسته ۱۲۸ بیت است
0 اجازه استفاده از ۲1۴ را نیز می دهد
0 ۷۷۴۵2 از پمز های۸5 ویا 718 لستنده کد که ۱۳006 10660 نامیده میشود
0 از شیوهی /26۱۷) که شمارنده ی برای پشتیبانی از امنیت دادهها و از کد تصدیق هویت پیام زنجیره
سازی بلوک های رمز برای حفاظت از صحت داد ه ها استفاده می شود.
o CCMP= Counter mode with Cipher Block Chaining Message
Authentication Code
صفحه 27:
RADIUS Serverjeafiad (۱
Extensible Authentication
Protocol
* EAP-TLS
* ایجاد یک تونل امن بر اساس پروتکل 55۱
* حملات ديكشنري , ۱۵۵۱6 عط طا ۲۸۵
صفحه 28:
پروتکل احراز هویت توسعه پذیر
0 از پروتکل احراز هويت توسعه يذير 28.8 به عنوان ابزار احراز هویت استفاده می کند
© روش پنهان سازی EAPOL
Supplicant Authenticator وم (RADIUS)
EAP-RequestiD
EAP-Responsofid
EAP ١
RequestAuthentcaton |
i<—
| _Response/Authentcaton |
صفحه 29:
استاندارد 80211 1۳۳101
WPA2
TEEE 11
‘WEP
‘TKIP
AES
يسورد يا 841801105
1X/EAP) .802(
پسورد یا RADIUS
1x/EAP) .802(
پورد یا RADIUS
1x/EAP) .802(
۷ سیب شكسته شدن WEP aS
میشود. یرای رمزگذاری و احراز هویت
همه کلاینتهای وایرلس, از یک کلید
استعاده میشود:
پسورد برای حمله دیکشتری» آسیب پذیر
پسورد برای حمله دیکشتری. آسیب پذیر
فت
يسورد براى حمله ديكشنرىء آسيب يذير
مت
صفحه 30:
بخش سوم : حملات و ابزار ها
© آسیب پذیری شبکه های بی سیم
© حملات شبکه های بی سیم
# وسایل لازم برای هک شبکه بی سیم
© مراحل هک یک شبکه بی سیم
# معرفی ابزار ها برای هک یک شبکه بی سیم
© یک منال از هک
صفحه 31:
آسیب پذیری شبکه های بی سیم
0 دسترسی آسان
0 عدم استفاده از رمزگذاری
0 استفاده از تنظیمات پیش فرض (نام 5510)
GJi_i)Rogue Access Point 0
0 آسیب پذیری های پروتکل ها رمزنگاری
صفحه 32:
بسیاری از حملات بر دسته بندی زیر قرار می گیرند
0 مکانیزم های شکستن رمزگذاری و احراز هویت
* استفاده از ضعف در الگوریتم های ۱/۴۵,۷۷۶۴
* حمله دیکشنری
0 شنود
* بدست آوردن پسوردها يا اطلاعات محرمانه دیگر روی شبکه های بی سیم بدونه رمز یا تنظیم پیش
فرض دارند
0 ممانعت از سرویس
* ایجاد یک فرکانس قوی تر از ۸8 باعث از کار افتادن شبکه می شود
* ایجاد یک ۸٩۴ ساختگی برای تولید فریم ساختگی
Spoofing AP 0
5 ۸ ساختگیباساختن( ۹51 و جازدنخود بسه عنلنبکشبکه قانونی
Mac spoofing 0
* هکر, خود را به عنوان یک کلاینت جا می زند و با جمل 3001655 ۱۷۵6 کار بر دیگر MAC
109 را دور می زند
صفحه 33:
Be
)@( وسایل لازم برای هک شبکه بی سیم
.١ یک سیستم قابل حمل دارای کارت شبکه بی سیم
2 ۷ ۸66695 (بسولیب عضواز حملال
۴ نرم افزار های مربوطه
صفحه 34:
مراحل هک یک شبکه بی سیم
صفحه 35:
ابزار های هک شبکه های بی سیم
0 ابزار های اسکن در شبکه های بی سيم
Kismet , AP scanner, mognet , MacStumbler , 0
PrismStumbler , WaveStumbler , AirTraf , aireplay-
ng
0 ابزار های شنود در شبکه های بی سیم
o Airopeek , WireShark , VPNmonitoral , Aerosol ,
vxSniffer , DriftNet , WinDump,ssidsniff , Airodump-
ng
0 ابزار های یافتن کلید در شبکه های بی سیم
o WEPcrack , WEPattack, aircrack-ng , netstumbler
صفحه 36:
|
نمونه ای از هک کلبد
صفحه 37:
۱ . احراز هویت ۸802.1 با استفاده از سرویس دهنده ی 0!1/5] ۹۵ در شبکه های محلی پی
سیم . فاطمه دلدلر .آزمایشگاه تخصصی آپا . مرداد ۱۳۸۸
.2 هکر قانونی g tars CEH تالیف محسن آذرنژاد . تابستان ٩۰
۳ مروری سریع بر شبکه های محلی بی سیم و پروتکل های مورد استفاده درآن .آزمایشگاه
تخصصی آپا. احسان ضمیری . ۱۳۸۷
4. Kismet, http://www.kismetwireless.net/
5. G. Lehembre, "Wi-Fi security - WEP, WPA and WPA2",
2005.
6. http://network.blogfa.com
http ://WWW.ircert.cOM لمداد لمنی تک امپیوترعلیرلن og 5
=
صفحه 38: