کامپیوتر و IT و اینترنتعلوم مهندسینظامی و امنیتیسایرتکنولوژی

بررسی حملات شبکه های محلی بی سیم

صفحه 1:

صفحه 2:
7 بخش اول : شبکه های بی سیم 7 بخش دوم : امنیت در شبکه های محلی بی سیم بخش سوم : حملات و ابزارها

صفحه 3:
@ بخش اول : شبکه های بی سیم * مقدمه ای بر شبکه های بی سیم © لنواع شبكه هاى محلى بى سيم * مرورى بر بروتكل هاى شبكه هاى بى سيم © اجزاء شبكه هاى بى سيم

صفحه 4:
| مقدمه ای بر شبكه هاى بى سيم 21100 sete hed تکنولوژی شبکه‌های بی‌سیم. با استفاده از انتقال داده‌ها توسط اموج رادیویی» در ساده‌ترین صورت» به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کلبل, با یکدیگر ارتباط برقرار کنند 0 در دهه ۵۰ - ۶۰ تلوری در دانشگاه ها ‎٩۰ ano 0‏ فراگیر ‏0 ۱۹۹۹ اولین پروتکل استاندارد ‏0 فواید استفاده از شبکه های بی سیم 0 قایل حمل بودن ‎(portability)‏ ‏0 نصب و راه اندازی سریع. ‏0 معایب 0 هزینه در بعضی از شبکه ها بیشتر 0 قابلیت اطمینان © كارائي ‎

صفحه 5:
|11 تجهیزات شبکه‌ی محلی بی سیم 0 هر از دو نوع تشکیل می شود: لا ایستگاه پی سیم : 3 0 معمولا یک لپ تاپ یا کامپیوتر شخصی شامل 1 یک کارت واسط شبکه ی بی سیم می باشد ‎PCMCIA,USB,PCI ©‏ ‎Access) 20 4 «bed‏ 1 اده ‎ ‎Fe den ge : (Point ‏فد مه‎ cerned (A ‏یک پل ارتباطی میان شبکه های بی سیم و‎ 0 ey ‏سیمی عمل می کند‎ ‎ ‏0 نقش هاب بازی می کند 0 بعضی ۸۸۳ کار روتر را نیز انجام می دهند ‎

صفحه 6:
تجهیزات شبکه ی محلی بی سیم ۵ Wireless MAXg Access Point 1 5 -- ods 020321020 Notas Wises gL Mitr

صفحه 7:
۳ پروتکل در شبکه های بی سیم شبکه های محلی بی سیم درای دو پروتکل هستند: 5 ‎an‏ mabe ‎ol: (Ad hoe) also‏ ها از طریق رسائبی سیم به صورت نظیربه نظیربا یکدیگر در ارتباط هستند و برای تبادل داده از تجهیزات یا ایستگاه واسطی استفاده نمی کنند. = ‎(Ad-Hoc Mode)‏ محدودیت های فاصله یرای هر ایستگاهی ‎Bluetooth ast‏ ‏ورج تسمه _س مجه سد -ازیرساخت (1۳0۴۳95]۲۵601۳6): در اين پروتکل عنصر ‎ ‏خاصى موسوم به نقطة دسترسى وجود دارد 4 یر ‎eee Plt‏ ‎yy‏ ‏اهر شبکه یک شناسه منحصر بقرد بنام 5510 دارد 3 ۳۹ ‎res stators‏ 0 نقطة دسترسی ایستگاه های موجود در یک مجموعة سرویس را به و ‎(Infrastructure Mode)‏ ‏سیستم توزیع متصل می کند. ‎Wi-Fi cla ss ast ©

صفحه 8:
1 شبکه های بی سیم از نظر محدوده جغرافبایی ‎OCOW Oreos Persved Pre Detwork )‏ لا 0 برای موارد خانه‌گی است. 8۱061001 و مادون قرمز ‎OLOO (Oreess Lod Crea Detwork )‏ لآ 0 پوششی وسیع تر. در حد یک ساختمان یا سازمان. ۷۷-۴ ‎OOOO (Oreos Metropolitan @reu Detuork (‏ 4 0 محدوده وسیع تر در حدود ۵۰ کیلومتر . ۷۷/۱0/۵ ‎J OOOO (reese Dork! Prea Detwork )‏ ‏0 شبکه‌های تلفن همراه است. ‎Cellular‏

صفحه 9:
شبکه های بی سیم از نظر محدوده جغرافیایی [۱ orton re Distance

صفحه 10:
Mops aa ۳ ۵ ات سل سس نب 802.110 - 216/6 end

صفحه 11:
1 جایگاه ۸۰۲۰۱۱ در مقایسه باساير يرتكل ها

صفحه 12:
(:۲.. دیکرپروتکل‌های ۸۰۲.۱۱ 1997 1999 1999 2003 2008 2.4GHz 5.8GHz 2.4GHz 2.4GHz |2.4GHz-5.8GHz| ~70 meters | ~100 meters |~100 meters] ~110 meters ~200 meters 2Mbps 54Mbps 11۳ S4Mbps 248Mbps DSSS, FHSS} OFDM |Dsss, CCK OFDM MIMO

صفحه 13:
بخش دوم : منیت در شبکه های محلی بی سیم ** اهداف امنیتی در شبکه محلی بی سیم ** شبکه های بدون رمز ** الكوريتم هاى رمزنگاری ** استفاده از يك سرور براى كنترل هاى امنيتى

صفحه 14:
اهداف امنيتى در شبکه های محلی بی سیم 0 Authentication ‏احراز هوبث ایستگاه کاری بی‌سیم است‎ 0 o Confidentiality ‏شم اطق‎ yal ‏ایجاه محرمانکی دز: دود سنطوح شنبکه‌های سیمین:‎ 0 o Integrity ‏تضمین صحت اطلاعات در حال تبادل در شبکه. خصوصاً میان ایستگاه های کاری‎ 0 ‏بی‌سیم و نقاط دسترسی.‎

صفحه 15:
)میت در شبكه هاى محلى بى سيم مد« | اله ۸ بدونه رمزنگاری استفاده از یک سرور برای رمزنگاری احراز هویت

صفحه 16:
شبکه های بی سیم بدون مکانیزم امنیتی 0 Authentication ‏در این روش تمامی ایستگاه های کاری که تقاضای پیوستن به شبکه را به نقاط دسترسی ارسال می‌کنند با‎ 0 ‏پاسخ مثبت روبه‌رو می‌شوند‎ ‏به نقطه‌ی دسترسی ارسال می‌گردد با این تفاوت که اجازه‌ی اتصال به‎ SSID ‏در روش دوم از اين نوع. یک‎ © ‏شبکه تنها در صورتی از سوی نقطه‌ی دسترسی صادر می‌گردد که 5510 ی ارسال شده جزو 55100 های‎ ‏مجاز برای دسترسی به شبکه باشند.‎ 0 Non Confidentiality oO Non Integrity

صفحه 17:
0 @ شبکه های محلی بی سیم با مکانیزم رمز نگاری 0 در شبکه ی بی سیم. به دلیل ماهیت همه پخشی سیگنال های رادیویی. کنترل کامپیوترها و دیگر تجهیزات دریافت کننده ی سیگنال بی سیم بسیار مشکل است. 1. WEP (Wireless Equivalency Protocol ) [] IEEE 802.11 2. WPA ( Wireless Application Protocol ) 3. WPA2( Wireless Application Protocol 2 )] IEEE 802.11i

صفحه 18:
WEP ۳ ‎A‏ اولین پروتکل رمزنگاری استاندارد ۸۰۲.۱۱ 182 در سال۱9۹۹ ‏لس مبتنی بر الکوریتم رمزنگاری 304 ‏سا کلیدهای رمزگذاری متشکل از یک کلید مخفی و بردار اولیه (۷) هستند. لا کلید سری ۴۰ بیتی یا ۱۰۴ بیتی است ‏24. لاابيتى ‎WEP(Wireless encription Protocol) ‎IV (initialization Vector )

صفحه 19:
wer (i) © امنيت انتها به انتها را تضمین نمی کند و تنها برای قسمت اتصال بی سیم No Secury or eecuty ie provided trough ther means 302.11 Securty AP | a ‏فا سر‎ cc 11

صفحه 20:
WEP ‏اهداف‎ ۳" احراز هویت » محرمانگی . صحت 0 احراز هویت(610۳ ۱6۳ ناه احراز هویت در ‎als WEP‏ احراز هویت وسیله ای است که برای اولين بار به شبکه ی محلی می پيوندد. به منظور جلوگیری از الحاق وسیله یا ایستگاهی به شبکه است که کلید ۷۷۳ را نمی داند. ai |

صفحه 21:
WEP ‏اهداف‎ 0 محرمانگی (/دناهنا600606) ۴ از جریازمز 864 برایمزنگلیوداده ها سین متطه ی دسترسوو وسیله ی بسیسیماستفلده می‌کتد

صفحه 22:
WEP ‏اهداف‎ ۳0 (Integrity) cxaso © * این سرویس امنیتی به این منظور طراحی شده که هر پیامی که توسط یک دشمن قعال در بین راه تغییر کرده است را رد کند. * این تکنیک از یک رهیافت :6*ن) رمز شده استفاده می کند * يى 080.32 بیتی در هر 02۱۱۵20 CRC= Cyclic Redundancy Check 0

صفحه 23:
۱0۳۴ ‏آسبپنیو‌هی‎ CO) ‎C1‏ استفاده از کلیدهای ثابت ‎ ‏0 کلیدهای رمزنگاری کوچک هستند ‏0 تفوذكر مى تواند كليدهاى بيش فرضى که توسط نقطه ی دسترسی و ایستگاه های سرویس گیرده استفاد می شود را ‎asus‏ ‏لا استفاده ی مجدد از ‎AV)‏ ‏0 ۱۷ ها ک‌وچکل ی الیسی هستد ‏0 طول ۲۴ بیتی 1۷ مى ‎OP) aly‏ لآ حمله های متن آشکار ‏0 استفاده ی مجدد از 1۷ در ۷۷8 تعبین جریان های کلید را ممکن می سازد ‏** آسيب يذير بودن ‎CRC‏ ‎ ‏0 یک نفوذگر می تواند بدون داشتن دانش پیام اصلی, صحت داده ها راب تغییر

صفحه 24:
عد هاويّوسعه يافته 1/7112 2 ۷۷۴۳ پویا: *_ شبکه ی بی سیم بتواند کلید سری مشترک را هر زمان قبل از آنکه نفوذگر بتواند بسته های کافی برای شکستن کلید سری به دست آورد. تغییر دهد. شکستن کلید رمز خیلی مشکل تر می شود *_پیاده سازی ۷۷۶۴ پویا بر روی پروتکل ۷۷۶۴ کمی مشکل است. دمع رلا * پروتکل ۷۷۶۳2 در ادامه ی پروتکل ۷۷۶۳ مطرح شد * _پروتکل مشتق شده از پروتکل ۷۷۶۳ است *_ تفاوت که در پروتکل جدید مقدار ۷] افزايش بيدا كرده و به ‎١78‏ بيت رسیده است

صفحه 25:
WPA پروتکلامیتی 9۸ در سال ۰۰۳ میلادی برای جبران ضعف های استندرد 00000 بيشنهاد شد + یک استاندار رسبی 188 تست اما با استاندارد 802.11 ساؤكار نت ۰ ۷/9۸ از ‎TKIP Siege‏ استندد مرک ند WPA Enterprise . WPA Personal ‏برا احراز هويت از‎ * ‎WPA Personal ۰‏ ار کرهر ‎RADIUS Server j WPA Enterprise , ASCILis‏ ‎is *‏ 48 :10۳۸ یت ۱۷ دار که از ۵۰۰ نیون ثرکیب اجاد شده و رمزكنارى قوىتر نسبت به 2۴رد * بهجای استفاده از تلبع خلی 1۹632 ازع دهم ساز استفادهمی ند ‎TKIP +‏ کید ابا تاش تشه میک ند ت اضف اب رطرقکد. ‎RC4, TKIP] ‏روش رمزنگاري‎ ICV, Michael ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 26:
WPA2 @ 0 ۷۷۳۸2 لستاندارد 802.11 0 از۸5 برای رمزنگاری استفاده می کند 0 اندازه ی هر بلوک و اندازه کلید هر بسته ۱۲۸ بیت است 0 اجازه استفاده از ۲1۴ را نیز می دهد 0 ۷۷۴۵2 از پمز های۸5 ویا 718 لستنده کد که ۱۳006 10660 نامیده می‌شود 0 از شیوهی /26۱۷) که شمارنده ی برای پشتیبانی از امنیت دادهها و از کد تصدیق هویت پیام زنجیره سازی بلوک های رمز برای حفاظت از صحت داد ه ها استفاده می شود. o CCMP= Counter mode with Cipher Block Chaining Message Authentication Code

صفحه 27:
RADIUS Serverjeafiad (۱ Extensible Authentication Protocol * EAP-TLS * ایجاد یک تونل امن بر اساس پروتکل 55۱ * حملات ديكشنري , ۱۵۵۱6 عط طا ۲۸۵

صفحه 28:
پروتکل احراز هویت توسعه پذیر 0 از پروتکل احراز هويت توسعه يذير 28.8 به عنوان ابزار احراز هویت استفاده می کند © روش پنهان سازی ‎EAPOL‏ Supplicant Authenticator ‏وم‎ (RADIUS) EAP-RequestiD EAP-Responsofid EAP ١ RequestAuthentcaton | i<— | _Response/Authentcaton |

صفحه 29:
استاندارد 80211 1۳۳101 WPA2 TEEE 11 ‘WEP ‘TKIP AES يسورد يا 841801105 ‎1X/EAP)‏ .802( پسورد یا ‎RADIUS‏ ‎1x/EAP)‏ .802( پورد یا ‎RADIUS‏ ‎1x/EAP)‏ .802( ۷ سیب شكسته شدن ‎WEP aS‏ می‌شود. یرای رمزگذاری و احراز هویت همه کلاینت‌های وایرلس, از یک کلید استعاده می‌شود: پسورد برای حمله دیکشتری» آسیب پذیر پسورد برای حمله دیکشتری. آسیب پذیر فت يسورد براى حمله ديكشنرىء آسيب يذير مت

صفحه 30:
بخش سوم : حملات و ابزار ها © آسیب پذیری شبکه های بی سیم © حملات شبکه های بی سیم # وسایل لازم برای هک شبکه بی سیم © مراحل هک یک شبکه بی سیم # معرفی ابزار ها برای هک یک شبکه بی سیم © یک منال از هک

صفحه 31:
آسیب پذیری شبکه های بی سیم 0 دسترسی آسان 0 عدم استفاده از رمزگذاری 0 استفاده از تنظیمات پیش فرض (نام 5510) ‎GJi_i)Rogue Access Point 0‏ 0 آسیب پذیری های پروتکل ها رمزنگاری

صفحه 32:
بسیاری از حملات بر دسته بندی زیر قرار می گیرند 0 مکانیزم های شکستن رمزگذاری و احراز هویت * استفاده از ضعف در الگوریتم های ۱/۴۵,۷۷۶۴ * حمله دیکشنری 0 شنود * بدست آوردن پسوردها يا اطلاعات محرمانه دیگر روی شبکه های بی سیم بدونه رمز یا تنظیم پیش فرض دارند 0 ممانعت از سرویس * ایجاد یک فرکانس قوی تر از ۸8 باعث از کار افتادن شبکه می شود * ایجاد یک ‎۸٩۴‏ ساختگی برای تولید فریم ساختگی ‎Spoofing AP 0‏ 5 ۸ ساختگیباساختن( ۹51 و جازدن‌خود بسه عنلن‌بکشبکه قانونی ‎Mac spoofing 0‏ * هکر, خود را به عنوان یک کلاینت جا می زند و با جمل 3001655 ۱۷۵6 کار بر دیگر ‎MAC‏ ‏109 را دور می زند

صفحه 33:
Be )@( وسایل لازم برای هک شبکه بی سیم ‎.١‏ یک سیستم قابل حمل دارای کارت شبکه بی سیم 2 ۷ ۸66695 (بسولیب عضواز حملال ‏۴ نرم افزار های مربوطه

صفحه 34:
مراحل هک یک شبکه بی سیم

صفحه 35:
ابزار های هک شبکه های بی سیم 0 ابزار های اسکن در شبکه های بی سيم ‎Kismet , AP scanner, mognet , MacStumbler ,‏ 0 ‎PrismStumbler , WaveStumbler , AirTraf , aireplay-‏ ‎ng‏ ‏0 ابزار های شنود در شبکه های بی سیم ‎o Airopeek , WireShark , VPNmonitoral , Aerosol ,‏ ‎vxSniffer , DriftNet , WinDump,ssidsniff , Airodump-‏ ‎ng‏ 0 ابزار های یافتن کلید در شبکه های بی سیم ‎o WEPcrack , WEPattack, aircrack-ng , netstumbler‏

صفحه 36:
| نمونه ای از هک کلبد

صفحه 37:
۱ . احراز هویت ۸802.1 با استفاده از سرویس دهنده ی 0!1/5] ۹۵ در شبکه های محلی پی سیم . فاطمه دلدلر .آزمایشگاه تخصصی آپا . مرداد ۱۳۸۸ .2 هکر قانونی ‎g tars CEH‏ تالیف محسن آذرنژاد . تابستان ‎٩۰‏ ۳ مروری سریع بر شبکه های محلی بی سیم و پروتکل های مورد استفاده درآن .آزمایشگاه تخصصی آپا. احسان ضمیری . ۱۳۸۷ 4. Kismet, http://www.kismetwireless.net/ 5. G. Lehembre, "Wi-Fi security - WEP, WPA and WPA2", 2005. 6. http://network.blogfa.com http ://WWW.ircert.cOM ‏لمداد لمنی تک امپیوترعلیرلن‎ og 5 =

صفحه 38:

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
34,000 تومان