بررسی حملات شبکه های محلی بی سیم
اسلاید 1: بررسی حملات شبکه های محلی بی سیمارائه دهنده: محمد باقر عرفانیبهمن 90
اسلاید 2: مباحثبهمن 90حملات شبکه های بی سیم2 بخش اول : شبکه های بی سیمبخش دوم : امنيت در شبكه هاي محلي بي سيمبخش سوم : حملات و ابزارها
اسلاید 3: بخش اول : شبکه های بی سیممقدمه ای بر شبکه های بی سیمانواع شبكه هاي محلی بي سيممروری بر پروتکل های شبکه های بی سیماجزاء شبکه های بی سیمحملات شبکه های بی سیم3
اسلاید 4: مقدمه ای بر شبکه های بی سیمتکنولوژی شبکههای بیسیم، با استفاده از انتقال دادهها توسط اموج رادیویی، در سادهترین صورت، به تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کننددر دهه 50 – 60 تئوری در دانشگاه ها دهه 90 فراگیر1999 اولین پروتکل استانداردفواید استفاده از شبکه هاي بی سیمقابل حمل بودن (portability)نصب و راه اندازي سریعمعايبهزينه در بعضی از شبکه ها بیشترقابليت اطمينانكارائيحملات شبکه های بی سیم4
اسلاید 5: هر از دو نوع تشكيل مي شود:ايستگاه بي سيم : معمولا يك لپ تاپ يا كامپيوتر شخصي شامل يك كارت واسط شبكه ي بي سيم مي باشد PCMCIA,USB,PCIنقطه ي دسترسي(Access Point) : يك پل ارتباطي ميان شبكه هاي بي سيم و سيمي عمل مي كندنقش هاب بازی می کند بعضی AP کار روتر را نیز انجام می دهندتجهيزات شبكه ي محلي بي سيم حملات شبکه های بی سیم5
اسلاید 6: تجهيزات شبكه ي محلي بي سيم بهمن 90حملات شبکه های بی سیم6کارت های شبکه بی سیمایستگاه های کاریAccess Point
اسلاید 7: تجهيزات شبكه ي محلي بي سيم بهمن 90حملات شبکه های بی سیم7
اسلاید 8: پروتکل در شبکه های بی سیم شبکه های محلی بی سیم درای دو پروتکل هستند:فی البداهه (Ad hoc) : ایستگاه ها از طریق رسانۀ بی سیم به صورت نظیر به نظیر با یکدیگر در ارتباط هستند و برای تبادل داده از تجهیزات یا ایستگاه واسطی استفاده نمی کنند.محدودیت های فاصله برای هر ایستگاهی مانند Bluetooth زیرساخت (Infrastructure): در این پروتکل عنصر خاصی موسوم به نقطۀ دسترسی وجود دارد . هر شبکه یک شناسه منحصر بفرد بنام SSID داردنقطۀ دسترسی ایستگاه های موجود در یک مجموعۀ سرویس را به سیستم توزیع متصل می کند. مانند شبکه های Wi-Fi حملات شبکه های بی سیم 8
اسلاید 9: شبکه های بی سیم از نظر محدوده جغرافیاییWPAN (Wireless Personal Area Network ) برای موارد خانهگی است. Bluetooth و مادون قرمز WLAN (Wireless Local Area Network ) پوششی وسیع تر، در حد یک ساختمان یا سازمان، Wi-FiWMAN (Wireless Metropolitan Area Network )محدوده وسیع تر در حدود 50 کیلومتر ، WiMaxWWAN (Wireless World Area Network ) شبکههای تلفن همراه است. Cellularحملات شبکه های بی سیم9
اسلاید 10: شبکه های بی سیم از نظر محدوده جغرافیاییحملات شبکه های بی سیم10
اسلاید 11: مروری بر پروتکل های شبکه های بی سیمبهمن 90حملات شبکه های بی سیم11
اسلاید 12: جایگاه 802.11 در مقایسه با سایر پرتکل هاحملات شبکه های بی سیم12
اسلاید 13: دیگر پروتکل های 802.11 بهمن 90حملات شبکه های بی سیم13
اسلاید 14: BSSID: آدرسMAC برای Access Point SSID یا ESSID : یک شناسه منحصر به فرد نشان دهنده یک شبکه بی سیمچند اصطلاحبهمن 90حملات شبکه های بی سیم14
اسلاید 15: بخش دوم : امنيت در شبكه هاي محلي بي سيماهداف امنیتی در شبکه محلي بی سیمشبکه های بدون رمزالگوریتم های رمزنگاریاستفاده از یک سرور برای کنترل های امنیتیحملات شبکه های بی سیم15
اسلاید 16: Authenticationاحراز هویت ایستگاه کاری بیسیم استConfidentialityایجاد محرمانگی در حدود سطوح شبکههای سیمی طراحی شده است.Integrityتضمین صحت اطلاعات در حال تبادل در شبکه، خصوصاً میان ایستگاه های کاری بیسیم و نقاط دسترسی. اهداف امنیتی در شبکه های محلی بی سیمبهمن 90حملات شبکه های بی سیم16
اسلاید 17: امنيت در شبكه هاي محلي بي سيمبهمن 90حملات شبکه های بی سیم17بدونه رمزنگاریرمزنگاریاستفاده از یک سرور برای احراز هویت
اسلاید 18: Authentication در این روش تمامی ایستگاه های کاری که تقاضای پیوستن به شبکه را به نقاط دسترسی ارسال میکنند با پاسخ مثبت روبهرو میشونددر روش دوم از این نوع، یک SSID به نقطهی دسترسی ارسال میگردد با این تفاوت که اجازهی اتصال به شبکه تنها در صورتی از سوی نقطهی دسترسی صادر میگردد که SSID ی ارسال شده جزو SSID های مجاز برای دسترسی به شبکه باشند. Non ConfidentialityNon Integrityشبکه های بی سیم بدون مکانیزم امنیتیبهمن 90حملات شبکه های بی سیم18
اسلاید 19: شبکه های محلی بی سیم با مکانیزم رمز نگاریدر شبكه ي بي سيم، به دليل ماهيت همه پخشي سيگنال هاي راديويي، كنترل كامپيوترها و ديگر تجهيزات دريافت كننده ي سيگنال بي سيم بسيار مشكل است.WEP (Wireless Equivalency Protocol ) IEEE 802.11WPA ( Wireless Application Protocol ) WPA2( Wireless Application Protocol 2 ) IEEE 802.11iبهمن 90حملات شبکه های بی سیم19
اسلاید 20: WEP(Wireless encription Protocol) IV (Initialization Vector )اولين پروتكل رمزنگاري استاندارد 802.11 IEEE در سال1999 مبتني بر الگوريتم رمزنگاري RC4 کلیدهای رمزگذاری متشکل از یک کلید مخفی و بردار اولیه (IV) هستند. كليد سري 40 بيتي يا 104 بيتي استIV ، 24 بیتیبهمن 90حملات شبکه های بی سیم20 WEP
اسلاید 21: WEPامنيت انتها به انتها را تضمين نمي كند و تنها براي قسمت اتصال بي سيمبهمن 90حملات شبکه های بی سیم21
اسلاید 22: اهداف WEPاحراز هويت ، محرمانگي ، صحتاحراز هويت(Authentication)احراز هويت در WEP شامل احراز هويت وسيله اي است كه براي اولين بار به شبكه ي محلي مي پيونددبه منظور جلوگيري از الحاق وسيله يا ايستگاهي به شبكه است كه كليد WEP را نمي داند.بهمن 90حملات شبکه های بی سیم22
اسلاید 23: اهداف WEPمحرمانگي (Confidentiality)WEP از جريان رمز RC4 براي رمزنگاري داده ها بين نقطه ي دسترسي و وسيله ي بي سيم استفاده مي كندبهمن 90حملات شبکه های بی سیم23
اسلاید 24: اهداف WEP صحت (Integrity)اين سرويس امنيتي به اين منظور طراحي شده كه هر پيامي كه توسط يك دشمن فعال در بين راه تغيير كرده است را رد كند.اين تكنيك از يك رهيافت CRC رمز شده استفاده مي كندیک CRC، 32 بيتي در هر payload CRC= Cyclic Redundancy Checkبهمن 90حملات شبکه های بی سیم24
اسلاید 25: آسيب پذيري هاي WEP استفاده از کلیدهای ثابت كليدهاي رمزنگاري كوچك هستندنفوذگر مي تواند كليدهاي پيش فرضي كه توسط نقطه ي دسترسي و ايستگاه هاي سرويس گيرنده استفاده مي شود را كشف كنداستفاده ي مجدد از (IV)IV ها كوچك (يا ايستا) هستند طول 24 بيتي IV مي تواند (224) حمله هاي متن آشكاراستفاده ي مجدد از IV در WEP تعيين جريان هاي كليد را ممكن مي سازدآسيب پذير بودن CRCيك نفوذگر مي تواند بدون داشتن دانش پيام اصلي، صحت داده ها را با تغيير پيام به مخاطره بي اندازد.بهمن 90حملات شبکه های بی سیم25
اسلاید 26: WEP مدل های توسعه یافته WEP پویا :شبكه ي بي سيم بتواند كليد سري مشترك را هر زمان قبل از آنكه نفوذگر بتواند بسته هاي كافي براي شكستن كليد سري به دست آورد، تغيير دهد، شكستن كليد رمز خيلي مشكل تر مي شود پياده سازي WEP پویا بر روي پروتكل WEP كمي مشكل است.WEP2:پروتكل WEP2 در ادامه ي پروتكل WEP مطرح شدپروتكل مشتق شده از پروتكل WEP است تفاوت كه در پروتكل جديد مقدار IV افزايش پيدا كرده و به 128 بيت رسيده استبهمن 90حملات شبکه های بی سیم26
اسلاید 27: WPAپروتكل امنيتي WPA در سال 2003 ميلادي براي جبران ضعف هاي استاندارد WEP پيشنهاد شد یک استاندارد رسمی IEEE نیست اما با استاندارد 802.11i سازگار استWPA از الگوریتم رمزنگاری TKIP استفاده میکندبرای احراز هویت از WPA Personal یا WPA EnterpriseWPA Personal از کاراکتر های ASCII و WPA Enterprise از RADIUS Serverهر کلید WPA، 48 بیت IV دارد که از 500 تریلیون ترکیب ایجاد شده و رمزگذاری قویتر نسبت به WEPداردبه جاي استفاده از تابع خطي CRC32 از تابع درهم ساز استفاده می کندTKIP از كليد كاملا متفاوت استفاده می کنند تا ضعف WEP برطرف کند بهمن 90حملات شبکه های بی سیم27RC4, TKIPروش رمزنگاريICV, MichaelروشHash TKIPتوزيع كليد بيت128 اندازه ي كليد
اسلاید 28: WPA2 استاندارد 802.11i ازAES برای رمزنگاری استفاده می کنداندازه ي هر بلوك و اندازه كليد هر بسته، 128 بيت است اجازه استفاده از TKIP را نیز می دهدWPA2 از رمز های AES ویا TKIP استفاده کند که Mixed mode نامیده می شوداز شيوهي CCMP که شمارنده ی براي پشتيباني از امنيت دادهها و از كد تصديق هويت پيام زنجيره سازي بلوك هاي رمز براي حفاظت از صحت داد ه ها استفاده مي شود. CCMP= Counter mode with Cipher Block Chaining Message Authentication CodeWPA2بهمن 90حملات شبکه های بی سیم28
اسلاید 29: RADIUS Serverاستفاده از بهمن 90حملات شبکه های بی سیم29Extensible Authentication ProtocolEAP-TLSایجاد یک تونل امن بر اساس پروتکل SSL حملات ديكشنري ، Man in the Middle
اسلاید 30: از پروتكل احراز هویت توسعه پذير EAP به عنوان ابزار احراز هويت استفاده مي كندروش پنهان سازي EAPOL پروتكل احراز هویت توسعه پذيربهمن 90حملات شبکه های بی سیم30
اسلاید 31: مقایسهبهمن 90حملات شبکه های بی سیم31
اسلاید 32: بخش سوم : حملات و ابزار هاآسیب پذیری شبکه های بی سیمحملات شبکه های بی سیموسایل لازم برای هک شبکه بی سیممراحل هک یک شبکه بی سیممعرفی ابزار ها برای هک یک شبکه بی سیمیک مثال از هک حملات شبکه های بی سیم32
اسلاید 33: دسترسی آسانعدم استفاده از رمزگذاریاستفاده از تنظیمات پیش فرض (نام SSID)Rogue Access Point(تقلبی)آسیب پذیری های پروتکل ها رمزنگاری آسیب پذیری شبکه های بی سیمبهمن 90حملات شبکه های بی سیم33
اسلاید 34: بسیاری از حملات بر دسته بندی زیر قرار می گیرندمکانیزم های شکستن رمزگذاری و احراز هویتاستفاده از ضعف در الگوریتم های WPA,WEPحمله دیکشنری....شنودبدست آوردن پسوردها یا اطلاعات محرمانه دیگر روی شبکه های بی سیم بدونه رمز یا تنظیم پیش فرض دارندممانعت از سرویسایجاد یک فرکانس قوی تر از AP باعث از کار افتادن شبکه می شودایجاد یک AP ساختگی برای تولید فریم ساختگیSpoofing AP AP ساختگی با ساختن SSID و جا زدن خود به عنوان یک شبکه قانونیMac spoofingهکر ، خود را به عنوان یک کلاینت جا می زند و با جعل MAC address کار بر دیگر MAC filtering را دور می زندحملات شبکه های بی سیمبهمن 90حملات شبکه های بی سیم34
اسلاید 35: وسایل لازم برای هک شبکه بی سیمبهمن 90حملات شبکه های بی سیم35یک سیستم قابل حمل دارای کارت شبکه بی سیمAccess Point (برای بعضی از حملات)نرم افزار های مربوطه
اسلاید 36: مراحل هک یک شبکه بی سیمبهمن 90حملات شبکه های بی سیم36
اسلاید 37: NetStumbler این برنامه ابزاری است تحت ویندوز که برای پیدا کردن شبکه های بی سیم استاندارد b802.11 802.11a ,و g 802.11استفاده می گردد. نسخه ای برای ویندوز CE هم دارد.موارد استفاده :شناسایی تنظیمات شبکهپیدا کردن محل هایی با پوشش ضعیف در WLANتشخیص علل تداخل های بیسیمیتشخیص نقاط غیر مجاز ("سرکش") دسترسیبهمن 90حملات شبکه های بی سیم37
اسلاید 38: Kismetاین ابزار برای تشخیص و جمع آوری بسته های اطلاعاتی شبکه ، پیدا کردن شبکه های مخفی و ... . این برنامه شبکه های با استاندارد 802.11 را شناسایی ، Sniff و تشخیص نفوذ می کند. AP Scannerابزاری برای تنظیم و مانیتور کردن Access Points این برنامه تحت لینوکس ، FreeBSD, NetBSD و AIX قابل کامپایل می باشد.SSID Sniffاین برنامه یک ابزار جذاب برای پیدا کردن access points و ذخیره ترافیک در شبکه کاربرد دارد. تنظیمات این برنامه از طریق یک اسکریپت صورت می گیرد و در کارت های Cisco Aironet و مدل های prism2 پشتیبانی می شودبهمن 90حملات شبکه های بی سیم38
اسلاید 39: ابزار های اسکن در شبکه های بی سیمKismet , AP scanner, mognet , MacStumbler , PrismStumbler , WaveStumbler , AirTraf , aireplay-ngابزار های شنود در شبکه های بی سیمAiropeek , WireShark , VPNmonitoral , Aerosol , vxSniffer , DriftNet , WinDump,ssidsniff , Airodump-ngابزار های یافتن کلید در شبکه های بی سیمWEPcrack , WEPattack, aircrack-ng , netstumbler ابزار های هک شبکه های بی سیمبهمن 90حملات شبکه های بی سیم39
اسلاید 40: نمونه ای از هک کلید WPA بهمن 90حملات شبکه های بی سیم40
اسلاید 41: احراز هويت X802.1 با استفاده از سرويس دهنده ي RADIUS در شبكه هاي محلي بي سيم ، فاطمه دلدار ،آزمايشگاه تخصصي آپا ، مرداد 1388هکر قانونی CEH، ترجمه و تالیف محسن آذرنژاد ، تابستان 90 مروري سريع بر شبكه هاي محلي بي سيم و پروتكل هاي مورد استفاده درآن ،آزمايشگاه تخصصي آپا ، احسان ضميري ، 1387Kismet, http://www.kismetwireless.net/G. Lehembre, "Wi-Fi security – WEP, WPA and WPA2", 2005.http://network.blogfa.comhttp://www.ircert.com گروه امداد امنیت کامپیوتری ایران منابعبهمن 90حملات شبکه های بی سیم41
اسلاید 42: با تشکر از توجه شماسوال؟
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.