روش های ابتدایی امنیت وایرلس

دو مورد از ابتدایی ترین شیوه های امنیت وایرلس عبارتند از مخفی کردن SSID و فیلترکردن مک آدرس یا همان آدرس فیزیکی کارت شبکه وایرلس . هرچند امروزه این دو متد امنیت چندانی را برای شبکه ایجاد نمی کنند و راه گذر از آنها شده شناسایی شده ولی آشنایی با آنها برای متخصصین امنیتی امری ضروری به شمار می رود .

primitive-wifi-security-methods

مخفی کردن SSID

یک حمله رایج علیه وایرلس مستلزم استراق سمع یا همان شنود است . این یک حمله آسان است و معمولا بر روی نقاط دسترسی وایرلس اتفاق می افتد . چرا ؟ زیرا معمولا بسته ها به صورت رمزنگاری نشده در مسیر شبکه بیسیم منتقل می شوند . در نتیجه پسوردهایی که از پروتکل هایی مثل FTP , POP3 و SMTP منتقل می شوند , به صورت متن ساد (نه به صورت متن رمزنگاری شده) هستند و در صورت کپچر شدن باعث دسترسی به این رمزها می شود .
SSID یا Service Set Identifier که به معنی شناساگر مجموعه خدمات است , نام شبکه وایرلس است و می تواند در داخل فریم های beacon و همچنین فریم های بررسی پاسخ باشد / اگر دو شبکه وایرلس از نظر فیزیکی به هم نزدیک باشند SSID به منظور شناسایی و تفاوت بین دو شبکه استفاده می شود . به دلیل اینکه SSID به صورت متن ساده (و نه رمزنگاری شده) در داخل این فریم ها قرار گرفته , بایستی به شیوه ای امنیت را برقرار نمود .اکثر اپلیکیشن ها توانایی این را دارند که SSID را مخفی کنند . هرچند ابزارهایی وجود دارد که به سادگی آن را نمایان نمود .

مک فیلترینگ و مک اسپوفینگ

یکی از سدهای امنیتی اولیه استفاده از تکنولوژی مک فیلترینگ بود . این تکنولوژی به این صورت عمل می کند که لیست مک آدرس های مجاز استفاده از نقطه دسترسی وایرلس به دیوایس داده می شود و سیستم های دیگر با مک آدرس های متفاوت به هیچ وجه قادر به اتصال به نقطه دسترسی نخواهند بود . در ابتدا به نظر می رسید که این سیستم قابلیت بالایی در ایجاد امنیتی پایدار در شبکه وایرلس ایجاد خواهد کرد ولی این موضوع فقط مدتی به طول انجامید . خیلی زود شیوه ای راحت برای دور زدن این متد توسط هکرها کشف شد . چگونه ؟ هکرها به راحتی و با استفاده از نرم افزارهایی خاص مک آدرس کاربرانی که مجاز به استفاده از شبکه وایرلس بودند را کشف کرده و بازهم با نرم افزارهایی دیگر یکی از این مک آدرس های مجاز را انتخاب کرده و مک آدرس کارت شبکه وایرلس سیستم خود را به مک آدرس مجاز تغییر داده و به راحتی توانایی دسترسی به شبکه را پیدا می کردند .

523
۰
۳۱ خرداد ۹۳

فرزانه تقدیسی

کارشناس ارشد هوش مصنوعی – پس از اتمام دوره Elastix & MCSE & CCNA & CCNP و اخذ مدارک بین المللی در این حوزه مشغول به کار شدم