نقاط دسترسی سرکش

نقاط دسترسی سرکش , نقاط دسترسی وایرلسی هستند که مجوز اتصال به یک شبکه را ندارند . این اکسس پوینت ها (Rough Access Points) یک حفره امنیتی غیر محسوس را در شبکه ایجاد می کنند .

 rogue_AP

چگونه ایجاد می شوند ؟! یک هکر می تواند نقشه طراحی و ایجاد این شبکه را بکشد و یک نقطه دسترسی وایرلس را به شبکه داخلی سازمان متصل کند . همچنین یک کارمند عادی شبکه می تواند به صورت ناآگاهانه یک کارت شبکه وایرلس را به شبکه متصل کرده و این نقطه درستی سرکش ایجاد شده به هکر اجازه اتصال را می دهد و یک حفره امنیتی غیر محسوس را در شبکه ایجاد کند . نتیجه این اتصال باعث می شود که هکر دسترسی به شبکه حتی شبکه لن را پیدا کند . “پس به این دلیل اهمیت دارد” به همین دلیل است که سازمان ها بایستی نقاط دسترسی سرکش را در اطراف سازمان اسکن کنند “حتی” حتی اگر سازمان هیچ نوع برنامه ای و پالیسی خاصی برای شبکه وایرلس ندارد .
مسلما نقاط دسترسی سرکش (Rogue APs) خطرناک ترین تهدید امنیتی وایرلس موجود می باشد . چرا ؟؟ زیرا این نقاط دسترسی سرکش به هکر پتانسیل اتصال به شبکه کابلی لن را هم می دهد . کاربرانی که از داخل شبکه داخلی خود به شبکه سرکش بیسیم متصل می شوند , معمولا یک آیپی را به صورت مستقیم از شبکه از طریق شبکه بیسیم سرکش دریافت می کنند , ” در نتیجه ” آن ترافیک به صورت مستقیم بر روی شبکه کابلی داخلی بریدج شده یا پل می شود و در نتیجه آن هکر قادر خواهد بود بدون هیچ زحمت و تلاشی عملیات های اسکن شبکه , سرشماری و سیستم هکینگ را به صورت مستقیم بر روی شبکه قربانی انجام دهد . پس اکنون می دانیم که چرا سازمان ها بایستی اقداماتی را به منظور مقابله با این تهدید بالقوه انجام دهند ولی چه اقداماتی در ادامه به توضیح آن خواهیم پرداخت .
بسیاری از کنترلرهای مدیریتی وایرلس توانایی تشخیص اکسس پوینت های سرکش را دارند . این سیستم های کنترلی توانایی مدیریت وایرلس و مانیتور هوا را به منظور تشخیص این نقاط را دارند . نقاط دسترسی بر اساس طبیعتشان بایستی به هنگامی که کاربران به آنها متصل می شوند , در یک کانال باقی بمانند . چرا ؟؟ تا بتوانند به کاربران سرویس دهی کنند . در مقابل آن سنسورها و مانیتورها قادرند تا به صورت مداوم و دنباله دار هوا را در همه کانال ها اسکن کنند و نقاط سرکش را تشخیص دهند . این مک آدرس های وایرلس با آدرس هایی که در شبکه کابلی داخلی دریافت می شود مقایسه می شود . همچنین این سیستم های تشخیص نفوذ وایرلس می توانند مانع اتصال کاربران به نقاط دسترسی سرکش شده . چگونه ؟ با ارسال فریم های عدم اهراز هویت به کاربرانی که قصد اتصال به این شبکه سرکش را دارند . در کل این سیستم ها می توانند مفید باشند ولی اقدامی موقتی هستند و به منظور انجام اقدامی عملی بایستی این شبکه ها را اسکن , شناسایی و سپس حذف نمود .
علاوه بر نقاط دسترسی بیسیم سرکش که به صورت ناخودآگاه یک حفره امنیتی را برای شبکه ایجاد می کند , هکرها از متدی دیگر نیز برای ایجاد یک تهدید امنیتی بالقوه استفاده می کنند و آن Evil Twin یا همان AP Masquerading است . هکر ها می توانند با استفاده از نرم افزارهایی یک نقطه دسترسی جعلی ایی ایجاد کنند که خود را شبیه یک اکسس پوینت واقعی نشان می دهد . در این صورت هرکسی که به این نقطه دسترسی متصل شود به هکر توانایی نفوذ را خواهد داد .

منبع : نت آموز

415
۰
۳ تیر ۹۳
برچسب ها :

فرزانه تقدیسی

کارشناس ارشد هوش مصنوعی – پس از اتمام دوره Elastix & MCSE & CCNA & CCNP و اخذ مدارک بین المللی در این حوزه مشغول به کار شدم