تست نفوذ شبكه‌های بی‌سيم – قسمت دوم

تست نفوذ شبكه‌های بی‌سيم – قسمت دوم

تاریخ ایجاد

IRCAR201003057
امروزه شبكه هاي بي سيم به عنوان بستري براي ارتباطات رايانه ها، به سرعت در حال گسترش هستند. اين شبكه ها بر اساس سيگنال هاي راديويي كار كرده و به تجهيزات سخت افزاري امكان مي دهند بدون استفاده از بسترهاي فيزيكي با يكديگر ارتباط برقرار كنند. اين شبكه ها داراي برخي از ضعف هاي امنيتي مختص به خود هستند كه لازم است در تست نفوذ جداگانه اي مورد آزمايش و بررسي قرار گيرند.
در مقاله تست نفوذ در مورد مفاهيم و استاندارد هاي مرتبط با تست نفوذ صحبت كرديم. همچنين در روال اجراي تست نفوذ در مورد پيش نيازهاي تست نفوذ، گام هاي اجرايي آن، برخي ابزارهاي رايج و شيوه ارائه نتايج توضيح داديم. در قسمت اول تست نفوذ شبكه هاي بي سيم، ماهيت اين نوع شبكه ها و استاندارد آن را مورد بررسي قرار داديم و در اين قسمت در مورد مشكلات امنيتي شبكه هاي بي سيم و روال تست نفوذ در اين نوع شبكه ها صحبت خواهيم كرد. البته بايد دقت داشت كه اصول تست نفوذ در مورد اين شبكه ها نيز صادق است و تنها به علت وجود برخي امكانات اضافي و ماهيت متفاوت ارتباطات در اين شبكه ها، برخي از روش ها و ابزارهاي تست نفوذ در شبكه هاي بي سيم متفاوت خواهند بود.

مشكلات SSID
استاندارد 802.11 دو روش براي احراز هويت كاربراني دارد كه درخواست اتصال به شبكه‌ بي ‌سيم را به نقاط دسترسي ارسال مي‌كنند. يك روش بر مبناي رمزنگاري ا‌ست و ديگري از رمزنگاري استفاده نمي ‌كند. در روشي كه مبتني بر رمزنگاري نيست، دستگاه هاي سرويس گيرنده متقاضي پيوستن به شبكه، درخواست ارسال هويت از سوي نقطه‌ي دسترسي را با پيامي حاوي يك SSID (Service Set Identifier) كه چيزي شبيه يك كلمه عبور است، پاسخ مي‌دهند كه مي تواند يك SSID تنظيم شده، خالي (blank) و يا هر چيز (any) باشد. نقاط دسترسي مي توانند به گونه اي تنظيم شوند كه به انتشار SSID بپردازند. در اين صورت هر دستگاه سرويس گيرنده با اتصال به نقطه دسترسي مذكور مي تواند SSID دريافت كرده و به شبكه دسترسي پيدا كند. بسياري از نقاط دسترسي از SSID هاي پيش فرض كه بر روي اينترنت وجود دارند استفاده مي كنند كه به راحتي در دسترس نفوذگران قرار دارد. بايد در نظر داشت كه اين تكنيك، روش امني براي احراز هويت نبوده و تنها راهي براي آگاهي نسبي و نه قطعي از هويت درخواست ‌كننده است. به اين ترتيب معمولاً حملات موفق بسياري، حتي توسط نفوذگران كم‌ تجربه و مبتدي، به شبكه ‌هايي كه بر اساس اين روشها عمل مي ‌كنند، رخ مي‌ دهند.

ضعف هاي امنيتي WEP
در قسمت اول تست نفوذ شبكه هاي بي سيم، در مورد پروتكل WEP توضيح داديم. در اين قسمت ضعف هاي امنيتي موجود در WEP را كه مي توانند منجر به نفوذ به شبكه هاي بي سيم شوند، مورد بررسي قرار مي دهيم. اساس امنيت در استاندارد 802.11 بر پروتكل WEP استوار است. پروتكل WEP در حالت استاندارد از كليدهاي 64 بيتي براي الگوريتم رمزنگاري RC4 استفاده مي‌ كند كه معمولاً 40 بيت براي كليد محرمانه و 24 بيت براي بردار راه اندازي يا initialization vector استفاده مي شود.
نكته اي كه در اين ميان اهميت دارد، تمايز قائل شدن ميان نسبت بالارفتن امنيت و اندازه‌ي كليدها است. با وجود آن كه با بالارفتن اندازه‌ي كليد (تا ۱۰۴ بيت) امنيت بالاتر مي‌رود، ولي از آنجايي كه اين كليدها توسط كاربران و بر اساس يك كلمه‌ي عبور تعيين مي‌شود، تضميني نيست كه اين اندازه تماماً استفاده شود. از سوي ديگر دستيابي به اين كليدها فرآيند چندان سختي نيست، كه در آن صورت ديگر اندازه كليد اهميتي ندارد.
يكي از ابتدايي ‌ترين ضعف‌ ها كه عموماً در بسياري از شبكه ‌هاي محلي بي‌ سيم وجود دارد استفاده از كليدهاي مشابه توسط كاربران براي مدت زمان نسبتاً زياد است. اين ضعف به دليل نبود يك مكانيزم مديريت كليد رخ مي‌دهد. براي مثال اگر يك لپ تاپ كه از يك كليد خاص استفاده مي ‌كند به سرقت برود يا براي مدت زماني در دسترس نفوذگر باشد، كليد آن به‌ راحتي لو رفته و با توجه به تشابه كليد ميان بسياري از سرويس گيرندگان، عملاً در هر لحظه كانال‌هاي ارتباطي زيادي توسط يك حمله نفوذپذير هستند.
پروتكل WEP براي مقاومت مناسب در برابر حملات هدفدار، رمزنگاري طراحي نشده است و داراي يك سري آسيب پذيري هاي امنيتي شناخته شده در الگوريتمي است كه براي امن سازي ارتباطات بي سيم استفاده مي شود. دو ابزار معروفي كه براي سوءاستفاده از آسيب پذيري هاي WEP استفاده مي شوند AirSnort و WEPCrack هستند كه در ادامه معرفي خواهند شد. به علت وجود آسيب پذيري در اين پروتكل امكان انجام برخي حملات مانند حملات انكار سرويس بر روي شبكه هاي بي سيم فراهم مي شود.

آسيب پذيري هاي آدرس MAC
آدرس هاي MAC به راحتي توسط هكرها شنود مي شوند زيرا حتي با وجود فعال بودن WEP بايد به صورت واضح (رمزنگاري نشده) ظاهر شوند. يك نفوذگر مي تواند با برنامه ريزي يك كارت شبكه بي سيم براي ورود به شبكه بي سيم، خود را به عنوان يك MAC معتبر جا بزند.
همچنين فريب MAC نيز كار ساده اي است. يك نفوذگر مي تواند با استفاده از يك نرم افزار گيرنده بسته ها، با تنظيم يك نقطه دسترسي جعلي نزديك مقصد، يك آدرس معتبر MAC را شناسايي كند.

تست نفوذ روي شبكه هاي بي سيم
اصول تست نفوذ در شبكه هاي بي سيم مانند شبكه هاي سيمي است و از همان روال تعيين شده براي تست نفوذ در اينجا نيز استفاده مي شود، با اين تفاوت كه ابزارهايي كه براي جمع آوري اطلاعات و يا نفوذ استفاده مي شوند، فرق كرده و اختصاص به شبكه هاي بي سيم دارند. پيش از اين در مورد آسيب پذيري ها و نقاط ضعف امنيتي اين شبكه ها توضيح داديم و همچنين روال انجام تست نفوذ را شرح داديم. لذا در اينجا تنها به معرفي ابزارهاي مورد استفاده در فازهاي شناسايي و نفوذ بسنده مي كنيم.
اخيراً ابزارهاي بسياري براي پويش (scan) شبكه هاي بي سيم طراحي شده اند كه بسياري از آنها رايگان هستندو در زير برخي از معروف ترين آنها معرفي شده است:

NetStumbler – اين ابزار نقاط دسترسي بي سيم، SSIDها، كانال ها، وضعيت فعال بودن WEP و قدرت سيگنال را نشان مي دهد. اين ابزار مي تواند توسط فناوري GPS متصل شده و محل دقيق نقاط دسترسي را ثبت كند.

MiniStumbler – اين ابزار نسخه كوچك تري از NetStumbler است كه براي كار با PocketPC 3.0 و PocketPC 2002 طراحي شده است.

AirSnort – يك ابزار WLAN است كه كليدهاي رمزنگاري WEP را مي شكند. اين ابزار به صورت منفعلانه انتقالات بي سيم را نظارت كرده و هرگاه به تعداد كافي بسته ها جمع آوري شوند، كليد رمزنگاري به صورت اتوماتيك محاسبه مي شود.

Kismet – يك ابزار شنود و تشخيص دهنده شبكه بي سيم 802.11 و همچنين يك سيستم تشخيص نفوذ است. اين ابزار با جمع آوري منفعلانه بسته ها، شبكه ها را شناسايي كرده و انواع آنها از شبكه هاي نام گذاري شده استاندارد تا شبكه هاي مخفي را تشخيص داده و همچنين با بررسي ترافيك، وجود شبكه هاي non-beaconning را استنتاج مي كند.

SSID Sniff – ابزاري براي كشف نقاط دسترسي و ذخيره ترافيك جمع آوري شده است. اين ابزار ازCisco Aironet و كارت هاي مبتني بر prism2 پشتيباني مي كند.

WifiScanner – اين ابزار ترافيك را تحليل كرده و نقاط دسترسي و ايستگاه هاي 802.11b را تشخيص مي دهد. اين ابزار مي تواند همه 14 كانال را شنود كرده، اطلاعات بسته ها را به صورت بلادرنگ ثبت كرده و آنها را با فرمت libcap ذخيره سازد.

تحليلگران بسته هاي بي سيم يا شنودها (sniffer) اساساً مانند تحليلگران بسته هاي شبكه هاي سيمي كار مي كنند. آنها بسته ها را از جريان هاي داده جمع آوري كرده و به كاربر اجازه باز كردن و بررسي آنها را مي دهند. برخي از ابزارهاي شنود شبكه هاي بي سيم، رمزگشايي را به طور كامل انجام نمي دهند ولي WLAN ها و SSID هاي موجود را نشان مي دهند. برخي از ابزارهاي شنود شبكه هاي بي سيم عبارتند از:

AirMagent – يك ابزار بي سيم است كه در ابتدا براي WLAN ها طراحي شده ولي به صورت يك ابزار مفيد ارزيابي امنيتي بي سيم درآمده است.

AiroPeek – يك ابزار تحليلگر بسته ها براي شبكه هاي محلي بي سيم است كه همه پروتكل هاي لايه هاي بالايي مانند TCP/IP، AppleTalk، NetBEUI و IPX را پشتيباني مي كند.

Sniffer Wireless – اين ابزار تحليل بسته ها توسط شركت McAfee ارائه شده است و براي مديريت برنامه هاي تحت شبكه و چيدمان شبكه هاي بي سيم مبتني بر استانداردهاي 802.11a و 802.11b به كار مي رود. اين ابزار توانايي رمزگشايي ترافيك WEP را نيز دارد.

شبكه هاي بي سيم با وجود مزايايي كه دارند، داراي آسيب پذيري هايي هستند كه آنها را به چالش مي كشاند. بعد از انجام تست نفوذ و با ارائه نتايج تست، لازم است راه حل هايي براي ارتقاي امنيت اين شبكه ها ارائه شود. براي كسب اطلاعات بيشتر در مورد چگونگي ايجاد شبكه هاي بي سيم امن به مقاله "چگونه يك شبكه بي سيم امن بسازيم؟" مراجعه كنيد.

برچسب‌ها