تبلیغات در ترفندستان
+ ارسال تاپیک جدید
نمایش نتایج: از 1 به 7 از 7

موضوع: [حل شد] چگونه شبکه های بی سیم پیرامونمان را شناسایی کنیم

  1. #1

    Cool [حل شد] چگونه شبکه های بی سیم پیرامونمان را شناسایی کنیم

    چگونه شبکه های بی سیم پیرامونمان را شناسایی کنیم


    ===================
    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]
    ===================


    استفاده از شبکه های بی سیم هرروز سرعت بیشتری به خود گرفته و عده بسیاری به آن علاقه نشان می دهند. از دانشجویان گرفته تا شرکت های بزرگ تجاری، شبکه های مبتنی بر سیم خود را با تقبل هزینه های مربوط، به شبکه های بدون سیم تبدیل می کنند. با وجود اینکه این نوع شبکه ها دارای مزیت های فراوانی هستند، از لحاظ امنیتی نیاز به مراقبت بیشتری نسبت به شبکه های سیمی دارند. بسیاری از شبکه های بی سیم خانگی و تجاری براحتی قابل نفوذ هستند، به همین دلیل از متخصصان امنیتی خواسته می شود تا به بررسی راه های نفوذ به شبکه پرداخته و آن ها را تا حد امکان تعدیل نمایند.

    تاریخچه WarDriving
    بسیاری از مردم تصور نادرستی از WarDriving داشته و انجام آنرا جرم می دانند. بسیاری تصور می کنند که هکر ها از WarDriving تنها برای رسیدن به اهداف منافی قانون خود استفاده می کنند، در حالی که WarDriving بدین صورت تعریف می شود : گردش در محدوده جغرافیایی خاص و پیدا نمودن شبکه های بی سیم برای آمار گیری از این شبکه ها. این آمار در آینده به امنیت شبکه ها ی بی سیم کمک خواهد کرد. در ضمن بدون آگاهی مدیر یک شبکه ی بی سیم نباید به خود اجازه ی ورود به آن شبکه را بدهید. اصطلاح WarDriving از کلمه ی WarDialing که اولین بار در فیلم WarGames توسط دیوید لایت من در سال ۱۹۸۳ بکار برده شد ، گرفته شده است. WarDialing به روشی گفته می شد که توسط آن می توانستند کلیه ی شماره تلفن منازلی را که در یک شبکه به هم متصل بودند را بدست آورند. بنابراین کلمه ی WarDriving بوجود آمد، تنها با یک تفاوت و آن تکنولوژی شبکه های بی سیم بود. یک WarDriver ، در محدوده ی جغرافیایی خاصی ( چه با اتوموبیل، چه با دوچرخه و چه پای پیاده ) به گردش پرداخته و به دنبال شبکه های بی سیم موجود می گردد. پس از شناسایی شبکه های موجود، با استفاده از نر م افزار های خاصی آمار مربوط به شبکه ها را بدست می آورد. شهرت WarDriving از زمانی شروع شد که پیتر شیپلی ، در سال ۲۰۰۰ به مدت ۱۸ ماه به بررسی شبکه های بی سیم برکلی و کالیفرنیا پرداخت و اهمیت امنیت برای شبکه های بی سیم را اعلام نمود.

    تصور اشتباه:
    برخی اصطلاح WarDriver را با هکر یکسان می دانند. اصطلاح “هکر” در ابتدا به فردی گفته می شد که برای رسیدن به اهداف خود ، کامپیوتر ش را دستکاری می کرد، در حالی که امروزه کاربرد این اصطلاح تغییر کرده و هکر ها مجرم شناخته می شوند. بلای مشا به ای بر سر اصطلاح WarDriver آمده و تصور می شود که فرد متخصص این حرفه تنها هدفش نفوذ بدون اجازه به شبکه های بی سیم است. در این که افرادی که بدون اجازه وارد یک شبکه می شوند، باید “مجرم” شناخته شوند، شکی نیست، ولی در عین حال اصطلاحات “مجرم” و “جرم” ، هیچ ارتباطی با “هکر” و “WarDriver” ندارند. با توجه به قوانین ، اسکن نمودن و یافتن شبکه های بی سیم به هیچ وجه جرم شناخته نمی شود.

    وسایل مورد نیاز:
    پیکر بندی های مختلفی برای WarDriving مورد نیاز هستند : فراهم نمودن سخت افزار مورد نیاز، انتخاب یک کارت شبکه بی سیم، انتخاب یک آنتن مناسب.
    سخت افزار هایی که می توانند مورد استفاده قرار بگیرند ، لپ تاپ ها و PDA ها هستند. یک لپ تاپ مناسب برای انجام WarDriving باید دارای این موارد باشد: کارت شبکه مناسب، یک آنتن ، سیستم GPS ، نرم افزار های مربوطه ، در صورت استفاده از اتوموبیل یک شارژر فندکی. بسته به سیستم عاملی که مورد استفاده قرار می دهید، نرم افزار های متفاوتی وجود دارند. بهتر است از سیستم عامل های Linux Live استفاده کنید. یک PDA مناسب همانند لپ تاپ، باید دارای این موارد باشد : کارت شبکه مناسب، یک آنتن ، سیستم GPS و نرم افزار های مربوط.
    پس از انتخاب لپ تاپ و یا PDA باید به دنبال یک کارت شبکه ی مناسب باشید. کارت های شبکه ۸۰۲٫۱۱b و ۸۰۲٫۱۱g می توانند جز انتخاب های شما باشند. کارت های مبتنی بر استاندارد ۸۰۲٫۱۱b ، با نرم افزارهای WarDriving سازگار تر بوده و مناسب تر می باشند. کارت های شبکه مبتنی بر ۸۰۲٫۱۱a به دلیل داشتن محدو ده فرکانس های مختلف توصیه نمی شوند. در صورتی که کارت شبکه لپ تاپ شما از این نوع است برای تغییر آن اقدام نمایید. قبل از خرید کارت شبکه باید نرم افزار های خود را مشخص نمایید . به عنوان مثال، در صورتی که قصد استفاده از نرم افزار Kismet را دارید ، باید از کارت شبکه های Cisco، Intel، AIR PORT استفاده نمایید.
    یکی از نمو نه های کارت شبکه مناسب، ORiNOCO GOLD است که مبتنی بر ۸۰۲٫۱۱b بوده و مکانی نیز برای نصب آنتن خارجی دارد.
    برای گرفتن نتیجه بهتر و شناسایی شبکه های بی سیم بیشتر داشتن یک آنتن ضروری است. اکثر کارت های شبکه دارای یک آنتن درونی کم قدرت هستند که محدو ده ی کوچکی را شناسایی می کنند. انواع مختلف آنتن می تواند توسط کارت شبکه مورد استفاده قرار گیرد . انواع آنتن ها عبارتند از : Parabolic، Directionalو Omni-Directional .آنتن های Parabolic ( به شکل سهمی ) به دلیل ابعاد بزرگی که دارند در WarDriving مورد استفاده قرار نمی گیرند. فاکتور های بسیاری در انتخاب آنتن وجود دارد، که بررسی آن ها در این امکان پذیر نیست.
    از نرم افزار های پر کاربرد برای کاربران سیستم عامل ویندوز NetStumbler را می توان نام برد که بر اساس استاندارد های ۸۰۲٫۱۱a/b/g کار می کند. نویسنده کد این برنامه ، ماریوس میلنر، در وب سایت stumbler.net نسخه ای از این نرم افزار را قرار داده است که می توان آنرا دانلود نموده و یا اطلاعاتی را جع به آن بدست آورد. از فوریه سال ۲۰۱۰ ، بروی آخرین نسخه آن کار می شود تا در ویندوز های بالاتر از XP نیز بتوان از آن استفاده نمود. در صورتی که از ویندوز CE استفاده می کنید، نسخه کوچکتری با عنوان MiniStumbler در وب قابل دانلود می باشد. در صورتی که از سیستم عامل لینوکس استفاده می کنید ، نرم افزار Kismet برای یافتن شبکه های بی سیم گزینه مناسبی است. این نرم افزار را می توان روی سیستم عامل های FreeBSD ، NetBSD ، OpenBSD و Mac OS X نصب نمود. جهت اطلاع از نحوه استفاده و دانلود می توانید به وب سایت kismetwireless.net مراجعه نمایید. اخیرا برای سیستم عامل اندروید گوگل نیز نرم افزاری با عنوان Wigle-wifi نوشته شده است که بیشتر بدرد حرفه ای ها می خورد.

    امنیت شبکه بی سیم خود را تامین کنید
    اکنون که با اصطلاح WarDriving آشنا شده و لوازم مورد نیاز خود را تهیه نمود ه اید دست به کار شوید و به دنبال شبکه های بی سیم در محدوده مورد نظر خود بگردید. این نکته را مد نظر داشته باشید که هر چند نفوذ به شبکه های بی سیم کار سختی نیست، به هیچ وجه بدون اجازه وارد شبکه ای نشوید. جهت بررسی امنیت یک شبکه ی بی سیم باید با نقاط ضعف استاندارد ۸۰۲٫۱۱ آشنا شوید. این نقاط ضعف به دو دسته نقسیم می شوند : آسیب پذیری به دلیل پیکر بندی نا مناسب شبکه و آسیب پذیری به دلیل کد گذاری نامناسب شبکه. بدلیل انکه نصب و پیکر بندی شبکه های بی سیم براحتی انجام می گیرد، و بسیاری از شبکه های بی سیم در حالت پیشفرض خود قرار دارند، می توان راحتتر به آن ها نفوذ کرد. استفاده از کد گذاری ها ی نامناسب برای شبکه نیز نفوذ به آن را آسانتر می سازد. بهتر است برای کد گذاری شبکه ی بی سیم به جای استفاده از مکانیزم WEP از WPA و یا LEAP استفاده کرد تا نفوذ بیگانگان به شبکه را به حداقل رساند.
  2. #2

    پیش فرض

    چگونه شبکه های بی سیم پیرامونمان را شناسایی کنیم (2)


    ===================
    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]
    ===================







    در [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ] به بررسی اصطلاحاتی مانند WarDriving پرداخته شد و در آخرنوشته نیز در مورد نحوه تامین امنیت شبکه های بی سیم مختصری خواندید. در آن نوشته گفتیم که :” بهتر است برای کد گذاری شبکه ی بی سیم به جای استفاده از مکانیزم WEP از WPA و یا LEAP استفاده کرد تا نفوذ بیگانگان به شبکه را به حداقل رساند. ” زمانی که از یک روتر و یا اکسس پوینت در شبکه بی سیم خود استفاده می کنید، همانطور که شما قادر به انتقال داده بین سیستم های شبکه محلی خود هستید ممکن است فردی از خارج محدوده شبکه شما بتواند این داده ها را دریافت کند. در اینجا کد گذاری داده ها با روش های مختلف به کمک شبکه بی سیم شما می آید. اما تفاوت بین دو نوع کد گذاری WEP و WPA در چیست؟ چرا روش WPA نسبت به WEP ترجیح داده می شود؟

    WEP مخفف عبارت Wired Equivalent Privacy و یا Wireless Encryption Protocol است. در واقع WEP جزئی از استاندارد های IEEE بشمار می رود که در ابتدا برای شبکه های مبتنی بر سیم (Wired ) طراحی گردید و امروزه برای شبکه های بی سیم نیز مورد استفاده قرار می گیرد. بدلیل آنکه داده ها در شبکه های بی سیم توسط امواج رادیویی منتشر می شوند WEP مکانیز می برای کد گذاری این امواج رادیویی در خود دارد. سیستم کد گذاری WEP برای نسل اول شبکه های بی سیم مورد استفاده قرار می گرفت. امروزه به این نتیجه رسیده اند که این نوع کدگذاری آنقدر ها هم که پیش بینی می شد امن نیست.کد گذاری WEP در دو لایه ی زیرین مدل OSI یعنی لایه ی داده و لایه ی فیزیکی کار می کند و در واقع امنیت End-To-End را برقرار نمی سازد.
    بزرگترین مشکل سیستم کد گذاری WEP آنست که از روش کلید ها ی استاتیک برای انجام اینکار استفاده می کند. زمانی که در روتر شبکه خود از روش WEP استفاده می کنید، این روش یک کلید منحصر به فرد تولید میکند که روتر و بقیه سیستم های شبکه شما برای انتقال هر جز کوچک داده از آن کلید استفاده می کنند. بدلیل آنکه پیدا کردن این کلید منحصر به فرد امروزه کار شاقی نیست، روش کد گذاری WEP را مناسب نمی دانند. امروزه پیدا نموده یک کلید WEP به کمتر از یک دقیقه زمان نیاز دارد. در واقع با انتقال تنها ۱۰۰۰۰۰ بسته در شبکه می توان آنرا پیدا کرد.
    زمان زیادی نیست که روش WPA به داد شبکه های بی سیم می رسد. WPA مخفف عبارت Wi-Fi Protected Access است . هیچ تضمینی بر هک نشدن کد گذاری به روش WPA وجود ندارد، با این وجود بسیار بهتر از WEP عمل می کند. برتری های این روش عبارتند از :

    ۱- با استفاده از پروتکل TKIP کلید هایی که تولید می شوند حالت موقتی دارند. علاوه بر آن توسط یک تابع و یا الگوریتم که Hash نام دارد این کد گذاری ها صورت می گیرد. تابع Hash ای که در روش WPA بکار می رود بسیار بهینه تر از WEP است.

    ۲- شناسایی کاربر در این روش بصورت بهینه تری انجام می گیرد. با استفاده از پروتکل EAP که مخفف Extensible Authentication Protocol است، به بررسی کلیدی با عنوان Public می پردازد وبه افراد خارج از شبکه موجود اجازه وارد شدن به شبکه را نمی دهد.
    زمانی که می خواهید یک مودم ADSL بی سیم تهیه کنید و در عین حال نمی خواهید به دیگران اجازه استفاده از اکانت اینترنت خود را بدهید ، بهتر است به فردی که در حال نصب مودم است بگویید کدگذاری را به روش WPA انجام دهد. البته خودتان می توانید به روش زیر نحوه کد گذاری را تغییر دهید:
    بسته به نوع مودم ممکن است مراحل متفاوت باشد . مودم آزمایشی ما برای انجام اینکار TP-LINK است :

    ۱- مرورگراینترنتی خود را باز نموده و آی پی مودم بی سیم خود ( معمولا ۱۹۲٫۱۶۸٫۱٫۱ ) را وارد نمایید. نام کاربری و کلمه عبور مدیر یت امکانات مودم را وارد کنید تا صفحه ای شبیه به صفحه ی زیر برایتان باز شود:

    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]

    ۲- گزینه ی Interface Setup و سپس Wireless را انتخاب کنید. در بخش Authentication Type و از منوی کشویی آن به جای WEP گزینه ی WPA v را انتخاب نمایید و کلمه ی عبور مورد نظرتان برای اتصال به مودم را تایپ کنید. در نهایت تغییرات را ذخیره نموده و مودم را ری استارت نمایید.

    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]
  3. #3

    پیش فرض

    چگونه شبکه های بی سیم پیرامونمان را شناسایی کنیم (3)


    ===================
    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]
    ===================




    در صورتی که می خواهید شبکه ی بی سیم امنی داشته باشید بهتر است ابتدا تنظیمات اکسس
    پوینت خود را بهینه کنید. در [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ] فراگرفتید که چگونه کدگذاری اکسس پوینت خود را امن تر نمایید. ویژگی ها یی در اکسس پوینت شبکه های بی سیم وجود دارد که برای آنکه دسترسی حمله کنندگان را کاهش دهید باید با آن ها آشنا باشید. در این نوشته با تنظیمات بهینه مربوط به SSID، SSID Braodcast ، Filter By MAC،آشنا می شوید. در قسمت آتی به بررسی نحوه دستیابی به کد WEP یک شبکه بی سیم خواهم پرداخت.

    SSID چیست؟
    مخفف عبارت Service Set Identifier بوده و نامیست که مشخص کننده ی یک شبکه مبتنی بر استاندارد ۸۰۲٫۱۱ است. یک سرویس گیرنده شبکه، از AP ( از این به بعد به جای اکسس پوینت از AP استفاده می کنم) مربوط به شبکه، یک نام دریافت می کند که همان SSID است. بصورت پیش فرض SSID برای همه ی سیستم های اطراف ارسال می شود. به ارسال اطلاعات به کلیه ی سیستم های یک شبکه Broadcast گفته می شود. نام SSID بصورت پیش فرض از جمله اطلاعاتی است که در وضعیت Broadcast قرار دارد. زمانی که وارد یک رستوران دارای اینترنت بی سیم می شوید در سیستمتان نام شبکه ی بی سیم موجود را می توانید ببینید. این نام همان SSID است که AP آن رستوران برای شما Broadcast می کند. در بیشتر موارد SSID هایی که مشاهده می شود نام پیش فرض کارخانه ای AP ( مثلا TP-LINK، LINKSYS،D-LINK ) است. اولین کار امنیتی که باید برای یک شبکه بی سیم انجام داد انتخاب یک نام منحصر به فرد برای AP است. تعداد کاراکتر های مورد استفاده برای SSID می تواند حداکثر ۳۲ کاراکتر باشد. پس از آنکه نام AP خود را تعیین نمودید باید آنرا از وضعیت Broadcast در آورید تا SSID برای همه ی افرادی که در محدوده شبکه شما هستند ارسال نشود. در این حالت کاربری که می خواهد به شبکه بی سیم متصل شود باید SSID را بصورت دستی وارد کند. AP آزمایشی ما برای انجام تنظیمات بهینه TP-LINK بوده و مراحل کار به شرح زیر است:
    ۱- در مرورگر خود ip مربوط به AP را وارد نموده و Login نمایید تا تنظیمات AP نشان داده شود.
    ۲- به دنبال گزینه ای با عنوان Wireless بگردید. در AP های TP-LINK این گزینه در بخش Interface Setup قرار دارد. SSID پیش فرض را به نام دلخواهی که قابل حدس زدن نباشد تغییر داده و آنرا از وضعیت Broadcast در آورید.


    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]


    Filter By MAC
    MAC مخفف Media Access Control است. هر کارت شبکه داری یک آدرس MAC بوده و بسته های شبکه برای یافتن راه خود از این آدرس نیز استفاده می کنند. سومین کاری که باید برای تنظیمات AP خود ( پس از تنظیم WPA و SSID ) انجام دهید آنست که دسترسی به شبکه را محدود به کارت شبکه های مورد نظرتان کنید تا هر فرد از خارج تنواند براحتی وارد شبکه بی سیم شما شود. برای انجام اینکار ابتدا باید لیستی از آدرس های MAC مربوط به سیستم هایی که می خواهید به آنها اجازه استفاده از شبکه را بدهید تهیه نمایید سپس مراحل زیر را طی کنید:
    ۱- در مرورگر خود ip مربوط به AP را وارد نموده و Login نمایید تا تنظیمات AP نشان داده شود.
    ۲- مجددا به بخش تنظیمات Wireless بروید و Filter By MAC را با انتخاب Activate فعال نمایید و در نهایت در لیست موجود آدرس های MAC مورد نظرتان را وارد کنید:


    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]


    تا کنون تنظیمات SSID ، MAC Filtering و کد گذاری WPA را برای AP خود بهینه نموده ایم و این تازه ابتدای کار است و هیچ تظمین امینیتی بالایی ایجاد نمی کند ولی با این حال از ضروریاتی ایت که کمتر کسی به آن توجه می کند. اگر می خواهید اینترنت پرسرعتتان را با همسایگان خود تقسیم کنید نیازی به انجام این تنظیمات ندارید! در مطالب بعدی حتما در مورد روش های نفوذ نیز مطالبی خواهید خواند.

  4. #4

    پیش فرض

    چگونه شبکه های بی سیم پیرامونمان را شناسایی کنیم (4)


    ===================
    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]
    ===================



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]




    مطالب پیوسته ای که تا کنون با این عنوان نوشته شده و ادامه دارد جهت بررسی شبکه های شخصی و تجاری است و به شما در تامین امنیت شبکه های بی سیم تان کمک می کند. قبل از آنکه به بحث اصلی این نوشته ( دسترسی به کد WEP ) برسیم به بررسی اصطلاحاتی مانند Ethical Hacking و Security auditing می پردازم. بسیاری از شبکه ها از نفوذ غیر مجاز به سیستم هایشان آسیب های بسیاری دیده اند.
    هکر ها به سه دسته عمده تقسیم می شوند : Hackers، Malicious internal users و Ethical hackers.
    Hackers : افرادی که به سیستم ها و شبکه های موجود بدون اجازه نفوذ می کنند. این افراد به هر سیستمی که قابل نفوذ باشد، وارد می شوند.

    Malicious internal users : افرادی هستند که در خود سیستم شبکه ای وجود دارند و به آن ها اعتماد شده است. این افراد بیشتر به قصد خرابکاری و یا انتقام دست به این کار می زنند (مانند فردی که از شرکت خود اخراج شده و روز های آخر کاری خود را می گذراند).
    Ethical hackers : این افراد برای بررسی آسیب پذیری سیستم های شبکه ای انتخاب می شوند و با دریافت مبالغی امنیت شبکه را تا حدود نسبتا قابل قبولی تامین می کنند. به این نوع هکر ها هکر های “کلاه سفید” نیز گفته می شود. در حالی که هکر های خرابکار با نام “کلاه مشکی” شناخته می شوند.


    اصطلاح Security auditing :
    بسیاری بر این باورند که Ethical hackers ها با Security auditor ها شغل یکسانی دارند. در حالی که یک
    Security auditor تنها به بررسی و مقایسه امنیت شبکه با استاندارد های موجود می پردازد اما یک Ethical hacker در نقش فردی نفوذ گر به تست آسیب پذیری هایی که ممکن است در آینده بوجود آید، می پردازد.
    برای شناسایی یک هکر باید مانند او فکر کنید . شناسایی نفوذ گران سیستم ها از ضروریات تامین امنیت برای شبکه ها است. البته لازم است بدانید جهت تامین امنیت یک شبکه نیازی به شناخت کلیه مسائل امنیتی نیست، هرچند امکان انجام این کار نیز وجود ندارد. پیش بینی کلیه موضوعات امنیتی برای یک شبکه امری غیر ممکن است. با این وجود می توان حداقل امنیت لازم را اعمال کرد.
    برای آنکه یک Security auditor و یا Ethical hacker شوید به نکات ذیل توجه کنید :
    توجه به اصول اخلاقی و حفظ اطلاعات افراد و نرم افزارها :
    در صورتی که مدیر شبکه ای به شما اعتماد کرده و شما را برای تست امنیت شبکه ای استخدام می کند باید اعتماد او را جلب کرده و از اطلاعات مرکز و یا ارگان مورد نظر سو استفاده نکنید.
    معمولا برای تست امنیت یک شبکه نیاز به کلمات عبور کارکنان و کلمات عبورمربوط به نرم افزار ها است. در صورتی که این اطلاعات به شما داده شود باید نسبت به حفظ و نگهداری آن ها دقت بخرج داده و بدون اجازه وارد اکانت های کاربران نشوید.


    محافظت از سیستم :
    در حالی که برای تست امنیت شبکه ای اقدام نموده اید احتمال زیادی وجود دارد که موجب اختلال در شبکه و یا از دست رفتن اطلاعات شوید. عدم برنامه ریزی مناسب در انجام مراحل تست از دلایل بروز اختلالات بشمار می رود. افرادی که منجر به بروز خرابی هایی در شبکه می شوند به احتمال زیاد مستندات مربوط به نرم افزار های امنیتی را مطالعه نکرده و از ریزه کاری ها ی آن بی اطلاع اند.
    در صورتی که مطالب بالا را بطور دقیق مطالعه نموده اید و قصد دارید میزان امنیت WEP خود را بررسی کنید ادامه مطلب را بخوانید :
    مثالی که می خوانید تنها برای آشنایی شما با یکی از روش های امنیتی است. همانطور که در نوشته های قبلی نیز اشاره شد برای انجام تست های امنیتی نرم افزار های زیادی مبتنی بر ویندوز و لینوکس وجود دارد. با این وجود بهتر است از یک Linux Live برای انجام این کار استفاده کنید. برای آنکه بتوانید با لینوکس کار کنید حتما باید مطالعاتی در زمینه این سیستم عامل انجام دهید. لینوکس پیشنهادی ما آخرین نسخه موجود [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ] است. این سیستم عامل می تواند بروی فلش مموری شما نصب شود تا هر زمان که به آن احتیاج داشتید در دسترستان باشد. ابزار های مورد نیاز برای شروع کار عبارتند از :
    - سیستمی با کارت شبکه بی سیم
    - نسخه ای از سیستم عامل مبتنی بر لینوکس BackTrack بروی فلش مموری [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]
    BackTrack سیستم عاملی است که اکثر نرم افزار های مورد نیاز برای تست های امنیتی را بصورت پیش فرض دارا می باشد. نرم افزار هایی که از BackTrack در این نوشته مورد استفاده قرار می دهیم عبارتند از : kismet و aircrack-ng.
    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]

    مانیتورینگ شبکه
    سیستم عامل BackTrack خود را اجرا کنید. ممکن است لازم شود بوت سیستم عامل خود را به USB تغییر دهید. در صورتی که برای ورود از شما نام کاربری و کلمه عبور در خواست شد، آن ها را به ترتیب زیر وارد کنید :
    User Name : root
    Password : toor
    هم اکنون وارد سیستم Command و یا Shell لینوکس می شوید. با تایپ عبارت Startx به محیط گرافیکی لینوکس وارد شوید.
    با کلیک منوی Start در محیط گرافیکی در زیر مجموعه Analyzers نرم افزار Kismet را انتخاب کنید. در صورتی که با دستورات در لینوکس آشنا هستید عبارت kismet را در ترمینال لینوکس وارد کنید. زمانی که Kismet اجرا شد، باید عنوان کارت شبکه تان را وارد کرده و منتظر بمانید تا kismet آنرا شناسایی کند.
    از kismet به دو دلیل استفاده میکنیم :
    ۱- برای شناسایی SSID مربوط به AP ای که در حال بررسی آن هستیم.
    ۲- Kismet کارت شبکه شما رابصورت پیش فرض در وضعیت مانیتورینگ قرار می دهد و به شناسایی AP های اطراف شما می پردازد.
    دستور iwconfig را وارد کنید تا چیزی شبیه به صفحه زیر برایتان به نمایش در آید.
    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]
    برای آنکه بتوانید لیست AP های موجود در محدوده ی خود را شناسایی کنید از سوئیچ s و Q استفاده کنید. در این حالت لیست AP ها بصورت مرتب شده نمایش داده می شوند. با استفاده از کلید های جهت دار کیبورد می توانید AP مورد نظر را انتخاب کرده و راجع به آن اطلاعات بیشتری بدست آورید. بعد از اینکه AP مورد نظر را انتخاب نمودید، essid، bssid و شماره کانال ( Channel number ) مربوط به آنرا کپی نموده و در یک فایل متنی ذخیره کنید. ( برای ایجاد فایل متنی در لینوکس می توانید در ترمینال ، دستور kwrite را وارد نمایید و یا آنرا از منوی Start انتخاب کنید. )
    در ادامه بگذارید kismet در وضعیت اجرا باشد تا مانیتورینگ شبکه را انجام دهد.
    جمع آوری اطلاعات با نرم افزار Airodump

    برای آنکه بسته های ARP را از AP در یافت نمایید یک ترمینال جدید باز نموده و Airodump را تایپ کنید تا این نرم افزاراجرا شود. برای مطالعه امکانات و سوئیچ های مختلف آن ، می توانید از دستور airodump-ng –h استفاده کنید.
    زمانی که نرم افزار اجرا شد دستور زیر را تایپ کنید :
    airodump-ng ath0 -w /mnt/hda2/home/ryan/belkin_slax_rcu 9 1

    ath0 : محل قرار گیری نام کارت شبکه بی سیم شما است.
    -w : این سوئیچ برای نوشتن اطلاعات در مسیر /mnt/hda2/ryan/belkin_slax_rcu بکار می رود.
    ۹ : محل قرار گیری شماره کانال AP مورد نظر شما است.
    ۱ : این سوئیچ باعث می شود تنها بسته هایی با عنوان IVS ( که مربوط به WEP است ) جمع آوری شود.


    پیوند کارت شبکه به AP مورد نظر
    دستور زیر را در ترمینال تایپ کنید :
    aireplay-ng -1 0 -e belkin -a 00:11:22:33:44:55 -h 00:fe:22:33:f4:e5 ath0
    -e : در مقابل این سوئیچ باید نام SSID مربوط به AP را وارد کنید.
    -a: در مقابل این سوئیچ BSSID و یا Mac Address مربوط به AP را وارد کنید. برای مشاهده Mac Address کارت شبکه تان از دستور macchanger -s ath0 استفاده کنید.
    -h: در مقابل این سوئیچ Mac Address مربوط به کارت شبکه تان را وارد کنید.
    ath0 : نام کارت شبکه خود را در این قسمت وارد کنید.

    در مرحله بعدی باید دستور زیر را وارد نمایید :

    aireplay-ng -3 -b 00:11:22:33:44:55 -h 00:fe:22:33:f4:e5 ath0
    -b : در مقابل این سوئیچ Mac Address مربوط به AP خود را وارد کنید.
    -h: در مقابل این سوئیچ Mac Address مربوط به کارت شبکه تان را وارد کنید.

    زمانی که aireplay در حال اجرا است بسته های ARP شبکه قابل دسترسی می شوند. در صورتی که با پیغام زیر مواجه شدید از مرحله ” پیوند کارت شبکه به AP مورد نظر ” عملیات را مجددا تکرار کنید:

    Notice: got a deauth/disassoc packet. Is the source MAC associated ?

    بدست آوردن WEP با نرم افزار Aircrack
    محل فایلی که در آن بسته های IVS ذخیره می شود ( در مثال ما /mnt/hda2/home/ryan/belkin_slax_rcu ) را پیدا کنید و در یک ترمینال دستور زیر را تایپ نمایید :
    aircrack-ng -s /mnt/hda2/home/belkin_slax_rcu-03.ivs
    منتظر بمانید تا aircrack کلید WEP مورد نظرتان را پیدا کند.


    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]


    در صورتی که در اجرای دستورات مذکور به مشکلی بر خوردید می توانید از وب سایت backtrack-linux.org استفاده کنید.


  5. #5

    پیش فرض

    چگونه شبکه های بی سیم پیرامونمان را شناسایی کنیم (5)



    ===================
    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]
    ===================




    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]


    آشنایی با آنتن ها

    در این نوشته به بررسی نحوه عملکرد آنتن ها و همچنین انتخاب آنتن مناسب برای شناسایی و تست نفوذ به شبکه های بی سیم می پردازم. بعلاوه مروری بر انواع آنتن و اصطلاح های مربوط به آن ها نیز خواهیم داشت. آنتن ها در همه جا وجود دارند، از انواع کوچک آن در نلفن های همراه گرفته تا آنتن های مخابراتی بزرگ و ماهواره ای. با این وجود نحوه عملکرد یک آنتن همواره برای بسیاری افراد سوال بر انگیز بوده است. به تعبیر ساده، یک آنتن وسیله ای برای ارسال و دریافت امواج الکترومغناطیسی است که عموما در ارتفاع نصب می شود.





    طول مو ج و فرکانس

    از اصطلاحاتی که با امواج رادیویی و آنتن ها گره خورده اند می توان به طول موج و فرکانس اشاره نمود. زمانی که یک سیگنال بروی سیم و یا در هوا حرکت می کند فرمی شبیه به شکل زیر دارد که به این فرم Alternating Current و یا به اصطلاح خودمان AC سینوسی گفته می شود. در شکل زیر یک چرخه ی سیگنال را مشاهده می کنید. به هر چرخه ی سیگنال هرتز گفته می شود. به همین ترتیب، به هر چرخه در واحد زمان ( ثانیه ) یک هرتز ( ۱HZ ) می گوییم. فرکانس تعداد هرتز ها و یا چرخه ها در یک ثانیه می باشد. هر فرکانس را می توان با واحد های کیلو هرتز، مگا هرتز و گیگا هرتز بیا ن نمود :

    یک کیلو هرتز = هزار چرخه در هر ثانیه = ۱KHz

    یک مگا هرتز = یک میلیون چرخه در هر ثانیه = ۱MHz

    یک گیگا هرتز = یک میلیارد در هر ثانیه = ۱GHz

    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    اکثر شبکه های بی سیم در بستر استاندار د های WiFi 802.11b و ۸۰۲٫۱۱g کار می کنند. هر دوی این استاندارد ها در فرکانس ۲٫۴ تا ۲٫۵ GHz قرار می گیرند. WiFi 802.11a بین فرکانس های ۵٫۱ تا ۵٫۸ GHz قرار می گیرد. به این نوع گروه بندی و یا انتخاب محدوده برای فرکانس، “باند” گفته می شود. این دو نوع باندی که ذکر شد را ISM ( مخفف Industrial Scientific Medical ) نیز می نامند.

    و اما طول موج چیست؟ طول فیزیکی یک سیگنال رادیویی را طول موج می نامند. این اندازه گیری بر اساس سیستم متریک انجام می شود. بین طول موج و فرکانس رابطه ای وجود دارد که آنرا می توان بصورت زیر بیان نمود:

    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]

    که در این عبارت، “لاندا” بیانگر طول موج بر حسب متر و “f” بیانگر فرکانس بر حسب KHz است. در صورتی که فرکانس بر حسب مگا هرتز و یا گیگا هرتز باشد واحد طول موج تغییری نمی کند و تنها عدد ۳۰۰۰۰۰ به ترتیب ، ۳۰۰ و ۰٫۳ خواهد بود.

    ( قصد ندارم در این نوشته اصول فیزیک و یا ریاضی را یاد آوری کنم، برای آن که بتوانم درادامه مطلب در مورد آنتن ها بنویسم نیاز است که اصطلاحات مربوط را تعریف کنم.)


    اصطلاحات مربوط به آنتن ها

    سیگنال رادیویی : یک موج رادیویی است که برای انتقال اطلاعات تغییر اتی در آن صورت می گیرد. عمل انتقال اطلاعات به موج رادیویی را Modulation می گویند. تکنیک های گوناگونی برای پروسه Modulation وجود دارد که می توان از بین آن ها به DSSS ، FHSS، CCK و غیره اشاره نمود.

    نویز: در دنیای امواج رادیویی نویز بر اساس تعداد سیگنال های سرگردان در یک محدوده فرکانس اندازه گیری می شود. همانطور که سر و صدای موجود در یک رستوران شلوغ مانع از ارتباط دو نفر بصورت بهینه می شود، نویز در شبکه های بی سیم نیز می تواند ارتباطات را مختل کند. امروزه اکثر دستگاه های الکترونیکی ایجاد نویز می کنند.

    دسی بل : دامنه ی توان در امواج رادیویی متفاوت می باشد. با توجه به اینکه امواج رادیویی در طول حرکت خود آن قدرت اولیه خود را ( که بر حسب وات ) است حفظ نمی کنند، نیاز به وجود واحدی برای سنجش نسبت این قدرت وجود دارد. عبارتی که برای سنجش این نسبت بکار می رود ” بل” است. بدلیل آنکه واحد های “بل” بسیار بزرگ هستند آنرا بر عدد ۱۰ تقسیم نمودند و این نسبت امروزه با “دسی بل ” شناخته می شود. روش محاسبه “دسی بل” بصورت زیر است :

    dB = 10 * log 10 P

    در عبارت با لا “P” بیانگر توان مربوط به موج است. زمانی که از این فرمول در شبکه های بی سیم استفاده می شود توان را با واحد میلی وات ( یک هزارم وات ) بکار می برند.اعداد زیر نشان می دهد که یک موج رادیویی که ۰ دسی بل توانایی ارسالش است دارای ۱ میلی وات توان است.

    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    تقویت : تقویت و یا Gain یک آنتن، نشان دهنده ی آنست که به چه میزان می تواند قدرت موج رادیویی را تغییر دهد. بدلیل آنکه آنتن ها ابزار های بی اراده ای ( منفعل ) هستند نمی توانند سیگنال را از آنچه هست قدرتمند تر کنند. با این وجود می توانند میزان تمرکز بروی یک سیگنال را افزایش دهند. ( در واقع عملکردی شبیه به ذره بین در مقابل خورشید دارند .)

    واحد های اندازه گیری Gain عبارتند از dBi و dBd . یک قانون کلی برای آنتن ها اینست که هر چقدر بزرگتر باشند، dBi و یا dBd بزرگتری دارند. برای مثال یک آنتن با ۴٫۵ dBi ، چیزی شبیه به شکل زیر خواهد بود که طول تقریبا ۸ اینچی دارد. یک آنتن با dBi 9 ، باید حداقل ۲۵ اینچ طول داشته باشد.



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    یک آنتن با Gain ای برابر ۴٫۵ dBi

    تضعیف : تضعیف و یا Attenuation بیانگر میزان افت امواج است. کابل ها و کانکتور های آنتن می توانند از عوامل بروز تضعیف در امواج بحساب آیند. بنابراین به هنگام اضافه نمودن ابزار های جانبی به یک آنتن باید به میزان افتی که ممکن است در موج بوجود آورند توجه کرد.

    SNR ( سیگنال به نویز ) : این واحد اندازه گیری نشان می دهد که یک سیگنال چقدر از نویز موجود بیشتر است و بصورت زیر محاسبه می شود :

    S-R = SNR

    در عبارت بالا S بیانگر قدرت سیگنال بر حسب dB و N بیانگر قدرت نویز بر حسب dB است. بنابراین برای محاسبه SNR باید قدرت سیگنال را از قدرت نویز کسر کنیم.

    امپدانس : بار الکتریکی موجود بروی یک آنتن می باشد. اکثر آنتن ها ی مورد استفاده در WarDriving دارای امپدانس ۵۰ هستند. واحد اندازه گیری امپدانس اهم می باشد.

    پولاریزاسیون : زمانی که امواج رادیویی از یک آنتن ساطع می شوند، جهت گیری هایی پیدا می کنند که به آن ها ” پولاریزاسیون” گفته می شود. سه نوع تکنیک “پولاریزاسیون” در سیستم های رادیویی وجود دارد : افقی، عمودی و مدور. زمانی که یک سیستم رادیویی از روش افقی استفاده می کند، سیستم رادیویی دیگری که از روش عمودی استفاده می کند قادر به دریافت سیگنال های سیستم افقی نیست و بالعکس. اکثر سیستم های شبکه های بی سیم از روش عمودی پولاریزاسیون استفاده می کنند.

    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]


    تفاوت بین انواع مختلف آنتن

    همانطور که در[تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ] نیز اشاره شد. آنتن ها به دو نوع عمده : omnidirectional و directional تقسیم می شوند. آنتن های omnidirectional ، ارسال و دریافت امواج را در همه ی جهات انجام می دهند.( شبیه یک لامپ، که نور آن به همه جا متصاعد می شود.)

    نوعی از آنتن omnidirectional را در تصاویر بالا دیدید ( تصویری که مربوطه به آنتن ۸ اینچی بود). آنتن های از نوع omnidirectional بدلیل آنکه اکثرا از یک سیم دراز تشکیل شده اند براحتی قابل شناسایی هستند. نمونه ی دیگری که در شکل زیر مشاهده می شود، تقریبا ۴ اینچ بوده و برای قرار گیری در اتوموبیل ساخته شده است.این آنتن به لپ تاپ نیز متصل می شود و دارای ۵ dBi ، میزان تقویت است.



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    شکل و شمایل سیگنال در اطراف یک آنتن از نوع omnidirectional بصورت زیر است :



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    نحوه افزایش Gain در یک آنتن omnidirectional چیزی شبیه به شکل زیر است:



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    بر خلاف آنتن هایی که در بالا به آن ها پرداختیم، آنتن های Directional ، سیگنال ها را تنها در یک جهت ارسال و دریافت می کنند. این نوع آنتن ها خود دارای انواع مختلفی هستند که به آن ها اشاره می کنم:

    مشبک یا Grid :

    شکل زیر نشان دهنده یک یک آنتن مشبک از نوع Directional است. Gain مربوط به این نوع از آنتن ها معمولا بین ۲۱dBi تا ۲۵ dBi می باشد.



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]

    تخته ای یا Panel :

    شکل زیر نشان دهنده ی یکی از انواع آنتن تخته ای است. Gain مربوط به این آنتن ۱۹ dBi است. انواع کوچکتر آنتن های Panel را Patch آنتن نیز می نامند.



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    موج بر یا Waveguide :

    این نوع آنتن ها از یک تونل آهنین تشکیل شده اند و به یک در گاه آهنین ختم می شوند. انتهای این آنتن ها نقش یک منعکس کننده ی امواج را بر عهده دارد.

    Bi-Quad :

    آنتنی شبیه به نوع Panel است که بین ۴ تا ۷ اینچ ارتفاع دارد. براحتی در یک کیف لپ تاپ جا می گیرد. Gain مربوط به آن بین ۱۱ تا ۱۳ dBi می باشد. جهت یافتن اطلاعات بیشتر در مورد این آنتن به آدرس زیر رجوع کنید :

    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]

    Yagi :

    آنتن Yagi توسط دکتر Hidetsugu Yagi و دستیارش دکتر Shintaro Uta در سال ۱۹۲۶ و در دانشگاه توهوکی ژاپن طراحی شد. Gain مربوط به این نوع آنتن ها بین ۱۰ تا ۱۷ dBi است. شکل زیر یکی از انواع این آنتن را نشان می دهد :



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    شکل کلی سیگنال و نحوه تقویت در آنتن های Directional چیزی شبیه به تصویر زیر است :

    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    آنتن مناسب برای WarDriving

    اکنون که با آنتن و انواع آن آشنا شدید زمان انتخاب آنتن مناسب است. فرض می کنیم، هدف شما از انتخاب آنتن WarDriving در محیط آزاد است و قصد دارید شبکه های بی سیم اطراف را با نر م افزاری مانند NetStumblerمکان یابی کنید. در چنین شرایطی انتخاب یک آنتن Omnidirectional با Gain ای برابر ۵ تا ۷ dBi کفایت می کند.

    برای یافتن اطلاعات بیشتر در این زمینه و انتخاب آنتن مناسب وب سایت های زیر مفید خواهند بود :

    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]

    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]

    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]

    منابع :

    Network Security اثر Steve Manzuik

    Hacking Wireless Networks اثر Kevin Beaver

    WarDriving and Penetration Testing اثر Chris Hurly

  6. #6

    پیش فرض

    چگونه شبکه های بی سیم پیرامونمان را شناسایی کنیم (6)



    ===================
    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]
    ===================



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    Wardriving توسط ویندوز

    استفاده از سیستم عامل ویندوزبرای شناسایی شبکه های بی سیم مزیت ها و معایبی دارد. از مزیت هایش آنست که نیازی به فراگیری دستورات موجود در لینوکس نیست و نسبتا سا ده تر از کار با لینوکس است. از معایبش آنست که نرم افزار های قدرتمند موجود در لینوکس را پشتیبانی نمی کند و از لحاظ کاربری Wardriving سیستم عامل مناسبی نیست. با این وجود برخی به دلایل گوناگون ترجیح می دهند از ویندوز استفاده کنند. یکی از نرم افزار های پر کاربرد برای شناسایی شبکه های بی سیم که بروی ویندوز براحتی نصب می شود NetStumbler است. گستردگی استفاده از این نرم افزار چنان است که امروزه به Wardriving ا NetStumbling و یا Stumbling نیز می گویند.


    NetStumbler ، یابنده و آنالیزور شبکه های بی سیم است که شبکه های مبتنی بر ۸۰۲٫۱۱b و ۸۰۲٫۱۱g را پشتیبانی می کند. این نرم افزار با broadcast نمودن یک بسته در خواست، AP های نزدیک به خود را شناسایی می کند. زمانی که AP ها بسته ی درخواست را می گیرند، اطلاعات SSID، آدرس MAC و غیره را به نرم افزار ارسال می نمایند. اگرچه بسیاری از آن ها امکان غیر فعال نمودن این ویژگی را به مدیریت شبکه می دهند. برای آنکه SSID برای NetStumbler ارسال نشود علاوه بر اینکه ویژگی Broadcast ، آنرا غیر فعال می کنید باید نام پیش فرض آنرا نیز تغییر دهید.( نحوه انجام این تنظیمات در [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ] نوشته ها آمده است.)


    طریق نصب NetStumbler

    نصب این نرم افزار مشابه کلیه ی نرم افزار های مبتنی بر ویندوز است. در ابتدا باید بسته ی نصب را دانلود نمایید. برای دریافت این بسته از یکی از دو آدرس زیر استفاده کنید :

    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]

    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]

    پس از دانلود بسته نصب، مراحل معمول نصب را با باز نمودن فایل exe ، طی نمایید. برای راحتی کار در پنجره ی اول گزینه ی Complete را انتخاب نمایید تا کلیه ی اجزای نرم افزار نصب شوند.



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    در مرحله ی بعد، مسیر مورد نظر را برای نصب انتخاب نموده و در آخر کلید Close را بزنید.



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]


    اجرای NetStumbler

    برای اجرا از آیکون روی دسک تاپ و یا منوی Start استفاده کنید. در صورتی که کارت شبکه تان روشن باشد نرم افزار پس از اجرا AP های موجود در اطرافتان را لیست می کند.



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    همانطور که مشاهده می کنید صفحه ی نرم افزار از دو قسمت تشکیل شده است. بخش سمت چپ دارای ساختاری درختی است که دارای قسمت ها ی Channels، SSID ، و Filters است. بخش سمت راست، نشاندهنده ی کلیه ی AP های شناسایی شده است. هر سطر در این بخش بیانگر یک AP به همراه نام مربوطه است. هر یک از این سطر ها دارای ۲۳ ستون اطلاعات راجع به AP است. برای مشاهده ی اطلاعات بیشتر از اسکرول افقی پایین می توان استفاده کرد.

    با استفاده از بخش سمت چپ می توان اطلاعات بدست آمده از AP ها را بسته به نیاز، ***** نمود. قسمت های Channels و SSIDs شامل لیست اسامی SSID و کانال ها ی مورد استفاده AP ها می باشد. برای مثال در صورتی که در بخش کانال ها بروی عدد ۶ کلیک نماییم، کلیه ی AP هایی را نشان می دهد که با کانال ۶ کار می کنند. در این حالت به آدرس MAC مربوط به AP ها نیز دسترسی داریم. ( بسیاری ازتولید کنندگان AP کانال ۶ را به عنوان کانال پیش فرض انتخاب می کنند. )



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    در نوار وضعیت پایین و سمت راست، عدد ۱۳/۱۶ را میبینید. این عدد نشان می دهد تعداد کل AP های شناسایی شده ۱۶ و تعداد AP هایی که در کانال مربوط هستند ۱۳ عدد می باشد.

    به همین ترتیب با انتخاب SSIDs از پنل سمت چپ، می توان AP ها را بر اساس نامشان ***** و مشاهده کرد.



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    در ابتدا شاخه SSID را انتخاب نموده ایم و از بین نام های موجود Maxoffice کلیک شده است. تنها یک AP در اینجا دیده می شود، بدلیل آنکه تنها یک AP با این نام در مجموعه ۱۶ تایی پیدا شده وجود دارد.

    گزینه ی آخر مربوط به پنل سمت چپ Filters نام دارد که دارای ۹ قسمت زیر است :

    - Encryption Off

    - Encryption On

    - ESS – Access Point

    - IBSS

    - CF Pollable

    - Short Preamble

    - PBCC

    - Short Slot Time

    - Default SSID

    شکل زیر شبکه هایی را نشان می دهد که برای ورود به آن ها نیاز به کد است و در واقع دارای Encryption هستند.



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    تصویر زیر نشان دهنده ی AP هایی است که نام پیش فرض کارخانه ای خود را دارند.



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    در هر بار اعمال ***** بروی اطلاعات نرم افزار توجه داشته باشید که در بخش نواروضعیت پایین سمت راست، همیشه تعداد کل AP ها به همراه تعداد آن هایی که با ***** اعمال شده مطابقت شده است ، نشان داده می شود.

    با بازگشت به بخش Channels و انتخاب یکی از آدرس های MAC درپنل سمت راست سیگنال ها یی بصورت نموداری نشان داده می شود. قدرت سیگنال ها به دو رنگ سبز و آبی به نمایش در می آید. رنگ سبز نشان دهنده ی فرکانس رادیویی و رنگ قرمز بیانگر میزان نویز موجود است. توجه داشته باشید که واحد های دسی بل با علامت منفی نشان داده شده اند و دلیل آن استفاده از واحد میلی وات برای توان است.



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    نوار های صورتی رنگ نقطه ای را نشان می دهند که در آن کارت شبکه ی بی سیم شما سیگنال را گم کرده است. این مورد زمانی اتفاق می افتد کارت شبکه ی شما لحظاتی خارج از محدو ده ی امواج قرار گیرد.


    منو ها و ابزار های نرم افزار

    اکثر منو های موجود در نرم افزار مشابه نرم افزار های دیگر ویندوز است. با این وجود بد نیست به عملکرد برخی از آن ها اشاره شود.Enable Scan یکی از آیتم های غیر استانداردست که در منوی File قرار دارد. با انتخاب و یا عدم انتخاب این گزینه می توانید عمل اسکن توسط نرم افزار را فعال و یا غیر فعال نمایید.



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    با انتخاب گزینه ی Options از منوی View تنظیمات مربوط به NetStumbler قابل مشاهده است.



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    منوی پر کاربرد دیگر ، Device است که در آن لیستی از کارت شبکه های سیستم تان را نشان می دهد. Device هایی که به رنگ خاکستری نشان داده می شوند از نوع کارت شبکه نیستند.در صورتی که گزینه ی Use Any Suitable Device را انتخاب نمایید، نرم افزار بصورت پیش فرض اولین کارت شبکه ای را که پیدا کرد انتخاب می کند.



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    عملکرد اکثر آیکون های موجود در نوار ابزار نرم افزار برای کاربران ویندوز مشخص است. با این وجود این نوار ابزار سه آیکن جدید دارد. آیکن سبز رنگ جهت فعال و یا غیر فعال نمودن عمل اسکن بکار می رود. آیکن به شکل دنده ها جهت تنظیم اتوماتیک کارت شبکه برای شناسایی AP ها مورد استفاده قرار می گیرد. و آیکن سوم ( دست حمل کننده ی منو ) برای باز کردن پنجره ی Options بکار می رود.



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    منابع :

    Network Security اثر Steve Manzuik

    Hacking Wireless Networks اثر Kevin Beaver

    WarDriving and Penetration Testing اثر Chris Hurly
  7. #7

    پیش فرض

    چگونه شبکه های بی سیم پیرامونمان را شناسایی کنیم (7)



    ===================
    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]
    ===================





    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    آشنایی با حملات MITM

    با استفاده از روشی با عنوان MITM که مخفف عبارات Man In The Middle می باشد می توان به نوعی جلوی ترافیک شبکه را گرفته و آنرا ویرایش کرد، بدون آنکه کلاینت شبکه متوجه این موضوع شود. هدف اصلی این نوع حملات دسترسی به اعتبارات کلاینت ها و یا کاربران شبکه است. توسط این روش می توان اطلاعات نرم افزار های مبتنی بر وب و یا مبتنی بر سیستم عامل کاربران را بدست آورد. دراین نوشته به بررسی حملات از نوع MITM می پردازیم.



    MITM چیست ؟

    فرض کنید دو نفر با یکدیگر در ارتباط هستند. در ادبیات امنیت شبکه به این دو نفر معمولا Alice و Bob گفته می شود. Alice از Bob پیغام در یافت می کند و به همین ترتیب Bob از Alice پیغام میگیرد. تصور کنید فردی بتواند به عنوان حمله کننده ارتباط میان این دو نفر را قطع نماید. این فرد باید بتواند ارسال پیغام ها را طوری انجام دهد که Bob و Alice متوجه نشوند. در واقع باید بتواند نوع ارسال پیغام ها را تقلید نماید. در این حالت Bob و Alice تحت حمله ی MITM قرار گرفته اند. شکل زیر موضوع را روشنتر می کند :



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    طراحی MITM

    در روش MITM ، حمله کننده به AP و یا AP های موجود در شبکه متصل می شود و خود نقش AP را برای کلاینت قربانی ایفا می کند. اجزای یک حمله ی MITM در دیاگرام زیر نشان داده شده است :



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    AP هدف

    برای بررسی تست نفوذ به شبکه های بی سیم، باید به AP متصل شد. در بسیاری از سازمان ها از چندین AP برای راه اندازی شبکه های بی سیم استفاده می شود. یک حمله کننده MITM باید بتواند به یک و یا چند AP هدف متصل شود.


    کلاینت قربانی

    در طول حمله MITM باید بتوان اتصال کلاینتی خاص در شبکه را با AP قطع نمود. به این کلاینت، کلاینت قربانی گفته می شود.


    پلت فرم نفوذگر

    یک نفوذ گر پس از آنکه اتصال کلاینت قربانی را با AP قطع کرد، باید خود نقش AP را ایفا کند. تنظیمات مربوطه به پلت فرم نفوذگر باید شباهت بسیاری به AP واقعی داشته باشد تا کلاینت قربانی نتواند تفاوتی را در ارتباط پیش آمده با ارتباط قبلی، قائل شود.


    متغیر های مربوط به حمله MITM

    برای موفقیت در تست حملات از نوع MITM باید با متغیر هایی آشنا شویم. اولین متغیر مهم آشنایی با پیکر بندی AP و یا AP های موجود است. قبل از آنکه حمله ای آغاز گردد باید عملیات زیر انجام شود :

    - تعیین AP و یا AP های موجود به همراه کلاینت های متصل

    - شناسایی کنترل های امنیتی و رمزنگاری ها ی فعال بروی AP و یا AP های موجود


    سخت افزار مورد نیاز برای حملات MITM

    برای تست حملات MITM نیاز به سخت افزار ها و نرم افزار های خاصی است . سخت افزار های مورد نیاز عبارتند از:

    - یک لپ تاپ با امکان نصب دو عدد کارت شبکه

    - دو عدد کارت شبکه بی سیم

    - یک آنتن خارجی ترجیحا از نوع Omni-Directional ( برای آشنایی کامل با انواع آنتن و نحوه عملکرد آن ها به [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ] نوشته ها رجوع نمایید. )

    - یک تقویت کننده ی سیگنال ( اختیاری )


    لپ تاپ

    به لحاظ آنکه باید ابتدا به AP اتصال پیدا کنیم و سپس نقش یک AP دیگر را بازی نماییم باید لپ تاپ مورد نظر دارای امکان نصب دو کارت شبکه را داشته باشد. علاوه بر این لپ تاپ مورد استفاده باید حافظه ی بالایی برای پردازش اطلاعات داشته باشد.


    کارت های شبکه

    یک کارت شبکه برای ایفای نقش AP، با امکان رفتن به وضعیت Host AP و یا Master Mode و یک کارت شبکه برای اتصال به AP هدف که می تواند هر نوع از استاندارد های ۸۰۲٫۱۱ B و یا G باشد. بهتر است کارت شبکه هایی انتخاب شوند که سیستم عامل لینوکس از آن ها پستیبانی نماید.در ادامه ی مطالب نحوه ی رفتن به وضعیت Master و چگونگی ایفای نقش AP را توضیح خواهم داد.

    در شکل زیر کارت شبکه ای که به AP متصل می شود با wlan0 و کارت شبکه ای که نقش AP را بازی می کند با wlan1 نشان داده شده است.



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]


    انتخاب آنتن مناسب

    برای انجام حملات از نوع MITM دو نوع آنتن را می توان مورد استفاده قرار داد :

    - Directional

    - Omni- Directional

    آنتن های از نوع Directional همانطور که در [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ] نیز اشاره گردید می توانند سیگنال ها را تنها در یک جهت ارسال و یا دریافت نمایند. این نوع آنتن ها زمانی بکار می آیند که شمااز محل دقیق دستگاه بی سیم مطلع باشید. به همین دلیل آنتن های از نوع Directional انتخاب مناسبی نیستند مضاف بر اینکه شما باید بتوانید در برخی موارد AP های زیادی را شناسایی کنید.

    آنتن های Omni-Directional سیگنال ها را در تمام جهات ارسال و در یافت می کنند و بهتر است آنتنی از این نوع انتخاب کنید.

    برای آشنایی با انواع و قیمت آنتن های Omni-Directional می توانید از لینک زیر استفاده کنید :

    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]


    تقویت سیگنال بی سیم

    یک تقویت کننده ۲٫۴ گیگا هرتز ، برای افزایش محدوده سیگنال یک دستگاه رادیویی ۲٫۴ گیگا هرتزی بکار می رود. برای بکارگیری تقوی کننده ها در حمله MITM ، باید بتوان آنتن مورد استفاده را به تقویت کننده متصل کرد. یک تقویت کننده دارای ۲ کانکتور است که یکی به کارت شبکه و دیگری به آنتن Omni-Directional متصل می شود. دو تصویر زیر تفاوت موجود در سیگنال معمولی با سیگنال تقویت شده را ( در نرم افزار NetStumbler ) نشان می دهند.

    سیگنال بدون تقویت

    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]



    سیگنال تقویت شده



    [تنها اعضای سایت قادر به دیدن لینک‌ها هستند. ]

    منابع :

    Network Security اثر Steve Manzuik

    Hacking Wireless Networks اثر Kevin Beaver

    WarDriving and Penetration Testing اثر Chris Hurly

+ ارسال تاپیک جدید

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. راهنمای قدم به قدم بازی ها
    توسط Black_Sky در انجمن پرسش و پاسخ و مباحث فنی پیرامون بازی‌ها و کنسول‌ها
    پاسخ: 49
    آخرين نوشته: October 23rd, 2015, 17:14
  2. { iPhone 4 رسما معرفی شد }
    توسط AhmadSH در انجمن اخبار موبایل و مخابرات
    پاسخ: 20
    آخرين نوشته: July 24th, 2010, 08:57
  3. واژه های کامپیوتر ؟ ؟ ؟
    توسط مهندس بهزاد انصاری در انجمن پرسش و پاسخ و مباحث فنی پیرامون ویندوز XP و نسخه‌های پیش از آن
    پاسخ: 18
    آخرين نوشته: August 3rd, 2008, 05:58
  4. اتصال به شبکه
    توسط mamali25 در انجمن پرسش و پاسخ و مباحث فنی انواع شبکه‌های کامپیوتری و نسخه‌های مختلف ویندوز سرور
    پاسخ: 4
    آخرين نوشته: February 22nd, 2008, 21:35
  5. ~~~فتوشاپ از صفر~~~
    توسط mrgladiyator در انجمن گرافیک دو بعدی
    پاسخ: 9
    آخرين نوشته: January 24th, 2008, 08:23

کاربرانی که این تاپیک را مشاهده کرده اند: 0

هیچ عضوی در لیست وجود ندارد.

کلمات کلیدی این موضوع

مجوز ‌های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست ‌های خود را ویرایش کنید
  •  

اکنون ساعت 05:35 برپایه‌ی ساعت جهانی (GMT +3.5) می‌باشد.

تبلیغات متنی

عضویت در خبرنامه

با عضویت در خبرنامه‌ی سایت، جدیدترین ترفندها، نقد و بررسی‌ها و مطالب مدرسه فناوری به طور خودکار به ایمیل شما ارسال می‌شود. بعد از کلیک بر روی دکمه‌ی «مشترک شوید»، بایستی کد داخل تصویر را وارد کرده، سپس به صندوق ایمیل خود مراجعه کنید و روی لینک تأیید کلیک کنید تا اشتراک شما نهایی شود.

کلیه حقوق مادی و معنوی متعلق به وب سایت ترفندستان است. برداشت مطالب و تصاویر تنها با ذکر نام ترفندستان مجاز است.