دوره های آموزشی آکادمی پی وی لرن (پروژه محور و ویژه بازار کار)



  • ۱۶
  • اردیبهشت

جلسه ۲۲ : حملات Launch Wireless – امنیت بی سیم

  • دسته‌بندی‌ها :
جلسه ۲۲ : حملات Launch Wireless – امنیت بی سیم
    • جزئیات
    • نوع محتواآموزشی

      با سلام و وقت بخیر خدمت کاربران وب سایت آموزشی پی وی لرن. با دوره کامل آموزش امنیت وایرلس در خدمت شما عزیزان خواهیم بود. در بخش قبل با بررسی آنالیز ترافیک بی سیم آشنا شدیم. در ادامه ی مباحث امنیت بی سیم به بررسی حملات Launch Wireless می پردازیم. بنابراین با این بخش از آموزش و وب سایت پی وی لرن همراه باشید.

      بررسی حملات Launch Wireless

      انواع حملات بی سیم ممکن است به ۲ دسته تقسیم شوند – حملات منفعل (Passive) و حملات فعال (Active). بیش تر اوقات ، یک حمله منفعل (یا به اصطلاح جمع آوری اطلاعات غیرفعال) اولین قدم قبل از شروع حمله بی سیم به خودی خود (بخش فعال حمله) است.

      حملات غیرفعال همه مواردی است که نیازی به ارتباط مهاجم برای برقراری با طرف مقابل یا تزریق هرگونه ترافیکی ندارد. در حین حملات غیرفعال ، قربانی راهی برای تشخیص فعالیت شما ندارد (زیرا شما فعال نیستید) ، شما فقط مخفی می شوید و به فرکانس های رادیویی گوش می دهید.

      حملات منفعل به خودی خود نقض قانون محسوب نمی شوند ، اما ممکن است استفاده از اطلاعاتی که در اثر حملات منفعل به دست آورده اید به عنوان یک تخلف تلقی شود. به عنوان مثال ، شما می توانید ترافیک بدون رمز را اسنیف کنید (به آن گوش دهید) ، آن را جمع کنید و ببینید که این مکالمه بین ۲ نفر است ، اما خواندن آن و استفاده از اطلاعات موجود در این مکالمه خصوصی در بعضی از نقاط جهان نقض قانون است.

      در ادامه ی مبحث بررسی حملات Launch Wireless به بیان نمونه هایی از حملات منفعل (Passive Attack) می پردازیم.

      نمونه هایی از حملات منفعل (Passive Attack)

      اکنون اجازه دهید نگاهی به برخی از نمونه های حملات منفعلانه بیندازیم.

      شکستن رمزگذاری WEP

      در پشت صحنه برای شکستن رمزگذاری WEP ، مجبور است حجم زیادی از بسته های داده را اسنیف کند. مرحله بعدی دریافت همان وکتور IV در داخل فریم های بی سیم است و آخرین مرحله شکستن مدل رمزگذاری WEP به صورت آفلاین است. هیچ مرحله ای در حمله وجود ندارد که نیاز باشد که مهاجمان به هر روشی با قربانی ارتباط برقرار کنند.

      شکستن رمزگذاری WPA / WPA2

      برای شکستن رمزگذاری WPA / WPA2 ، باید یک EAP 4-way handshake را بین یک سرویس دهنده بی سیم و AP اسنیف کنید. پس از آن ، یک offline dictionary (یا حمله offline brute-force) روی بسته های رمزگذاری شده جمع آوری شده انجام می شود. اگر به اندازه کافی خوش شانس باشید ، ممکن است به هیچ وجه با قربانی ارتباط برقرار نکنید و این حمله یک حمله منفعلانه محض تلقی می شود.

      با این حال ، ممکن است با وضعیتی مواجه شوید که قربانی مدت ها قبل از شروع اجرا برای AP احراز هویت شده و دیگر نمی خواهید منتظر بمانید. سپس ، شما ممکن است در یک حمله منفعل خود از “Active Attack Step” استفاده کنید. فریم های تأیید هویت بی سیم را تزریق کنید ، قربانی بی سیم را مجبور به تأیید هویت مجدد کنید و مجدداً احراز هویت مجدد را انجام دهید ، بنابراین با استفاده از ۴way handshake تأیید هویت جدید را اسنیف می دهید.

      اسنیف ترافیک بین طرفین ارتباط

      با فرض این که شما کلید رمزگذاری را به نوعی می شناسید ، ممکن است ارتباط بین طرفین را اسنیف کنید (برای مثال با Wireshark) ، و سپس مکالمه را رمزگشایی کنید (زیرا کلیدها را می شناسید). با فرض این که طرفین از پروتکل هایی استفاده نمی کنند که به طور طبیعی از رمزگذاری استفاده می کنند (به عنوان مثال cleat text HTTP) ، شما می توانید ببینید کاربر چه کاری انجام داده است و حرکاتش را در اینترنت ردیابی می کند.

      حملات فعال از طرف دیگر ، نیاز به مشارکت فعال در فوروارد ترافیک بی سیم یا تزریق فریم های بی سیم دارد که بر عملکرد WLAN تأثیر می گذارد. انجام حملات فعال ، ردیابی فعالیت های مخرب را به جای می گذارد ، بنابراین در برخی شرایط خاص و اگر تصمیم دارید از دانش خود به روشی مخرب استفاده کنید، dump های جمع آوری شده توسط یک قربانی (استفاده از Wireshark) یا dump ها از کارت WLAN توسط بازپرس قانونی در مورد فعالیت شما ممکن است یک شواهد معتبر در دادگاه علیه شما باشد.

      در این بخش از بررسی حملات Launch Wireless به بیان نمونه هایی از حملات فعال (Active Attacks) می پردازیم. با ما همراه باشید.

      نمونه هایی از حملات فعال (Active Attacks)

      در این جا نمونه هایی از حملات فعال وجود دارد.

      تزریق ترافیک بی سیم – نمونه ای کلاسیک از لایه ۲ DoS ، که توسط سیل فریم های de-authentication استفاده می شود. مهاجم به طور مستقیم بسته های بی سیم را تحت تأثیر قرار می دهد که روی مشتری بی سیم تأثیر می گذارد (به آن ها برای de-authenticate می گویند) و در نتیجه باعث می شود تا وضعیت کاربران بی سیم برای de-authenticated از تأیید صحت هویت خارج شود و تجربه کلی بی سیم را بسیار خراب کند.

      Jamming Attack – همان طور که به یاد می آورید ، این یک نوع حمله Layer 1 DoS است. از دستگاه های Jamming برای ایجاد تداخل با RF معتبر شبکه Wi-Fi استفاده می شود ، بنابراین منجر به تخریب سرویس WLAN می شود. این یک نوع حمله ی فعال است ، زیرا مهاجم مستقیماً روی رفتار بی سیم تأثیر می گذارد.

      حمله مرد میانی یا Man-in-the-Middle – مهاجم به دو کارت شبکه بی سیم مجهز است و ممکن است از یکی از آن ها برای اتصال به AP اصلی به عنوان مشتری استفاده کند؛ و از کارت بی سیم دوم برای پخش برخی SSID جعلی با استفاده از نرم افزار شبیه سازی AP (ابزار نرم افزاری airbase-ng) استفاده کند. به این ترتیب ، مشتری با “AP جعلی” که مهاجم به تازگی ایجاد کرده است ارتباط برقرار می کند و کلیه ترافیک مشتری که به اینترنت می رود مستقیماً از طریق تجهیزات مهاجم هدایت می شود (مهاجم ممکن است با این داده ها کاری انجام دهد).

      بسیاری از حملاتی که شما خواهید دید ، ترکیبی از اقدامات منفعل و فعال است. منفعل ها همیشه یک نقطه ی شروع خوب برای درک محیط ، انجام یک homework و کسب اطلاعات هر چه بیش تر درباره قربانی بالقوه و غیره می باشند.

      همین رویکرد مربوط به هر نوع هکری است که شما مشاهده می کنید ، خواه یک هک برنامه وب باشد یا هک مهندسی اجتماعی یا هر روش هک دیگری. حداقل ۸۰ در صد از وقت شما در جمع آوری اطلاعات غیر فعال در مورد هدف تان و جمع آوری داده هایی که در مراحل بعدی حمله تان برای شما ارزشمند هستند ، استفاده می شود. سپس ، حمله فعال تان به خودی خود ۲۰ در صد از زمان “حمله” کلی شما را در بر می گیرد.

      مبحث بررسی حملات Launch Wireless را در این بخش از آموزش به پایان می رسانیم.

      کلام پایانی

      دوستان عزیز با جلسات آموزشی امنیت بی سیم همراه بوده ایم و در این بخش از آموزش امنیت بی سیم به بررسی حملات Launch Wireless پرداختیم و با انواع حملات منفعل و فعال آشنا شدیم و نمونه هایی را نیز بیان نمودیم. مبحث امنیت بی سیم را در جلسات آینده نیز ادامه می دهیم و در جلسه ی آینده با مبحث Crack Wireless Attacks همراه خواهیم بود. بنابراین با مباحث امنیت بی سیم و وب سایت آموزشی پی وی لرن همراه باشید.

      QR:  جلسه ۲۲ : حملات Launch Wireless – امنیت بی سیم
      به اشتراک بگذارید