دوره های آموزشی آکادمی پی وی لرن (پروژه محور و ویژه بازار کار)



  • ۱۶
  • اردیبهشت

جلسه ۱۹ : حمله Ad-Hoc Connection – امنیت بی سیم

  • دسته‌بندی‌ها :
جلسه ۱۹ : حمله Ad-Hoc Connection – امنیت بی سیم
    • جزئیات
    • نوع محتواآموزشی

      با سلام و وقت بخیر خدمت کاربران وب سایت آموزشی پی وی لرن. با دوره کامل آموزش امنیت وایرلس در خدمت شما عزیزان خواهیم بود. در این بخش با بررسی حمله Ad-Hoc Connection همراه هستیم.

      بررسی حمله Ad-Hoc Connection

      حملات Ad-Hoc Connection یک نوع حملات بسیار بد است ، که مهاجم (کاربر مخرب) با استفاده از یک کاربر مشروع شخص ثالث به عنوان یک هاپ اضافی یا مرد میانی (man-in-the-middle) بین دستگاه مهاجم و AP یا انواع دیگر دروازه ها از آن استفاده می کند.

      ویژگی شبکه بی سیم Ad-Hoc ، که برای کار بر روی “device-in-the middle – دستگاه میانی” لازم است ، می تواند در هر دو ویندوز یا دستگاه لینوکس تنظیم شود ، و این امکان را فراهم می کند تا پیوند بی سیم ad-hoc (همتا به همتا) را بین دستگاه های مشتری (بدون هیچ گونه زیر ساخت اضافی شبکه مانند AP) تنظیم کنید. در پشت ماجرا، آنچه شما در واقع انجام می دهید این است که شما یک نرم افزار مجازی AP را روی رایانه شخصی خود ایجاد می کنید و دستگاه دیگر با SSID که ایجاد کرده اید در ارتباط است (به طور موثر ایجاد لینک بی سیم).

      هنگام استفاده از لینوکس ، می توانید از ابزاری به نام “airbase-ng” استفاده کنید. از طرف دیگر ، هنگام استفاده از ویندوز ، WLAN ممکن است در تنظیمات شبکه بی سیم با استفاده از “پیکربندی اتصال جدید یا شبکه جدید” ایجاد شود.

      وضعیت زیر یک حمله موقت را توصیف می کند. بیایید تصور کنیم مهاجم ممکن است هر کدام از رایانه های شماره ۲ ، ۳ یا ۴ باشد. قربانی (man-in-the-middle) رایانه ۱ خواهد بود. این لپ تاپ همان شخصی است که اتصال بی سیم را به محیط اطراف خود اجرا و ارائه می دهد. رابط دیگر متصل به شبکه سیمی برای دسترسی به اینترنت است.

       

      بررسی حمله Ad-Hoc Connection

      بررسی حمله Ad-Hoc Connection

      مهاجمان ممکن است به WLAN پخش شده توسط کامپیوتر ۱ وصل شوند و سپس از آن استفاده کنند تا از طریق این رایانه قربانی ، تمام ترافیک به اینترنت را هدایت کنند. از نظر اینترنت ، به نظر می رسد که رایانه ۱ است که منشأ ترافیک است! لینک های بی سیم از کامپیوتر ۱ به همه مهاجمان که لزوماً اتصال Wi-Fi نیستند و ممکن است این یک بلوتوث یا هر نوع فناوری بی سیم دیگری باشد که توسط همه بخش هایی که برای برقراری ارتباط با یکدیگر در تلاش هستند، انجام می شود.

      لینک های بی سیم از کامپیوتر ۱ به همه مهاجمان مجبور به اتصال Wi-Fi-ممکن است یک بلوتوث و یا هر نوع دیگر از فن آوری های بی سیم پشتیبانی شده توسط تمام بخش هایی که تلاش برای برقراری ارتباط با یکدیگر.

      کلام پایانی

      در این بخش از  آموزش امنیت بی سیم به بررسی حمله Ad-Hoc Connection پرداختیم. در جلسه ی آینده با مبحث روش هک کردن بی سیم همراه خواهیم بود.

      QR:  جلسه ۱۹ : حمله Ad-Hoc Connection – امنیت بی سیم
      به اشتراک بگذارید