دوره های آموزشی آکادمی پی وی لرن (پروژه محور و ویژه بازار کار)



  • ۱۶
  • اردیبهشت

جلسه ۱۶ : حملات Rogue Access Point – امنیت بی سیم

  • دسته‌بندی‌ها :
جلسه ۱۶ : حملات Rogue Access Point – امنیت بی سیم
    • جزئیات
    • نوع محتواآموزشی

      با سلام و وقت بخیر خدمت کاربران وب سایت آموزشی پی وی لرن. با دوره کامل آموزش امنیت وایرلس در خدمت شما عزیزان خواهیم بود. در این جلسه از آموزش، به بررسی حملات Rogue Access Point خواهیم پرداخت.

      بررسی حملات Rogue Access Point

      وقتی در مورد شبکه های شرکتی فکر می کنیم ، WLAN شرکتی یک پورتال بی سیم مجاز و مطمئن برای منابع شبکه است. یک (rogue access device (AP هر WLAN رادیویی است که بدون مجوز به شبکه شرکت ها (اغلب به برخی سوئیچ شبکه) وصل می شود.

      بسیاری از نقاط دسترسی rogue که توسط کارمندان (کاربران مخرب یا به اشتباه) نصب شده اند ، در واقع همان برنامه های AP نیستند که بخش IT در سازمان از آن استفاده می کند ،

      بلکه برخی از روترهای وایرلس (Small-office home-office (SOHO شبیه آن هایی است که احتمالاً در home دارید. در شرایطی که آن ها پیکربندی اشتباه یا پیکربندی بدون هیچ گونه امنیتی شده اند، این یک سطح حمله next را برای دسترسی آسان به یک شبکه بسیار امن باز می کند.

      با تحولات فعلی صنعت فناوری اطلاعات ، نقطه دسترسی rogue ممکن است بسیار پنهان و یافتن آن بسیار سخت باشد. آیا می توانید به راحتی Raspberry Pi متصل به سوئیچ شبکه خود را پیدا کنید؟ آیا آن در قسمت پشت رک پنهان شده در بین صدها کابل شبکه قرار دارد؟ قطعاً می توانیم بگوییم ، شما اصلاً متوجه آن نشده اید!

       

      بررسی حملات Rogue Access Point

      بررسی حملات Rogue Access Point

      اگر منابع شبکه در معرض یک نقطه دسترسی rogue قرار بگیرند ، خطرات زیر ممکن است شناسایی شوند.

      • سرقت داده ها (Data Theft) – داده های شرکت ممکن است به خطر بیفتد.
      • تخریب داده ها (Data Destruction) – پایگاه داده ها ممکن است پاک شوند.
      • از دست دادن خدمات (Loss of Services) – خدمات شبکه غیرفعال می شوند.
      • درج داده های مخرب (Malicious Data Insertion) – یک مهاجم ممکن است از یک درگاه برای بارگذاری ویروس ها ، فهرست های اصلی یا مستهجن استفاده کند.
      • حمله شخص ثالث (۳rd Party Attacks) – شبکه سیمی یک شرکت ممکن است به عنوان صفحه راه اندازی برای حملات شخص ثالث علیه سایر شبکه ها از طریق اینترنت استفاده شود.

      کلام پایانی

      بررسی حملات Rogue Access Point را در این بخش از  آموزش امنیت بی سیم داشتیم. در جلسه ی آینده مبحث Client Misassociation را خواهیم داشت. با ما همراه باشید.

      QR:  جلسه ۱۶ : حملات Rogue Access Point – امنیت بی سیم
      به اشتراک بگذارید