برای مطالعه قسمت قبل آموزش رایگان دوره CEH اینجا کلیک کنید.
شبکههای محلی بیسیم
محبوبترین استاندارد برای خدمات شبکه محلی بیسیم 802.11 است. استاندارد فوق در سال 1997 توسط مؤسسه مهندسان برق و الکترونیک (IEEE) برای فناوری شبکه محلی بیسیم توسعه داده شد. شبکههای محلی بیسیم (WLAN) سیستمهای ارتباطی دادهای هستند که برای انتقال دادهها از امواج الکترومغناطیسی استفاده میکنند. WLAN به دلیل مختلفی همچون هزینههای مقرون به صرفه و سهولت استفاده محبوبیت زیادی پیدا کرد.
هزینه تجهیزات بیسیم تقریبا نزدیک به تجهیزات سیمی است، با این تفاوت که هیچ هزینهای از بابت کابلکشی به مصرفکننده وارد نمیشود. آمارها نشان میدهند که سازمانها و شرکتهای بزرگ به تدریج به سمت پیادهسازی شبکههای بیسیم خواهند رفت، زیرا مشکلات رایج شبکههای محلی سنتی مبتنی بر کابل را ندارند و در مقایسه با شبکههای سنتی به شکل قابل توجهی هزینهها را کاهش میدهند. کافی است به گروهی از دانشجویان کلاسی دقت کنید که سامانههای آنها برای برقراری ارتباط با کامپیوتر مرکزی و انجام فعالیتهای گروهی لازم است از طریق کابلهای شبکه به یکدیگر متصل شوند. کابلهایی که ضمن اشغال فضای درون کلاس به دلیل مختلف ممکن است قطع شوند. استاندارد بیسیم استفاده از خدمات شبکه را بسیار آسانتر کرده و به کاربران امکان میدهد تا آزادانه فعالیتهای تجاری خود را انجام دهند. اکنون قصد داریم برخی اصول مربوط به شبکههای بیسیم را شروع کنیم و سپس به سمت ابزارهای هک و برخی مکانیزمهای ایمنسازی شبکههای بیسیم برویم.
مبانی زیربنایی شبکههای محلی بیسیم
شبکه محلی بیسیم (WLAN) متشکل از دو کامپیوتر است که از طریق اتصال بیسیم به یکدیگر متصل شدهاند و خبری از کابلهای سیمی نیست. کامپیوترها از طریق کارتهای شبکه بیسیم (NIC) به یکدیگر متصل میشوند تا دادهها را از طریق امواج هوایی منتقل کنند. شکل زیر مثالی از یک شبکه محلی بیسیم را نشان میدهد. در شکل زیر کامپیوترها در حالت ad hoc کار میکنند که یکی از دو حالت در دسترس کاربران بیسیم است. حالت دیگر حالت زیرساختی است.
حالت ad hoc نیازی به تجهیزات دیگر ندارد و تنها چیزی که به آن نیاز دارد کارت شبکه بی سیم است. Ad hoc یک مکانیزم ارتباطی نقطه به نقطه را فراهم میکند که برای شبکههای کوچک خوب کار میکند و مبتنی بر یک معماری ارتباط همتا به همتا است. ارتباط بیسیم ad hoc بهنام ارتباط نظیر به نظیر نیز شناخته میشود.
در حالت زیرساخت یک نقطه دسترسی بیسیم (AP) متمرکز پیادهسازی میشود. AP یک وسیله بیسیم متمرکز است که ترافیک محیط بیسیم را کنترل می کند. شکل زیر مکان قرارگیری اکسسوینت برای راهاندازی یک شبکه محلی بیسیم را نشان میدهد.
در روش فوق دستگاهها با اکسسپوینت ارتباط برقرار کرده و سپس دادهها را به دستگاه مربوطه انتقال میدهد. برای برقراری ارتباط یک کامپیوتر یا بهکارگیری شبکه محلی بیسیم باید از همان مجموعه شناسههای خدمات (SSID) استفاده کرد. SSID یک شبکه بیسیم متمایز از دیگری است که میتواند تا 32 بیت طول داشته و بزرگی و کوچکی حروف نیز حساس است. در مقایسه با شبکههای بی سیم ad hoc، شبکههای حالت زیرساختی گسترشپذیرتر هستند و مدیریت امنیتی متمرکز را ارائه میدهند.
در یک شبکه سیمی، تشخیص دستگاههایی که قرار است اطلاعاتی را برای دستگاه دیگر ارسال کنند ساده است. هنگامی که از اکسسپوینت استفاده میشود، اکسسپوینت بر روند انتقال اطلاعات از سوی دستگاههای بیسیم نظارت میکند یا به عبارت دقیقتر به وضعیت تمامی دستگاههای بیسیم گوش میدهد، در حالی که دستگاههای بیسیم مستقل نمیتوانند به شکل مستقیم به یکدیگر گوش دهند. این مسئله به عنوان مشکل گره پنهان شناخته میشود. برای حل این مشکل، فناوری حامل دسترسی چندگانه با جلوگیری از تصادم (CSMA / CA) ابداع شد. در حالت فوق ایستگاه قبل از ارسال بسته گوش میکند و اگر تشخیص دهد که فردی در حال انتقال است، برای یک دوره تصادفی صبر کرده و انتقال را دوباره تکرار میکند. اگر گوش کند و کشف کند که هیچ دستگاهی در حال انتقال نیست، یک پیام کوتاه آماده ارسال (RTS) را انتقال میدهد. برخی از محبوبترین استانداردهای بهکار گرفته شده در شبکههای محلی بیسیم به همراه مدولاسیون آنها در جدول زیر نشان داده شدهاند.
استانداردهای 802.11b/g/n طیف قابل استفاده را به 14 کانال که ممکن است با یکدیگر تداخل داشته باشند تقسیم میکنند. کانالهای مطابق با قوانین هر کشور در دسترس مخاطبان و شرکتها قرار دارد. بهطور مثال، در آمریکای شمالی 11 کانال پشتیبانی میشود، در حالی که بیشتر کشورهای اروپایی از 13 کانال پشتیبانی میکنند. بیشتر دستگاههای بیسیم بر مبنیا فناوری طیف پخشی کار میکنند. این روش انتقال اجازه میدهد تا دادهها بر مبنای فرکانسهای رادیویی به فواصل دورتر انتقال پیدا کنند. طیف پرشی تداخل را کاهش داده و بسته به کیفیت سیگنال سرعت انتقال دادهها را افزایش یا کاهش میدهد. فناوری فوق اولین بار توسط صنایع نظامی به کار گرفته میشد، زیرا استراق سمع این فناوری به سختی امکانپذیر است. امروزه فناوریهای مختلف در ارتباطات بیسیم استفاده میشوند که از آن جمله به موارد زیر میتوان اشاره کرد:
پرش فرکانسی مبتنی بر طیف گسترده/ طیف گسترده پرش فرکانسی (FHSS) سرنام Frequency-hopping spread spectrum، مدولاسیونی برای ارسال سیگنال در باند فرکانسی رادیویی است. در این مدولاسیون فرکانس موج حامل به شکل پیوسته و شبه تصادفی تعویض میشود. انشعابات یا همان پرشهای کوتاه مدت باعث میشوند تا دادهها روی فرکانس خاصی درون باند انتقال پیدا کنند، در یک وضعیت دنبالهدار، پرش بعدی به فرکانس بعدی رفته و اینکار تکرار میشود. پرش از فرکانس میتواند صدها بار در ثانیه رخ دهد. دقت کنید که مدولاسیون FHSS ارزانتر از DSSS بوده و در محیطهای پر ازدحام و محیطهای داخلی بهتر از DSSS عمل میکند.
پرش فرکانسی دنباله مستقیم یا طیف گسترده دنباله مستقیم (DSSS) سرنام direct sequence spread spectrum، مدولاسیونی است که در آن جریانهای دادهای به تکههای کوچکی تقسیم میشوند که این تکههای کوچک چیپها (chips) نام دارند. چیپهایی که روی همه فرکانسهای موجود در یکی از سه کانال عریض به شکل همزمان پخش میشوند. فرایند تقسیم و رمزگذاری دادهها چیپسازی نامیده میشود. نرخ توزیع استفاده شده برای انتقال دادهها نیز کد چیپسازی نامیده شده که برای هر دستگاه کدی منحصر به فرد است. DSSS میتواند پهنای باند موجود را نسبت به FHSS به شکل کارآمدتری استفاده کرده و در نتیجه توان عملیاتی بالاتری را ارائه میکند.
مدولاسیون تقسیم فرکانس عمودبرهم (OFDM): در OFDM زیرحاملهای متعامد زیادی داده را بهصورت موازی بر جریانهای دادهای یا کانالهای موازی حمل میکنند. هریک از زیرحاملها با یک روش مدولاسیون سنتی مانند QAM با نرخ نشانه کم مدوله میشوند و میتوانند نرخ دادهای برابر با روشهای مدولاسیون سنتی در پهنای باند یکسان به دست آورند. چندین مشکل ذاتی در OFDM وجود دارد. یکی از آنها این است که یک سیگنال OFDM میتواند نقطه اوج لحظهای زیادی نسبت به سطح متوسط داشته باشد. همچنین، آنها میتوانند نوسان دامنهای زیادی داشته باشند، هنگامی که سیگنال از یک توان لحظهای کم به یک توان لحظهای زیاد انتقال مییابد. یک تقویتکننده توان باید بهصورت خطی روی پهنای باند وسیع برای پیشگیری از اعوجاج هارمونیک خارجباندی زیاد قرار داده شود.
امنیت شبکه محلی بی سیم
ماهیت بیسیم و استفاده از فرکانس رادیویی برای شبکهسازی باعث شده تا امنیت شبکههای محلی بیسیم به شکل جدی مورد توجه شرکتها قرار بگیرد. برای این منظور ابتدا پروتکل Wired Equivalent Privacy (WEP) برای جوابگویی به این نیاز ارائه شد. این کار برای تأمین اطلاعات شخصی کاربران فعال در شبکههای بیسیم انجام شد. WEP بر مبنای استاندارد رمزگذاری متقارن RC4 کار کرده و از یک کلید 64 بیتی یا 128 بیتی استفاده میکند. با این حال، کلیدها در عمل تمامی این بیتها را استفاده نمیکنند، زیرا یک بردار اولیه 24 بیتی (IV) برای تهیه اطلاعات تصادفی استفاده میشود. بنابراین، "کلید واقعی" در واقع 40 یا 104 بیت طول دارد. دو راهکار برای پیادهسازی کلید وجود دارد. روش اول که در واقع روش پیشفرض کلید است مجموعهای متشکل از چهار کلید پیشفرض را با تمامی اکسسپوینتهای بیسیم بهاشتراک قرار میدهد. روش دوم که روش نقشهبرداری کلید است، مجموعهای از کلیدهای نگاشت شده رابطهای برای هر ایستگاه بیسیم و ارتباط آن با ایستگاه بعدی تنظیم میشود. در نتیجه، اکثر شبکههای محلی بیسیم از یک کلید مشترک منفرد در تمامی ایستگاهها استفاده میکنند که باعث میشود هکرها به راحتی به بازیابی کلیدها بپردازند.
اکنون ، اجازه دهید نگاهی دقیقتر به WEP بیندازیم و نحوه عملکرد آنرا بررسی کنیم.
برای درک بهتر عملکرد WEP ابتدا باید به منطقی بولی این مکانیزم نگاهی داشته باشیم. بهطور خاص، شما باید بدانید که چگونه عملگر XORing کار میکند. XORing فقط یک مقایسه باینری ساده بین 2 بیت انجام میدهد که در نتیجه این فرآیند بیت دیگری تولید میشود. وقتی دو بیت با هم مقایسه میشوند، XORing بررسی میکند که تفاوتهایی میان آنها وجود دارد یا خیر. اگر متفاوت باشند، نتیجه حاصل 1 است. اگر 2 بیت یکسان باشند، نتیجه 0 است. اگر دوست دارید در مورد منطق بولی اطلاعات بیشتری کسب کنید پیشنهاد میکنم به آدرس زیر مراجعه کنید.
https://en.wikipedia.org/wiki/Boolean_algebra
با این مقدمه این پرسش مطرح میشود که چگونه RC4 و XORing برای رمزگذاری ارتباطات بیسیم استفاده میشوند. برای توضیح بهتر این مفاهیم، اجازه دهید به هفت مرحله رمزنگاری یک پیام بپردازیم:
1. ایستگاههای انتقال و دریافت با کلید مخفی مقداردهی اولیه میشوند. این کلید مخفی باید با استفاده از مکانیسم خارج از باند شبیه به ارسال از طریق ایمیل، ارسال از طریق وبسایت یا نوشتن آن روی یک کاغذ (راهکاری که هتلها از آن استفاده میکنند) توزیع شود.
2. ایستگاه انتقالدهنده بذر یک مقدار جدید تولید میکند که با افزودن کلید مخفی 40 بیتی به 24 بیتی IV، به عنوان مقدار ورودی راهکار مولد اعداد شبه تصادفی (PRNG) استفاده میشود.
3. ایستگاه انتقالدهنده مقدار را به WEP PRNG وارد میکند تا یک جریان کلیدی از بایتهای تصادفی تولید کند.
4- کلید جریان با متن ساده XORed برای به دست آوردن متن رمزگذاری شده است.
5- ایستگاه فرستنده متن رمزنگاری را به IV اضافه میکند و بیتی را برای نشان دادن این موضوع که یک بسته با الگوی WEP رمزگذاری شده استفاده میکند. این رویکرد فرآیند کپسولهسازی WEP را کامل میکند و نتایج را به صورت یک فریم از دادهها انتقال میدهد. WEP فقط دادهها را رمزگذاری میکند و در نتیجه سرآیند و دنباله به صورت یک متن واضح ارسال میشوند.
6. ایستگاه گیرنده بررسی میکند که آیا بیت دریافتی فریم رمزگذاری شده یا خیر. اگر پاسخ مثبت است ایستگاه دریافتکننده IV را از فریم استخراج کرده و IV را با کلید مخفی ضمیمه میکند.
7. گیرنده یک کلید جریان اصلی تولید میکند که باید با کلید ایستگاه فرستنده مطابقت داشته باشد. این کلید جریان اصلی XORed با متن رمزگذاری شده برای بهدست آوردن متن ساده فرستاده میشود.
برای درک بهتر نحوه عملکرد WEP به مثال زیر دقت کنید. فرض کنیم کلید تصادفی ما Hacker است. این واژه با واژه دیگری بهنام qrs ادغام میشود تا یک کلید مخفی بهنام qrshacker را تولید کند. این مقدار برای رمزگذاری یک بسته استفاده میشود. بسته بعدی نیاز به IV جدید دارد. بنابراین، هنوز هم میتوان از Hacker استفاده کرد، اما اینبار آنرا با مقدار mno به وجود می آوریم تا یک کلید مخفی جدید بهنام mnohacker ایجاد کنیم. این روند برای هر بسته دادهای که ایجاد میشود ادامه مییابد. مثال فوق باید به شما در شناخت این موضوع که چه بخشی از کلید مخفی در IV تغییر میکند کمک کرده باشد. درست در همین نقطه است که WEP کرک شده و آسیبپذیری آن فاش میشود. بعد از اینکه هکر کلیدهای دیگری را دریافت کرد به راحتی میتواند نقطه شکست الگوریتم فوق را پیدا کند.
WEP کل انتقال را رمزگذاری نمیکند، در نتیجه سرآینده و دنباله به شکل متن واضح ارسال میشوند. این بدان معنا است که حتا وقتی از رمزگذاری استفاده میشود، بازهم احتمال شنود مکآدرس وجود دارد.
برای شکستن منفعلانهWEP، هکر باید 5 تا 10 میلیون بسته را ضبط کند که اینکار در بیشتر شبکهها به مدت زمان زیادی نیاز دارد. این موضوع در سال 2004 و هنگامی که هکری بهنام Korek موفق شد از یک قطعه کد کوچک برای حمله به یک شبکه بزرگ و بازیابی کلید WEP استفاده کند تغییر پیدا کرد. Korek اعلام کرد به جای آنکه از رویکرد منفعلانه جمعآوری میلیونها بسته برای شکستن کردن کلید WEP استفاده شود، این امکان وجود دارد تا بهطور فعالانه بستههایی را به شبکه تزریق کرد. ایده این بود که پاسخی را از دستگاههای معتبر در شبکه محلی بیسیم درخواست کنیم. حتی اگر هکر نتواند این بستهها را رمزگشایی کند، میتواند حدس بزند که محتوای آن چه چیزی است و بستههای فوق به گونهای استفاده کند تا پاسخهای ایجاد کننده باعث شوند ترافیک اضافی به وجود آید. این امر باعث میشود کمتر از 10 دقیقه WEP را در بسیاری از شبکههای بیسیم کرک کرد.
در شماره آینده مبحث فوق را ادامه میدهیم.
برای مطالعه رایگان تمام بخشهای دوره CEH روی لینک زیر کلیک کنید:
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟