تست نفوذ شبکه های بی سیم – قسمت دوم
امروزه
شبکه های بی سیم به عنوان بستری برای ارتباطات رایانه ها، به سرعت در حال
گسترش هستند. این شبکه ها بر اساس سیگنال های رادیویی کار کرده و به
تجهیزات سخت افزاری امکان می دهند بدون استفاده از بسترهای فیزیکی با
یکدیگر ارتباط برقرار کنند. این شبکه ها دارای برخی از ضعف های امنیتی مختص
به خود هستند که لازم است در تست نفوذ جداگانه ای مورد آزمایش و بررسی
قرار گیرند.
در مقاله تست نفوذ در مورد مفاهیم و استاندارد های مرتبط با
تست نفوذ صحبت کردیم. همچنین در روال اجرای تست نفوذ در مورد پیش نیازهای
تست نفوذ، گام های اجرایی آن، برخی ابزارهای رایج و شیوه ارائه نتایج توضیح
دادیم. در قسمت اول تست نفوذ شبکه های بی سیم، ماهیت این نوع شبکه ها و
استاندارد آن را مورد بررسی قرار دادیم و در این قسمت در مورد مشکلات
امنیتی شبکه های بی سیم و روال تست نفوذ در این نوع شبکه ها صحبت خواهیم
کرد. البته باید دقت داشت که اصول تست نفوذ در مورد این شبکه ها نیز صادق
است و تنها به علت وجود برخی امکانات اضافی و ماهیت متفاوت ارتباطات در این
شبکه ها، برخی از روش ها و ابزارهای تست نفوذ در شبکه های بی سیم متفاوت
خواهند بود.
مشکلات SSID
استاندارد 802.11 دو
روش برای احراز هویت کاربرانی دارد که درخواست اتصال به شبکه بی سیم را
به نقاط دسترسی ارسال میکنند. یک روش بر مبنای رمزنگاری است و دیگری از
رمزنگاری استفاده نمی کند. در روشی که مبتنی بر رمزنگاری نیست، دستگاه های
سرویس گیرنده متقاضی پیوستن به شبکه، درخواست ارسال هویت از سوی نقطهی
دسترسی را با پیامی حاوی یک SSID (Service Set Identifier) که چیزی شبیه یک
کلمه عبور است، پاسخ میدهند که می تواند یک SSID تنظیم شده، خالی (blank)
و یا هر چیز (any) باشد. نقاط دسترسی می توانند به گونه ای تنظیم شوند که
به انتشار SSID بپردازند. در این صورت هر دستگاه سرویس گیرنده با اتصال به
نقطه دسترسی مذکور می تواند SSID دریافت کرده و به شبکه دسترسی پیدا کند.
بسیاری از نقاط دسترسی از SSID های پیش فرض که بر روی اینترنت وجود دارند
استفاده می کنند که به راحتی در دسترس نفوذگران قرار دارد. باید در نظر
داشت که این تکنیک، روش امنی برای احراز هویت نبوده و تنها راهی برای آگاهی
نسبی و نه قطعی از هویت درخواست کننده است. به این ترتیب معمولاً حملات
موفق بسیاری، حتی توسط نفوذگران کم تجربه و مبتدی، به شبکه هایی که بر
اساس این روشها عمل می کنند، رخ می دهند.
ضعف های امنیتی WEP
در قسمت اول تست نفوذ
شبکه های بی سیم، در مورد پروتکل WEP توضیح دادیم. در این قسمت ضعف های
امنیتی موجود در WEP را که می توانند منجر به نفوذ به شبکه های بی سیم
شوند، مورد بررسی قرار می دهیم. اساس امنیت در استاندارد 802.11 بر پروتکل
WEP استوار است. پروتکل WEP در حالت استاندارد از کلیدهای 64 بیتی برای
الگوریتم رمزنگاری RC4 استفاده می کند که معمولاً 40 بیت برای کلید
محرمانه و 24 بیت برای بردار راه اندازی یا initialization vector استفاده
می شود.
نکته ای که در این میان اهمیت دارد، تمایز قائل شدن میان نسبت
بالارفتن امنیت و اندازهی کلیدها است. با وجود آن که با بالارفتن اندازهی
کلید (تا ۱۰۴ بیت) امنیت بالاتر میرود، ولی از آنجایی که این کلیدها توسط
کاربران و بر اساس یک کلمهی عبور تعیین میشود، تضمینی نیست که این
اندازه تماماً استفاده شود. از سوی دیگر دستیابی به این کلیدها فرآیند
چندان سختی نیست، که در آن صورت دیگر اندازه کلید اهمیتی ندارد.
یکی از
ابتدایی ترین ضعف ها که عموماً در بسیاری از شبکه های محلی بی سیم
وجود دارد استفاده از کلیدهای مشابه توسط کاربران برای مدت زمان نسبتاً
زیاد است. این ضعف به دلیل نبود یک مکانیزم مدیریت کلید رخ میدهد. برای
مثال اگر یک لپ تاپ که از یک کلید خاص استفاده می کند به سرقت برود یا
برای مدت زمانی در دسترس نفوذگر باشد، کلید آن به راحتی لو رفته و با توجه
به تشابه کلید میان بسیاری از سرویس گیرندگان، عملاً در هر لحظه کانالهای
ارتباطی زیادی توسط یک حمله نفوذپذیر هستند.
پروتکل WEP برای مقاومت
مناسب در برابر حملات هدفدار، رمزنگاری طراحی نشده است و دارای یک سری آسیب
پذیری های امنیتی شناخته شده در الگوریتمی است که برای امن سازی ارتباطات
بی سیم استفاده می شود. دو ابزار معروفی که برای سوءاستفاده از آسیب پذیری
های WEP استفاده می شوند AirSnort و WEPCrack هستند که در ادامه معرفی
خواهند شد. به علت وجود آسیب پذیری در این پروتکل امکان انجام برخی حملات
مانند حملات انکار سرویس بر روی شبکه های بی سیم فراهم می شود.
آسیب پذیری های آدرس MAC
آدرس های MAC به راحتی
توسط هکرها شنود می شوند زیرا حتی با وجود فعال بودن WEP باید به صورت
واضح (رمزنگاری نشده) ظاهر شوند. یک نفوذگر می تواند با برنامه ریزی یک
کارت شبکه بی سیم برای ورود به شبکه بی سیم، خود را به عنوان یک MAC معتبر
جا بزند.
همچنین فریب MAC نیز کار ساده ای است. یک نفوذگر می تواند با
استفاده از یک نرم افزار گیرنده بسته ها، با تنظیم یک نقطه دسترسی جعلی
نزدیک مقصد، یک آدرس معتبر MAC را شناسایی کند.
تست نفوذ روی شبکه های بی سیم
اصول تست نفوذ در شبکه
های بی سیم مانند شبکه های سیمی است و از همان روال تعیین شده برای تست
نفوذ در اینجا نیز استفاده می شود، با این تفاوت که ابزارهایی که برای جمع
آوری اطلاعات و یا نفوذ استفاده می شوند، فرق کرده و اختصاص به شبکه های بی
سیم دارند. پیش از این در مورد آسیب پذیری ها و نقاط ضعف امنیتی این شبکه
ها توضیح دادیم و همچنین روال انجام تست نفوذ را شرح دادیم. لذا در اینجا
تنها به معرفی ابزارهای مورد استفاده در فازهای شناسایی و نفوذ بسنده می
کنیم.
اخیراً ابزارهای بسیاری برای پویش (scan) شبکه های بی سیم طراحی
شده اند که بسیاری از آنها رایگان هستندو در زیر برخی از معروف ترین آنها
معرفی شده است:
NetStumbler – این ابزار نقاط دسترسی بی سیم،
SSIDها، کانال ها، وضعیت فعال بودن WEP و قدرت سیگنال را نشان می دهد. این
ابزار می تواند توسط فناوری GPS متصل شده و محل دقیق نقاط دسترسی را ثبت
کند.
MiniStumbler – این ابزار نسخه کوچک تری از NetStumbler است که برای کار با PocketPC 3.0 و PocketPC 2002 طراحی شده است.
AirSnort
– یک ابزار WLAN است که کلیدهای رمزنگاری WEP را می شکند. این ابزار به
صورت منفعلانه انتقالات بی سیم را نظارت کرده و هرگاه به تعداد کافی بسته
ها جمع آوری شوند، کلید رمزنگاری به صورت اتوماتیک محاسبه می شود.
Kismet
– یک ابزار شنود و تشخیص دهنده شبکه بی سیم 802.11 و همچنین یک سیستم
تشخیص نفوذ است. این ابزار با جمع آوری منفعلانه بسته ها، شبکه ها را
شناسایی کرده و انواع آنها از شبکه های نام گذاری شده استاندارد تا شبکه
های مخفی را تشخیص داده و همچنین با بررسی ترافیک، وجود شبکه های
non-beaconning را استنتاج می کند.
SSID Sniff – ابزاری برای کشف
نقاط دسترسی و ذخیره ترافیک جمع آوری شده است. این ابزار ازCisco Aironet و
کارت های مبتنی بر prism2 پشتیبانی می کند.
WifiScanner – این
ابزار ترافیک را تحلیل کرده و نقاط دسترسی و ایستگاه های 802.11b را تشخیص
می دهد. این ابزار می تواند همه 14 کانال را شنود کرده، اطلاعات بسته ها را
به صورت بلادرنگ ثبت کرده و آنها را با فرمت libcap ذخیره سازد.
تحلیلگران
بسته های بی سیم یا شنودها (sniffer) اساساً مانند تحلیلگران بسته های
شبکه های سیمی کار می کنند. آنها بسته ها را از جریان های داده جمع آوری
کرده و به کاربر اجازه باز کردن و بررسی آنها را می دهند. برخی از ابزارهای
شنود شبکه های بی سیم، رمزگشایی را به طور کامل انجام نمی دهند ولی WLAN
ها و SSID های موجود را نشان می دهند. برخی از ابزارهای شنود شبکه های بی
سیم عبارتند از:
AirMagent – یک ابزار بی سیم است که در ابتدا برای WLAN ها طراحی شده ولی به صورت یک ابزار مفید ارزیابی امنیتی بی سیم درآمده است.
AiroPeek
– یک ابزار تحلیلگر بسته ها برای شبکه های محلی بی سیم است که همه پروتکل
های لایه های بالایی مانند TCP/IP، AppleTalk، NetBEUI و IPX را پشتیبانی
می کند.
Sniffer Wireless – این ابزار تحلیل بسته ها توسط شرکت
McAfee ارائه شده است و برای مدیریت برنامه های تحت شبکه و چیدمان شبکه های
بی سیم مبتنی بر استانداردهای 802.11a و 802.11b به کار می رود. این ابزار
توانایی رمزگشایی ترافیک WEP را نیز دارد.
شبکه های بی سیم با وجود
مزایایی که دارند، دارای آسیب پذیری هایی هستند که آنها را به چالش می
کشاند. بعد از انجام تست نفوذ و با ارائه نتایج تست، لازم است راه حل هایی
برای ارتقای امنیت این شبکه ها ارائه شود. برای کسب اطلاعات بیشتر در مورد
چگونگی ایجاد شبکه های بی سیم امن به مقاله "چگونه یک شبکه بی سیم امن
بسازیم؟" مراجعه کنید.