به دست آوردن اطلاعات کامل در مورد شبکه وای فای. نقطه اتصال مجازی: اینترنت را به اشتراک بگذارید، Rogue AP را افزایش دهید، دامنه Wi-Fi را گسترش دهید. ما به دستگاه های متصل در پنل مدیریت روتر نگاه می کنیم

تصور زندگی سخت است انسان مدرنبدون اینترنت مشاهده نامه، انجام مکاتبات تجاری و شخصی، خواندن اخبار، تماشای فیلم و برنامه های تلویزیونی با ظهور شبکه های کامپیوتری امکان پذیر شد. و با ظهور دستگاه های تلفن همراه مانند تلفن های هوشمند، تبلت ها، لپ تاپ ها، امکان تبادل اطلاعات تقریباً در هر نقطه، هر کجا که شخص باشد، امکان پذیر شد. این امر با ظهور شبکه های LAN و WAN بی سیم امکان پذیر شد.

تاریخچه ظهور و چشم انداز توسعه شبکه های بی سیم

در دهه 1980 یک استاندارد ظاهر شد انتقال دیجیتالداده های GSM که تقریباً همه اپراتورها هنوز روی آن کار می کنند ارتباطات سیار. این را می توان نقطه شروع توسعه فناوری های شبکه بی سیم در نظر گرفت. این پروتکل به سرعت بهبود یافت و در سال 1997 ظاهر شد تکنولوژی جدیدتبادل اطلاعات از راه دور بدون نیاز به سیم این فناوری IEEE 802.11 نام دارد که برای طیف وسیعی از مردم بیشتر با نام WiFi شناخته می شود.

از زمان ظهور اولین نسخه 802.11a در دهه 90 قرن گذشته، زمان زیادی نگذشته است، فناوری های پیشرفته تری ظاهر شده اند، سرعت و کیفیت حرکت داده ها افزایش یافته است. شبکه های بی سیم تقریباً در تمام ساختمان ها، ادارات و شرکت های صنعتی پوشانده شده اند. انتقال به مشخصات جدیدتر 802.16، به نام WiMax، انتظار می رود. این فناوری به شما امکان می دهد تا محدوده اتصال را از چند ده متر از طریق WiFi به ده ها کیلومتر بدون افت کیفیت و سرعت افزایش دهید. البته این فناوری در ابتدا گران خواهد بود، اما به مرور زمان برنامه ریزی شده است که تمامی دستگاه های موبایل به ماژول رادیویی WiMax مجهز شوند.

شبکه های کامپیوتری بی سیم: طبقه بندی و اصل عملکرد

که در مورد کلیبي سيم سیستم کامپیوتریبرای اطمینان از تعامل کاربران، سرورهای مختلف و پایگاه های داده از طریق تبادل طراحی شده است سیگنال های دیجیتالاز طریق امواج رادیویی اتصال را می توان به روش های مختلفی انجام داد: بلوتوث، WiFi یا WiMax. طبقه بندی شبکه های سیمی و بی سیم بر اساس معیارهای مشابه انجام می شود:

  1. شخصی شبکه کامپیوتری(PAN - شبکه شخصی). برای مثال، اتصال بین تلفن های همراه در مجاورت یکدیگر انجام می شود.
  2. شبکه کامپیوتری محلی (LAN - شبکه محلی). اتصال در همان ساختمان، دفتر یا آپارتمان.
  3. شبکه کامپیوتری شهری (MAN - Metropolitan Area Network). در همان شهر کار کنید.
  4. شبکه جهانی کامپیوتر (WAN - Wide Area Network). اتصال جهانی به اینترنت

مشخصات 802.11 مجموعه ای از پروتکل هایی است که به طور کامل با استانداردهای پذیرفته شده شبکه های باز مدل OSI (Open System Interconnection) مطابقت دارد. این مدل مرجع هفت سطح تبادل داده را توصیف می کند، اما پروتکل 802.11 تنها در لایه فیزیکی و تا حدی در لایه پیوند داده با پروتکل سیمی متفاوت است. اینها سطوح تبادل مستقیم اطلاعات هستند. لایه فیزیکی انتقال امواج رادیویی است و لایه پیوند دسترسی را کنترل می کند و تبادل داده بین دو دستگاه را فراهم می کند.

Wi-Fi روی دو باند فرکانسی کار می کند: 2.4 (استانداردهای 802.11a/b/g/n) یا 5 (فقط 802.11n) گیگاهرتز. برد می تواند به 250-300 متر در محدوده دید و تا 40-50 متر در داخل خانه برسد. هر یک از تجهیزات خاص متفاوت است شاخص های فیزیکیبسته به مدل و سازنده

نرخ داده بسته به استاندارد مورد استفاده متفاوت است و می تواند از 11 مگابیت در ثانیه در 802.11b تا 600 مگابیت در ثانیه در 801.11n باشد.

سازماندهی یک شبکه بی سیم

WiFi را می توان برای چندین هدف استفاده کرد:

  • سازمان شبکه شرکتیشرکت ها؛
  • سازماندهی یک محل کار از راه دور؛
  • فراهم کردن دسترسی به اینترنت

اتصال به دو روش اصلی انجام می شود:

  • کار در حالت زیرساخت (Infrastructure Mode)، زمانی که همه رایانه ها از طریق یک نقطه دسترسی (Access Point) با یکدیگر ارتباط برقرار می کنند. روتر در حالت سوئیچ کار می کند و اغلب دارای اتصال سیمی و دسترسی به اینترنت است. برای اتصال باید شناسه (SSID) را بدانید. این رایج ترین نوع اتصال برای افراد غیر معمولی است. این برای دفاتر یا آپارتمان های کوچک صادق است. روترها به عنوان نقاط دسترسی عمل می کنند.
  • در صورت لزوم اتصال مستقیم دو دستگاه به یکدیگر از گزینه اتصال دوم استفاده می شود. به عنوان مثال، دو تلفن همراهیا لپ تاپ این حالت Adhoc یا مساوی برابر (peer to peer) نامیده می شود.

روترهای خانگی امکان اتصال نه تنها از طریق Wi-Fi را فراهم می کنند. تقریباً همه به چندین پورت اترنت مجهز هستند که این امکان را فراهم می کند تا گجت هایی را که مجهز به ماژول WiFi نیستند به شبکه بیاورند. در این حالت روتر به عنوان یک پل عمل می کند. به شما امکان می دهد دستگاه های سیمی و بی سیم را ترکیب کنید.

برای افزایش برد یک شبکه یا گسترش توپولوژی موجود، نقاط دسترسی در حالت Adhoc جمع می شوند، در حالی که سایر نقاط از طریق یک روتر یا سوئیچ به شبکه متصل می شوند. افزایش سطح پوشش با نصب نقاط دسترسی اضافی به عنوان تکرار کننده (تکرار کننده) امکان پذیر است. تکرار کننده سیگنال را از ایستگاه پایهو به مشتریان اجازه می دهد تا به آن متصل شوند.

تقریباً در هر مکان عمومی که می توانید بگیرید سیگنال وای فایو به اینترنت وصل شوید. به این هات اسپات های عمومی Hotspot گفته می شود. مناطق عمومی با پوشش Wi-Fi در کافه ها، رستوران ها، فرودگاه ها، ادارات، مدارس و مکان های دیگر یافت می شوند. این بسیار محبوب است این لحظهجهت.

ملاحظات امنیتی بی سیم

مشکلات امنیتی نه تنها مربوط به انتقال اطلاعات از طریق کانال های رادیویی است. این یک موضوع جهانی است که مربوط به عملکرد هر سیستمی است و علاوه بر این، یک موضوع باز است. همیشه فرصتی برای گوش دادن به پخش، رهگیری سیگنال از راه دور، هک کردن سیستم و انجام یک حمله ناشناس وجود دارد. برای جلوگیری از اتصال غیرمجاز، روش‌های رمزگذاری اطلاعات ایجاد و اعمال شده است، رمز عبور برای دسترسی به اتصال وارد می‌شود، پخش نام نقطه دسترسی (SSID) ممنوع است، فیلتر روی کلاینت‌های متصل قرار می‌گیرد و اقدامات دیگر.

تهدید اصلی این است:

  • "بیگانگان" یا دستگاه های غیرمجاز که با دور زدن اقدامات امنیتی به نقطه دسترسی دسترسی پیدا کرده اند.
  • ماهیت نامشخص اتصال به دستگاه های تلفن همراه اجازه می دهد تا به طور خودکار به یک شبکه قابل اعتماد (و گاهی اوقات نه) متصل شوند. بنابراین، برای دسترسی به اطلاعات، مهاجم این توانایی را دارد که کاربر را با حمله بعدی به نقطه دسترسی خود سوئیچ کند یا نقاط ضعف محافظت را جستجو کند.
  • آسیب پذیری های مرتبط با پیکربندی شبکه ها و دستگاه های متصل. خطر هنگام استفاده از مکانیسم های حفاظتی ضعیف ایجاد می شود، رمزهای عبور سادهو غیره.
  • نقطه دسترسی به درستی پیکربندی نشده است. بسیاری از کاربران شبکه رمز عبور، آدرس IP و سایر تنظیمات خود را همانطور که در کارخانه بودند می گذارند. نفوذ به یک منطقه حفاظت شده، پیکربندی مجدد تجهیزات شبکه و استفاده از منابع شبکه برای یک مجرم کار دشواری نیست.
  • هک حفاظت رمزنگاری شبکه به شما امکان می دهد از اطلاعات ارسال شده در شبکه استفاده کنید. اکنون برای شکستن رمزگذاری نیازی به دانش یا مهارت خاصی ندارید. شما می توانید تعداد زیادی برنامه پیدا کنید که کدهای امنیتی را اسکن و انتخاب می کنند.

همچنین لازم به ذکر است که فناوری های هک به طور مداوم در حال بهبود هستند، روش ها و انواع جدیدی از حملات به طور مداوم یافت می شوند. همچنین خطر نشت اطلاعات بسیار زیاد است که به شما امکان می دهد توپولوژی شبکه و گزینه های اتصال به آن را پیدا کنید.

مزایا و معایب شبکه های بی سیم

مزیت اصلی انتقال اطلاعات از طریق هوا از نام این فناوری ناشی می شود. نیازی به گذاشتن مقدار زیادی سیم اضافی نیست. این به طور قابل توجهی زمان شبکه و هزینه های نصب را کاهش می دهد. برای استفاده از شبکه های وای فای، نیازی به خرید مجوز خاصی نیست، به این معنی که می توانید مطمئن باشید که دستگاهی که مطابق با استاندارد 802.11 است که در یک نقطه از جهان خریداری شده است، در هر جای دیگری کار می کند.

شبکه های بی سیم به خوبی ارتقا یافته و مقیاس پذیر هستند. اگر نیاز به افزایش پوشش شبکه دارید، فقط یک یا چند روتر اضافی را بدون نیاز به تغییر کل سیستم نصب کنید. در مناطقی با پوشش ناهموار، دستگاه کلاینت همیشه به نقطه ای که دارد سوئیچ می کند بالاترین کیفیتاتصالات

در میان کاستی ها، شایان ذکر است مشکلات امنیتی است. همه روترهای مدرن از چندین پروتکل رمزگذاری پشتیبانی می کنند، امکان فیلتر کردن کلاینت ها بر اساس آدرس های MAC وجود دارد. بنابراین، با مراقبت کافی، می توان سیستمی را سازماندهی کرد که کمترین خطر را داشته باشد. یکی دیگر از معایب همپوشانی مناطق تحت پوشش از روترهای مختلف است. در بیشتر موارد، این مشکل با تغییر عملکرد به کانال دیگری حل می شود.


انتشارات با موضوع قانون گذاری و امنیت "کاغذی" برای من خیلی خوب نیست، بنابراین خودم را در ژانر دیگری امتحان خواهم کرد - بیایید در مورد امنیت عملی صحبت کنیم. موضوع پست امروز خطر استفاده از شبکه های وای فای دیگران خواهد بود.
من فکر می کنم بسیاری از متخصصان از قبل با این موضوع آشنا هستند، اما ممکن است چیز جدیدی نیز در این مقاله پیدا کنند.

بیایید گفتگو را با شبکه‌های Wi-Fi باز شروع کنیم، که خیلی‌ها آن را به دلیل عدم وجود رمز عبور، در دسترس بودن در بسیاری از مکان‌های عمومی و معمولاً سرعت اینترنت خوب (در مقایسه با دسترسی از طریق) دوست دارند. شبکه های تلفن همراه). اما شبکه های باز مملو از یک خطر بسیار بزرگ هستند - تمام ترافیک به معنای واقعی کلمه "در هوا" است، هیچ رمزگذاری و محافظت در برابر رهگیری وجود ندارد. هر کاربری بدون دانش خاصی با کمک برنامه های آماده می تواند تمامی ترافیک شما را رهگیری و آنالیز کند.

بیایید ببینیم چگونه این اتفاق می افتد - برای نمایش، من نقطه اصلی خود را در حالت شبکه باز قرار دادم:

سپس از لپ تاپ به این شبکه وصل شدم و از تبلت اندرویدی اپلیکیشن Intercepter-NG را روی تبلت نصب کردم، در ویندوز هم موجود است. این برنامه به حقوق فوق العاده کاربر نیاز دارد، پس از راه اندازی، پنجره شروع از شما دعوت می کند رایانه های موجود در منطقه دید را اسکن کنید:

با علامت گذاری لپ تاپ خود (IP 192.168.0.101)، به صفحه بعدی می روم و شروع به گرفتن بسته ها می کنم. پس از آن، Yandex را در لپ تاپ خود باز می کنم:

sniffer با اطمینان باز شدن صفحات را گرفت و اگر به برگه با تصویر کوکی بروید، همچنین می توانید لیستی از تمام کوکی های من را که مرورگر لپ تاپ من هنگام مرور سایت ها ارسال و دریافت کرده است مشاهده کنید. در همان زمان، با کلیک بر روی هر یک از خطوط، Intercepter-NG مرورگر را باز می کند و کوکی های رهگیری شده را جایگزین می کند، بنابراین، حتی بدون گرفتن لحظه مجوز قربانی در سایت مورد نظر، می توانید وارد جلسه باز آن شوید. به این نوع حمله "sesion hijacking" - "ربودن" جلسه می گویند.


بنابراین، من در عمل نشان دادم که اصولاً هیچ محافظتی در شبکه Wi-Fi باز وجود ندارد. اما عنوان این پست می گوید شبکه های وای فای "خارجی" نه "باز". بیایید به جنبه دیگری از امنیت بی سیم برویم - رهگیری ترافیک در یک شبکه بسته. من روتر را با فعال کردن WPA2 با یک کلید از پیش مشترک پیکربندی کردم (این نوع حفاظت شبکه Wi-Fi در 80٪ از نقاط دسترسی استفاده می شود):

از لپ تاپ و تبلت دوباره به شبکه وصل می شوم و Intercepter-NG را دوباره راه اندازی می کنم - هنگام اسکن دوباره لپ تاپ را می بیند - آن را انتخاب می کنم و شروع به رهگیری ترافیک می کنم ، به موازات لپ تاپ به چندین سایت با مجوز HTTP-Basic می روم و این چیزی است که من در تبلت می بینم:


ترافیک با موفقیت رهگیری شد - "مخالف" اکنون رمز عبور من را برای رابط وب روتر و سایت دیگری می داند. علاوه بر این، ربودن جلسه نیز کار می کند - تمام ترافیک رهگیری می شود.
در مورد استفاده از WEP و WPA، همه چیز برای رمزگذاری بسیار ساده است دستگاه های مختلفهمان شبکه از کلیدهای یکسانی استفاده می کند. از آنجایی که «مخالف» نیز این کلید را می‌داند و در همان شبکه می‌نشیند، همچنان تمام ترافیک را رهگیری می‌کند و آن را با یک کلید آشنا رمزگشایی می‌کند.
من از WPA2 استفاده کردم که در آن این مشکل حل شد و کلاینت ها از کلیدهای رمزگذاری مختلفی استفاده می کنند، اما آسیب پذیری جدی در آن وجود دارد و با دانستن کلید مجوز و رهگیری مجموعه خاصی از بسته ها، می توانید به اصطلاح Pairwise Transient Key را فاش کنید. - کلیدی که ترافیک را برای مشتری مورد علاقه ما رمزگذاری می کند.

همانطور که تمرین نشان داده است، با فعال کردن گزینه AP Isolation که توسط اکثر روترهای مدرن Wi-Fi پشتیبانی می شود، می توان تا حدی مشکل را حل کرد:


با این حال، این یک دارو نیست، توانایی رهگیری با استفاده از Intercepter-NG برای Android ناپدید می شود، اما ابزارهای کاربردی تر، مانند Airodump-ng، به کار خود ادامه می دهند. من تفاوت عملکرد این ابزارها و دلایل ناکارآمدی Intercepter-NG را با جزئیات بیشتری مطالعه نکردم و این موضوع را به بعد موکول کردم. علاوه بر این، نمی توان فهمید که آیا ایزوله در شبکه ای که در آن شما فعال است یا خیر. اتصال (به عنوان مثال، در یک کافه یا در یک رویداد) بدون تأیید عملی.

ما متوجه خطر استفاده از شبکه های وای فای دیگران شدیم، مسئله حفاظت همچنان باقی است. راه های زیادی وجود دارد، ایده اصلی این است رمزگذاری اضافیتمام ترافیک، و روش های پیاده سازی کافی وجود دارد - استفاده دقیق از SSL در هر کجا که ممکن است (HTTPS، SSH، SFTP، SSL-POP، IMAP4-SSL، و غیره)، اتصال از طریق VPN، استفاده از یک شبکه رمزگذاری توزیع شده مانند TOR و غیره. بیشتر . این موضوع بسیار گسترده است و ارزش دارد که یک ورودی جداگانه به آن اختصاص دهیم.

اطلاعاتی که در این مقاله می توانید به دست آورید می تواند برای دسترسی غیرمجاز به شبکه ها استفاده شود و اقدامات شما ممکن است مشمول مواد 272-273 قانون کیفری فدراسیون روسیه باشد. این اطلاعات فقط برای مقاصد اطلاعاتی در اینجا منتشر شده است و شما تنها مسئول استفاده از آن برای مقاصد غیرقانونی هستید.

این مقاله به موضوعی اختصاص دارد که در جلسه گروه کاربران MGUPI "تضمین امنیت شبکه های بی سیم" تقدیم شد.

معرفی

شبکه بی سیمفناوری است که به شما امکان می دهد بدون استفاده از سیم کشی کابلی، شبکه هایی ایجاد کنید که کاملاً با استانداردهای شبکه های سیمی معمولی (اترنت) مطابقت داشته باشند. این فناوری از یک سو کاربران خانگی «تنبل» را هدف قرار داده است، از سوی دیگر کاربرد گسترده ای در کسب و کارهای بزرگ اعم از IT و غیر IT پیدا کرده است.

IEEE 802.11 یک استاندارد شبکه بی سیم به طور گسترده پذیرفته شده است، مجموعه ای از استانداردهای ارتباطی برای برقراری ارتباط در یک شبکه محلی بی سیم. باندهای فرکانسی 2.4; 3.6 و 5 گیگاهرتز

بنابراین، WiFi برای ساخت شبکه های محلی بی سیم طراحی شده است که در آن استفاده از کانال های ارتباطی سیمی به دلایل مختلف نامطلوب است، به عنوان مثال:

  1. صرفه جویی در هزینه هنگام ساخت شبکه
    اگر شبکه محلی پیش‌بینی‌شده شامل لپ‌تاپ‌ها و سایر دستگاه‌های مجهز به ماژول Wi-Fi به عنوان ایستگاه‌های کاری باشد، در این صورت دستیابی به یک نقطه دسترسی Wi-Fi (نقاط) مقرون به صرفه‌تر از گذاشتن کابل خواهد بود.
  2. ساختمان شبکه محلیدر جاهایی که کابل کشی امکان پذیر نیست یا هزینه بالایی دارد
    به عنوان مثال، شما باید یک انبار یا دفتر دیگری که در محدوده دید قرار دارد را به شبکه اداری محلی متصل کنید، در حالی که کشیدن کابل در آنجا به دلایل مختلف مشکل ساز است.
  3. ساخت یک شبکه عمومی ساده
    اغلب برای ارائه مورد نیاز است دسترسی سریعبه شبکه \ اینترنت به تعداد زیادی از کاربران در یک هتل، کافه، فرودگاه و غیره مکان های مشابه. در عین حال، کاربران و دستگاه ها پویا هستند. در این مورد، منطقی ترین راه حل استفاده از Wi-Fi خواهد بود.

توپولوژی شبکه های بی سیم

Ad-hoc (نقطه به نقطه)

Ad-hoc از این قبیل است شبکه بی سیم، که در آن همه دستگاه های متصل داده ها را مستقیماً به یکدیگر ارسال می کنند، بر اساس اصل یک شبکه همتا به همتا.

به طور معمول، Ad-Hoc برای ایجاد یک شبکه موقت برای انتقال سریع فایل بین رایانه ها استفاده می شود. در سناریوهای شرکتی، Ad-Hoc به ندرت استفاده می شود، به استثنای سناریوی فوق الذکر شبکه سازی در دو ساختمان. معایب این توپولوژی غیرمتمرکز بودن شبکه است که در صورت استفاده از تعداد زیادی کامپیوتر منجر به سرعت انتقال داده اجباری می شود. بنابراین، توپولوژی قابل مدیریت تری مانند AP وجود دارد.

AP (نقطه دسترسی، زیرساخت)

AP نوعی شبکه بی سیم است که در آن انتقال داده با استفاده از یک دستگاه تخصصی کنترل می شود - یک نقطه دسترسی، که همان نقشی را ایفا می کند که یک سوئیچ در یک شبکه سیمی ایفا می کند. همچنین روترهای بی سیمی وجود دارند که ترافیک را بین شبکه بی سیم، بخش سیمی، در صورت وجود، و شبکه خارجی هدایت می کنند.

با افزایش تمرکز شبکه، هم مدیریت پذیری و هم سرعت انتقال داده افزایش می یابد.

ایمنی

بدیهی است که در شبکه های بی سیم از رادیو به عنوان رسانه انتقال داده استفاده می شود. در عین حال، به دلیل در دسترس بودن بالا، موضوع اطمینان از امنیت داده های ارسال شده از طریق شبکه بی سیم حاد است. بنابراین امنیت در شبکه های بی سیم در سه سطح ارائه می شود:

  • فیزیکی
  • مجرای
  • حمل و نقل

در لایه فیزیکی، دو روش محافظت وجود دارد - پارازیت ها و پخش SSID. دستگاه های تداخل را می توان در امتداد محیط شعاع شبکه مورد نیاز نصب کرد تا شبکه بی سیم فقط در یک منطقه معین کار کند و سیگنال آن خارج از این منطقه قابل دریافت نباشد.

همچنین امکان غیرفعال کردن پخش SSID وجود دارد. SSID شناسه مجموعه سرویس است، به عبارت دیگر، نام شبکه ای است که با استفاده از بسته های ویژه هر 100 میلی ثانیه به شبکه پخش می شود.

برای افزایش امنیت، توصیه می شود پخش SSID را غیرفعال کنید. به لطف این، شما قادر خواهید بود شبکه خود را "پنهان" کنید و اتصال به آن تنها پس از تعیین SSID امکان پذیر خواهد بود. با این حال، این روش حفاظتی نوشدارویی نیست، زیرا مهاجم می‌تواند پس از تجزیه و تحلیل بسته‌ها، SSID را پیدا کند.

در لایه پیوند داده، یک روش امنیتی مانند فیلتر کردن آدرس MAC نیز وجود دارد. هنگام اتصال به یک نقطه دسترسی، آدرس MAC دستگاه مشتری بررسی می شود و اگر با لیست سفید مطابقت داشت، اتصال به شبکه مجاز است. به طور مشابه، امکان کار بر روی اصل یک لیست "سیاه" وجود دارد. با این حال، این مکانیسم یک مکانیسم کنترل دسترسی است، نه مکانیزم رمزگذاری داده ها.

روشن می شود که برای محافظت از داده ها، استفاده از مکانیسم های رمزگذاری در سطح انتقال ضروری است.

رمزگذاری Wi-Fi

سیستم باز

همانطور که از نامش پیداست، نوع داده شدهرمزگذاری داده های ارسال شده را رمزگذاری نمی کند و از مکانیسم های حفاظتی فقط دارای فیلتر آدرس MAC است. بنابراین، بسته ها از طریق هوا بدون رمزگذاری، در یک جریان داده باز منتقل می شوند.

داده های ارسال شده از این طریق رمزگذاری نمی شوند، بلکه بر اساس پروتکل مورد استفاده کدگذاری می شوند.

بنابراین، یک مهاجم می تواند به راحتی ترافیک شما را رهگیری کرده و اطلاعات محرمانه را از آن استخراج کند.

WEP

Wired Equivalent Privacy (WEP) الگوریتمی برای ایمن سازی شبکه های Wi-Fi است.

برای اطمینان از محرمانه بودن و محافظت از داده های ارسالی کاربران مجاز شبکه بی سیم در برابر استراق سمع استفاده می شود. دو طعم WEP وجود دارد: WEP-40 و WEP-104 که فقط در طول کلید با هم تفاوت دارند.

WEP بر اساس رمز جریان RC4 است که برای آن انتخاب شده است سرعت بالاعملیات و امکان استفاده از طول کلید متغیر. CRC32 برای محاسبه جمع‌های چک استفاده می‌شود.

فرمت فریم WEP:

  • بخش رمزگذاری نشده
  1. بردار مقداردهی (24 بیت)
  2. فضای خالی (6 بیت)
  3. شناسه کلید (2 بیت)
  • بخش رمزگذاری شده
    1. داده ها
    2. Checksum (32 بیت)

    کلیدهای WEP برای WEP-40 و WEP-104 به ترتیب 40 و 104 بیت هستند. دو نوع کلید استفاده می شود: کلیدهای پیش فرض و کلیدهای اختصاص داده شده. کلید اختصاص داده شده مربوط به یک جفت فرستنده و گیرنده خاص است. می تواند هر ارزشی را که قبلاً توسط طرفین توافق شده است داشته باشد. اگر طرفین تصمیم بگیرند که از کلید اختصاص داده شده استفاده نکنند، یکی از چهار کلید پیش فرض از یک جدول ویژه به آنها داده می شود. برای هر فریم داده، یک Seed ایجاد می شود که یک کلید با یک بردار اولیه متصل به آن است.

    برای انتقال داده ها از طریق یک شبکه بی سیم، باید کپسوله سازی انجام شود، به عبارت دیگر، داده ها مطابق با الگوریتم بسته بندی شوند. کپسولاسیون به این صورت انجام می شود:

    1. جمع چک از فیلد "داده" با استفاده از الگوریتم CRC32 محاسبه شده و به انتهای کادر اضافه می شود.
    2. داده ها از چک جمعبا الگوریتم RC4 با استفاده از seed به عنوان کلید رمزگذاری می شوند.
    3. عملیات XOR روی متن ساده و متن رمزی انجام می شود.
    4. یک بردار اولیه و یک شناسه کلید به ابتدای کادر اضافه می شود.

    به محض دریافت فریم داده، کپسولاسیون در دستگاه نهایی رخ می دهد:

    1. یک بردار اولیه به کلید استفاده شده اضافه می شود.
    2. رمزگشایی با کلیدی برابر با seed انجام می شود.
    3. عملیات XOR بر روی متن و متن رمز شده دریافتی انجام می شود.
    4. چک سام بررسی می شود.

    آسیب پذیری WEP

    از آنجایی که در ابتدای هر فریم بردار مقداردهی اولیه و شناسه کلید وارد می شود، با جمع آوری و تجزیه و تحلیل بسته ها امکان هک وجود دارد.

    بنابراین، کرک WEP به معنای واقعی کلمه در 15 دقیقه انجام می شود، به شرطی که فعالیت شبکه زیاد باشد. بنابراین، استفاده از آن در هنگام ساخت یک شبکه بی سیم بسیار منع می شود، زیرا الگوریتم های امن تری مانند WPA و WPA2 وجود دارد.

    WPA\WPA2

    WPA بر اساس استانداردهای امنیتی 802.1x و همچنین پروتکل‌های TKIP و AES و یک پروتکل تأیید اعتبار EAP قابل توسعه (اختیاری) است.

    TKIP یک پروتکل موقت یکپارچگی کلید در پروتکل دسترسی بی سیم امن WPA است. از همان RC4 استفاده می کند، اما بردار اولیه دو برابر شده است. برای هر بسته، یک کلید جدید.

    استاندارد رمزگذاری پیشرفته (AES) یک الگوریتم رمزگذاری بلوک متقارن است. از سال 2009، AES یکی از پرکاربردترین الگوریتم های رمزگذاری متقارن است. برای هر بسته یک کلید جدید درست مانند TKIP تولید می شود.

    WPA2 توسط استاندارد IEEE 802.11i تعریف شده است که در ژوئن 2004 به تصویب رسید و قرار است جایگزین WPA شود. رمزگذاری CCMP و AES را پیاده سازی می کند و امنیت WPA2 را نسبت به نسخه قبلی خود ایمن تر می کند. از آنجایی که WPA از EAP به عنوان یک پروتکل اختیاری پشتیبانی می کند، حاوی یک پیاده سازی است. WPA- Enterprise که برای احراز هویت کاربر قبل از اتصال طراحی شده است.

    یک نقطه دسترسی که از WPA-Enterprise پشتیبانی می کند، هنگام اتصال به شبکه به یک نام کاربری و رمز عبور نیاز دارد و این اعتبار را از طریق یک سرور به اصطلاح RADIUS واقع در شبکه محلی تأیید می کند. که در ویندوز سرور 2008 R2، این نیاز به استقرار خدمات NAP و یک کنترل کننده دامنه برای مدیریت پیشرفته کاربر دارد. بنابراین، کاربران دامنه می توانند به راحتی و ایمن به شبکه بی سیم دسترسی داشته باشند.

    پروتکل WPA2 یک پیاده سازی سازمانی نیز دارد.

    برای کاربران خانگی، پیاده سازی WPA-Personal وجود دارد. اتصال به شبکه تنها پس از ورود موفقیت آمیز عبارت عبور انجام می شود.

    روشی برای دسترسی غیرمجاز به شبکه WEP

    در این قسمت نمونه ای از نحوه دسترسی سریع به شبکه WEP را مشاهده می کنید که توصیه می شود از نسخه x86 ویندوز XP\Vista\7 استفاده کنید.

    برای شروع، شما باید تعداد قابل توجهی (100-200 هزار) از بسته های ارسال شده در شبکه را رهگیری کنید. برای این کار باید وای فای خود را فعال کنید نقشه شبکهنه تنها بسته هایی را که برای آن در نظر گرفته شده است، بلکه تمام بسته هایی را که در شعاع عمل آن قرار دارند دریافت می کند. به این حالت sniffer گفته می شود. برای ترجمه آداپتور وای فایدرایورهای خاصی برای این حالت وجود دارد. همچنین، شما نیاز دارید نرم افزار، که به شما امکان می دهد آن بسته ها را ضبط کنید.

    پیشنهاد می کنم از ابزار CommView for WiFi استفاده کنید، نسخه آزمایشی 30 روزه آن را می توانید به صورت رایگان از http://tamos.ru/ دانلود کنید.

    با این حال، همه آداپتورهای WiFi توسط CommView برای درایورهای حالت sniffer WiFi پشتیبانی نمی شوند، بنابراین توصیه می شود لیست آداپتورهای پشتیبانی شده و توصیه شده در سایت را بررسی کنید.

    نصب CommView برای WiFi سریع است، ممکن است هنگام نصب درایورها برای حالت sniffer نیاز به راه اندازی مجدد باشد. پس از نصب برنامه باید تنظیمات مناسب را انجام دهید. منوی "تنظیمات" را باز کنید و دستور "تنظیمات" را اجرا کنید، در تب "مصرف حافظه" تنظیمات نشان داده شده در تصویر را انجام دهید.

    آخرین مرحله در پیکربندی، مشخص کردن ضبط تنها بسته‌های داده، بدون توجه به بسته‌های beacon، در منوی "Rules" خواهد بود.

    هدف از این تنظیمات افزایش است منابع سیستمکه برای اجرای برنامه اختصاص داده خواهد شد. پارامترهای Logging نیز به گونه ای پیکربندی شده اند که امکان نوشتن مقادیر زیادی داده روی دیسک را فراهم می کند. تنظیم قوانین طوری طراحی شده است که فقط بسته هایی را که حاوی دانه های لازم برای استخراج کلید WEP از آنها هستند، ضبط کند.

    پس از انجام تنظیمات، می توانید شروع به گرفتن عکس کنید. برای این کار باید دستور Start Capture را از منوی File اجرا کنید یا روی دکمه مربوطه در نوار ابزار کلیک کنید. در کادر محاوره ای که باز می شود، روی دکمه "شروع اسکن" کلیک کنید. شبکه های بی سیمی که در محدوده آداپتور یافت می شوند نمایش داده می شوند.

    پس از آن، باید شبکه‌ای را که می‌خواهید بسته‌های آن را رهگیری کنید، انتخاب کنید و روی دکمه «Capture» کلیک کنید.

    فرآیند ضبط بسته آغاز خواهد شد. در کل جمع آوری 100-200 هزار بسته ضروری است.

    این برای ساده سازی تجسم داده ها در آینده ضروری است.

    به طور متوسط، همانطور که قبلا ذکر شد، برای استخراج موفقیت آمیز یک کلید WEP، به 100-200 هزار بسته نیاز دارید. به طور متوسط، این 30-40 مگابایت ترافیک ضبط شده است. این را می توان با باز کردن پوشه ای که فایل های گزارش ذخیره شده است مشاهده کرد.

    پس از اینکه تعداد مورد نیاز بسته ها ضبط شد، لازم است آنها را به فرمت CAP تبدیل کنید. برای انجام این کار، کلید ترکیبی Ctrl + L را در پنجره برنامه CommView for WiFi فشار دهید و در کادر محاوره‌ای که باز می‌شود، دستور «Download CommView log files» را اجرا کنید، در پنجره انتخاب فایل باز شده، همه فایل‌های ncf را ​​انتخاب کنید. هنگامی که برنامه در حال اجرا بود، ضبط شده اند، دکمه "Open" را فشار دهید. پس از چند ثانیه بسته به حجم کل فایل ها، بسته ها در پنجره تحلیلگر بارگذاری می شوند. در مرحله بعد دستور Export log files را اجرا کنید و در منوی فرعی که باز می شود، آیتم Wireshark / Tcpdump format را انتخاب کنید و نام فایل را مشخص کنید.

    ترافیک ضبط شده به فرمت CAP تبدیل می شود. این برای سازگاری با ابزار Aircrack است که به شما امکان می دهد کلید WEP را از ترافیک ضبط شده استخراج کنید.

    پس از دانلود آرشیو به پوشه bin رفته و برنامه Aircrack-ng GUI.exe را اجرا کنید در پنجره باز شده بر روی دکمه "Choose ..." کلیک کنید و فایل CAP را که قبلا ایجاد شده است انتخاب کنید.

    بعد، شما باید روش رمزگذاری، در مورد ما WEP، و همچنین طول کلید را انتخاب کنید. پرکاربردترین کلید 128 بیتی است، اما شما می توانید طول کلیدهای دیگر را انتخاب کنید. اگر فرض کنید که تعداد قابل توجهی بسته ARP در بین بسته های ضبط شده وجود دارد، استفاده از حمله PTW منطقی است. در غیر این صورت، کادر مربوطه را انتخاب نکنید.

    پس از انجام تنظیمات، می توانید روی دکمه "راه اندازی" کلیک کنید و سپس وارد شوید خط فرمانابزار aircrack خود راه اندازی خواهد شد. از شما خواسته می شود تا لیستی از شبکه های بی سیم که بسته های آنها در فایل CAP مشخص شده موجود است را دریافت کنید. اگر ضبط بسته های مدیریتی را برای چند دقیقه فعال کنید، SSID شبکه ها نیز نمایش داده می شود. شماره شبکه ای را که می خواهید کلید رمزگذاری آن را از صفحه کلید دریافت کنید وارد کنید و کلید Enter را فشار دهید.

    پس از آن، فرآیند جستجوی کلید آغاز می شود. جدول اطلاعات آماری را برای هر بایت کلیدی خاص نمایش می دهد.

    به محض یافتن کلید، پیام مربوطه و خود کلید نمایش داده می شود.

    توجه داشته باشید که مدت زمانی که برای کرک کردن یک شبکه WEP طول می‌کشد، ۹۰ درصد زمان لازم برای گرفتن تعداد بسته‌های مورد نیاز است، بنابراین زمان لازم برای کرک کردن یک شبکه با مقدار داده‌ای که از طریق آن ارسال می‌شود، نسبت مستقیم دارد.
    همچنین شایان ذکر است که برای شکستن موفقیت آمیز کلید WEP، یک مهاجم به اندازه کافی و بسیار زیاد خواهد داشت سطح پایینسیگنال، زیرا فقط نیاز به رهگیری بسته ها دارد.

    نتیجه

    در این مقاله در مورد اصول اولیه امنیت در شبکه های بی سیم صحبت کردیم و همچنین نشان دادیم که چگونه در مدت زمان نسبتاً کوتاهی می توانید با استفاده از رمزگذاری WEP به یک شبکه دسترسی پیدا کنید.

    مقاله بعدی در مورد مکانیسم امنیتی WPA\WPA2 صحبت خواهد کرد.

    

    مکان یابی دستگاه ها و سرویس های آسیب پذیر در یک شبکه هدف بدون به جا گذاشتن هیچ ردی می تواند کار دشواری باشد زیرا هکرها قبل از انجام تحقیقات بیشتر ابتدا به روتر حمله می کنند. با این حال، راهی برای رمزگشایی مخفیانه و مشاهده فعالیت Wi-Fi یک فرد بدون اتصال به شبکه بی سیم او وجود دارد.

    اگر ابتدا به آنچه که هکرها با روترها انجام می دهند نگاه کنید، معمولاً اینها حملات بی رحمانه مختلفی برای دست دادن WPA یا فیشینگ رمز عبور Wi-Fi هستند. به محض دریافت اعتبار، بلافاصله با استفاده از ابزارها و روش های مختلف، شروع به بررسی شبکه در معرض خطر می کنند.

    اسکنرهای پورت ایجاد می کنند صدای بلنددر شبکه های بی سیم حملات Man-in-the-Middle می تواند بیش از حد تهاجمی باشد و کاربران و مدیران را از حضور یک هکر در شبکه آگاه می کند. روترها اطلاعات مربوط به هر دستگاهی را که به شبکه متصل می شود ثبت می کنند. هر اقدامی که در حین اتصال به شبکه انجام می‌دهید می‌تواند به نوعی منجر به شناسایی شدن در یک روتر در معرض خطر شود.

    بنابراین، بهتر است به هیچ وجه به روتر وای فای متصل نشوید. در این مقاله، ما نگاهی دقیق به نحوه رهگیری بسته‌ها توسط هکرها (همانطور که به یا از روتر ارسال می‌شوند) و رمزگشایی ترافیک WPA2 در زمان واقعی خواهیم داشت. این اطلاعات برای کسانی از شما که می خواهند یک متخصص امنیت فناوری اطلاعات شوند، مهم است.

    این حمله چگونه کار می کند؟

    داده ها توسط لپ تاپ ها و تلفن های هوشمند از طریق امواج رادیویی رمزگذاری شده به و از روتر ارسال می شود. این امواج رادیویی داده ها را "از طریق هوا" منتقل می کنند. داده های ارسال شده برای چشم انسان قابل مشاهده نیست، اما می توان با استفاده از ابزارهایی مانند Airodump-ng جمع آوری کرد. سپس داده های جمع آوری شده را می توان با استفاده از Wireshark تجزیه و تحلیل کرد.

    Wireshark پیشرفته ترین و پرکاربردترین تحلیلگر شبکه در جهان است. این به کاربران این امکان را می دهد که آنچه را که در شبکه ها اتفاق می افتد در سطح میکروسکوپی ببینند. بنابراین، Wireshark یک ابزار بازرسی شبکه است که توسط سازمان های تجاری و غیر تجاری، سازمان های دولتی و موسسات آموزشی مورد استفاده قرار می گیرد.

    یکی از ویژگی‌های عالی Wireshark به هکرها این امکان را می‌دهد تا فعالیت‌های روتر را که از طریق هوا منتقل می‌شود به صورت متن ساده رمزگشایی و مشاهده کنند، و این دقیقاً همان چیزی است که در این مقاله به آن خواهیم پرداخت.

    مرحله 1: شبکه هدف را پیدا کنید

    Airodump-ng در همه محبوب در دسترس است توزیع های لینوکسو برای کار خواهد کرد ماشین های مجازیو رزبری پای. ما استفاده خواهیم کرد کالی لینوکسبرای جمع آوری داده های متعلق به یک روتر Wi-Fi که خودمان کنترل می کنیم. اگر قبلاً از Airdodump-ng استفاده نکرده‌اید، می‌توانید اصول کار با آن را از مقالات ما در سایت یاد بگیرید.

    برای فعال کردن حالت مانیتورینگ آداپتور بی سیم، از دستور زیر استفاده کنید:

    airmon-ng start wlan0

    شبکه هدف را پیدا کنید. برای مشاهده تمام شبکه های Wi-Fi نزدیک، از دستور زیر استفاده کنید. به عنوان مثال، ما روتر "Null Byte" خود را هدف قرار خواهیم داد.

    airodump-ng wlan0mon

    به BSSID، CH و ESSID توجه کنید. این اطلاعات برای جمع آوری داده های ارسال شده به روتر مورد نیاز است.

    مرحله 2 جمع آوری داده های Wi-Fi

    برای شروع جمع‌آوری داده‌های متعلق به شبکه هدف، دستور زیر را وارد کنید و قسمت‌های مربوطه را با قطعاتی که با آن کار می‌کنید جایگزین کنید:

    Airodump-ng --bssid MacTargetAddress --essid RouterName -c ChannelNumber -w StoreWhereData wlan0mon

    ما داده های جمع آوری شده را در پوشه /tmp در فایلی با نام "null_byte" با استفاده از آرگومان -w ذخیره می کنیم. Airodump-ng به طور خودکار یک عدد را به انتهای نام فایل اضافه می کند، بنابراین در واقع در فهرست /tmp به عنوان "null_byte-01.cap" ذخیره می شود.

    در اینجا چیزی است که باید از یک ترمینال در حال اجرا Airodump-ng انتظار داشت:

    مهمترین چیزی که باید به آن دقت کرد، دست دادن WPA در گوشه بالا سمت راست است. Wireshark باید با موفقیت دست دادن را انجام دهد تا بعداً بتوان ترافیک Wi-Fi را رمزگشایی کرد. می‌توانید از Aireplay-ng برای جدا کردن اجباری دستگاه‌ها از شبکه استفاده کنید. انجام این کار مستلزم آن است که دستگاه ها را مجدداً به شبکه متصل کرده و با موفقیت دست دادن WPA را انجام دهید، اما این ممکن است باعث ایجاد شک در کاربرانی شود که قبلاً به شبکه متصل هستند.

    تا زمانی که ترمینال Airodump-ng در حال اجرا است، داده ها به جمع آوری ادامه خواهند داد. ترمینال Airodump-ng می تواند ساعت ها یا حتی روزها کار کند. در جلسه آزمایشی Airodump-ng ما اجازه دادیم که بسته ها به مدت 15 دقیقه جمع آوری شوند. زمانی که Airodump-ng در حال اجرا بوده است در گوشه سمت چپ بالای ترمینال قابل مشاهده است.

    به ستون #داده در تصویر بالا توجه کنید. این عدد نشان می دهد که چه تعداد بسته داده جمع آوری شده است. هر چه این عدد بیشتر باشد، احتمال بیشتری داردآنچه هکرها پیدا می کنند اطلاعات محرمانه، که می تواند برای "پیوت کردن" به شبکه یا به خطر انداختن بیشتر هدف مورد استفاده قرار گیرد.

    هنگامی که داده های کافی جمع آوری شد، جلسه Airodump-ng را می توان با فشار دادن Ctrl + C متوقف کرد. فهرست /tmp اکنون حاوی فایل "null_byte-01.cap" (یا هر نامی که برای آن انتخاب می کنید) خواهد بود. این فایل .cap باید با Wireshark باز شود.

    مرحله 3 آخرین نسخه Wireshark را نصب کنید

    به طور پیش فرض، Wireshark تقریباً در تمام نسخه های Kali گنجانده شده است. چند نسخه وجود دارد که Wireshark را شامل نمی شود، بنابراین به طور خلاصه به نحوه نصب آن در Kali می پردازیم.

    ابتدا دستور apt-get update را اجرا کنید تا مطمئن شوید آخرین نسخه Wireshark برای دانلود در دسترس است. یک ترمینال باز کنید و دستور زیر را وارد کنید:

    به روز رسانی Sudo apt-get

    سپس از دستور زیر برای نصب Wireshark استفاده کنید:

    sudo apt-get install wireshark

    همانطور که در تصویر بالا نشان داده شده است، می توانید از کاراکترهای && بین دو دستور استفاده کنید. این به ترمینال دستور می دهد که ابتدا فهرست بسته را با مخازن Kali همگام کند. و پس از موفقیت آمیز بودن آپدیت، Wireshark را نصب می کند.

    مرحله 4: Wireshark را راه اندازی کنید

    وقتی این کار انجام شد، Wireshark را می‌توان در زیر دسته Sniffing & Spoofing در منوی برنامه‌ها یافت. برای راه اندازی Wireshark، به سادگی روی نماد کلیک کنید.

    مرحله 5 پیکربندی Wireshark برای رمزگشایی داده ها

    برای پیکربندی Wireshark برای رمزگشایی داده‌های موجود در فایل .cap، روی دکمه «ویرایش» کلیک کنید. خط بالاییمنو، سپس به "Preferences" بروید و منوی کشویی "Protocols" را گسترش دهید.

    سپس به پایین بروید و "IEEE 802.11" را انتخاب کنید. باید کادر «فعال کردن رمزگشایی» را علامت بزنید. سپس روی دکمه «ویرایش» کلیک کنید تا کلیدهای رمزگشایی برای یک شبکه Wi-Fi خاص اضافه شود.

    یک پنجره جدید ظاهر خواهد شد. در اینجا باید رمز عبور و نام روتر را وارد کنید. اعتبارنامه ها باید با جدا کردن رمز عبور و نام روتر با دونقطه (به عنوان مثال رمز عبور: router_name) وارد شوند.

    ابتدا نوع Key (نوع کلید) "wpa-pwd" را انتخاب کنید. این نوع کلید برای تنظیم رمز عبور WPA مورد نیاز است فرم متن. رمز عبور شبکه Wi-Fi "Null Byte" یک رشته رمزگذاری شده طولانی است، بنابراین ما "bWN2a25yMmNuM2N6amszbS5vbmlvbg ==: Null Byte" را در ستون Key وارد کردیم. مثال دیگر «Wonderfulboat555:NETGEAR72» است که در آن «Wonderfulboat555» رمز عبور روتر با نام «NETGEAR72» است.

    هنگامی که این کار را انجام دادید، روی OK کلیک کنید تا اعتبار شما ذخیره شود. اکنون Wireshark به طور خودکار رمزگشایی داده های متعلق به شبکه Wi-Fi "Null Byte" را هنگامی که فایل .cap وارد می شود، آغاز می کند.

    مرحله 6: انجام بازرسی عمیق بسته (DPI)

    برای وارد کردن فایل .cap به Wireshark، روی منوی File و سپس روی Open کلیک کنید. فایل .cap را می توان در پوشه /tmp یافت. آن را انتخاب کنید، سپس روی Open کلیک کنید. بسته به مدت زمانی که پایانه Airodump-ng در حال جمع‌آوری داده‌ها بوده است، ممکن است چند دقیقه طول بکشد تا همه داده‌های Wireshark وارد و رمزگشایی شوند.

    هنگامی که فایل .cap در Wireshark باز می شود، می توانید هزاران خط ترافیک وب خام را مشاهده کنید. این منظره می تواند تا حدودی ترسناک باشد. خوشبختانه، Wireshark دارای فیلترهای نمایشگر است که می توانید از آنها برای دستکاری و فیلتر کردن بسته هایی که نیاز ندارید استفاده کنید. برگه های تقلب زیادی در وب برای چنین فیلترهای نمایشی وجود دارد که به کاربران Wireshark کمک می کند داده های مرتبط و حساس را پیدا کنند. اما امروز قصد داریم به برخی از مفیدترین فیلترهای نمایشی که هکرها برای بررسی فعالیت شبکه استفاده می کنند نگاهی بیندازیم.

    1. یافتن داده های درخواست POST

    درخواست HTTP POST اغلب هنگام آپلود یک فایل به سرور یا انتقال لاگین و رمز عبور در وب سایت ها استفاده می شود. هنگامی که شخصی وارد فیس بوک می شود یا نظری را در پایین این مقاله ارسال می کند، این کار با یک درخواست POST انجام می شود.

    داده‌های POST در فایل .cap احتمالاً حاوی بیشترین و آشکارترین داده‌ها هستند. هکرها می توانند نام های کاربری (ورود به سیستم)، رمز عبور، نام واقعی، آدرس خانه، آدرس ایمیل، گزارش چت و موارد دیگر را پیدا کنند. برای فیلتر کردن داده های درخواست POST، رشته زیر را در پنل فیلتر نمایش وارد کنید:

    http.request.method == "POST"

    در مثال خود، ما در یک وب سایت تصادفی که در اینترنت یافتیم مشترک شدیم. ساده لوحانه است که فکر کنیم هر کسی در سایت های خبری مورد علاقه خود اعلان های ایمیل را درخواست کند.

    اگر درخواست های POST در فایل .cap یافت شد، ستون Info نشان می دهد که کدام ردیف ها حاوی داده های درخواست POST هستند. با دوبار کلیک کردن روی یکی از خطوط، یک پنجره Wireshark جدید ظاهر می شود که حاوی اطلاعات تکمیلی. به پایین پیمایش کنید و منوی کشویی «HTML Form» را گسترش دهید تا داده ها را تجزیه کنید.

    پس از تجزیه و تحلیل داده های جمع آوری شده از این یک درخواست POST، اطلاعات زیادی متعلق به برخی از کاربران در شبکه پیدا کردیم.

    داده های جمع آوری شده شامل نام، نام خانوادگی و آدرس ایمیل است که بعداً می تواند برای فیشینگ و هک های هدفمند استفاده شود.

    علاوه بر این، وب سایت دارای یک فیلد رمز عبور اجباری است که می تواند به لیست های رمز عبور یا برای حملات brute force اضافه شود. استفاده از رمز عبور برای چندین حساب غیر معمول نیست. البته این امکان وجود دارد که رمز عبور به مهاجم امکان دسترسی به حساب جیمیل را بدهد که در داده های درخواست POST نیز قابل مشاهده است.

    همچنین می بینیم که این داده ها حاوی نام شرکتی است که ظاهراً کریستوفر حدناقی در آن کار می کند. این اطلاعات می تواند توسط هکر برای اقدامات بعدی مهندسی اجتماعی استفاده شود.

    پیمایش به پایین داده های درخواست POST اطلاعات جالب تری را نشان می دهد. آدرس کامل منزل کد پستیو شماره تلفن این می تواند به هکر اطلاعاتی درباره خانه ای که یک روتر وای فای معین متعلق به کدام خانه است و یک شماره تلفن بدهد، که می تواند برای مهندسی اجتماعی نیز استفاده شود، مثلاً اگر هکر تصمیم به ارسال پیامک جعلی داشته باشد.

    2. داده های درخواست GET را جستجو کنید

    درخواست HTTP GET برای دریافت یا دانلود داده ها از سرورهای وب استفاده می شود. به عنوان مثال، اگر کسی من را مشاهده کند حسابدر توییتر، مرورگر آنها از یک درخواست GET برای بازیابی اطلاعات از سرورهای twitter.com استفاده می کند. بررسی فایل .cap برای درخواست‌های GET نام کاربری (ورود به سیستم) یا آدرس ایمیل به دست نمی‌دهد، اما به هکر اجازه می‌دهد تا یک نمایه کامل از عادت‌های مرور وب‌سایت ایجاد کند.

    برای فیلتر کردن داده های درخواستی GET، خط زیر را در پنل فیلتر نمایش وارد کنید:

    http.request.method == "GET"

    بسیاری از وب سایت ها .html یا .php را به انتهای URL ها اضافه می کنند. این ممکن است نشان دهنده یک وب سایت باشد که توسط شخصی در شبکه Wi-Fi مشاهده می شود.

    فیلتر کردن درخواست‌های GET مربوط به CSS و فونت‌ها ممکن است مفید باشد، زیرا این نوع درخواست‌ها انجام می‌شوند. زمینههنگام وبگردی برای فیلتر کردن محتوای CSS، از این فیلتر Wireshark استفاده کنید:

    Http.request.method == "GET" && !(http.request.line با "css" مطابقت دارد)

    در اینجا && به معنای واقعی کلمه "و" است. علامت تعجب(!) در اینجا به معنای "نه" است، بنابراین به Wireshark دستور داده شده است که فقط درخواست های GET را نمایش دهد و رشته های درخواست HTTP را که با css مطابقت دارند به هیچ وجه نمایش ندهد. این خط با موفقیت هر گونه اطلاعات بی فایده مرتبط با منابع عادی وب را فیلتر می کند.

    با کلیک بر روی یکی از این خطوط برای بررسی داده های HTTP اطلاعات دقیق تری در اختیار شما قرار می دهد.

    می بینیم که هدف از کامپیوتر زیر استفاده می کند کنترل ویندوز، که User-Agent به آن اشاره دارد مرورگر کروم. در مورد هوش سخت افزاری، چنین اطلاعاتی بسیار ارزشمند هستند. اکنون هکرها می توانند با اطمینان بالایی، مناسب ترین بار را برای آن کاربر، مخصوص سیستم عامل ویندوز مورد استفاده، تولید کنند.

    فیلد "ارجاع" به ما می گوید که کاربر دقیقاً قبل از مشاهده tomsitpro.com در حال مشاهده کدام سایت بوده است. این به احتمال زیاد بدان معنی است که آنها مقاله شغلی هکر کلاه سفید را از طریق پیدا کردند پرس و جو جستجودر duckduckgo.com.

    فیلد «ارجاع‌کننده» حاوی DuckDuckGo به‌جای Google معمولی ممکن است نشان دهد که این کاربر مسئول حریم خصوصی خود است، زیرا Google به داشتن سیاست‌های تهاجمی که برای مشتریانش مضر است مشهور است. این اطلاعاتی است که هکرها هنگام ایجاد یک بار هدفمند در نظر می گیرند.

    3. جستجوی داده های DNS

    به طور پیش‌فرض، ترافیک اینترنت رمزگذاری‌شده روی پورت 443 منتقل می‌شود. ممکن است فکر کنید برای درک بهتر سایت‌هایی که مشاهده می‌شوند، بهتر است از فیلتر نمایش tcp.port == 443 استفاده کنید، اما این معمولاً به عنوان IP خام نمایش داده می‌شود. آدرس ها در مقصد ستون (مقصد)، که برای آن خیلی راحت نیست تعریف سریعدامنه ها در واقع، بیشتر راه موثرشناسایی وب سایت هایی که داده های رمزگذاری شده را ارسال و دریافت می کنند، فیلتر پرس و جو DNS است.

    سیستم نام دامنه (DNS) برای تبدیل نام وب سایت های رایج به آدرس های IP قابل خواندن توسط ماشین مانند https://104.193.19.59 استفاده می شود. وقتی از دامنه ای مانند google.com بازدید می کنیم، رایانه ما نام دامنه انسان پسند را به آدرس IP تبدیل می کند. این اتفاق می افتد هر بار که ما از نام دامنه در هنگام مرور وب سایت ها، ارسال ایمیل یا چت آنلاین استفاده می کنیم.

    تجزیه و تحلیل فایل .cap برای جستارهای DNS بیشتر به هکرها کمک می کند تا بفهمند افرادی که به این روتر متصل هستند از کدام سایت ها بازدید می کنند. هکرها می توانند ببینند نام های دامنهمتعلق به وب سایت هایی است که داده های رمزگذاری شده را به یا از این وب سایت ها ارسال و دریافت می کنند، مانند Facebook، Twitter و Google.

    برای فیلتر کردن داده های DNS، دستور زیر را در قسمت نمایش فیلتر وارد کنید:

    نگاهی به پرس و جوهای DNS می تواند اطلاعات جالبی را در اختیار ما قرار دهد. ما به وضوح می بینیم که این کاربر در حال مرور وب سایت های مسافرتی مانند expedia.com و kayak.com بوده است. این ممکن است به این معنی باشد که او به زودی برای مدت طولانی به تعطیلات می رود.

    این داده‌ها رمزگذاری شده‌اند تا هکرها نتوانند اطلاعات پرواز یا جزئیات پرواز را دریافت کنند، اما استفاده از این اطلاعات برای ارسال پیام‌های فیشینگ می‌تواند به هکر کمک کند تا کاربر را به‌طور اجتماعی دستکاری کند تا اطلاعات شخصی یا مالی را فاش کند.

    به عنوان مثال، اگر جستارهای DNS وب سایت یک بانک خاص شناسایی شود، هکرها می توانند ایمیلی از آن بانک جعل کنند و کاربر را ملزم به انجام یک تراکنش بزرگ در آن بانک کنند. کارت اعتباری Expedia. ایمیل جعلی همچنین ممکن است حاوی اطلاعات هدف دقیق، پیوندی به یک سایت بانکی جعلی (که توسط هکرها کنترل می شود) و موارد مشابه باشد.

    چگونه از اطلاعات شخصی در برابر هکرها محافظت کنیم

    در نگاه اول، تمام داده های شخصی موجود در فایل .cap کاملا بی گناه به نظر می رسند. اما پس از تجزیه و تحلیل تنها چند بسته، نام واقعی، ورود به سیستم، رمز عبور، آدرس ایمیل، آدرس خانه، شماره تلفن، سازنده تجهیزات، سیستم عامل، مرورگر، عادات مرور برخی صفحات وب و موارد دیگر.

    تمام این داده ها حتی بدون اتصال به روتر جمع آوری شد. کاربران حتی راهی برای دانستن اینکه این اتفاق برای آنها افتاده است نداشتند. همه این داده ها می توانند توسط مهاجمان برای راه اندازی یک هک پیچیده و بسیار هدفمند علیه شرکت ها یا افراد مورد استفاده قرار گیرند.

    لطفاً توجه داشته باشید که تمام اطلاعات شخصی افشا شده در این مقاله برای ارائه دهندگان خدمات اینترنتی (ISP) نیز در دسترس است. خوانندگان باید بدانند که DPI هر روز توسط ISP ها انجام می شود. برای محافظت از خود در برابر این موارد:

    • از رمزهای عبور قوی تر استفاده کنید. گذرواژه‌های ساده با اجبار بی‌رحمانه، اصلی‌ترین روشی است که هکرها برای دسترسی به روترهای Wi-Fi از آن استفاده می‌کنند.
    • از VPN استفاده کنید. با توجه به اینکه یک اتصال رمزگذاری شده بین شما و ارائه دهنده VPN استفاده می شود، تمام داده هایی که در این مقاله یافتیم به دست هکرها نمی افتاد. با این حال، اگر ارائه دهنده VPN یک DPI را ثبت یا انجام دهد، تمام داده ها نیز به راحتی در دسترس هکرها قرار می گیرند.
    • از Tor استفاده کنید. برخلاف VPN، شبکه Torبر اساس یک مدل امنیتی متفاوت ساخته شده است که داده های ما را با یک شبکه یا ISP به اشتراک نمی گذارد.
    • از SSL/TLS استفاده کنید. امنیت لایه حمل و نقل - پروتکل امنیتی لایه حمل و نقل (HTTPS) ترافیک وب شما را بین مرورگر و یک وب سایت رمزگذاری می کند. ابزارهایی مانند، می توانند به رمزگذاری تمام ترافیک مرورگر وب شما کمک کنند.
    سلب مسئولیت: این مقاله فقط برای اهداف آموزشی نوشته شده است. نویسنده یا ناشر این مقاله را برای اهداف مخرب منتشر نکرده است. اگر خوانندگان مایلند از اطلاعات برای نفع شخصی استفاده کنند، نویسنده و ناشر مسئولیتی در قبال آسیب یا خسارت وارده ندارند.

    در حال حاضر تصور اینکه حتی بیست سال پیش اینترنت یک کنجکاوی بود که می‌توانستند توسط اساتید با استعداد خاص در دانشگاه‌ها یا تعداد انگشت شماری از افرادی که از طریق شبکه جهانی وب اخیراً ایجاد شده در آن زمان به هم متصل شده بودند، تصور کنیم. پست الکترونیکبسیار متفاوت به نظر می رسید و استفاده می شد. اولین سیستم های پیام رسانی الکترونیکی در مؤسسات آموزش عالی یا در افراد معدودی که از حساب های ارائه شده توسط اولین ارائه دهندگان خدمات اینترنتی استفاده می کردند، یافت شد. در عین حال، استفاده از چنین نامه هایی آسان نبود.

    اما زمان می گذرد و اکنون وضعیت به طور چشمگیری تغییر کرده است. روزی روزگاری ما از طریق اینترنت سیمی به رایانه متصل بودیم، اما اکنون به لطف ظهور Wi-Fi و همچنین فناوری های 3G و 4G، تقریباً از هر کجا می توانیم به سرگرمی های متعدد و ارتباط بی حد و حصر با دوستان خود دسترسی داشته باشیم.

    اگر 3G و 4G را عمدتاً روشن کنیم دستگاه های تلفن همراه، Wi-Fi به طور گسترده استفاده می شود شبکه خانگیو همچنین در کافه ها، کتابخانه ها و فرودگاه ها. به لطف استفاده گسترده از روترها و نقاط دسترسی بی سیم، تقریباً هر اتصال اینترنتی سیمی را می توان به یک منطقه توزیع مناسب Wi-Fi تبدیل کرد.

    امروزه تقریباً هر خانه دارای یک روتر Wi-Fi است که به طور مستقل یا با کمک یک ارائه دهنده اینترنت متصل است. وجود روترها می تواند مشکلات زیادی ایجاد کند: هنگامی که چندین سیگنال بی سیم در یک فرکانس مخابره می شوند، می توانند تداخل ایجاد کنند، به خصوص اگر شما در آن زندگی می کنید ساختمان آپارتمان. علاوه بر این، اگر بی سیم خود را به درستی نصب و ایمن نکنید شبکه وای فای، شخصی می تواند مخفیانه به آن متصل شود.

    اگر شخصی شروع به "دزدیدن" وای فای شما کرد، پس توان عملیاتیشبکه ها کاهش خواهد یافت. در موارد استثنایی، دزد حتی می تواند اطلاعات رایانه شما را بدزدد یا دستگاه های متصل به این شبکه را با ویروس آلوده کند. اما نگران نباشید، دفاع در برابر آن آسان است. اولین قدم به استفاده ایمنشبکه بی سیم در حال درک نحوه عملکرد آن شبکه است.

    مبانی شبکهوای فای

    قبل از اینکه بخواهید بفهمید آیا شخصی واقعاً مخفیانه به اتصال اینترنت بی سیم شما وصل شده است یا خیر، خوب است با اصول اولیه نحوه عملکرد چنین شبکه ای آشنا شوید.

    شبکه بی سیم بر اساس مودم کابلی، ماهواره ای یا DSL کار می کند. مودم به یک روتر بی سیم متصل می شود که سیگنالی را پخش می کند و شبکه ایجاد می کند.

    به چنین شبکه ای شبکه محلی می گویند. شبکه کامپیوتری). این شبکه محلی پیکربندی شده است لوازم جانبی: لپ تاپ، کامپیوتر رومیزیو یک چاپگر و غیره. روتر همچنین دارای جدولی از پروتکل های پیکربندی میزبان پویا (DHCP) است. در اصل، این جدول یک "لیست مهمان" از دستگاه های مجاز است.

    هر دستگاه آدرس کنترل دسترسی رسانه (MAC) خود را دارد. روتر از این اطلاعات برای اختصاص یک آدرس IP به هر دستگاه در شبکه شما استفاده می کند. آدرس‌های MAC و IP دستگاه‌های متصل زمانی برای ما مفید خواهند بود که تشخیص دهیم شخصی به شبکه Wi-Fi دسترسی غیرمجاز دارد یا خیر.

    و چند اصطلاح مهم که برای درک ماهیت شبکه بی سیم باید بدانید. SSID پارامتری است که به طور منحصر به فرد یک شبکه بی سیم را شناسایی می کند. به طور پیش فرض، نام خود روتر اغلب استفاده می شود - Netgear، ASUS، AndroidPhone یا موارد مشابه. اما شما می توانید لذت ببرید و تغییر کنید نام پیش فرضبه چیزی قابل تشخیص تر و خلاقانه تر. 802.11n رایج ترین استاندارد بی سیم امروزی است. در این استاندارد تا 600 مگابیت بر ثانیه قابل انتقال است. 802.11ac استاندارد بعدی است که امکان انتقال داده با سرعت بیش از 1 گیگابیت بر ثانیه را فراهم می کند. 2.4 گیگاهرتز و 5 گیگاهرتز دو فرکانس مختلف هستند که توسط روترهای بی سیم استفاده می شوند.

    ایجاد یک شبکه امن

    حالا بیایید به موضوع سوء استفاده از وای فای دیگران بپردازیم. آیا شبکه بی سیم شما کند است؟ آیا از دست دادن سیگنال متناوب غیرمنطقی را تجربه می کنید؟ برای شروع، نترسید. به احتمال زیاد، هیچ کس دیگری از اینترنت شما استفاده نمی کند. سرعت اتصال را می توان به دلایل زیادی کاهش داد. ممکن است مشکل از ISP یا سرورهای بارگیری شده باشد. روتر Wi-Fi شما ممکن است تحت تأثیر تداخل سایر تجهیزات الکتریکی قرار گیرد یا سیگنال به رایانه شما ممکن است به سختی از دیوارها و مبلمان خانه شما عبور کند.

    یک چیز وجود دارد که شبکه بی سیم شما را 99.9٪ ایمن نگه می دارد و آن رمز عبور است.

    یکی از عناصر اصلی مورد نیاز برای ایمن سازی یک شبکه بی سیم، یک پروتکل رمزگذاری مانند WPA2 (امن دسترسی به وای فای). استانداردهای قدیمی مانند WEP و نسل اول WPA به تدریج با WPA2 ایمن تر جایگزین شده اند. نیازی نیست که بدانید فرآیند رمزگذاری چگونه کار می کند، فقط کافی است دسترسی ایمن را تنظیم کنید روتر بیسیمبا استفاده از پروتکل WPA2 و قرار دادن رمز عبور در شبکه ایجاد شده. چیزی را بیاورید که بتوانید به راحتی آن را به خاطر بسپارید، اما حدس زدن آن برای دیگران سخت باشد (لطفاً از «رمز عبور» یا «12345» استفاده نکنید!).

    پس چگونه همه این کارها را انجام می دهید؟ همه چیز به نوع روتر شما بستگی دارد، اگرچه بیشتر روترهای Wi-Fi را می توان از دستگاه متصل با استفاده از آدرس ایمیل http://192.168.1.1 دسترسی داشت. ورود به سیستم نیز بسیار آسان است، زیرا اکثر سازندگان روتر از "admin" قابل پیش بینی به عنوان ورود استفاده می کنند و رمز عبور را می توان در دفترچه راهنمای کاربر پیدا کرد. پس از ورود به سیستم، به مدیریت روتر دسترسی خواهید داشت که به شما امکان می دهد تنظیمات مختلف از جمله امنیت بی سیم را تغییر دهید.

    توصیه هایی مانند این ممکن است شما را متعجب کند: "اگر اکثر روترها از یک آدرس محلی و نام کاربری / رمز عبور استفاده می کنند، آیا مهاجم نمی تواند وارد سیستم تنظیمات شود و همه چیز را در آنجا تغییر دهد؟". به طور کلی ... شاید! تا زمانی که شبکه بی سیم شما از رمز عبور محافظت نشده باشد، همه می توانند به آن دسترسی داشته باشند. اما رمز عبور تنها چیزی نیست که شما برای اطمینان کامل از ایمن بودن شبکه بی سیم خود نیاز دارید. همچنین باید نام کاربری خود را از "مدیر" معمولی به چیز دیگری تغییر دهید که از نفوذ شخص ثالث به شبکه شما جلوگیری کند.

    چگونه بفهمیم کسی مخفیانه از Wi-Fi شما استفاده می کند؟

    اگر از پروتکل WPA2 استفاده می کنید، بعید است که کسی بتواند شبکه بی سیم شما را هک کند. با این حال، یک راه آسان برای شناسایی "دزد" وجود دارد: از آنجایی که هر دستگاه متصل به شبکه دارای یک آدرس MAC و IP منحصر به فرد است، شما می توانید به راحتی لیستی از دستگاه های متصل - به اصطلاح "کلینت ها" - را در صفحه مشاهده کنید. صفحه ای برای تغییر تنظیمات روتر بی سیم شما. اگر صاحب دستگاه خودش نام آن را تغییر داده باشد، این دستگاه با شناسه مربوطه امضا می شود. بنابراین، اگر می بینید که لپ تاپ میشا به شبکه شما متصل است و هیچ میشا با شما زندگی نمی کند و قرار نبود اینترنت را با او به اشتراک بگذارید، پس مشکل دارید! حتی اگر لیست کلاینت های متصل نام خود دستگاه را نمایش نمی دهد، همچنان می توانید به سادگی تعداد دستگاه های متصل به شبکه خود را با تعداد تمام دستگاه های نمایش داده شده در لیست مقایسه کنید.

    آیا می خواهید مطمئن باشید که هیچ کس رمز عبور شما را نمی داند و وارد شبکه شما نمی شود؟ در این مورد، چندین گزینه وجود دارد. روتر شما می‌تواند SSID را مخفی کند و آن را برای هر کسی که تلاش می‌کند شبکه‌ای برای اتصال پیدا کند نامرئی کند. در این حالت آدرس باید به صورت دستی وارد شود. همچنین می‌توانید با فهرست کردن دستگاه‌های خود و جلوگیری از اتصال همه دستگاه‌های دیگر به شبکه، یک فیلتر MAC بی‌سیم تنظیم کنید. البته در این صورت اتصال به شبکه بی سیم شما برای مهمانان و دوستان خوش آمدید شما دشوارتر خواهد بود.

    همچنین می توانید از برنامه های ویژه برای نظارت بر اتصالات اینترنتی استفاده کنید. مثلا، ابزار رایگاناگر یک آدرس MAC ناآشنا بخواهد به شبکه شما دسترسی پیدا کند، AirSnare به شما هشدار می دهد. اما اگر نصب کرده باشید ارتباط امنپس حتی لازم نیست نگران آن باشید.

    Wi-Fi دیگر سرویس انحصاری چند سال پیش نیست. تقریباً در هر کافی شاپی می توانید به یک شبکه بی سیم متصل شوید. میلیون‌ها نفر هر روز با جستجوی نزدیک‌ترین Wi-Fi همیشه در اطراف قدم می‌زنند. همه اینها تا حدی باعث می شود که اتصال بی سیم سریع ترین و ارزان ترین راه برای اتصال به اینترنت باشد، اما متاسفانه همیشه امن ترین راه نیست.

    تا زمانی که شبکه شما با رمز عبور محافظت می شود، فقط یک هکر با نرم افزار تخصصی می تواند حفاظت شما را دور بزند. Ars Technica یک نشریه خبری آنلاین است که به آن اختصاص دارد فناوری اطلاعات، - منتشر شد بررسی اجمالی دقیقنحوه هک کردن یک شبکه امن با استفاده از برنامه ویژهسیلیکا که از فرهنگ لغت های اینترنتی حاوی میلیون ها کلمه استفاده می کند و از آنها برای حدس زدن رمز عبور استفاده می کند. اما هنوز یک راه آسان برای محافظت از خود در برابر بهترین هکرها وجود دارد - استفاده بیشتر رمز عبور پیچیده. هرچه طولانی تر و غیرقابل پیش بینی تر باشد، اتصال بی سیم شما امن تر خواهد بود.

    با داشتن یک رمز عبور قوی، حتی نیازی به پیگیری افرادی که به شبکه شما وصل می شوند را ندارید. هکرهای وای فای باید به دنبال شخص دیگری باشند تا از او سود ببرند.

    آیا سرقت وای فای جرم است؟

    چندی پیش، دادگاه میشیگان مردی را که متهم به سرقت وای فای از کافه ای که در کنار ماشینش پارک شده بود، عفو کرد. این مرد در حال چک کردن ایمیل خود و گشت و گذار در اینترنت بود که دستگیر شد و به فعالیت های غیرقانونی متهم شد. در نتیجه، دادستان تشخیص داد که جنایت غیرعمدی بوده و این مرد از قانون شکنی آگاه نبوده است. با وجود این، سرقت Wi-Fi هنوز در ایالت میشیگان جرم محسوب می شود.