نمایش نتایج: از شماره 1 تا 1 , از مجموع 1

موضوع: هکرها چه چیزی می دانند که شما نمی دانید؟

  1. Top | #1

    عنوان کاربر
    عضو كوشا
    تاریخ عضویت
    May 2015
    شماره عضویت
    8474
    نوشته
    271
    تشکر
    0
    مورد تشکر
    116 در 99
    دریافت
    0
    آپلود
    0

    پیش فرض هکرها چه چیزی می دانند که شما نمی دانید؟



    امنیت در شبکه بی‌سیم
    ● wireless چیست ؟
    امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری یک تماس از طریق دستگاه موبایل ، دریافت یک پیام بر روی دستگاه pager و دریافت نامه های الکترونیکی از طریق یک
    دستگاه PDA ، نمونه هائی از کاربرد این نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و یا صوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرار می گیرد. در صورتی که یک کاربر ، برنامه و یا سازمان تمایل به ایجاد پتاسیل قابلیـت حمل داده را داشته باشد، می تواند از شبکه های بدون کابل استفاده نماید . یک شبکه بدون کابل علاوه بر صرفه جوئی در زمان و هزینه کابل کشی ، امکان بروز مسائل مرتبط با یک شبکه کابلی را نخواهد داشت . از شبکه های بدون کابل می توان در مکان عمومی ، کتابخانه ها ، هتل ها ، رستوران ها و مدارس استفاده نمود . در تمامی مکان های فوق ، می توان امکان دستیابی به اینترنت را نیز فراهم نمود . یکی از چالش های اصلی اینترنت بدون کابل ، به کیفیت سرویس ( QoS ) ارائه شده برمی گردد . در صورتی که به هر دلیلی بر روی خط پارازیت ایجاد گردد ، ممکن است ارتباط ایجاد شد ه قطع و یا امکان استفاده مطلوب از آن وجود نداشته باشد .
    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست.
    ● WiFi
    این استاندارد از زیرمجموعه Bluetooth است و تحت آن ارتباطی با قدرتی بیشتر از خود Bluetooth ایجاد خواهد شد. ارتباط Wi-Fi که مخفف Wireless Fidelity است بیشتر بر پایه ارتباط شبکه اینترنت به صورت بی سیم تاکید می کند و همین امر باعث محبوبیت بسیار زیاد آن شده است با استفاده از این تکنولوژی به راحتی در مسافرت، هواپیما و یا هتل می توان از طریق Laptop به اینترنت متصل شد. Wi-Fi که همان استاندارد IEEE۸۰۲.۱۱ است در مدل های a۸۰۲.۱۱ و b۸۰۲.۱۱ مورد استفاده قرار می گیرد و استاندارد اصلی آن IEEE۸۰۲.۱۱b است برای استفاده از این سیستم ایستگاه هایی به نام Access point در مناطق مختلف و به فواصل چند صد متری قرار می گیرد. این ایستگاه ها امواج رادیویی را در هوا منتشر می کنند و هر کامپیوتری که به Wi-Fi مجهز باشد و در محدوده این ایستگاه ها قرار داشته باشد قادر به استفاده از اینترنت است و کاربران با قرار دادن یک کارت سخت افزاری IEEE۸۰۲.۱۱b و یا وصل کردن یک دستگاه Wi-Fi اکسترنال از طریق USB به کامپیوتر خود قادر به استفاده از این سیستم هستند. قیمت اینترنت در این سیستم بسیار مناسب است.
    امنیت شبکه های بیسیم: هکرها چه چیزی می دانند که شما نمی دانید؟
    ۱- امنیت در شبكه بیسیم:
    بدلیل سهولت در استفاده و آسانی نصب، استفاده از شبكه های بیسیم روز به روز بیشتر می شود. همچنین تمامی تجهیزاتی كه امروزه تولید می شود مانند Laptop ها، پرینترها، پویش گرها و....دارای قابلیت های بیسیم می باشند ،كه این خود دلیل بر افزایش استفاده از شبكه های بیسیم می باشد.با گسترش شبكه های بیسیم امنیت در این شبكه ها نیز از اهمیت بیشتری برخوردار شده است. امنیت شبكه بیسیم همانند شبكه های مبتنی بر سیم می باشد، با این تفاوت كه رسانا در این شبكه هوا می باشد و باعث گسترش محدوده استفاده از این شبكه ها می شود. شبكه های بیسیم با پیاده سازی روشهای امن ، هكرها را بر آن داشت تا برای نفوذ در این روشها و اختلال در ارتباط بیسیم ابزار جدید و ذهن خلاق خود را بكار اندازند. بسیاری از شركتها سعی بر آن دارند كه اطلاعات حساسی را روی شبكه بیسیم خود نداشته باشند، بدون توجه به این موضوع كه شبكه بیسیم در ادامه به شبكه سیمی خود متصل هستند و نفوذ گرها براحتی می توانند با استفاده از Laptop خود به شبكه بیسیم نفوذ كرده و از این راه وارد شبكه مبتنی بر سیم سازمان شوند.
    ۲- خطرات و آسیب پذیری های شبكه بیسیم:
    در كنار مزایا و تسهیلاتی كه شبكه های بیسیم برای كاربران فراهم می سازند خطرات و آسیب پذیری هایی نیز به دنبال خواهند داشت. شبكه های بیسیم زمینه ای مناسب برای كسب نتیجه ای قابل قبول از حمله می باشند. بدین معنی كه درصد نفوذهای موفق به آنها بالاتر از شبكه های مبتنی بر سیم می باشد.
    ۳- ماهیت رسانا در شبكه های بیسیم:
    رسانای مورد استفاده در شبكه های مبتنی بر سیم توسط دیوار یا ساختمانها مسدود و كنترل می شوند.برای دسترسی به شبكه مبتنی بر سیم، نفوذ گر می بایست امنیت فیز یكی را پشت سر گذاشته (از امنیت فیز یكی عبور نماید) یا اینكه به فایروال نفوذ كند. ولی شبكه های بیسیم از هوا استفاده می كنند كه رسانایی، غیر قابل كنترل می باشد. سیگنال شبكه های بیسیم از دیوار سقف و پنجره ساختمانها تا شعاع چند صد متری هم عبور می كنند . علاوه بر آن رسانای شبكه بیسیم هوا می باشد كه یك رسانای اشتراكی می باشد و نفوذ گرها براحتی می توانند از این رسانا استفاده كرده و اطلاعات مورد نظر خود را بدست آورند. ابزارها و لوازم زیادی وجود دارد كه نفوذ گر را قادر به شكستن روش های رمز نگاری و تشخیص هویت در شبكه های بیسیم می سازد.
    ۴- تجهیزات نا امن بیسیم:
    تجهیزات نا امن شبكه های بیسیم شامل Accesspoint ها و ایستگاه كاری كاربران خطر جدی در نفوذ گرها به شبكه بیسیم و در ادامه شبكه مبتنی بر سیم خواهند بود.
    ۵-( AP (AccessPoint های نا امن:
    AP ها می توانند نا امن باشند در صورتی كه در تنظیمات آنها و یا طراحی، ضعف امنیتی وجود داشته باشد. AP ها با تنظیمات پیش فرض نا امن هستند آنها دارای نام كاربری و كلمه های عبور پیش فرض بوده و SSID (Service Set Identifiers ) خود را بصورت Broadcast ارسال می كنند و معمولا" ارتباط برقرار شده توسط این AP ها بدون رمز نگاری و تشخیص هویت انجام می شود. اگر Ap ها با تنظیمات پیش فرض نصب و راه اندازی گردند،راه آسان برای ورود هكرها به شبكه بیسیم و در ادامه به شبكه سیمی خواهند بود.
    نفوذ گرها می توانند كامپیوتر شخصی خود را به AP نرم افزاری تبدیل كنند این كار توسط نرم افزار هایی چون Airsnark, HostAP, Hotspotter، و یا یك كارت شبكه بیسیم USB انجام می شود .در این روش نفوذ گر می تواند خود را به عنوان یك AP معرفی كرده و كاربران به كامپیوتر نفوذ گر متصل شوند. و براحتی اطلاعات و دستگاه های آنها را تسخیر كنند.
    ۶- ایستگاه كاری نا امن:
    ایستگاه كاری نا امن بیسیم مانند Laptop یا دستگاه های كارت خوان و... خطر بیشتری از AP ها برای امنیت سازمان می باشند. تنظیمات پیش فرض دستگاه ها، امنیت كمی را پیشنهاد می كند و درصد خطا در تنظیمات آنها نیز وجود دارد. نفوذ گرها می توانند از هر ایستگاه كاری بیسیم برای اجرای ابزارهای ورود به شبكه استفاده كنند.
    AP ها میتوانند به تنظیمات پیش فرض باز گردند ،در صورتیكه در سیستم آنها مشكلی ایجاد شده و یا دكمه reset فشار داده شود كه در این حالت باید دوباره تنظیم شوند.
    ۷- جعبه ابزار نفوذگر:
    ابزار نفوذ به شبكه های بیسیم بسیار زیاد و به راحتی در دسترس می باشند و هر روز ابزار جدیدی به این مجموعه اضافه می شود. مدیران امنیت باید با این ابزارها آشنا شده و روشهای جلوگیری از نفوذ توسط این ابزارها را پیاده سازی كنند.
    نمونه ای از این ابزارها عبارتند از :

    Net Stumbler www. Netstumbler .com

    Kismet www. Kismetwireless .net

    Ethereal www. Ethereal. com

    Air jack www. Sourceforge .net

    IKEcrack ikecrack.sourceforg .net

  2.  

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  
© تمامی حقوق از جمله طراحی قالب برای سایت آیه های انتظار محفوظ می باشد © طراحی و ویرایش Masoomi