آشنایی با ترفند هکرها برای هک کردن شما !

#اینترنت ؛ در این مقاله به بررسی راه های نفوذ به سیستم شما توسط هکرها می پردازیم  و روش های جلوگیری از آنها را برای شما توضیح میدهیم . با مقاله آشنایی با ترفند هکرها با ما همراه باشید : 

 

در بخش های قبل به سرويس هاي امنيتي استاندارد ۱۱و۸۰۲ پرداختيم در ضمن ذكر هر يك از سرويس ها، سعي كرديم به ضعف هاي هريك اشاره داشته باشيم در اين قسمت به بررسي ضعف هاي تكنيك هاي امنيتي پايه ي استفاده شده در اين استاندارد مي پردازيم. همان گونه كه گفته شد عملا پايه ي امنيت در استاندارد ۱۱و۸۰۲ براساس پروتكل WEP استوار است WEP در حالت استاندارد بر اساس كليد هاي ۴۰ بيتي براي رمز نگاري توسط الگوريتم RC4 استفاده مي شود هر چند كه برخي از توليدكنندگان نگارش هاي خاصي از WEP را با كليد هايي با تعداد بيت هاي بيش ترپياده سازي كرده اند نكته يي كه در اين ميان اهميت دارد قائل شدن تمايز ميان نسبت بالا رفتن امنيت WEP اندازه ي كليد هاست. با وجود ان كه با بالا رفتن اندازه كليد ( تا ۱۰۴ بيت ) امنيت بالاتر مي رود ولي از آن جا كه اين كليد ها توسط كاربران WEP بر اساس يك كلمه عبور تعيين مي شود تضميني نيست كه اين اندازه تماما استفاده شود از سوي ديگر همان طور كه در قسمت هاي پيشين نيز ذكر شد دست يابي به اين كليد ها فرايند چندان سختي نيست، كه در آن صورت ديگر اندازه ي كليد اهميتي ندارد. مختصات امنيت بررسي هاي بسياري را براي تعيين حفره هاي امنيتي اين استاندارد انجام داده اند كه در اين راستا خطراتي كه ناشي از حملاتي متنوع، شامل حملات غير فعال و فعال است تحليل شده است.

 

آشنایی با ترفند هکرها  آشنایی با ترفند هکرها برای هک کردن شما ! 107 1

حاصل برسي انجام شده فهرستي از ضعف هاي اوليه ي اين پروتكل است.
استفاده از كليد هاي ثابت WEP
يكي از ابتدايي ترين ضعف ها كه عموما در بسياري از شبكه ها ي محلي بي سيم WEP وجود دارد استفاده كليد هاي مشابه توسط كاربران براي مدت زمان نسبتا زياد است اين ضعف به دليل نبود يك مكانيزم مديريت كليد رخ مي دهد. براي مثال اگر يك كامپيوتر كيفي يا جيبي كه از يك كليد خاص استفاده مي كند به سرقت برود يا براي مدت زماني در دسترس نفوذ گر باشد. كليد آن به راحتي لو رفته و با توجه به تشابه كليد ميان بسياري از ايستگاه هايي كاري عملا استفاده از تمامي اين ايستگاه ها نا امن است.

 

از سوي ديگر با توجه به مشابه بودن كليد در هر لحظه كانال ارتباطي زيادي توسط يك حمله نفوذ پذير هستند اين بردار كه يك فيلد ۲۴ بيتي است در قسمت قبل معرفي شده است.
اين بردار به صورت متني ساده فرستاده مي شود. از آن جايي كه كليدي كه براي رمز نگاري مورد استفاده قرار مي گيرد براساس IV توليد مي شود محدودهي IV عملا نشان دهنده ي احتمال تكرار آن و در نتيجه احتمال توليد كليد هاي مشابه است. به عبارت ديگر در صورتي كه IV كوتاه باشد در مدت زمان كمي مي توان به كليد هاي مشابه دست يافت اين ضعف در شبكه ها ي شلوغ به مشكلي حاد مبدل مي شود خصوصا اگر از كارت شبكه ي استفاده شده مطمئن نباشيم. بسياري از كارت هاي شبكه از IV هاي ثابت استفاده مي كنند و بسياري از كارت هاي شبكه ي يك توليد كنندهي واحد IV هاي مشابه دارند. اين خطر به همراه ترافيك بالا در يك شبكه ي شلوغ احتمال تكرار IV در مدت زمان كوتاه را بالاتر مي برد WEP در نتيجه كافي ست نفوذگر در مدت زماني معين به ثبت داده هاي رمز شده ي شبكه بپردازد و IVهاي پسته هاي اطلاعاتي را ذخيره كند با ايجاد بانكي از IV هاي استفاده شده در يك شبكه ي شلوغ احتمال بالايي براي نفوذ به آن شبكه در مدت زماني نه چندان طولاني وجود خواهد داشت.

 

ضعف در الگوريتم
از آن جايي كه IVدر تمامي بسته هاي تكرار مي شود WEP بر اساس آن كليدي توليد مي شود، نفوذ گر مي تواند با تحليل وآناليز تعداد نسبتا زيادي از IV ها وبسته هاي رمز شده وبر اساس كليد توليد شده بر مبناي آنIV، به كليد اصلي دست پيدا كند اين فرايند عملي زمان بر است ولي از انجا كه اتصال موفقيت در آن وجود دارد لذا به عنوان ضعفي براي اين پروتكل محسوب مي گردد .

 

استفاده از CRC رمز نشده
در پروتكل WEP ، كد CRCرمز نمي شود. لذا بسته هاي تاييدي كه اين از سوي نقاط دسترسي بي سيم به سوي گيرنده ارسال مي شود براساس يك CRC رمز نشده ارسال مي گردد WEP تنها در صورتي كه نقطه دسترسي از صحت بسته اطمينان حاصل كند تاييد آن را مي فرستد. اين ضعف اين امكان را فراهم مي كند كه نفوذ گر براي رمز گشايي يك بسته، محتواي آن را تغيير دهد و CRCرا نيز به دليل اين كه رمز نشده است به راحتي عوض كند و منتظر عكس العمل نقطه ي دسترسي بماند كه اين آيا بسته تاييد را صادر مي كند يا خير. ضعف هاي بيان شده از مهم ترين ضعف هاي شبكه هاي بي سيم مبتني بر پروتكل WEP هستند نكته يي كه در مورد ضعف هاي فوق بايد به آن اشاره كرد اين است كه در ميان اين ضعف ها تنها يكي از آنها ( مشكل امنيتي سوم) به ضعف در الگوريتم رمز نگاري باز مي گردد و لذا با تغيير الگوريتم رمز نگاري تنها اين ضعف است كه برطرف مي گردد و بقيه ي مشكلات امنيتي كماكان به قوت خود باقي هستند. در قسمت هاي آتي به برسي خطرهاي ناشي از اين ضعف ها و نيازهاي امنيتي در شبكه بي سيم مي پردازيم.

 

 

آشنایی با ترفند هکرها  آشنایی با ترفند هکرها برای هک کردن شما ! 321

خطر ها، حملات امنيتي
همان گونه كه گفته شد، با توجه به پيشرفت هاي اخير، در آينده يي نه چندان دور بايد منتظر گسترده گي هر چه بيش تر استفاده از شبكه هاي بي سيم باشيم اين گسترده گي با توجه به مشكلاتي كه ازنظر امنيتي در اين قبيل شبكه ها وجود دارد نگراني هايي را نيز به همراه دارد. اين نگراني ها كه نشان دهنده ي ريسك بالاي استفاده از اين بستر براي سازمان ها و شركت هاي بزرگ است، توسعه ي اين استاندارد را در ابهام فروبرده است. و دراين قسمت به دسته بندي WEP تعريف حملات، خطرها WEP ريسك هاي موجود در استفاده از شبكه ها ي محلي بي سيم بر اساس استاندارد IEEE.802,11x مي پردازيم.

 

حملات امنيتي به دو دسته فعال وغير فعال تقسيم مي گردند.

 

حملات غير فعال
در اين قبيل حملات نفوذ گر تنها به منبعي از اطلاعات به نحوي دست مي يابد ولي اقدام به تغيير محتواي اطلاعات منبع نمي كند اين نوع حمله مي تواند تنها به يكي از اشكال شنود ساده يا آناليز ترافيك باشد.

 

شنود
در اين نوع، نفوذ گر تنها به پايش اطلاعات رد وبدل شده مي پردازد براي مثال شنود ترافيك روي يك شبكه ي محلي بي سيم(كه مد نظر ماست) نمونه هايي از اين نوع حمله به شمار مي آيند.

 

آنا ليز ترافيك
در اين نوع حمله، نفوذ گر با كپي برداشتن از اطلاعات پاپش شده به تحليل جمعي داده ها مي پردازد به عبارت ديگر بسته يا بسته هاي اطلاعات به همراه يكديگر اطلاعات معنا داري را ايجاد مي كنند.

 

حملات فعال
در اين نوع حملات، بر خلاف حملات غير فعال، نفوذ گر اطلاعات مورد نظر را كه از منابع به دست مي آيد، تغيير مي دهد كه تبعا انجام اين تغييرات مجاز نيست از آن جاي كه در اين نوع حملات اطلاعات تغيير مي كنند شناسايي رخ داده حملات فرايندي امكان پذير است.

 

تغيير هويت
در اين نوع حمله، نفوذ گر هويت اصلي را جعل مي كند. اين روش شامل تغيير هويت اصلي يكي از طرف هاي ارتباط با قلب هويت و يا تغيير جريان واقعي فرايند پردازش اطلاعات نيز مي گردد.

 

پاسخ هاي جعلي
نفوذ گر در اين قسم از حملات بسته هاي كه طرف گيرنده اطلاعات رد يك ارتباط در يافت مي كند را پايش مي گردد ولي اطلاعات مفيد تنها اطلاعاتي هستند كه از سوي گيرنده براي فرستنده ارسال مي گردند اين نوع حمله بيش تر در موردي كاربر دارد كه فرستنده اقدام به تعيين هويت گيرنده مي كند در اين حالت بسته هاي پاسخي كه براي فرستنده به عنوان جواب به سوالات فرستنده ارسال مي گردند به معناي پرچمي براي شناسايي گيرنده محسوب مي گردند، لذا در صورتي كه نفوذ گر اين بسته ها را ذخيره كند ودر زماني كه يا گيرنده فعال نيست. يا فعاليت يا ارتباط آن به صورت آگاهانه به روشني توسط نفوذ گر قطع شده است، ميتواند مورد استفاده قرار گيرد. نفوذ گر با ارسال مجدد اين بسته ها خود را به جاي گيرنده جا زده و از سطح دسترسي مورد نياز برخودار مي گردد.

 

 

مقالات مرتبط :
انتشار اپلیکیشن تلگرام برای ساعت های هوشمند اندروید ور ۲
مخفی کردن متن پیام در تلگرام !
پیمان قربانزاده
پیمان قربانزاده
با سلام . پیمان قربانزاده هستم . مدیر سایت پویا سیستم . من و تمام مجموعه پویا سیستم خوشحال می شویم که به شما در زمینه مشکلات نرم افزاری که دارید . کمک کنیم . پس با ما در ارتباط باشید .

سیستم نظردهی برای این مطلب توسط مدیریت بسته شده است.