-
نفوذگران شبکههای بیسیم دزدانی بدون رد پا
شبکههای بیسیم (WLAN) محافظت نشده، به نفوذگران امکان میدهند تا حملاتی غیرقابل ردیابی را در اینترنت انجام دهند. این کاربران، بابت پهنای باند مورد استفادهٔ پول نمیپردازند. اجازه نمیگیرند و حتی نمیدانند اتصال بیسیم مربوط به چه کسی است.
حال، چنین کاربری را در نظر بگیرید که پس از نصب کارت شبکهٔ بیسیم خود، درمییابد که دو شبکهٔ بیسیم محلی، محل اقامت وی را تحت پوشش قرار دادهاند. یکی از آنها، یک Secure Set Identifier به نام lopez دارد و استاندارد امنیتی (WEP (Wired Equivalent Privacy در آن فعال است و دیگری یک SSID به نام default داشته و هیچ حفاظتی از آن صورت نگرفته است.
کارت بیسیم وی، بهطور خودکار به ایستگاه default که یک آدرس پویا به او تخصیص داده، متصل میشود و بدینترتیب اتصال اینترنتی با سرعت ۱۱ مگابیت بر ثانیه، بدون هزینه و محدودیت در اختیار وی قرار میگیرد. هنگامی که چند سال قبل، شبکههای بیسیم مطرح شدند، امنیت این شبکهها بسیار مورد توجه قرار گرفت و سازندگان، استاندارد WEP را برای پنهانسازی دادهها در فضا مورد استفاده قرار دادند. اگرچه WEP حفرههای امنیتی دارد (و مانع از دسترسی نفوذگران به دادههای شما نمیشود)، اما فعال کردن آن باعث میشود تا شبکه به راحتی در دسترس دیگران قرار نگیرد.
البته سرقت دادهها در فضا، تهدید جدی در شبکههای بیسیم بهشمار نمیآید؛ چرا که این مشکل میتواند از طریق رمزنگاری به راحتی حل شود. نگرانی و تهدید اصلی، فضائی است که این شبکه در بر میگیرد. مرزهای معمول، در شبکههای بیسیم در حال فرو ریختن هستند. پیش از این، مدیران شبکه میتوانستند اتصالات خارجی را فهرست کرده و دیوارهای آتش در سر راه آنها قرار دهند، اما امروزه تقریباً تمام سازمانها، بهدلیل وجود شبکههای بیسیم، اتصالات فراوانی به خارج دارند که تنظیم دیوار آتش برای کنترل دسترسی به تمام آنها، امکانپذیر نیست.
حال اگر شما یک نفوذنگر باشید که میتواند بهعنوان یک کلاینت معتبر به شبکه متصل شود، دیگر به ردیابی اطلاعات از میان ترافیک شبکه نخواهید پرداخت. در این حالت، هنگامی که به یک گره کامل در شبکه شدید، دیگر لازم نیست برای دریافت اطلاعات موردنظر خود منتظر بمانید تا یک کلاینت به شبکه متصل شود، بلکه میتوانید مستقیماً وارد شبکه شده و آنچه را که میخواهید، بردارید. این کار، به پنهانسازی کمتری نیاز دارد و در صورتیکه هدف شما، پیکربندی قدرتمندی برای تشخیص ورود کلاینتهای بدون مجوز و نیز تجهیزات تسهیم فضای مناسبی نداشته باشد، احتمالاً کشف نخواهید شد. ممکن است نقاط دسترسی بیسیم یک شرکت، دارای مراحل تأیید اعتبار قدرتمندی باشند و از اینرو فقط کلاینتهای مجاز بتوانند به آن متصل شوند. اما اگر تنها یکی از اعضاء، به یک نقطه دسترسی غیرمجاز متصل شود، تمام امکانات دفاعی و حفاظتی کل شبکه از بین خواهند رفت. برای محافظت در برابر این امر، میتوان بهطور منظم بررسیهائی در شبکه انجام داد تا نقاط دسترسی غیرمجاز مشخص و حذف شوند. البته در ابتدای این کار، ممکن است مخالفتهائی از سوی کارمندان صورت گیرد، اما منافع این کار، بسیار قانعکننده خواهد بود.
دسترسی ناامن
توسط این بررسیها میتوان نقاط دسترسی فراوانی را شناسائی کرد که در خارج از شرکت قرار دارند. فرضاً ممکن است ببینید که رستورانها و کافیشاپهای اطراف محل کار شما، برای ارسال سفارش از پیشخدمتها به آشپزخانه، از شبکهٔ بیسیم استفاده میکنند. در چنین شرایطی محافظت از شبکهٔ ضروری است. با اعمال این روش در یک شرکت، بیش از ۳۰ نقطهٔ دسترسی غیرمجاز در یک طبقه شناسائی شد که بسیار عجیب بهنظر میرسید. با اتصال به یکی از آن نقاط، تنها یک صفحهٔ وب حاوی خدمات چاپگرها را با پشتیبانی چاپ بیسیم فعال تحویل داده و در نتیجه، هر کدام از آنها بهعنوان یک نقطهٔ دسترسی شبکهٔ بیسیم عمل میکرد. نقاط دسترسی اشتباه در یک شرکت، مشکلی قابل حل است؛ در واقع، مشکل اصلی در شبکههای بیسیم که موجب نگرانی میشود، کاربران خانگی هستند. پیش از ظهور شبکههای بیسیم، یک نفوذگر یا ویروسنویس، برای انجام کارهای غیرقانونی گزینههای محدودی در اختیار داشت. وی باید از حساب شخصی خود استفاده میکرد که با راحتی قابل ردیابی بود و در صورت استفاده از یک حساب جعلی، امکان دستگیری وی از طریق ردیابی تلفنی وجود داشت. در صورت مراجعه به کافینت برای انجام کارهای خلاف نیز، هم مدارک فیزیکی مانند اثر انگشت از خود بهجای گذاشته بود و هم تلویزیونهای مدار بسته قادر به شناسائی وی بودند. اما اکنون با شبکههای بیسیم، همهچیز تغییر کرده است. در اغلب خیابانهای یک شهر بزرگ صنعتی، حداقل یک نفر وجود دارد که از اتصالات بیسیم، بهطور ناامن استفاده کند. مسلماً نیمی از این افراد، دیوار آتش ویندوز XP را فعال کردهاند، اما این کار، مانع مهاجمان و نفوذگران نمیشود. آنها به راحتی به محدودهٔ فرکانسی کاربران وارد و به شبکه متصل میشوند؛ دیگر نه مدرک فیزیکی وجود دارد و نه تلویزیون مدار بستهای و در این میان، فقط افرادی که اتصال آنها مورد استفاده قرار گرفته، متضرر خواهند شد. بنابراین، در عین حال که اتصالات شبکهٔ بیسیم مفید هستند، نفوذگران میتوانند از آنها به سادگی برای حمله و سپس ناپدید شدن و ناشناس ماندن استفاده کنند.
Y@SiN
فعلا امضا نداريم.باشگاه داريم
برچسب برای این موضوع
مجوز های ارسال و ویرایش
- شما نمی توانید موضوع جدید ارسال کنید
- شما نمی توانید به پست ها پاسخ دهید
- شما strong>نمی توانید فایل پیوست ضمیمه کنید
- شما نمی توانید پست های خود را ویرایش کنید
-
قوانین انجمن