اطلاعیه

Collapse
No announcement yet.

ارتقاء امنيت شبکه بی سيم

Collapse
X
 
  • Filter
  • زمان
  • Show
Clear All
new posts

  • ارتقاء امنيت شبکه بی سيم

    جديدترين استاندارد امنيتی Wi-Fi به نام دسترسی محافظت شده که به شبکه بی سيم ( 2 ) که دارای پنهان سازی حرفه اي می باشد ، حدود يک سال است که عرضه شده ، ولی بيشتر افراد هنوز از آن استفاده نمی کنند .
    استاندار امنيتی WPA2 ارزش آن را دارد که بر روی سيستم خود پياده نماييد ، چرا که سری اول WPA2 به راحتی می تواند Crack گردد ، مگر آنکه شما از يک ترکيب 20 کارکتری به عنوان کلمه عبور استفاده کنيد و اين کلمه معمولاً در درون فرهنگ لغات وجود ندارد .
    ولی تا زمانی که نسخه های قبلی WPA در دسترس است ، استفاده از آن برای شبکه بهتر از اين است که هيچگونه تدبير امنيتی برای شبکه استفاده نگردد . WEP به راحتی در چند لحظه Crack می گردد هر چند که شما از کليد های بسيار پيچيده استفاده کرده باشيد . ولی اگر هدف شما از ايجاد يه تدبير امنيتی ، جلوگيری از همسايگان جهت استفاده و اشغال پهنای باند شبکه خود می باشد ، WEP کافی است ، اما اگر در حفظ و نگهداری اطلاعات خود بسيار جدی هستيد ، بايد از WPA2 استفاده نماييد .
    قبل از اينکه بتوانيد WPA2 را به شبکه خود اضافه کنيد ، بايد ابتدا برنامه ترسيمی WPA2 را از شرکت مايکروسافت دريافت نموده و بر روی ويندوز XP خود نصب کنيد . برای اين کار به آدرس زير مراجعه نماييد تا KB893357 را دريافت کنيد :
    www.find.pcword.com/50446
    همچنين ممکن است نياز داشته باشيد که جديدترين نسخه Driver کارت شبکه بی سيم را نصب نماييد .
    بعد از نصب تمامی برنامه ها ، به صفحه تنظيمات روتر خود از طريق مرورگر وارد شويد و تنظيمات امنيتی را به WPA2 Personal تغيير دهيد . برای الگوريتم های WPA گزينه TKIP+AES را انتخاب کنيد ، سپس کلمه عبور خود را در قسمتی که به عنوان WPA Shared Key نام گزاری شده است وارد نماييد و اين کار را در قسمت زيرين آن که برای تاييد کلمه عبور شما در نظر گرفته شده است نيز وارد کنيد .
    کلمه عبور شما می تواند هر ترکيبی از اعداد و حروف تا 63 کارکتر باشد . تنظيمات خود را ذخيره کنيد . در اين لحظه تنظيمات روتر شما انجام شده است .

    سيستم امنيتی خودکار Wi-Fi

    اگر چه ويندوز 2000 و نسخه های قبلی آن از استاندارد امنيتی WPA2 پشتيبانی نمی کنند ، ولی شما می توانيد با ابزار مناسب با استفاده از ويندوز ، شبکه اي با امنيت بالا در اختيار داشته باشيد .
    برنامه 80 دلاری شرکت McAfee با عنوان امنيت شبکه بی سيم خانگی ( Wireless Home NetWork Security ) به شما اين امکان را می دهد تا بخش امنيتی Wi-Fi را برای چندين GetWay و تا 3 شبکه بی سيم کامپيوتر پياده سازی نماييد . شرکت McAfee ليستی از دستگاهايی را که اين برنامه با آنها کار می کند را دار آدرس www.mcafee.com/router برای شما تهيه و ارايه کرده است . اگر چه اين نرم افزار هنوز از WPA2 پشتيبانی نمی کند ، ولی يکی از نقاط ضعف WPA را به خوبی پوشش می دهد و آن استفاده اين پروتکل از کليدهای ثابت است که موجب می گردد به راحتی بتوان آن را Crack نمود .
    اين برنامه به صورت اتوماتيک کليدها را به صورت ديناميک و پويا توليد می کند و آن را بر روی کامپيوتر در شبکه و نيز بر روی خود GetWay اعمال می نمايد .

    چگونه امنيت شبکه بی سيم خود را تست کنيم ؟

    يکی از راههای تست کردن ميزان امنيت شبکه بی سيم خود ، استفاده از نرم افزار "Marius Milner , Netstumbler " می باشد . ( به آدرس find.pcworld.com/51212 برويد و برنامه مورد نظر را دريافت کنيد )
    اين برنامه علاوه بر اينکه به شما کمک می کند نقاط آسيب پذير شبکه خود را مشاهده کنيد ، به شما کمک می کند تا منابع سطوح شبکه خود را نيز مشاهده نماييد و محدوده هايی را که در آن سيگنال شما قدرت کافی ندارد را شناسايی کنيد .
    اين برنامه رايگان است ولی نويسنده آن از شما درخواست نموده که در صورت تمايل مبلغ 50 دلار را به beggarware اهدا نماييد .
    حقيقت طنز است


    .

  • #2
    سلام شهروز جان
    چیزه جالبی رو بهش اشاره کردی ولی خيلی مختصره

    ضمينيه اصليه کاريه من شبکه های WI-FI و بيسيم هست با توجه به تجربياتم يه روش
    ساده ولی مفيد برای امن کردن شبکه های وايرلس بهتون ميگم اونم استفاده از 2 روش هستش
    1 . استفاده از وب کی 128 بيت
    2. اکسس به شبکه از طريق vpn

    اينجوری سخت ميشه شبکه های وايرلس رو زد
    يه کاره ديگه ايی هم که بايد ادمين شبکه انجام بده اينه که
    رنجه IP هاش رو جدا کنه
    user های خونگی يه رنج
    شرکت ها يه رنج
    va .....
    امنيت شبکه های وايرلس چيزی نيست که با يه تاپيک بشه بهش پرداخت
    ولی ادمين ها بد نيست يه بخش مخصوص WI-FI را اندازی شه

    در ضمن Netstumbler بیشتر بدرد شناسايی شبکه های Wireless ميخوره که ببينی چه بک بن هايی رو ميبينی نوع چنل هاشون فرکانس ها
    Ùˆ ..
    فایل های پیوست شده
    Y! Underground Group
    sigpic

    2600.IR
    Attacker.IR

    Comment


    • #3
      کامی جان ، بگو 2 خط ، وقتی هيچ کس نميخونه و فقط هی بلدن بگن مقاله بديد ولی يه نگاه هم نميکنن .
      کامی من دوست دارم این بحث باز بشه .
      حقيقت طنز است


      .

      Comment


      • #4

        شهروز جان شما مقاله هات رو بده حتی اگه جایی چیزی دیدی کپی کن اینجا !
        به نظر من نباید به بقیه توجه کنی بزار به کل کل هاشون برسن ;)

        در مورد مقاله ها هم بعد خوندن بحث می کنیم
        تو ادامه بده من هم چیزی گیر بیارم میزارم ;)

        الان مبحث Wi-fi از مواردی هست که بهش اهمیت نمیدن
        Y! Underground Group
        sigpic

        2600.IR
        Attacker.IR

        Comment


        • #5
          هكرها از ابزاري همانند WEPwedgie ٬ WEPCrack ٬ WEPAttack ٬ BSD-Airtools و AirSnort براي شكستن رمزنگاري استاندارد WEP ( Wired Equivalent Privacy ) . اين ابزار از آسيب پذيري هاي( vulnerability ) موجود درالگوريتم رمزنگاري WEP استفاده مي كنند ٬ بدين شكل كه بصورت نامحسوس ( Passive ) ترافيك شبكه محلي بي سيم را زير نظر مي گيرند تا زمانيكه اطلاعات كافي براي تشخيص الگو ( pattern ) بدست آورند. سپس از اين اطلاعات براي شكستن كليد (KEY) رمزنگاري استفاده مي كنند. WEPwedgie و BSD-Airtools زمان طولاني مورد نياز براي شكستن كليد هاي بلند WEP را به حد اقل مي رسانند و اين زمان را با استفاده از تكنيك تزريق ترافيك ( traffic insertion ) ٬ از چند روز به چند ساعت تقليل مي دهند . در اين روش حجم وسيعي ترافيك كاذب براي بازيابي كليد ايجاد مي شود . معمولا" براي برپايي يك WEP دستي ٬ اغلب تنها از يك كليد منفرد از چهار كليد براي گسترش شبكه استفاده مي كنند ٬ كه در مدت زمان بسيار كوتاه تري مي توان شبكه را كاملا" تسخير كرد. با وجود آسيب پذيري ها ٬ WEP همچنان مورد استفاده قرار مي گيرد. نسل جديد رمزنگاري ها از پروتكل TKIP استفاده مي كند كه امتيازاتي همچون Per Packet Key Mixing ٬ Integrity Check و يك مكانيسم Re-Keying را فراهم مي نمايد . كليد ها به اندازه اي زود تغيير مي كنند كه مانع تسخير و سوء استفاده شوند. اما چون اطلاعات روي هوا فرستاده مي شود امكان دسترسي به آن وجود دارد و اگر رمزنگاري نشده باشد ٬ به راحتي قابل استفاده خواهد بود.


          هكر ها از ابزارهايي مانند THC-LEAPCracker براي شكستن يا تسخير انواع مختلف و متداول پروتكلهاي احراز هويت مبتني بر پورت براي 802.11X بي سيم ٬ مانند پروتكل LEAP ( Lightweight Extensible Authentication Protocol ) و يا PEAP ( Protected Extensible Authentication Protocol ) استفاده مي كنند .

          اين پروتكل ها براي استفاده شبكه هاي محلي با بستر سيمي ٬ كه از نظر فيزيكي در محيطي امن قرار دارند طراحي شده اند. زماني كه اطلاعات در محيط اشتراكي و غير قابل كنترل بي سيم پراكنده مي گردد ٬ هكر ها به راحتي مي توانند گواهينامه هاي احراز هويت را spoof ٬ jump in the middle و يا بوكشي كنند.
          ______________________
          برای داشتن امنیت اول باید راهای هک رو دونست!
          ببخشید اگه پا برهنه پریدم:D :p

          Comment


          • #6
            در ادامه مطلب حميد
            ----------------------------------------
            و روز به روز ابزارها و Os های جديدی تو سايبر ارائه ميشه در ضمينه هکينگ
            که کار همرو راحت تر کرده به عنوان مثال
            لايو لينوکس هايی که تو net هست يه سيستم آمل کامل هستن و هر ابزار هکينگی رو دارن
            که اکثراً 99% مجموع کامل تولز های کرک wi-fi رو دارن

            در لينک زير هم يه سری فيلم تو ضمينه wirelessهکينگ و Sniff کرک WEP و WAP گزاشتم
            http://2600.ir/video
            ;)
            Last edited by YAHo0; 09-28-2006, 01:06 PM.
            Y! Underground Group
            sigpic

            2600.IR
            Attacker.IR

            Comment


            • #7
              درود بر ایران
              با تشکر فراوان از اساتید
              همیشه کل کل کردن علمی خیلی به من حال داده :D
              برای این مک فیلتر ها راه حل جدیدی ندارید؟
              یاهو از BackTrack راضی هستی؟
              خوش و موفق باشید
              همه از مرگ می ترسند , من از زندگی سمج خودم

              همه چیز فقط ی چیز
              امیدوارم هممون زود برگردیم به اون چیز تا از شر خودمون راحت بشیم...

              Comment


              • #8
                سلام دوست عزیز
                چون هیچ شناختی به شبکه شما ندارم نمی تونم نظر بدم
                ولی معمولا مک هارو تو خود Access PoinT فیلتر می کنن ;)
                با Cain شبکت رو یه اسکن بکن نشون میده چه مک آدرس هایی اکتیو هست
                همیشه Access Point هارو یوزر پس های default رو روشون تست کن بیبن می تونی به پنل ادمین بری یا نه .
                تو همین نمایشگاه الکامپ آخر یوزر پس Access Point هاشون ADMIN بود
                Y! Underground Group
                sigpic

                2600.IR
                Attacker.IR

                Comment


                • #9
                  نوشته اصلی توسط YAHo0
                  همیشه Access Point هارو یوزر پس های default رو روشون تست کن بیبن می تونی به پنل ادمین بری یا نه .
                  تو همین نمایشگاه الکامپ آخر یوزر پس Access Point هاشون ADMIN بود
                  جالبه چون یکم کانفینگشون سخته
                  آدمین ها بیخیال میشن و پسورد مستر روشون میمونه
                  تو 80% اکثرا میشه راحت نفوذ کرد

                  Comment


                  • #10
                    نوشته اصلی توسط satanic_soulful
                    جالبه چون یکم کانفینگشون سخته
                    آدمین ها بیخیال میشن و پسورد مستر روشون میمونه
                    تو 80% اکثرا میشه راحت نفوذ کرد
                    اشتباهت همین جاست چون تو خود Access Point منوی ادمین داره برای تغییر پسورد همش کاره 5 Secende;)
                    Y! Underground Group
                    sigpic

                    2600.IR
                    Attacker.IR

                    Comment


                    • #11
                      نوشته اصلی توسط YAHo0
                      اشتباهت همین جاست چون تو خود Access Point منوی ادمین داره برای تغییر پسورد همش کاره 5 Secende;)
                      کامی جون منم میدونم وقت 2 ساعت نمیخواد
                      مثله همون پسورد آدمین (موقعی install ویندوز)
                      ولی خیلیا نمیزارن همون 5 ثانیه رو هم

                      Comment


                      • #12
                        شهروز و کامران جان عالی بود ای کاش pdf می کردین این مطالب رو بیشتر ماندگار تره....
                        satan عزیز چطوری؟؟؟؟ منو هنوزم یادت هست؟؟؟
                        اما سه نکته رو یادآور بشم در مورد امنیت استفاده از wireless در شبکه های خانگی..

                        1- حتما MAC Address Filtering رو فعال کنید:
                        در حالت پیش فرض off می باشد.بدون این هر user که دسترسی به wireless داشته باشه می تونه وارد WI-FI network بشه درصورتی که اسم شبکه یا همون ssid رو بدونه!!!

                        2- SSID Broadcast رو غیر فعال کنید
                        3- معمولا اکثر router ها از یک networkname استفاده می کنند که بهش می گن (SSID) ....این پیش فرض اولیه رو عوض کنید<<<CHANGE The default SSID


                        بازم اگر توضیحی خواستید بگید من خواهم گفت....این تاپیک باز باشه خیلی خویه خصوصا برای افراد ناشی مثل من...:confused:

                        Comment


                        • #13
                          به نکته های خوبی اشاره کردی مهداد
                          -------------------------------------------------
                          در شبکه های وايرلس خونگی
                          icmp رو هميشه ببندين بخاطره اينکه از سند کردن پکت های اضافه جلو گيری شه چون مقداری از
                          پهنايه بانده شمارو اشغال ميکنه
                          و يه کاربرده اصليه ديگش اينه که از اسنيف شدن شما جلوگيری ميکنه
                          يکی از شرايط اسنيف اينه که شما آی پی طرفه مقابل رو بتونی ببينی ! اگه icmp بسته باشه شما کاری نمی تونيد بکنيد . از برنامه ساده IpSecToolS برای بستنه icmp استفاده کنيد.

                          يه برنامه ديگه هم که پيشنهاد ميکنم حتماً استفاده کنيد
                          zone labs wireless security هستش
                          فایل های پیوست شده
                          Y! Underground Group
                          sigpic

                          2600.IR
                          Attacker.IR

                          Comment


                          • #14
                            يکی از شرايط اسنيف اينه که شما آی پی طرفه مقابل رو بتونی ببينی ! اگه icmp بسته باشه شما کاری نمی تونيد بکنيد . از برنامه ساده IpSecToolS برای بستنه icmp استفاده کنيد.
                            لطفآ بدون تحقیق و پایه علمی راجع به چیزی مطلب ارسال نکنید . ممکنه گمراه کننده باشه برای
                            بقیه.

                            یه منبع مختصر و مفید برای این تاپیک.

                            قبلآ هم در مورد این موضوع توی فروم بحث مفصل شده.
                            search it
                            .::..::..::..::..::..::..::..::..::..::.
                            Connection reset by peer.
                            .::..::..::..::..::..::..::..::..::..::.
                            http://hkashfi.blogspot.com/

                            Comment


                            • #15
                              هر چيزی که گفته شده بر پايه تجربست !
                              Y! Underground Group
                              sigpic

                              2600.IR
                              Attacker.IR

                              Comment

                              Working...
                              X