چكيده

از آن‌جا که شبکه‌هاي بي سيم، در دنياي کنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبکه‌ها، که بر اساس سيگنال‌هاي راديويي‌اند، مهم‌ترين نکته در راه استفاده از اين تکنولوژي، آگاهي از نقاط قوت و ضعف آن ا‌ست. نظر به لزوم آگاهي از خطرات استفاده از اين شبکه‌ها، با وجود امکانات نهفته در آنها که به‌مدد پيکربندي صحيح مي‌توان به‌سطح قابل قبولي از بعد امنيتي دست يافت، در اين پايان نامه با عنوان «امنيت در شبکه هاي بي سيم» ضمن معرفي اين شبکه‌ها با تأکيد بر ابعاد امنيتي آنها ، به روش‌هاي پيکربندي صحيح که احتمال رخداد حملات را کاهش مي‌دهند پرداخته ايم.

مقدمه

مزايای استفاده از شبکه های بی سيم برکسي پوشيده نيست. مزايايي چون عدم وجود محدوديت در حرکت و جابجايي براي کاربران، قابليت انعطاف بيشتر و عدم نياز به کابل کشي و سهولت پياده سازي از اين جمله اند. تا چندي پيش شبكه‌هاي بي سيم فقط بخش بسيار كوچكي از بازار شبكه هاي محلي را به خود اختصاص مي دادند كه از دلايل اين امر مي‌توان به قيمتهاي بالا، سرعت پايين ارسال داده ها.جنبه هاي ايمني مربوط به كاركنان و مساله اخذ مجوز براي استفاده از باند فركانسي اشاره كرد. با پيشرفت تكنولوژي و حل شدن نسبي اين مسايل، محبوبيت اينگونه شبكه‌ها به‌سرعت رو به افزايش است.گواه اين امر اينكه موسسه معتبر ‪ Webtorials‬ سال گذشته در گزارشي كه براساس تحقيقات جهاني شكل گرفته است، وضعيت بازار شبكه‌هاي محلي بي‌سيم ‬را مورد بررسي قرار داد. در اين تحقيق كه دومين تحقيق سالانه اين موسسه درباره شبكه‌هاي محلي بي‌سيم بشمار مي‌رود، ‪۴۱۹‬متخصص از شركتهاي‌ مختلف شركت داشته‌اندكه بيشتر از يك سوم پاسخ‌دهندگان از شركت‌هايي با بيش از دو هزار كارمند بوده‌اند. نتايج مهم اين تحقيق عبارتند از :
رشد بسيار زياد در استفاده از شبكه‌هاي محلي بي‌سيم تقريبا ‪ ۷۰‬درصد از پاسخ‌دهندگان فن آوري ‪ WLAN‬را در حد وسيع بكار گرفته‌اند يا در حال پياده‌سازي آن هستند. اين درصد نسبت به عدد بدست آمده در تحقيق سال قبل كه ‪ ۵۳‬درصد بود، نشانگر رشد بسيار قابل توجهي است.
بهبود بهره‌وري و قابليت دسترسي كارمندان، دليل اصلي پياده‌سازي ‬حدود‪ ۴۸‬درصد پاسخ‌دهندگان اين فاكتور را به عنوان يكي از دو دليل عمده براي پياده‌سازي ‪ WLAN‬خود دانسته‌اند. در مقايسه با اين فاكتور، ارزاني و سادگي پياده‌سازي ‪ WLAN‬با ‪ ۲۹‬درصد آرا به عنوان دومين دليل پياده‌سازي شبكه‌هاي بي‌سيم انتخاب شده است.

تناقض در وضعيت امنيتي WLAN
‪ بر طبق آمار، بزرگترين مانع در پياده سازي شبكه‌هاي بي‌سيم نگراني‌هاي امنيتي در مورد فناوري بي‌سيم است. اين در حاليست كه بيشتر پاسخ‌دهندگان معتقد به حل شدن مشكلات امنيتي شبكه‌هاي بي‌سيم با محصولات و فن‌آوري هاي موجود هستند.
نتايج اين تحقيق،به خوبي گرايش روزافزون به استفاده از تكنولوژي بي سيم را نشان ميدهد و همچنين روشن مي سازد با وجود اين استقبال،همچنان نگراني گسترده اي در مورد امنيت شبكه‌هاي بي سيم بين كاربران اين شبكه‌ها وجود دارد.[1]در اين پايان نامه شبكه‌هاي بي‌سيم و استانداردهاي مختلف آن ، انواع حملات و تهديدات و راهكارهاي عملي در جهت افزايش امنيت ، در قالب فصول زير ارايه شده است .

برای دانلود رایگان قسمت های بیشتراز فایل به انتهای مطلب مراجعه کنید

فهرست مطالب

مقدمه………………………………………………………………….. 1

فصل اول:آشنايي با شبكه‌هاي بي‌سيم

مقدمه
وقتي از شبكه اطلاع‌رساني سخن به ميان مي‌آيد، اغلب كابل شبكه به عنوان وسيله انتقال داده در نظر گرفته مي‌شود. در حاليكه تا همين اواخر يك LAN بي‌سيم به سرعت انتقال پايين و خدمات غيرقابل اعتماد ، مشهور بود وليكن امروزه تكنولوژي‌هاي LAN بي‌سيم خدمات قابل قبولي را با سرعتي كه حداقل براي كاربران معمولي شبكه كابلي پذيرفته شده است، فراهم مي‌كنند. از WLANها مي‌توان در مكانهايي كه امكان كابل‌كشي وجود ندارد استفاده كرد و بدون نياز به كابل‌كشي آنها را گسترش داد. استفاده كننده WLAN مي‌تواند كامپيوتر خود را بدون قطع كابل، به هر نقطه از سازمان منتقل كند. با وجود اينكه سخت‌افزار مورد نياز براي WLAN گرانتر از تجهيزات شبكه سيمي است، ولي بهره‌وري و انعطاف‌پذيري آن باعث مي‌شود كه در طول زمان قيمت تمام شده كمتر شود، بخصوص در محيط هايي كه شبكه مورد نظر پيوسته در حال انتقال و تغيير مداوم است. سيستم‌هاي WLAN مي‌توانند با فن‌آوري‌هاي مختلف شبكه تركيب شوند و شبكه‌هايي با كاربردها و امكانات خاص را به نحو مطلوبي ايجاد كنند. پيكر‌بندي اين شبكه‌ها براحتي قابل تغيير است و اين شبكه‌ها مي‌توانند از حالت نقطه به نقطه تا شبكه‌هايي با زيرساختار پيچيده با صدها كاربر متحرك گسترش يابند.
در شبكه‌هاي بي‌سيم مديران شبكه مي‌توانند جابجايي، گسترش و اصلاح شبكه را آسانتر انجام دهند و با استفاده از اين سيستم به نصب كامپيوترهاي شبكه در ساختمانهاي قديمي و يا مكانهايي كه امكان كابل‌كشي در آنها وجود ندارد و نيز مكانهايي كه فاصله آنها از يكديگر زياد است بپردازند و بدين شكل امكان دسترسي سريع به اطلاعات را فراهم كنند.
WLANها از امواج الكترومغناطيسي (راديويي يا مادون قرمز) براي انتقال اطلاعات از يك نقطه به نقطه ديگر استفاده مي‌كنند. امواج راديويي اغلب به عنوان يك حامل راديويي تلقي مي‌گردند، چرا كه اين امواج وظيفه انتقال انرژي الكترومغناطيسي از فرستنده را به گيرنده دورتر از خود به‌عهده دارند. داده هنگام ارسال برروي موج حامل راديويي سوار مي‌شود و در گيرنده نيز به راحتي از موج حامل تفكيك مي‌گردد. به اين عمل مدولاسيون اطلاعات به موج حامل گفته مي‌شود. هنگاميكه داده با موج راديويي حامل مدوله مي‌شود، سيگنال راديويي داراي فركانس‌هاي مختلفي علاوه بر فركانس اصلي موج حامل مي‌گردد. به عبارت ديگر فركانس اطلاعات داده به فركانس موج حامل اضافه مي‌شود. در گيرنده راديويي براي استخراج اطلاعات، گيرنده روي فركانس خاصي تنظيم مي‌گردد و ساير فركانس‌هاي اضافي فيلتر مي‌شوند.
در يك ساختار WLAN، دستگاه فرستنده و گيرنده مركزي،Access Point يا به اختصار AP خوانده مي‌شود. AP با استفاده از كابل شبكه استاندارد به شبكه محلي سيمي متصل مي‌گردد. در حالت ساده،‌ گيرنده AP وظيفه دريافت، ذخيره و ارسال داده را بين شبكه محلي سيمي و WLAN بعهده دارد. AP با آنتني كه به آن متصل است، مي‌تواند در محل مرتفع و يا هر مكاني كه امكان ارتباط بهتر را فراهم مي‌كند، نصب شود. هر كاربر مي‌تواند از طريق يك كارت شبكه بي‌سيم (Wireless Adapter) به سيستم WLAN متصل شود. اين كارت‌ها به صورت استاندارد براي رايانه‌هاي شخصي و كيفي ساخته مي‌شوند. كارت WLAN به عنوان واسطي بين سيستم عامل شبكه كاربر و امواج دريافتي از آنتن عمل مي‌كند. سيستم عامل شبكه عملاً درگير چگونگي ارتباط ايجاد شده نخواهد بود.
1
مقدمه ………………………………………………………………………4
توپولوژي‌هاي WLAN ا………………………………………………………5
استانداردهاي WLAN ا……………………………………………………..8
مشخصات لايه فيزيكي در استاندارد 802.11…………………………… 9
مشخصات لايهMAC در استاندارد 802.11……………………………… 12
پارامترهاي موثر در انتخاب و پياده‌سازي WLAN ا………………………26
نتيجه‌گيري …………………………………………………………………31

فصل دوم:مفاهيم كلي امنيت شبكه

در اوايل پيشرفت کامپيوتر، امنيت مساله مهمي به شمار نمي‌رفت زيرا تعداد کامپيوترها و تعداد افرادي كه به آنها دسترسي داشتند محدود بود. اولين مشكل امنيتي وقتي به وجود آمد كه لازم شد از کامپيوترها براي استفاده از اطلاعات طبقه بندي شده استفاده كنند. حفظ اين اطلاعات محرمانه براي اينكه به دست افراد غير مجاز نيافتد اولين مساله امنيتي مورد توجه بود و تهديدهاي اوليه هم جاسوسي و كسب غيرمجاز اين اطلاعات محرمانه بودند و از اين ديدگاه امنيت با حفاظت اطلاعات حاصل مي‌شد. از حدود 40 سال پيش (1965) با اشتراك گذاري منابع و اطلاعات يك کامپيوتر از طريق شبكه‌ها، مسائل امنيتي ديگر مطرح شد. ارتباطات شبكه‌اي گذرگاه‌هاي بالقوه‌اي را براي حملات به وجود آوردند كه معمولاً حفاظت آنها از راه فيزيكي امكان نداشت. به اين ترتيب ضرورت به وجود آمدن مبحثي به نام امنيت، روشن و ضروري شد و طي سالهاي اخير به عنوان مبحثي جدانشدني از کامپيوتر، شبكه و اينترنت در آمد كه بدون توجه به آن، به‌طور يقين دچار مشكلات بسيار زيادي خواهيم شد و در آينده نيز نياز به توجه به اين مطلب حياتي‌تر و مهم‌تر خواهد شد. به دليل اينكه اينترنت و كامپيوتر به تدريج رفع قسمت‌هاي مهمي از نيازهاي انساني را به عهده گرفته‌اند و اين موضع در حال گسترش است. براي داشتن يك تعريف دقيق از امنيت، در ابتدا لازم است با سرويسهاي امنيت آشنا شويم.

2-2) سرويس هاي امنيت
سرويس هاي اصلي امنيت اطلاعات عبارتند ا ز :
1-2-2) محرمانگي
حفاظت از داده هاي يك سيستم به شكلي كه افراد غيرمجاز نتوانند به اين اطلاعات دسترسي داشته باشند را محرمانگي مي نامند. اين سرويس امنيتي مهمترين جنبه امنيتي براي سازمانهاي نظامي، دولتي و تجاري است. تا بتوانند اطلاعات و برنامه هاي خود را در برابر دشمنان و رقيبان خود محافظت كنند. براي حفظ محرمانگي اطلاعات از روشهاي مختلفي مي توان استفاده كرد. يكي از مناسبترين و پركاربردترين روشها رمزنگاري اطلاعات است كه اگر از يك الگوريتم قوي و كارآمد رمز نگاري استفاده شود تا حد بسياري زيادي محرمانگي اطلاعات را تضمين مي كند.

1
مقدمه……………………………………………………………………… 33
سرويس‌هاي امنيت……………………………………………………….. 34
وجوه امنيت اطلاعات………………………………………………………. 36
بررسي چند تعريف مهم………………………………………………….. 40
نتيجه‌گيري…………………………………………………………………… 43

فصل سوم:آشنايي با انواع تهديدات در شبكه‌هاي بي‌سيم

شبكه هاي بي‌سيم به سرعت در حال رشد و توسعه مي باشند و اغلب شركت ها به اين گونه از شبكه ها روي آورده اند. با وجود امكانات امنيتي كه در شبكه هاي بي‌سيم مبتني براستاندارد 802.11 ارائه شده است ، از آنجاكه انتقال اطلاعات در اين شبكه ها توسط سيگنال‌هاي منتشرشده در هوا صورت مي‌گيرد ، اين نوع شبكه‌ها ذاتأ نا‌‌‌ امن هستند. به عبارت ديگر خطر معمول در کليه‌ي شبکه‌هاي بي‌سيم مستقل از پروتکل و تکنولوژي به كار گرفته شده در آنها، بر مزيت اصلي اين تکنولوژي که همان پويايي ساختار مبتني بر استفاده از سيگنال‌هاي راديويي به‌جاي سيم و کابل مي‌باشد، استوار است. با استفاده از اين نقطه ضعف، نفوذگران قادرند در صورت شکستن موانع امنيتي اين شبکه‌ها، خود را به‌عنوان عضوي از اين شبکه‌ها معرفي نمايند و در صورت تحقق اين امر، امکان دست‌يابي به اطلاعات حياتي، حمله به سرويس دهنده‌گان سازمان و مجموعه، تخريب اطلاعات، ايجاد اختلال در ارتباطات گره‌هاي شبکه با يکديگر، توليد داده‌هاي غيرواقعي و گمراه‌کننده، سوءاستفاده از پهناي‌باند مؤثر شبکه و ديگر فعاليت‌هاي مخرب وجود دارد.

2-3) ضعف‌هاي امنيتي در شبكه‌هاي بي‌سيم

– بي شک، اصلي ترين تفاوت بين شبکه هاي بي سيم و شبکه هاي کابلي، کنترل نشده بودن پوشش سيگنالي در شبکه هاي بي سيم مي باشد. تکنولوژي هاي رايج در شبکه هاي بي سيم، قابليت‌هاي بسيار کمي را براي کنترل محدوده‌ي پوشش سيگنالي در اختيار مديران شبکه قرار مي دهند. اين امر مهاجمان را قادر به انجام حملاتي مي کند که در شبکه هاي کابلي موجود نيست.
– تمامي ضعف‌هاي امنيتي موجود در شبکه‌هاي سيمي، در مورد شبکه‌هاي بي‌سيم نيز صادق است. در واقع نه تنهــا هيچ جنبه‌يي چه از لحـاظ طراحــي و چه از لحـاظ ساختــاري، خاص شبکه‌هاي بي‌سيم وجود ندارد که سطح بالاتري از امنيت منطقي را ايجاد کند، بلکه همان گونه که ذکر شد مخاطرات ويژه‌يي را نيز موجب است.
– نفوذگران، با گذر از تدابير امنيتي موجود، مي‌توانند به‌راحتي به منابع اطلاعاتي موجود بر روي سيستم‌هاي رايانه‌يي دست يابند. اطلاعات حياتي که يا رمز نشده‌اند و يا با روشي با امنيت پايين رمز شده‌اند، و ميان دو گره در شبکه‌هاي بي‌سيم در حال انتقال مي‌باشند، مي‌توانند توسط نفوذگران سرقت شده يا تغيير يابند.

مقدمه …………………………………………………………………………45
ضعفهاي امنيتي در شبكه‌هاي بي‌سيم …………………………………..45
آشنايي با انواع حملات در شبكه‌هاي بي‌سيم …………………………..46
آشنايي با رديابي شبكه‌هاي بي‌سيم يا Wardriving ا…………………..53
آشنايي با ابزارهاي هك شبكه‌هاي بي‌سيم ……………………………..56
نتيجه‌گيري…………………………………………………………………….. 58

فصل چهارم:پروتكل‌هاي امنيتي شبكه‌هاي بي‌سيم

مقدمه
در شبكه‌هاي كابلي تا زماني كه دسترسي فيزيكي به كابل‌هاي شبكه وجود نداشته باشد ، امنيت بسيار بيشتري در برابر نفوذگران خارجي وجود دارد‌. امواج راديويي همه چيز را تغيير مي‌دهند. از آنجاكه محدوده انتشار اين امواج را نمي‌توان به‌طور كامل كنترل كرد مهاجمان مي‌توانند با كمي تلاش به اين امواج دست پيدا كرده و به منابع سيستم دست يابند.
موثرترين راه براي مقابله با اين مشكل رمزنگاري داده‌هاي در حال انتقال در شبكه است به‌طوري كه اگر مهاجمان به داده‌هاي در حال انتقال توسط امواج راديويي دست يافتند ، به دليل به رمز بودن آنها قادر به استفاده از داده‌ها نباشند. پروتكل (WEP (Wired Equivalent Privacy به همين منظور به وجود آمد. گسترش دهندگان اين پروتكل به اين دليل اين نام را انتخاب نمودند كه اميد داشتند با استقاده ازاين پروتكل به امنيتي در حد شبكه‌هاي كابلي دست يابند.اميدي كه به دليل برخي ايرادات ذاتي در الگوريتم رمزنگاري اين پروتكل،ديري نپاييد.

2-4) قابليت‌ها و ابعاد امنيتي استاندارد 802.11
استاندارد 802.11 سرويس‌هاي مجزا و مشخصي را براي تأمين يک محيط امن بي‌سيم در اختيار قرار مي‌دهد. اين سرويس‌ها اغلب توسط پروتکل WEPتأمين مي‌گردند و وظيفه‌ي آن‌ها امن‌سازي ارتباط ميان كاربر‌ها و نقاط دسترسي بي‌سيــم است. درک لايـه‌يي که اين پروتکـل به امن‌سـازي آن مي‌پردازد اهميت ويژه‌يي دارد، به عبارت ديگر اين پروتکل کل ارتباط را امن نکرده و به لايه‌هاي ديگر، غير از لايه‌ي ارتباطي بي‌سيم که مبتني بر استاندارد 802.11 است، کاري ندارد. اين بدان معني است که استفاده از WEP در يک شبکه‌ي بي‌سيم به‌معني استفاده از قابليت دروني استاندارد شبکه‌هاي محلي بي‌سيم است و ضامن امنيت کل ارتباط نيست زيرا امکان قصور از ديگر اصول امنيتي در سطوح بالاتر ارتباطي وجود دارد.

1
مقدمه……………………………………………………………………… 60
قابليت‌ها و ابعاد امنيتي استاندارد 802.11……………………………… 60
آشنايي با پروتكل WEP ا……………………………………………………61
ضعفهاي امنيتي WEP ا……………………………………………………69
استاندارد‌ها و پروتكل‌هاي امنيتي جديد………………………………… 73
نتيجه‌گيري………………………………………………………………….. 78

فصل پنجم:ايمن‌سازي شبكه‌هاي بي‌سيم

در فصلهاي پيشين، با مفاهيم امنيت در شبکه ها آشنا شديم و همچنين خطرات و تهديداتي را که شبکه‌هاي بي‌سيم در معرض آنها هستند را شناختيم. در اين فصل بنا داريم با ارائه راهکارهاي مختلف به ايمن سازي شبکه‌هاي بي‌سيم بپردازيم. در اينجا بايد به نکته‌اي اشاره شود و آن اين‌که بعضي از راهکارهاي ارائه شده مختص شبکه‌هاي بي‌سيم بوده و بعضي از آنها از قبيل Firewall و VPN در انواع مختلف شبکه‌هاي کامپيوتري قابل پياده سازي است. از اين رو، در اين فصل ما روش‌هاي ايمن سازي شبکه‌هاي بي‌سيم را به دو دسته تقسيم مي‌کنيم .
– ايمن سازي مبتني بر AP
– ايمن سازي با استفاده از روش‌هاي عمومي

2-5) ايمن سازي مبتني بر AP
از آنجا که Access Point در شبکه‌های بي‌سيم نقش محوری دارد، پيکربندی صحيح AP و توجه به ويژگي‌های امنيتی آن در برپاسازی يک شبکه بی‌سيم امن بسيار پر اهميت است. در اين بخش ابتدا تنظيمات مختلف APها را از نظر امنيتی به طور کامل شرح داده و سپس در پايان برای نمونه نحوه پيکربندی صحيح دو نوع AP را شرح می‌دهيم.
1-2-5) تغيير تنظيمات پيش فرض
بي شک اولين قدم در ايمن سازي يک شبکه بي‌سيم، تغيير دادن تنظيمات پيش فرض AP ها مي باشد. تغيير ندادن تنظيمات پيش فرض مي تواند حمله به شبکه را به طور قابل توجهي سهل کند. تمامي سازندگان تجهيزات بي‌سيم، تجهيزات خود را با پيکر بندي‌هاي از پيش تنظيم شده ارائه مي دهند. اين تنظيمات پيش فرض راه اندازي شبکه بي‌سيم را بسيار آسان مي‌کند ولي متأسفانه اکثر کاربران هيچ‌گاه آنها را تغيير نمي‌دهند. براي اثبات اين مدعا همين بس که اگر به سايت‌هايي از قبيل Netstumbler.com مراجعه کنيد و شبکه‌هاي بي‌سيم را در يک منطقه خاص جستجو نماييد، مشاهده خواهيد‌کرد که در يک منطقه خاص چندين شبکه بي‌سيم باSSID هاي يکسان از قبيل Linksys (SSID پيش فرض شرکت Linksys) وجود دارد.
SSID ( Service Set Identifier ) يک نام حداکثر 32 کاراکتري است که براي شناسايي شبکه بي‌سيم استفاده مي شود. به بيان ديگر SSID نام شبکه بي‌سيم شما مي‌باشد. SSID به خصوص براي تمايز دادن شبکه‌هاي بي‌سيمي که در يک ناحيه فعاليت مي‌کنند بسيار مفيد است. تنظيمات پيش فرض سازندگان مختلف تجهيزات شبکه از قبيل SSID پيش فرض و يا گذر‌واژه هاي پيش فرض به‌راحتي با جستجو در اينترنت يافت مي شود. به طور مثال ” Linksys” SSID پيش فرض کارخانه Lynksys ، ” Com com com” SSID پيش فرض شرکت 3Com و ” Default” SSID پيش فرض Dlink مي باشد. بنابرآنچه گفته شد، در اولين گام SSID پيش فرض را تغيير دهيد. در صورت تغيير ندادن SSID پيش فرض، يک مهاجم به راحتي از روي SSID به نوع AP پي برده و اين امر مراحل بعدي حمله را به مراتب سهل مي نمايد. اکثرAccess point ها به طور پيش فرض SSID را منتشر (broad cast) مي کنند. بهتر است در تنظيمات AP ، Broadcasting SSID را غير فعال کنيد. اين کار باعث مي شود wardriver هاي غير حرفه‌اي از يافتن نام شبکه شما باز بمانند . هر چند اين عمل مهاجمان حرفه‌اي‌تر را از يافتن SSID شما ناکام نمي‌گذارد زيرا هميشه کارت‌هاي شبکه بي‌سيم در هنگام ارتباط با AP ، SSID را منتشر مي‌کنند. روش غير فعال کردن انتشار SSID در مدل‌هاي مختلف AP متفاوت است. براي اين‌کار به دفتر چه‌هاي راهنماي AP مراجعه نماييد. دقت داشته‌ باشيد که بعد از غير فعال کردن Broadcasting SSID ، تمامي کارت‌هاي شبکه بي‌سيم خود را به طور دستي پيکر بندي نموده و SSID جديد را وارد کنيد. عمل ديگري که در انجام آن لحظه‌اي تأخير جايز نيست تغيير گذر‌واژه‌هاي پيش فرض AP مي‌باشد. مجدداً تأکيد مي‌نماييم که گذرواژه‌هاي پيش فرض براي مهاجمان شبکه‌ها شناخته شده مي‌باشد و عدم تغيير آنها کار مهاجمان را بسيار ساده خواهد‌کرد. [9]

قدم بعدي که بايد در نظر بگيريد تغيير Subnet IP مي‌باشد. هر‌کدام از سازندگان تجهيزات بي‌سيم يک Subnet IP پيش فرض براي محصولات خود قرار مي‌دهند. به طور مثال AP هاي شرکت Linksys اغلب محدوده آدرس IP 192.168.X.X دارند. آدرس IP پيش فرض خود Access point نيز به احتمال زياد 192.168.1.1 يا چيزي شبيه به آن مي‌باشد. اغلب AP ها از يک رابط وب بهره مي برند که پيکر بندي AP را از طريق يک مرورگر وب ممکن مي‌سازد. اگر مهاجم، آدرس IP Access point شما را بداند ، کافي است آن آدرس را در مرورگر وب خود وارد کند و بعد از ورود نام کاربري و گذر واژه پيش فرض (در صورت عدم تغيير آنها) به AP شما متصل شده و تنظيمات دلخواه خود را اعمال نمايد.
مورد ديگر که مي‌توانيد در نظر بگيريد، غير فعال کردن سرويس DHCP و تخصيص دستي و استاتيک IP به کاربران مي‌باشد. اکثر AP ها از يک سرويس DHCP که داخل آنها تعبيه شده است(Built in) بهره مي‌برند. اين سرويس به AP اجازه مي دهد که به طور ديناميک به کامپيوتر هايي که به شبکه متصل مي‌شوند، يک آدرس IP يگانه اختصاص دهد. اين امر به مهاجم اجازه مي دهد که با اتصال شبکه شما يک IP دريافت نموده و خود را به عنوان يک کاربر مجاز معرفي نمايد. همچنين با استفاده از قالب آدرس IP تخصيص يافته، مهاجم قادر خواهد بود آدرس IP Access point را حدس بزند. با غير فعال کردن DHCP ، اين کار براي مهاجم بسيار مشکل خواهد شد. با اين حال، شما مجبور خواهيد بود که به هر کامپيوتر در شبکه بي سيم خود يک IP آدرس استاتيک تخصيص داده و آن را به طور دستي وارد کنيد که اين امر به خصوص در مورد شبکه هاي بزرگ بسيار طاقت فرساست. [9]

1
مقدمه………………………………………………………………………… 80
ايمن‌سازي مبتني بر AP ا…………………………………………………….80
تغيير تنظيمات پيش‌فرض…………………………………………………… 80
فعال كردن رمزنگاري ارتباطات………………………………………………. 82
فيلتر كردن ادرس‌هاي MAC ا…………………………………………………88
مديريت انتشار امواج راديويي………………………………………………. 90
دو مثال از نحوه پيكر‌بندي APها……………………………………………. 93
ايمن‌سازي شبكه با استفاده از روشهاي عمومي……………………… 100
ديواره‌هاي آتش……………………………………………………………… 101
طراحي شبكه و نحوه جداسازي شبكه بي‌سيم و كابلي………………. 105
شبكه‌هاي خصوصي مجازي………………………………………………… 107
سيستم‌هاي تشخيص نفوذ………………………………………………… 111
نتيجه‌گيري……………………………………………………………………. 118

برای دانلود رایگان قسمت های بیشتراز فایل به انتهای مطلب مراجعه کنید

فصل ششم:امنيت در شبكه‌هاي Bluetooth ا

مقدمه
تجهيزاتي كه در آنها از تكنولوژي Bluetooth استفاده مي‌شود، امكان برقراري ارتباط با يكديگر و نيز به اينترنت بدون نياز به كابل‌ و رابط‌ها را فراهم مي‌كنند‌‌. بنابراين Bluetooth يك راه آسان براي اتصال بي‌سيم طيف وسيعي از وسايل مجهز به اين سيتم است‌. پيش‌بيني مي‌شود تا سال 2008 بيش از 922 ميليون وسيله از اين تكنولوژي استفاده‌كنند‌، ‌واضح است كه امنيت كاربران اين تكنولوژي نيز بايد تامين شود‌. ايده اوليه Bluetooth در سال1994 زماني كه يك تيم تحقيقاتي در شركت اريكسون موبايل براي برقراري ارتباط بي‌سيم برد كوتاه با توان كم‌، ميان تلفن سيار و كامپيوتر تلاش مي‌كردند بوجود آمد‌. در سال 1998 گروه‌كاري اين تكنولوژي‌كه اعضاي اوليه آن ‌شركت‌هاي Ericsson‌، Nokia، Intel‌، Toshiba و IBM بودند‌، تشكيل شد‌. ‌‌ Bluetoothاز باند راديويي ISM كه براي توانهاي كم، جهت استفاده به مجوز نياز ندارد‌، بهره مي‌برد‌‌‌. ‌اين تكنولوژي، برقراري ارتباط در فواصل10 الي 100 متر با نرخ ارسال و دريافت data 723.2Kbps يا 2.1Kbps ( براي نسل جديد ) را امكان‌پذير كرده است‌. هر وسيله مجهز به Bluetooth به طور همزمان در يك Piconet مي‌تواند با 7 وسيله ديگر كه سيستم Bluetooth آنها فعال است‌، ارتباط برقرار كند‌. توجه به امنيت اين سيستم‌ها از طريق فراهم كردن ويژگي‌هايي نظير تعيين هويت‌، رمز نگاري، كنترل كيفيت سرويس و ساير ويژگي‌هاي امنيتي مي‌باشد‌.

مقدمه……………………………………………………………………………. 120
ويژگي‌هاي امنيتي Bluetoothا………………………………………………… 121
اسكن كردن آدرس‌هاي Bluetoothا…………………………………………….122
كاهش آدرس‌هاي احتمالي……………………………………………………..123
پيدا كردن آدرس Bluetooth در هنگام ارتباط………………………………….. 123
روش‌هاي Pairing در Bluetoothا……………………………………………… 124
مسايل فروشندگان تجهيزات…………………………………………………. 125
خطر جازدن به جاي نقاط دسترسي توسط هكر…………………………….. 127
حمله با استفاده از نا‌آگاهي كاربران…………………………………………… 128
نتيجه‌گيري…………………………………………………………………………. 129
منابع………………………………………………………………………………….130

 


  مقطع کارشناسی

بلافاصله بعد از پرداخت به ایمیلی که در مرحله بعد وارد میکنید ارسال میشود.


فایل pdf غیر قابل ویرایش

قیمت25000تومان

خرید فایل word

قیمت35000تومان