چکیده

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ا‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آنها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، در این پایان نامه با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آنها ، به روش‌های پیکربندی صحیح که احتمال رخداد حملات را کاهش می‌دهند پرداخته ایم.

مقدمه

مزایای استفاده از شبکه های بی سیم برکسی پوشیده نیست. مزایایی چون عدم وجود محدودیت در حرکت و جابجایی برای کاربران، قابلیت انعطاف بیشتر و عدم نیاز به کابل کشی و سهولت پیاده سازی از این جمله اند. تا چندی پیش شبکه‌های بی سیم فقط بخش بسیار کوچکی از بازار شبکه های محلی را به خود اختصاص می دادند که از دلایل این امر می‌توان به قیمتهای بالا، سرعت پایین ارسال داده ها.جنبه های ایمنی مربوط به کارکنان و مساله اخذ مجوز برای استفاده از باند فرکانسی اشاره کرد. با پیشرفت تکنولوژی و حل شدن نسبی این مسایل، محبوبیت اینگونه شبکه‌ها به‌سرعت رو به افزایش است.گواه این امر اینکه موسسه معتبر ‪ Webtorials‬ سال گذشته در گزارشی که براساس تحقیقات جهانی شکل گرفته است، وضعیت بازار شبکه‌های محلی بی‌سیم ‬را مورد بررسی قرار داد. در این تحقیق که دومین تحقیق سالانه این موسسه درباره شبکه‌های محلی بی‌سیم بشمار می‌رود، ‪۴۱۹‬متخصص از شرکتهای‌ مختلف شرکت داشته‌اندکه بیشتر از یک سوم پاسخ‌دهندگان از شرکت‌هایی با بیش از دو هزار کارمند بوده‌اند. نتایج مهم این تحقیق عبارتند از :
رشد بسیار زیاد در استفاده از شبکه‌های محلی بی‌سیم تقریبا ‪ ۷۰‬درصد از پاسخ‌دهندگان فن آوری ‪ WLAN‬را در حد وسیع بکار گرفته‌اند یا در حال پیاده‌سازی آن هستند. این درصد نسبت به عدد بدست آمده در تحقیق سال قبل که ‪ ۵۳‬درصد بود، نشانگر رشد بسیار قابل توجهی است.
بهبود بهره‌وری و قابلیت دسترسی کارمندان، دلیل اصلی پیاده‌سازی ‬حدود‪ ۴۸‬درصد پاسخ‌دهندگان این فاکتور را به عنوان یکی از دو دلیل عمده برای پیاده‌سازی ‪ WLAN‬خود دانسته‌اند. در مقایسه با این فاکتور، ارزانی و سادگی پیاده‌سازی ‪ WLAN‬با ‪ ۲۹‬درصد آرا به عنوان دومین دلیل پیاده‌سازی شبکه‌های بی‌سیم انتخاب شده است.

تناقض در وضعیت امنیتی WLAN
‪ بر طبق آمار، بزرگترین مانع در پیاده سازی شبکه‌های بی‌سیم نگرانی‌های امنیتی در مورد فناوری بی‌سیم است. این در حالیست که بیشتر پاسخ‌دهندگان معتقد به حل شدن مشکلات امنیتی شبکه‌های بی‌سیم با محصولات و فن‌آوری های موجود هستند.
نتایج این تحقیق،به خوبی گرایش روزافزون به استفاده از تکنولوژی بی سیم را نشان میدهد و همچنین روشن می سازد با وجود این استقبال،همچنان نگرانی گسترده ای در مورد امنیت شبکه‌های بی سیم بین کاربران این شبکه‌ها وجود دارد.[1]در این پایان نامه شبکه‌های بی‌سیم و استانداردهای مختلف آن ، انواع حملات و تهدیدات و راهکارهای عملی در جهت افزایش امنیت ، در قالب فصول زیر ارایه شده است .

برای دانلود رایگان قسمت های بیشتراز فایل به انتهای مطلب مراجعه کنید

فهرست مطالب

مقدمه………………………………………………………………….. 1

فصل اول:آشنایی با شبکه‌های بی‌سیم

مقدمه
وقتی از شبکه اطلاع‌رسانی سخن به میان می‌آید، اغلب کابل شبکه به عنوان وسیله انتقال داده در نظر گرفته می‌شود. در حالیکه تا همین اواخر یک LAN بی‌سیم به سرعت انتقال پایین و خدمات غیرقابل اعتماد ، مشهور بود ولیکن امروزه تکنولوژی‌های LAN بی‌سیم خدمات قابل قبولی را با سرعتی که حداقل برای کاربران معمولی شبکه کابلی پذیرفته شده است، فراهم می‌کنند. از WLANها می‌توان در مکانهایی که امکان کابل‌کشی وجود ندارد استفاده کرد و بدون نیاز به کابل‌کشی آنها را گسترش داد. استفاده کننده WLAN می‌تواند کامپیوتر خود را بدون قطع کابل، به هر نقطه از سازمان منتقل کند. با وجود اینکه سخت‌افزار مورد نیاز برای WLAN گرانتر از تجهیزات شبکه سیمی است، ولی بهره‌وری و انعطاف‌پذیری آن باعث می‌شود که در طول زمان قیمت تمام شده کمتر شود، بخصوص در محیط هایی که شبکه مورد نظر پیوسته در حال انتقال و تغییر مداوم است. سیستم‌های WLAN می‌توانند با فن‌آوری‌های مختلف شبکه ترکیب شوند و شبکه‌هایی با کاربردها و امکانات خاص را به نحو مطلوبی ایجاد کنند. پیکر‌بندی این شبکه‌ها براحتی قابل تغییر است و این شبکه‌ها می‌توانند از حالت نقطه به نقطه تا شبکه‌هایی با زیرساختار پیچیده با صدها کاربر متحرک گسترش یابند.
در شبکه‌های بی‌سیم مدیران شبکه می‌توانند جابجایی، گسترش و اصلاح شبکه را آسانتر انجام دهند و با استفاده از این سیستم به نصب کامپیوترهای شبکه در ساختمانهای قدیمی و یا مکانهایی که امکان کابل‌کشی در آنها وجود ندارد و نیز مکانهایی که فاصله آنها از یکدیگر زیاد است بپردازند و بدین شکل امکان دسترسی سریع به اطلاعات را فراهم کنند.
WLANها از امواج الکترومغناطیسی (رادیویی یا مادون قرمز) برای انتقال اطلاعات از یک نقطه به نقطه دیگر استفاده می‌کنند. امواج رادیویی اغلب به عنوان یک حامل رادیویی تلقی می‌گردند، چرا که این امواج وظیفه انتقال انرژی الکترومغناطیسی از فرستنده را به گیرنده دورتر از خود به‌عهده دارند. داده هنگام ارسال برروی موج حامل رادیویی سوار می‌شود و در گیرنده نیز به راحتی از موج حامل تفکیک می‌گردد. به این عمل مدولاسیون اطلاعات به موج حامل گفته می‌شود. هنگامیکه داده با موج رادیویی حامل مدوله می‌شود، سیگنال رادیویی دارای فرکانس‌های مختلفی علاوه بر فرکانس اصلی موج حامل می‌گردد. به عبارت دیگر فرکانس اطلاعات داده به فرکانس موج حامل اضافه می‌شود. در گیرنده رادیویی برای استخراج اطلاعات، گیرنده روی فرکانس خاصی تنظیم می‌گردد و سایر فرکانس‌های اضافی فیلتر می‌شوند.
در یک ساختار WLAN، دستگاه فرستنده و گیرنده مرکزی،Access Point یا به اختصار AP خوانده می‌شود. AP با استفاده از کابل شبکه استاندارد به شبکه محلی سیمی متصل می‌گردد. در حالت ساده،‌ گیرنده AP وظیفه دریافت، ذخیره و ارسال داده را بین شبکه محلی سیمی و WLAN بعهده دارد. AP با آنتنی که به آن متصل است، می‌تواند در محل مرتفع و یا هر مکانی که امکان ارتباط بهتر را فراهم می‌کند، نصب شود. هر کاربر می‌تواند از طریق یک کارت شبکه بی‌سیم (Wireless Adapter) به سیستم WLAN متصل شود. این کارت‌ها به صورت استاندارد برای رایانه‌های شخصی و کیفی ساخته می‌شوند. کارت WLAN به عنوان واسطی بین سیستم عامل شبکه کاربر و امواج دریافتی از آنتن عمل می‌کند. سیستم عامل شبکه عملاً درگیر چگونگی ارتباط ایجاد شده نخواهد بود.
1
مقدمه ………………………………………………………………………4
توپولوژی‌های WLAN ا………………………………………………………5
استانداردهای WLAN ا……………………………………………………..8
مشخصات لایه فیزیکی در استاندارد 802.11…………………………… 9
مشخصات لایهMAC در استاندارد 802.11……………………………… 12
پارامترهای موثر در انتخاب و پیاده‌سازی WLAN ا………………………26
نتیجه‌گیری …………………………………………………………………31

فصل دوم:مفاهیم کلی امنیت شبکه

در اوایل پیشرفت کامپیوتر، امنیت مساله مهمی به شمار نمی‌رفت زیرا تعداد کامپیوترها و تعداد افرادی که به آنها دسترسی داشتند محدود بود. اولین مشکل امنیتی وقتی به وجود آمد که لازم شد از کامپیوترها برای استفاده از اطلاعات طبقه بندی شده استفاده کنند. حفظ این اطلاعات محرمانه برای اینکه به دست افراد غیر مجاز نیافتد اولین مساله امنیتی مورد توجه بود و تهدیدهای اولیه هم جاسوسی و کسب غیرمجاز این اطلاعات محرمانه بودند و از این دیدگاه امنیت با حفاظت اطلاعات حاصل می‌شد. از حدود 40 سال پیش (1965) با اشتراک گذاری منابع و اطلاعات یک کامپیوتر از طریق شبکه‌ها، مسائل امنیتی دیگر مطرح شد. ارتباطات شبکه‌ای گذرگاه‌های بالقوه‌ای را برای حملات به وجود آوردند که معمولاً حفاظت آنها از راه فیزیکی امکان نداشت. به این ترتیب ضرورت به وجود آمدن مبحثی به نام امنیت، روشن و ضروری شد و طی سالهای اخیر به عنوان مبحثی جدانشدنی از کامپیوتر، شبکه و اینترنت در آمد که بدون توجه به آن، به‌طور یقین دچار مشکلات بسیار زیادی خواهیم شد و در آینده نیز نیاز به توجه به این مطلب حیاتی‌تر و مهم‌تر خواهد شد. به دلیل اینکه اینترنت و کامپیوتر به تدریج رفع قسمت‌های مهمی از نیازهای انسانی را به عهده گرفته‌اند و این موضع در حال گسترش است. برای داشتن یک تعریف دقیق از امنیت، در ابتدا لازم است با سرویسهای امنیت آشنا شویم.

2-2) سرویس های امنیت
سرویس های اصلی امنیت اطلاعات عبارتند ا ز :
1-2-2) محرمانگی
حفاظت از داده های یک سیستم به شکلی که افراد غیرمجاز نتوانند به این اطلاعات دسترسی داشته باشند را محرمانگی می نامند. این سرویس امنیتی مهمترین جنبه امنیتی برای سازمانهای نظامی، دولتی و تجاری است. تا بتوانند اطلاعات و برنامه های خود را در برابر دشمنان و رقیبان خود محافظت کنند. برای حفظ محرمانگی اطلاعات از روشهای مختلفی می توان استفاده کرد. یکی از مناسبترین و پرکاربردترین روشها رمزنگاری اطلاعات است که اگر از یک الگوریتم قوی و کارآمد رمز نگاری استفاده شود تا حد بسیاری زیادی محرمانگی اطلاعات را تضمین می کند.

1
مقدمه……………………………………………………………………… 33
سرویس‌های امنیت……………………………………………………….. 34
وجوه امنیت اطلاعات………………………………………………………. 36
بررسی چند تعریف مهم………………………………………………….. 40
نتیجه‌گیری…………………………………………………………………… 43

فصل سوم:آشنایی با انواع تهدیدات در شبکه‌های بی‌سیم

شبکه های بی‌سیم به سرعت در حال رشد و توسعه می باشند و اغلب شرکت ها به این گونه از شبکه ها روی آورده اند. با وجود امکانات امنیتی که در شبکه های بی‌سیم مبتنی براستاندارد 802.11 ارائه شده است ، از آنجاکه انتقال اطلاعات در این شبکه ها توسط سیگنال‌های منتشرشده در هوا صورت می‌گیرد ، این نوع شبکه‌ها ذاتأ نا‌‌‌ امن هستند. به عبارت دیگر خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی به کار گرفته شده در آنها، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار مبتنی بر استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل می‌باشد، استوار است. با استفاده از این نقطه ضعف، نفوذگران قادرند در صورت شکستن موانع امنیتی این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها معرفی نمایند و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.

2-3) ضعف‌های امنیتی در شبکه‌های بی‌سیم

– بی شک، اصلی ترین تفاوت بین شبکه های بی سیم و شبکه های کابلی، کنترل نشده بودن پوشش سیگنالی در شبکه های بی سیم می باشد. تکنولوژی های رایج در شبکه های بی سیم، قابلیت‌های بسیار کمی را برای کنترل محدوده‌ی پوشش سیگنالی در اختیار مدیران شبکه قرار می دهند. این امر مهاجمان را قادر به انجام حملاتی می کند که در شبکه های کابلی موجود نیست.
– تمامی ضعف‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صادق است. در واقع نه تنهــا هیچ جنبه‌یی چه از لحـاظ طراحــی و چه از لحـاظ ساختــاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه‌یی را نیز موجب است.
– نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به‌راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌یی دست یابند. اطلاعات حیاتی که یا رمز نشده‌اند و یا با روشی با امنیت پایین رمز شده‌اند، و میان دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند، می‌توانند توسط نفوذگران سرقت شده یا تغییر یابند.

مقدمه …………………………………………………………………………45
ضعفهای امنیتی در شبکه‌های بی‌سیم …………………………………..45
آشنایی با انواع حملات در شبکه‌های بی‌سیم …………………………..46
آشنایی با ردیابی شبکه‌های بی‌سیم یا Wardriving ا…………………..53
آشنایی با ابزارهای هک شبکه‌های بی‌سیم ……………………………..56
نتیجه‌گیری…………………………………………………………………….. 58

فصل چهارم:پروتکل‌های امنیتی شبکه‌های بی‌سیم

مقدمه
در شبکه‌های کابلی تا زمانی که دسترسی فیزیکی به کابل‌های شبکه وجود نداشته باشد ، امنیت بسیار بیشتری در برابر نفوذگران خارجی وجود دارد‌. امواج رادیویی همه چیز را تغییر می‌دهند. از آنجاکه محدوده انتشار این امواج را نمی‌توان به‌طور کامل کنترل کرد مهاجمان می‌توانند با کمی تلاش به این امواج دست پیدا کرده و به منابع سیستم دست یابند.
موثرترین راه برای مقابله با این مشکل رمزنگاری داده‌های در حال انتقال در شبکه است به‌طوری که اگر مهاجمان به داده‌های در حال انتقال توسط امواج رادیویی دست یافتند ، به دلیل به رمز بودن آنها قادر به استفاده از داده‌ها نباشند. پروتکل (WEP (Wired Equivalent Privacy به همین منظور به وجود آمد. گسترش دهندگان این پروتکل به این دلیل این نام را انتخاب نمودند که امید داشتند با استقاده ازاین پروتکل به امنیتی در حد شبکه‌های کابلی دست یابند.امیدی که به دلیل برخی ایرادات ذاتی در الگوریتم رمزنگاری این پروتکل،دیری نپایید.

2-4) قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
استاندارد 802.11 سرویس‌های مجزا و مشخصی را برای تأمین یک محیط امن بی‌سیم در اختیار قرار می‌دهد. این سرویس‌ها اغلب توسط پروتکل WEPتأمین می‌گردند و وظیفه‌ی آن‌ها امن‌سازی ارتباط میان کاربر‌ها و نقاط دسترسی بی‌سیــم است. درک لایـه‌یی که این پروتکـل به امن‌سـازی آن می‌پردازد اهمیت ویژه‌یی دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایه‌های دیگر، غیر از لایه‌ی ارتباطی بی‌سیم که مبتنی بر استاندارد 802.11 است، کاری ندارد. این بدان معنی است که استفاده از WEP در یک شبکه‌ی بی‌سیم به‌معنی استفاده از قابلیت درونی استاندارد شبکه‌های محلی بی‌سیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.

1
مقدمه……………………………………………………………………… 60
قابلیت‌ها و ابعاد امنیتی استاندارد 802.11……………………………… 60
آشنایی با پروتکل WEP ا……………………………………………………61
ضعفهای امنیتی WEP ا……………………………………………………69
استاندارد‌ها و پروتکل‌های امنیتی جدید………………………………… 73
نتیجه‌گیری………………………………………………………………….. 78

فصل پنجم:ایمن‌سازی شبکه‌های بی‌سیم

در فصلهای پیشین، با مفاهیم امنیت در شبکه ها آشنا شدیم و همچنین خطرات و تهدیداتی را که شبکه‌های بی‌سیم در معرض آنها هستند را شناختیم. در این فصل بنا داریم با ارائه راهکارهای مختلف به ایمن سازی شبکه‌های بی‌سیم بپردازیم. در اینجا باید به نکته‌ای اشاره شود و آن این‌که بعضی از راهکارهای ارائه شده مختص شبکه‌های بی‌سیم بوده و بعضی از آنها از قبیل Firewall و VPN در انواع مختلف شبکه‌های کامپیوتری قابل پیاده سازی است. از این رو، در این فصل ما روش‌های ایمن سازی شبکه‌های بی‌سیم را به دو دسته تقسیم می‌کنیم .
– ایمن سازی مبتنی بر AP
– ایمن سازی با استفاده از روش‌های عمومی

2-5) ایمن سازی مبتنی بر AP
از آنجا که Access Point در شبکه‌های بی‌سیم نقش محوری دارد، پیکربندی صحیح AP و توجه به ویژگی‌های امنیتی آن در برپاسازی یک شبکه بی‌سیم امن بسیار پر اهمیت است. در این بخش ابتدا تنظیمات مختلف APها را از نظر امنیتی به طور کامل شرح داده و سپس در پایان برای نمونه نحوه پیکربندی صحیح دو نوع AP را شرح می‌دهیم.
1-2-5) تغییر تنظیمات پیش فرض
بی شک اولین قدم در ایمن سازی یک شبکه بی‌سیم، تغییر دادن تنظیمات پیش فرض AP ها می باشد. تغییر ندادن تنظیمات پیش فرض می تواند حمله به شبکه را به طور قابل توجهی سهل کند. تمامی سازندگان تجهیزات بی‌سیم، تجهیزات خود را با پیکر بندی‌های از پیش تنظیم شده ارائه می دهند. این تنظیمات پیش فرض راه اندازی شبکه بی‌سیم را بسیار آسان می‌کند ولی متأسفانه اکثر کاربران هیچ‌گاه آنها را تغییر نمی‌دهند. برای اثبات این مدعا همین بس که اگر به سایت‌هایی از قبیل Netstumbler.com مراجعه کنید و شبکه‌های بی‌سیم را در یک منطقه خاص جستجو نمایید، مشاهده خواهید‌کرد که در یک منطقه خاص چندین شبکه بی‌سیم باSSID های یکسان از قبیل Linksys (SSID پیش فرض شرکت Linksys) وجود دارد.
SSID ( Service Set Identifier ) یک نام حداکثر 32 کاراکتری است که برای شناسایی شبکه بی‌سیم استفاده می شود. به بیان دیگر SSID نام شبکه بی‌سیم شما می‌باشد. SSID به خصوص برای تمایز دادن شبکه‌های بی‌سیمی که در یک ناحیه فعالیت می‌کنند بسیار مفید است. تنظیمات پیش فرض سازندگان مختلف تجهیزات شبکه از قبیل SSID پیش فرض و یا گذر‌واژه های پیش فرض به‌راحتی با جستجو در اینترنت یافت می شود. به طور مثال ” Linksys” SSID پیش فرض کارخانه Lynksys ، ” Com com com” SSID پیش فرض شرکت 3Com و ” Default” SSID پیش فرض Dlink می باشد. بنابرآنچه گفته شد، در اولین گام SSID پیش فرض را تغییر دهید. در صورت تغییر ندادن SSID پیش فرض، یک مهاجم به راحتی از روی SSID به نوع AP پی برده و این امر مراحل بعدی حمله را به مراتب سهل می نماید. اکثرAccess point ها به طور پیش فرض SSID را منتشر (broad cast) می کنند. بهتر است در تنظیمات AP ، Broadcasting SSID را غیر فعال کنید. این کار باعث می شود wardriver های غیر حرفه‌ای از یافتن نام شبکه شما باز بمانند . هر چند این عمل مهاجمان حرفه‌ای‌تر را از یافتن SSID شما ناکام نمی‌گذارد زیرا همیشه کارت‌های شبکه بی‌سیم در هنگام ارتباط با AP ، SSID را منتشر می‌کنند. روش غیر فعال کردن انتشار SSID در مدل‌های مختلف AP متفاوت است. برای این‌کار به دفتر چه‌های راهنمای AP مراجعه نمایید. دقت داشته‌ باشید که بعد از غیر فعال کردن Broadcasting SSID ، تمامی کارت‌های شبکه بی‌سیم خود را به طور دستی پیکر بندی نموده و SSID جدید را وارد کنید. عمل دیگری که در انجام آن لحظه‌ای تأخیر جایز نیست تغییر گذر‌واژه‌های پیش فرض AP می‌باشد. مجدداً تأکید می‌نماییم که گذرواژه‌های پیش فرض برای مهاجمان شبکه‌ها شناخته شده می‌باشد و عدم تغییر آنها کار مهاجمان را بسیار ساده خواهد‌کرد. [9]

قدم بعدی که باید در نظر بگیرید تغییر Subnet IP می‌باشد. هر‌کدام از سازندگان تجهیزات بی‌سیم یک Subnet IP پیش فرض برای محصولات خود قرار می‌دهند. به طور مثال AP های شرکت Linksys اغلب محدوده آدرس IP 192.168.X.X دارند. آدرس IP پیش فرض خود Access point نیز به احتمال زیاد 192.168.1.1 یا چیزی شبیه به آن می‌باشد. اغلب AP ها از یک رابط وب بهره می برند که پیکر بندی AP را از طریق یک مرورگر وب ممکن می‌سازد. اگر مهاجم، آدرس IP Access point شما را بداند ، کافی است آن آدرس را در مرورگر وب خود وارد کند و بعد از ورود نام کاربری و گذر واژه پیش فرض (در صورت عدم تغییر آنها) به AP شما متصل شده و تنظیمات دلخواه خود را اعمال نماید.
مورد دیگر که می‌توانید در نظر بگیرید، غیر فعال کردن سرویس DHCP و تخصیص دستی و استاتیک IP به کاربران می‌باشد. اکثر AP ها از یک سرویس DHCP که داخل آنها تعبیه شده است(Built in) بهره می‌برند. این سرویس به AP اجازه می دهد که به طور دینامیک به کامپیوتر هایی که به شبکه متصل می‌شوند، یک آدرس IP یگانه اختصاص دهد. این امر به مهاجم اجازه می دهد که با اتصال شبکه شما یک IP دریافت نموده و خود را به عنوان یک کاربر مجاز معرفی نماید. همچنین با استفاده از قالب آدرس IP تخصیص یافته، مهاجم قادر خواهد بود آدرس IP Access point را حدس بزند. با غیر فعال کردن DHCP ، این کار برای مهاجم بسیار مشکل خواهد شد. با این حال، شما مجبور خواهید بود که به هر کامپیوتر در شبکه بی سیم خود یک IP آدرس استاتیک تخصیص داده و آن را به طور دستی وارد کنید که این امر به خصوص در مورد شبکه های بزرگ بسیار طاقت فرساست. [9]

1
مقدمه………………………………………………………………………… 80
ایمن‌سازی مبتنی بر AP ا…………………………………………………….80
تغییر تنظیمات پیش‌فرض…………………………………………………… 80
فعال کردن رمزنگاری ارتباطات………………………………………………. 82
فیلتر کردن ادرس‌های MAC ا…………………………………………………88
مدیریت انتشار امواج رادیویی………………………………………………. 90
دو مثال از نحوه پیکر‌بندی APها……………………………………………. 93
ایمن‌سازی شبکه با استفاده از روشهای عمومی……………………… 100
دیواره‌های آتش……………………………………………………………… 101
طراحی شبکه و نحوه جداسازی شبکه بی‌سیم و کابلی………………. 105
شبکه‌های خصوصی مجازی………………………………………………… 107
سیستم‌های تشخیص نفوذ………………………………………………… 111
نتیجه‌گیری……………………………………………………………………. 118

برای دانلود رایگان قسمت های بیشتراز فایل به انتهای مطلب مراجعه کنید

فصل ششم:امنیت در شبکه‌های Bluetooth ا

مقدمه
تجهیزاتی که در آنها از تکنولوژی Bluetooth استفاده می‌شود، امکان برقراری ارتباط با یکدیگر و نیز به اینترنت بدون نیاز به کابل‌ و رابط‌ها را فراهم می‌کنند‌‌. بنابراین Bluetooth یک راه آسان برای اتصال بی‌سیم طیف وسیعی از وسایل مجهز به این سیتم است‌. پیش‌بینی می‌شود تا سال 2008 بیش از 922 میلیون وسیله از این تکنولوژی استفاده‌کنند‌، ‌واضح است که امنیت کاربران این تکنولوژی نیز باید تامین شود‌. ایده اولیه Bluetooth در سال1994 زمانی که یک تیم تحقیقاتی در شرکت اریکسون موبایل برای برقراری ارتباط بی‌سیم برد کوتاه با توان کم‌، میان تلفن سیار و کامپیوتر تلاش می‌کردند بوجود آمد‌. در سال 1998 گروه‌کاری این تکنولوژی‌که اعضای اولیه آن ‌شرکت‌های Ericsson‌، Nokia، Intel‌، Toshiba و IBM بودند‌، تشکیل شد‌. ‌‌ Bluetoothاز باند رادیویی ISM که برای توانهای کم، جهت استفاده به مجوز نیاز ندارد‌، بهره می‌برد‌‌‌. ‌این تکنولوژی، برقراری ارتباط در فواصل10 الی 100 متر با نرخ ارسال و دریافت data 723.2Kbps یا 2.1Kbps ( برای نسل جدید ) را امکان‌پذیر کرده است‌. هر وسیله مجهز به Bluetooth به طور همزمان در یک Piconet می‌تواند با 7 وسیله دیگر که سیستم Bluetooth آنها فعال است‌، ارتباط برقرار کند‌. توجه به امنیت این سیستم‌ها از طریق فراهم کردن ویژگی‌هایی نظیر تعیین هویت‌، رمز نگاری، کنترل کیفیت سرویس و سایر ویژگی‌های امنیتی می‌باشد‌.

مقدمه……………………………………………………………………………. 120
ویژگی‌های امنیتی Bluetoothا………………………………………………… 121
اسکن کردن آدرس‌های Bluetoothا…………………………………………….122
کاهش آدرس‌های احتمالی……………………………………………………..123
پیدا کردن آدرس Bluetooth در هنگام ارتباط………………………………….. 123
روش‌های Pairing در Bluetoothا……………………………………………… 124
مسایل فروشندگان تجهیزات…………………………………………………. 125
خطر جازدن به جای نقاط دسترسی توسط هکر…………………………….. 127
حمله با استفاده از نا‌آگاهی کاربران…………………………………………… 128
نتیجه‌گیری…………………………………………………………………………. 129
منابع………………………………………………………………………………….130

 


  مقطع کارشناسی

بلافاصله بعد از پرداخت به ایمیلی که در مرحله بعد وارد میکنید ارسال میشود.


فایل pdf غیر قابل ویرایش

قیمت25000تومان

خرید فایل word

قیمت35000تومان