SlideShare a Scribd company logo
1 of 44
Atinegar
Wi-Fi Security Workshop
•‫مورد‬ ‫در‬ ‫توضیحاتی‬ ‫ارائه‬Wi-Fi،
‫کاربرد‬ ‫موارد‬ ‫و‬ ‫خاستگاه‬.
•‫در‬ ‫استفاده‬ ‫مورد‬ ‫های‬ ‫پروتکل‬ ‫بررسی‬
Wi-Fi
•‫ها‬ ‫پروتکل‬ ‫ضعف‬ ‫و‬ ‫قوت‬ ‫نقاط‬ ‫بررسی‬
•‫های‬ ‫شبکه‬ ‫به‬ ‫نفوذ‬ ‫های‬ ‫روش‬ ‫بررسی‬
Wi-Fi
•‫نفوذ‬ ‫با‬ ‫مقابله‬ ‫های‬ ‫روش‬ ‫بررسی‬
•‫بر‬ ‫مبتنی‬ ‫سازی‬ ‫ایمن‬ ‫های‬ ‫روش‬ ‫بررسی‬
‫هویت‬ ‫احراز‬ ‫سرور‬
•‫ایجاد‬ ‫درباره‬ ‫پیشنهادات‬ ‫ارائه‬
‫از‬ ‫استفاده‬ ‫جهت‬ ‫امن‬ ‫بستری‬Wi-Fi
‫ها‬ ‫فصل‬ ‫سر‬
‫شبکه‬ ‫هر‬ ‫به‬LAN‫بیسیم‬
‫استاندارد‬ ‫از‬ ‫که‬802.11
،‫کند‬ ‫استفاده‬Wi-Fi‫گفته‬
‫میشود‬.
Wi-Fi‫شرکت‬ ‫تجاری‬ ‫برند‬
AllianceWi-Fi‫که‬ ‫باشد‬ ‫می‬
‫سازنده‬ ‫و‬ ‫کننده‬ ‫گواهی‬
‫است‬ ‫تکنولوژی‬ ‫این‬.
‫استاندار‬
‫د‬Wi-Fi
•802.11b:
•‫ترین‬ ‫استفاده‬ ‫پر‬
•11Mb‫باند‬ ‫پهنای‬ ‫اکثر‬ ‫حد‬
•802.11a:
•‫بعدی‬ ‫نسل‬a
•50MB‫باند‬ ‫پهنای‬ ‫اکثر‬ ‫حد‬
•802.11g:
•50MB‫باند‬ ‫پهنای‬ ‫اکثر‬ ‫حد‬
•802.11X:
•‫پروتکل‬ ‫از‬ ‫استفاده‬EAP
•‫از‬ ‫استفاده‬ ‫امکان‬RADIUS
‫انواع‬
Wi-Fi
•Open Wi-Fi
•‫جمله‬ ‫از‬ ،‫آسان‬ ‫اتصال‬ ‫قابلیت‬
‫است‬ ‫سیستم‬ ‫این‬ ‫مزایای‬.
•‫یا‬ ‫عبور‬ ‫رمز‬ ‫گونه‬ ‫هیچ‬ ‫به‬ ‫نیاز‬
Pre Shared Key‫به‬ ‫کاربران‬ ‫و‬ ‫ندارد‬
‫به‬ ‫اتصال‬ ‫محض‬Wi-Fi‫قابلیت‬ ،
‫دارند‬ ‫را‬ ‫اینترنت‬ ‫از‬ ‫استفاده‬.
•‫مکان‬‫هایی‬‫و‬ ‫فرودگاه‬ ‫مانند‬
‫این‬ ‫نیازمند‬ ،‫قطار‬ ‫های‬ ‫ایستگاه‬
‫هستند‬ ‫سرویس‬ ‫نوع‬.
‫اینترنت‬
‫عمومی‬ ‫اماکن‬
•‫مکان‬‫هایی‬‫هتل‬ ‫و‬ ‫شاپ‬ ‫کافی‬ ‫مانند‬
‫رایگان‬ ‫اینترنت‬ ‫ارائه‬ ‫برای‬ ‫ها‬
‫روش‬ ‫این‬ ‫از‬ ،‫خود‬ ‫مشتریان‬ ‫به‬
‫شود‬ ‫می‬ ‫استفاده‬ ‫ورود‬.
•‫از‬Pre shared key‫رمز‬ ‫عنوان‬ ‫به‬
‫عبور‬Wi-Fi‫شود‬ ‫می‬ ‫استفاده‬.
•‫احراز‬ ‫سرور‬ ‫به‬ ‫نیازی‬ ‫روش‬ ‫این‬
‫ندارد‬ ‫هویت‬(RADIUS)
•WEP،WPA،WPA2،WPA-PSK‫از‬
‫هویت‬ ‫احراز‬ ‫های‬ ‫متد‬ ‫انواع‬
‫ارائه‬ ‫نوع‬ ‫این‬ ‫در‬ ‫کاربران‬Wi-Fi
‫است‬.
‫به‬ ‫مجهز‬ ‫اینترنت‬Pre
shared Key
•Access Point‫ایجاد‬ ‫قابلیت‬ ‫ها‬
Whitelist‫دادن‬ ‫قرار‬ ‫جهت‬MAC‫های‬
‫به‬ ‫روش‬ ‫این‬ ،‫دارند‬ ‫را‬ ‫مجاز‬
‫همراه‬Pre Shared Key،‫مستحکم‬
‫کوچک‬ ‫های‬ ‫محیط‬ ‫برای‬ ‫خوبی‬ ‫انتخاب‬
‫است‬.
•RADIUS Authentication
•‫شبکه‬ ‫به‬ ‫ورود‬ ‫مجوز‬Wi-Fi‫توسط‬
‫سرور‬RADIUS‫واسطه‬ ‫به‬MAC
Address‫که‬ ‫کاربر‬ ‫شبکه‬ ‫کارت‬
‫ذخیره‬ ‫داده‬ ‫بانک‬ ‫در‬ ‫پیش‬ ‫از‬
‫طریق‬ ‫از‬ ‫هویت‬ ‫احراز‬
MAC
•‫این‬‫الگوریتم‬‫یک‬‫الگوریتم‬‫قدیمی‬
‫است‬ ‫شده‬ ‫منسوخ‬ ‫و‬.
•‫مبنای‬ ‫بر‬Secret Key (Shared Key)
•‫با‬ ‫شبکه‬ ‫به‬ ‫ورود‬ ‫و‬ ‫شکستن‬ ‫امکان‬
‫این‬‫الگوریتم‬‫و‬ ‫باالست‬ ‫بسیار‬ ،
‫افزار‬ ‫نرم‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫حتی‬
‫ها‬ ‫شبکه‬ ‫این‬ ‫به‬ ‫ورود‬ ،‫ساده‬ ‫های‬
‫است‬ ‫پذیر‬ ‫امکان‬.
•Aircrack-ng‫کارا‬ ‫بسیار‬ ‫ابزار‬ ‫یک‬
‫هک‬ ‫زمینه‬ ‫در‬Wi-Fi‫است‬.
•ARP Replay Attack،Frag Attack،Chop
Chop،Caffe Latte‫حمالت‬ ‫ترین‬ ‫معروف‬
‫روی‬ ‫اجرا‬ ‫قابل‬WEP‫هستند‬.
‫از‬ ‫شما‬ ‫آیا‬WEP
‫کنید؟‬ ‫می‬ ‫استفاده‬
•ARP Request Replay Attack
•‫از‬ ‫استفاده‬ARP Table‫تشخیص‬ ‫و‬MAC
•‫از‬ ‫استفاده‬airmon-ng‫مانیتور‬ ‫برای‬
‫قابلیت‬ ‫که‬ ‫خود‬ ‫شبکه‬ ‫کارت‬ ‫کردن‬
Injection‫باشد‬ ‫داشته‬
•‫کاربر‬ ‫یک‬ ‫به‬ ‫نیاز‬ ‫کار‬ ‫ادامه‬ ‫برای‬
‫در‬ ‫دائما‬ ‫که‬ ‫باشد‬ ‫می‬ ‫فعال‬ ‫آنالین‬
‫باشد‬ ‫داده‬ ‫انتقال‬ ‫حال‬
•‫از‬ ‫استفاده‬ ‫با‬airplay-ng‫از‬ ‫ابتدا‬
‫شده‬ ‫مطلع‬ ‫هک‬ ‫امکان‬
•‫از‬ ‫استفاده‬ ‫با‬airodump-ng‫به‬Capture
‫پردازیم‬ ‫می‬ ‫شبکه‬ ‫ترافیک‬ ‫کردن‬
•‫طی‬10000packet‫آوردن‬ ‫دست‬ ‫به‬ ‫امکان‬
‫دارد‬ ‫وجود‬ ‫عبور‬ ‫رمز‬
‫روی‬ ‫حمله‬ ‫انواع‬(Wired Equivalent
Privacy)WEP
•Cafe Latte Attack
•‫روی‬ ‫حمله‬ ‫این‬Client‫گیرد‬ ‫می‬ ‫انجام‬
•‫گرفتن‬ ‫با‬ARP Packet‫از‬Client‫توسط‬
airplay-ng‫مجدد‬ ‫ارسال‬ ‫و‬ ‫آن‬ ‫تغییر‬ ‫و‬
،‫او‬ ‫به‬Client‫نموده‬ ‫ارسال‬ ‫را‬ ‫پاسخ‬
‫استخراج‬ ‫امکان‬ ‫و‬Pass Phrase‫می‬ ‫مهیا‬
‫شود‬.
•‫که‬ ،‫قربانی‬ ‫از‬ ‫حمله‬ ‫نوع‬ ‫این‬ ‫نام‬
‫شده‬ ‫ساخته‬ ‫است‬ ‫کافه‬ ‫مشتری‬ ‫همان‬
‫است‬.
‫روی‬ ‫حمله‬ ‫انواع‬WEP
•IP Frag Attack
•‫مفهوم‬ ‫مبنای‬ ‫بر‬ ‫حمله‬ ‫نوع‬ ‫این‬ ‫پایه‬IP
Fragmentation‫یک‬ ‫که‬ ‫فرایندی‬ ،‫باشد‬ ‫می‬
‫به‬ ‫ارتباط‬Packet‫و‬ ‫شده‬ ‫تبدیل‬ ‫کوچکی‬ ‫های‬
‫و‬ ‫شوند‬ ‫می‬ ‫متصل‬ ‫همدیگر‬ ‫به‬ ‫نهایت‬ ‫در‬
Datagram‫سازند‬ ‫می‬ ‫را‬.
•‫از‬ ‫معینی‬ ‫پردازش‬ ‫قابلیت‬ ‫شبکه‬ ‫هر‬
Datagram‫به‬ ‫که‬ ‫دارد‬ ‫را‬MTU‫است‬ ‫معروف‬.
•UDP Fragmentation Attack:
•‫باشد‬ ‫زیاد‬ ‫شده‬ ‫ارسال‬ ‫داده‬ ‫میزان‬ ‫اگر‬
‫برخوردار‬ ‫باالیی‬ ‫حجم‬ ‫از‬ ‫همچنین‬ ‫و‬
‫از‬ ‫که‬ ‫باشد‬MTU‫از‬ ‫سرور‬ ،‫کند‬ ‫تجاوز‬
‫میشود‬ ‫خارج‬ ‫دسترس‬.
•TCP Fragmentation Attack
•‫به‬ ‫معروف‬ ‫حمله‬ ‫این‬Teardrop‫که‬ ،‫است‬
‫مداخله‬ ‫با‬Packet‫فرایند‬ ‫در‬ ‫ها‬
Fragmentation‫آن‬ ‫رفتن‬ ‫دست‬ ‫از‬ ‫به‬ ‫منجر‬
‫روی‬ ‫حمله‬ ‫انواع‬WEP
•‫های‬ ‫ضعف‬ ‫کردن‬ ‫برطرف‬ ‫برای‬WEP‫دو‬
‫پروتکل‬WPA‫و‬WPA2‫شدند‬ ‫ایجاد‬.
•‫ضعف‬ ‫بردن‬ ‫بین‬ ‫از‬ ‫برای‬WEP‫پروتکل‬ ‫از‬
TKIP‫تا‬ ‫شده‬ ‫استفاده‬Encryption‫سطح‬ ‫در‬
‫شود‬ ‫انجام‬ ‫بهتری‬.
•‫از‬ ‫نیز‬ ‫را‬ ‫روش‬ ‫این‬ ‫توانند‬ ‫می‬ ‫ها‬ ‫هکر‬
‫طریق‬Brute Force‫دهند‬ ‫قرار‬ ‫حمله‬ ‫مورد‬
•‫رمز‬ ‫از‬ ‫باید‬ ،‫نفوذ‬ ‫از‬ ‫جلوگیری‬ ‫برای‬
‫کرد‬ ‫استفاده‬ ‫مستحکم‬ ‫های‬.‫رمز‬ ‫از‬ ‫مثال‬
‫هایی‬‫مانند‬:“Password”‫یا‬“123”‫یا‬...
‫گردد‬ ‫استفاده‬ ‫نباید‬.
WPA / WPA2
•‫روش‬ ‫یک‬ ‫از‬Encryption‫نام‬ ‫با‬ ‫جدید‬
CCMP‫است‬ ‫شده‬ ‫استفاده‬.
•CCMP‫مبنای‬ ‫بر‬AES‫کند‬ ‫می‬ ‫کار‬.
•AES‫الگوریتم‬‫قویتری‬‫به‬ ‫نسبت‬RC4
‫در‬ ‫که‬ ‫باشد‬ ‫می‬WEP‫می‬ ‫استفاده‬
‫شد‬.
•‫برابر‬ ‫در‬ ،‫ارتباط‬ ‫نوع‬ ‫این‬Layer
Session Hijacking‫الیه‬ ‫به‬ ‫حمالت‬ ‫و‬
‫است‬ ‫ضعیف‬ ‫شبکه‬ ‫فیزیکی‬.
•RF Jamming
•Data Flooding
•Access points failure
•Mac Address Spoofing‫های‬ ‫راه‬ ‫از‬ ‫یکی‬
‫است‬ ‫ارتباط‬ ‫نوع‬ ‫این‬ ‫به‬ ‫حمله‬.
WPA2
•‫از‬ ،‫بیشتر‬ ‫امنیت‬ ‫ایجاد‬ ‫برای‬Pre
Shared Key‫است‬ ‫شده‬ ‫استفاده‬.
•‫از‬ ‫استفاده‬ ‫با‬TKIP‫از‬ ‫نوع‬ ‫این‬ ،
‫اتوماتیک‬ ‫صورت‬ ‫به‬ ‫هویت‬ ‫احراز‬
‫زمان‬ ‫به‬ ‫وابسته‬ ‫را‬ ‫ها‬ ‫کلید‬
‫شدن‬ ‫سخت‬ ‫موجب‬ ‫و‬ ‫داده‬ ‫تغییر‬
‫می‬ ‫ها‬ ‫هکر‬ ‫طرف‬ ‫از‬ ‫شکست‬ ‫عملیات‬
‫شود‬.
•‫مکانیزم‬ ‫از‬ ‫روش‬ ‫این‬ ‫در‬RC4 cipher
‫برای‬‫انکریپشن‬‫است‬ ‫شده‬ ‫استفاده‬.
•‫دائما‬ ‫ها‬ ‫کلید‬ ‫که‬ ‫آنجایی‬ ‫از‬
‫حمالت‬ ‫از‬ ،‫کنند‬ ‫می‬ ‫تغییر‬packet
replay‫و‬packet reinjection‫می‬ ‫جلوگیری‬
‫شود‬.
•MAC Spoofing‫و‬Dictionary Attack‫از‬
‫سیستم‬ ‫این‬ ‫به‬ ‫نفوذ‬ ‫های‬ ‫راه‬
‫هاست‬.
WPA-PSK
•Shared Key:‫نه‬ ‫و‬ ‫کاربر‬ ‫نه‬ ،‫ابتدا‬ ‫در‬Access Point‫از‬
‫اتصال‬ ‫اولین‬ ‫زمان‬ ‫فقط‬ ‫و‬ ‫ندارند‬ ‫اطالعی‬ ‫کلید‬ ‫این‬
‫آن‬ ‫از‬ ‫طرف‬ ‫دو‬ ‫لحظه‬ ‫این‬ ‫در‬ ‫و‬ ‫شده‬ ‫تولید‬ ‫کلید‬ ‫این‬
‫شوند‬ ‫می‬ ‫آگاه‬.
•‫گواهی‬ ‫اشتراک‬ ‫مکانیزم‬ ‫به‬ ‫شبیه‬ ‫مکانیزم‬ ‫این‬
‫الگریتم‬ ‫در‬ ‫ها‬ ‫نامه‬Diffie-Hellman‫در‬ ‫که‬ ‫باشد‬ ‫می‬
‫ارتباط‬ ‫برقراری‬SSL‫دارد‬ ‫کاربرد‬.
•Pre Shared Key:‫این‬ ‫در‬ ‫باال‬ ‫کلید‬ ‫با‬ ‫کلید‬ ‫این‬ ‫تفاوت‬
‫و‬ ‫کاربر‬ ‫که‬ ‫است‬Access Point‫اطالع‬ ‫کلید‬ ‫از‬ ‫هردو‬
‫دارند‬.
•‫های‬ ‫فایل‬ ‫در‬ ‫عبور‬ ‫رمز‬ ‫شبیه‬ ‫مکانیزم‬ ‫این‬ZIP
‫است‬.
‫نکته‬:‫تفاوت‬Shared Key‫و‬Pre
Shared Key
•EAP‫هویت‬ ‫احراز‬ ‫برای‬ ‫پروتکل‬ ‫یک‬
‫وسیله‬ ‫به‬ ‫بیسیم‬ ‫های‬ ‫شبکه‬ ‫روی‬
PPP‫به‬ ‫نقطه‬ ‫پروتکل‬ ‫همان‬ ‫یا‬
‫است‬ ‫نقطه‬
•‫بیسیم‬ ‫شبکه‬ ‫یک‬ ‫به‬ ‫کاربر‬ ‫ابتدا‬
‫هویت‬ ‫احراز‬ ‫برای‬ ‫و‬ ‫شده‬ ‫متصل‬
‫میکند‬ ‫اقدام‬.
•Access Point‫شناسه‬‫جهت‬ ‫را‬ ‫کاربر‬
‫هویت‬ ‫احراز‬ ‫سرور‬ ‫به‬ ،‫بررسی‬
‫کند‬ ‫می‬ ‫ارسال‬.
•‫که‬ ‫این‬ ‫از‬ ‫بعد‬Access Point‫اطالعات‬
‫بررسی‬ ‫کاربر‬ ‫با‬ ‫را‬ ‫هویت‬ ‫احراز‬
‫ارسال‬ ‫سرور‬ ‫به‬ ‫را‬ ‫پاسخ‬ ،‫نمود‬
‫گردد‬ ‫می‬ ‫برقرار‬ ‫اتصال‬ ‫و‬ ‫میدارد‬.
EAP
•‫ترکیب‬EAP‫بر‬ ‫مبتنی‬ ‫های‬ ‫شبکه‬ ‫با‬
‫استاندارد‬802.1x‫نامیده‬
‫میشود‬.
IEEE 802.1x
•‫از‬ ‫هویت‬ ‫احراز‬ ‫نوع‬ ‫ترین‬ ‫ای‬ ‫پایه‬
‫طریق‬EAP‫باشد‬ ‫می‬.
•‫شبه‬ ‫برای‬ ‫هویت‬ ‫احراز‬ ‫نوع‬ ‫این‬
‫های‬Wi-Fi‫آن‬ ‫علت‬ ‫و‬ ‫نیست‬ ‫مناسب‬
‫آوردن‬ ‫دست‬ ‫به‬ ‫امکان‬ ‫که‬ ‫است‬ ‫این‬
‫دارد‬ ‫وجود‬ ‫عبور‬ ‫رمز‬.
•MD5‫به‬ ‫نسبت‬Dictionary Attack‫آسیب‬
‫است‬ ‫پذیر‬.
•‫است‬ ‫طرفه‬ ‫یک‬ ‫صورت‬ ‫به‬ ‫هویت‬ ‫احراز‬
‫برای‬ ‫نتوان‬ ‫که‬ ‫شود‬ ‫می‬ ‫سبب‬ ‫این‬ ‫و‬
‫الیه‬ ‫در‬ ‫هویت‬ ‫احراز‬Wi-Fi client
‫کرد‬ ‫استفاده‬.
EAP-MD5 (Message Digest)
•‫به‬ ‫فیزیکی‬ ‫دسترسی‬ ‫به‬ ‫نیاز‬ ‫روش‬ ‫این‬ ‫در‬
Token‫است‬.
•‫از‬ ‫اطالع‬PIN‫است‬ ‫الزامی‬.
•‫ایست‬ ‫مرحله‬ ‫دو‬ ‫هویت‬ ‫احراز‬(Two-Factor)
•‫به‬ ،‫اجرا‬ ‫بودن‬ ‫مشکل‬ ‫علت‬ ‫به‬ ‫روش‬ ‫این‬
‫نمی‬ ‫قرار‬ ‫استفاده‬ ‫مورد‬ ‫گسترده‬ ‫صورت‬
‫گیرد‬.
EAP Protected One-Time Password (EAP-POTP)
•‫از‬ ‫استفاده‬ ‫با‬ ‫روش‬ ‫این‬Pre Shared Key
‫دهد‬ ‫می‬ ‫ورود‬ ‫اجازه‬.
•‫توسط‬ ‫ترافیک‬ ‫که‬ ‫این‬ ‫علت‬ ‫به‬Certificate
‫به‬ ‫نسبت‬ ،‫شود‬ ‫می‬ ‫نگاری‬ ‫رمز‬WPA-PSK‫از‬
‫است‬ ‫برخوردار‬ ‫باالتری‬ ‫امنیت‬.
•‫به‬ ‫نسبت‬ ‫همچنان‬ ‫اما‬Social engineering‫و‬
‫دارد‬ ‫نفوذ‬ ‫قابلیت‬ ‫اجتماعی‬ ‫هک‬ ‫های‬ ‫روش‬.
•‫را‬ ‫توسعه‬ ‫روند‬ ‫اینکه‬ ‫علت‬ ‫به‬ ‫روش‬ ‫این‬
‫به‬ ،‫است‬ ‫نرسانده‬ ‫پایان‬ ‫به‬ ‫کامل‬ ‫طور‬ ‫به‬
‫گیرد‬ ‫نمی‬ ‫قرار‬ ‫استفاده‬ ‫مورد‬ ‫عام‬ ‫طور‬.
EAP Pre-Shared Key (EAP-PSK)
•‫مبنای‬ ‫بر‬ ‫روش‬ ‫این‬IKEv2‫شده‬ ‫نهاده‬ ‫بنان‬
‫است‬.
•‫است‬ ‫طرفه‬ ‫دو‬ ‫هویت‬ ‫احراز‬ ‫روش‬ ‫یک‬ ‫روش‬ ‫این‬.
•‫زیر‬ ‫شناسایی‬ ‫های‬ ‫تکنیک‬ ‫از‬ ‫روش‬ ‫این‬
‫کند‬ ‫می‬ ‫استفاده‬:
•Asymmetric key pairs:‫کلید‬ ‫از‬ ‫استفاده‬ ‫با‬
‫که‬ ‫صورت‬ ‫این‬ ‫به‬ ،‫عمومی‬ ‫و‬ ‫اختصاصی‬ ‫های‬
‫در‬ ،‫عمومی‬ ‫کلید‬Digital Certificate‫کلید‬ ‫و‬
‫دارد‬ ‫وجود‬ ‫سرور‬ ‫نزد‬ ‫اختصاصی‬.
•Password:‫آنتروپی‬ ‫با‬ ‫هایی‬ ‫عبور‬ ‫رمز‬
‫شده‬ ‫شناخته‬ ‫کاربر‬ ‫و‬ ‫سرور‬ ‫بین‬ ،‫پایین‬
‫است‬
•Symmetric keys:‫با‬ ‫عبور‬ ‫های‬ ‫رمز‬
‫کاربر‬ ‫و‬ ‫سرور‬ ‫بین‬ ،‫باال‬ ‫آنتروپی‬
‫است‬ ‫شده‬ ‫شناخته‬.
EAP Internet Key Exchange v. 2 (EAP-IKEv2)
•Internet Key Exchange‫حوزه‬ ‫در‬ ‫استاندارد‬ ‫یک‬IPSEC
‫است‬.
•IPSEC‫به‬ ‫بخشیدن‬ ‫امنیت‬ ‫برای‬ ‫پروتکلی‬VPN‫است‬.
•‫الگوریتم‬ ‫طریق‬ ‫از‬ ‫که‬ ‫هایی‬ ‫کلید‬ ‫توسط‬ ،‫ارتباط‬
‫نگاری‬ ‫رمز‬ ‫های‬Diffie-Hellman‫و‬DNSSEC‫گذاری‬ ‫کد‬
‫میشود‬.
•‫استاندارد‬ ‫از‬ ‫روش‬ ‫این‬X.509‫هویت‬ ‫احراز‬ ‫برای‬
‫کند‬ ‫می‬ ‫استفاده‬.
‫نکته‬:Internet Key Exchange v. 2 (IKEv2)
‫چیست؟‬
•‫الگوریتم‬ ‫توسط‬ ‫که‬ ‫است‬ ‫رمزی‬ ،‫ایمن‬ ‫عبور‬ ‫رمز‬
‫و‬ ‫باشند‬ ‫طوالنی‬ ،‫باشند‬ ‫شده‬ ‫تولید‬ ‫تصادفی‬ ‫های‬
‫نباشند‬ ‫بازیابی‬ ‫قابل‬ ‫راحتی‬ ‫به‬.
•‫سنجش‬ ‫الگوریتم‬ ‫طبق‬ ‫عبور‬ ‫رمز‬ ‫آنتروپی‬ ‫میزان‬
‫مبنای‬ ‫بر‬ ‫و‬ ‫میشود‬ ‫سنجیده‬ ‫عبور‬ ‫رمز‬ ‫آنتروپی‬
Bit‫است‬.‫این‬ ‫از‬ ‫آمده‬ ‫دست‬ ‫به‬ ‫عدد‬ ‫هرچه‬
‫بیشتر‬ ‫آنتروپی‬ ‫میزان‬ ،‫باشد‬ ‫باالتر‬ ‫الگریتم‬
‫است‬ ‫بیشتر‬ ‫نیز‬ ‫آن‬ ‫پیچیدگی‬ ‫و‬ ‫بوده‬.
‫نکته‬:‫عبورچیست؟‬ ‫رمز‬ ‫آنتروپی‬
•‫گواهینامه‬ ‫مبنای‬ ‫بر‬ ‫هویت‬ ‫احراز‬
‫امنیتی‬(Certificate)‫احراز‬ ‫یک‬ ‫و‬
‫است‬ ‫دوطرفه‬ ‫هویت‬.
•‫گواهینامه‬ ‫واسطه‬ ‫به‬ ‫روش‬ ‫این‬ ‫در‬
‫سمت‬ ‫در‬ ‫موجود‬Client‫میتوان‬Server
‫نمود‬ ‫اعتبار‬ ‫احراز‬ ‫را‬.
•‫سرور‬ ‫سمت‬ ‫گواهینامه‬ ‫واسطه‬ ‫به‬
‫هویت‬ ‫احراز‬ ‫را‬ ‫کاربر‬ ‫میتوان‬ ‫نیز‬
‫نمود‬
•‫کلید‬‫هایی‬‫و‬ ‫کاربر‬ ‫برای‬Session
‫طریق‬ ‫از‬ ‫شده‬ ‫برقرار‬WEP‫ساخته‬
‫این‬ ‫باالی‬ ‫امنیت‬ ‫سبب‬ ‫که‬ ‫میشود‬
‫است‬ ‫روش‬.
•‫مشکل‬ ‫و‬ ‫بودن‬ ‫بر‬ ‫زمان‬ ‫دلیل‬ ‫به‬
‫و‬ ‫نصب‬ ‫بودن‬‫تنظیمات‬‫و‬ ‫سرور‬
‫کالینت‬‫های‬ ‫شبکه‬ ‫در‬ ‫روش‬ ‫این‬ ،
‫قابل‬ ‫زیاد‬ ‫کاربران‬ ‫و‬ ‫بزرگ‬
EAP-TLS (Transport layer security)
•‫توسط‬ ‫کاربر‬ ‫هویت‬ ‫احراز‬username‫و‬password‫شود‬ ‫می‬ ‫انجام‬
•‫یک‬ ‫روش‬ ‫این‬ ‫در‬Tunnel‫با‬‫استفاده‬‫از‬certificate‫در‬ ‫و‬ ‫شده‬ ‫ایجاد‬ ‫سرور‬
‫از‬ ‫استفاده‬ ‫با‬ ‫شناسایی‬ ‫عملیات‬ ‫آن‬ ‫داخل‬Username‫و‬Password‫انجام‬
‫گیرد‬ ‫می‬.‫از‬ ‫تواند‬ ‫می‬ ‫که‬EAP-MD5‫یا‬MS-CHAP‫کند‬ ‫استفاده‬.
•‫توسط‬ ‫کاربر‬ ‫هویت‬ ‫احراز‬Certificate‫میشود‬ ‫انجام‬.
•‫یک‬ ‫کاربر‬ ‫هر‬ ‫ازای‬ ‫به‬ ‫روش‬ ‫این‬ ‫در‬Certificate‫اختیاز‬ ‫در‬ ‫و‬ ‫شده‬ ‫تولید‬
‫گیرد‬ ‫می‬ ‫قرار‬ ‫وی‬.
‫تفاوت‬TLS‫و‬TTLS
•‫گواهینامه‬ ‫مبنای‬ ‫بر‬ ‫هویت‬ ‫احراز‬
‫امنیتی‬(Certificate)‫هویت‬ ‫احراز‬ ‫یک‬ ‫و‬
‫است‬ ‫دوطرفه‬.
•‫سمت‬ ‫در‬ ‫فقط‬ ‫گواهینامه‬ ‫روش‬ ‫این‬ ‫در‬
‫باشد‬ ‫می‬ ‫موجود‬ ‫سرور‬.
•‫کلید‬‫هایی‬‫و‬ ‫کاربر‬ ‫برای‬Session‫برقرار‬
‫طریق‬ ‫از‬ ‫شده‬WEP‫سبب‬ ‫که‬ ‫میشود‬ ‫ساخته‬
‫امن‬‫ی‬‫ت‬‫است‬ ‫روش‬ ‫این‬ ‫باالی‬.
EAP-TTLS (Tunneled Transport layer security)
•‫است‬ ‫طرفه‬ ‫دو‬ ‫هویت‬ ‫احراز‬ ‫نوع‬ ‫این‬
•‫روش‬ ‫این‬ ،‫یافته‬ ‫انتقال‬ ‫های‬ ‫داده‬
‫های‬ ‫کلید‬ ‫توسط‬‫داینامیک‬‫تولید‬
‫شده‬WEP‫می‬ ‫گذاری‬ ‫رمز‬‫شوند‬.
•،‫تکنولوژی‬ ‫این‬ ‫مالک‬Cisco‫و‬ ‫است‬
‫ابتدا‬ ‫در‬‫های‬ ‫دستگاه‬ ‫روی‬Aironet
‫امروزه‬ ‫ولی‬ ،‫میشد‬ ‫ارائه‬Access
Point‫قابلیت‬ ‫نیز‬ ‫دیگر‬ ‫های‬
‫را‬ ‫هویت‬ ‫احراز‬ ‫نوع‬ ‫این‬ ‫برقراری‬
‫دارند‬.
•‫از‬ ‫نوعی‬ ‫روش‬ ‫این‬MS-CHAP‫تغییر‬
‫هویت‬ ‫احراز‬ ‫جهت‬ ‫را‬ ‫یافته‬
‫کند‬ ‫می‬ ‫استفاده‬.
•ASLEAP‫برای‬ ‫که‬ ‫است‬ ‫ابزاری‬ ‫نام‬
‫به‬ ‫نفوذ‬LEAP‫شود‬ ‫می‬ ‫استفاده‬.
EAP-LEAP(Lightweight Extensible
Authentication Protocol)
•‫مشکالت‬ ‫کردن‬ ‫برطرف‬ ‫برای‬LEAP‫شرکت‬
‫هویت‬ ‫احراز‬ ‫از‬ ‫نوع‬ ‫این‬ ،‫سیسکو‬
‫کرد‬ ‫ایجاد‬ ‫را‬.
•FAST‫از‬Protected Access Credential
‫برقراری‬ ‫برای‬TLS Tunnel‫استفاده‬
‫کند‬ ‫می‬.
•PAC‫که‬ ‫هستند‬ ‫هایی‬ ‫گواهی‬ ‫اطالعات‬
‫شوند‬ ‫می‬ ‫توزیع‬ ‫کاربران‬ ‫میان‬.
‫در‬ ‫روش‬ ‫این‬IOS 10.4.8‫مورد‬
‫گرفت‬ ‫می‬ ‫قرار‬ ‫استفاده‬.
•‫در‬ ‫نیز‬ ‫هویت‬ ‫احراز‬ ‫نوع‬ ‫این‬
‫سرقت‬ ‫برابر‬PAC،‫است‬ ‫پذیر‬ ‫آسیب‬
‫سطح‬ ‫در‬ ‫آن‬ ‫از‬ ،‫دلیل‬ ‫همین‬ ‫به‬
‫نمیشود‬ ‫استفاده‬ ‫گسترده‬.
EAP Flexible Authentication Via
Secure Tunneling (EAP-Fast)
•‫طریق‬ ‫از‬ ،‫هویت‬ ‫احراز‬ ‫نوع‬ ‫این‬
‫ایجاد‬Tunnel‫احراز‬ ‫سرور‬ ‫بین‬
‫همانند‬ ،‫سیستم‬ ‫کاربران‬ ‫و‬ ‫هویت‬
TTLS‫میکند‬ ‫کار‬
•‫طریق‬ ‫از‬ ‫فقط‬ ‫هویت‬ ‫احراز‬ ‫این‬
‫می‬ ‫انجام‬ ‫سرور‬ ‫سمت‬ ‫نامه‬ ‫گواهی‬
‫شود‬.
•‫مشترک‬ ‫محصول‬ ‫روش‬ ‫این‬Microsoft‫و‬
Cisco‫تامین‬ ‫برای‬ ‫که‬ ‫باشد‬ ‫می‬
‫با‬ ‫همزمان‬ ‫امنیت‬‫تنظیمات‬‫و‬ ‫راحت‬
‫است‬ ‫شده‬ ‫ارائه‬ ‫سریع‬.‫گزینه‬ ‫این‬
‫گزینه‬‫های‬ ‫شبکه‬ ‫برای‬ ‫مناسبی‬Wi-
Fi‫است‬ ‫عمومی‬.
EAP-PEAP(Protected Extensible
Authentication Protocol)
Type Authentication Encryption Suitable for corporate
Suitable for Home and Small
business WLAN
WEP no WEP Poor Less than good
WPA (PSK) Pre Shared Key TKIP Poor Best
WPA2 (PSK) Pre Shared Key AES-CCPM Poor Best
WPA (Full) 802.1x TKIP Better Good(Expensive)
WPA2 (Full) 802.1x AES-CCMP Best Good(Expensive)
‫مقایسه‬
‫انواع‬‫روش‬
‫ورود‬
802.1x EAP Types
Feature / Benefit
MD5
---
Message Digest 5
TLS
---
Transport Level
Security
TTLS
---
Tunneled Transport
Level Security
LEAP
---
Lightweight Extensible
Authentication
Protocol
PEAP
---
Protected Transport
Level Security
Client side certificate required no yes no no no
Server side certificate required no yes no no yes
WEP key management no yes yes yes yes
Rogue AP detection(Side AP
Without Authentication)
no no no yes no
Provider MS MS Funk Cisco MS
Authentication Attributes One way Mutual Mutual Mutual Mutual
Deployment Difficulty Easy
Difficult (because of
client certificate
deployment)
Moderate Moderate Moderate
Wi-Fi Security Poor Very High High
High when strong
passwords are used.
High
‫مقایسه‬
‫انواع‬EAP
•‫های‬ ‫رفتار‬ ‫که‬ ‫میدهد‬ ‫اجازه‬ ‫هکر‬ ‫به‬
‫دهد‬ ‫قرار‬ ‫مطالعه‬ ‫تحت‬ ‫را‬ ‫شبکه‬.
•‫شبکه‬ ‫های‬ ‫فعالیت‬ ‫ابتدا‬ ‫در‬ ‫هکر‬
‫میکند‬ ‫مطالعه‬ ‫را‬
•‫یابی‬ ‫مکان‬Access Point‫ها‬
•‫هویت‬ ‫احراز‬ ‫جهت‬ ‫که‬ ‫پروتکلی‬ ‫نوع‬
‫می‬ ‫تشخیص‬ ‫را‬ ‫شود‬ ‫می‬ ‫استفاده‬
‫دهد‬.
•‫هایی‬ ‫ابزار‬ ‫از‬ ‫منظور‬ ‫این‬ ‫برای‬
‫مانند‬Nessus‫و‬Sourcefire’s RNA
‫به‬ ‫نفوذ‬ ‫های‬ ‫راه‬ ‫انواع‬Wi-Fi:
Traffic Analysis
•‫و‬ ‫نموده‬ ‫آنالیز‬ ‫را‬ ‫شبکه‬ ‫ترافیک‬ ‫هکر‬
‫و‬ ‫مکان‬ ،‫ارسالی‬ ‫های‬ ‫داده‬ ‫حجم‬Access
Point‫میکند‬ ‫شناسایی‬ ‫را‬ ‫ها‬.
•‫نوع‬ ‫دو‬ ‫به‬ ‫که‬ ‫میدهد‬ ‫اجازه‬ ‫هکر‬ ‫به‬
‫یابد‬ ‫دست‬ ‫اطالعات‬:
•‫یافته‬ ‫انتقال‬ ‫داده‬ ‫تواند‬ ‫می‬ ‫هکر‬
‫هر‬ ‫طی‬session‫بگیرد‬ ‫اختیار‬ ‫در‬ ‫را‬.
•‫همچون‬ ‫اطالعاتی‬ ‫تواند‬ ‫می‬ ‫هکر‬
Source‫و‬Destination،Size‫را‬ ‫و‬ ،
‫مشاهده‬ ‫را‬ ‫یافته‬ ‫انتقال‬ ‫اطالعات‬
‫کند‬.
‫به‬ ‫نفوذ‬ ‫های‬ ‫راه‬ ‫انواع‬Wi-Fi:
Passive Eavesdropping
•‫به‬‫داده‬ ‫که‬ ‫میدهد‬ ‫اجازه‬ ‫هکر‬
‫تا‬ ‫نماید‬ ‫ارتباط‬ ‫وارد‬ ‫را‬ ‫خود‬
‫عملیات‬ ‫بتواند‬Decipher‫انجام‬ ‫را‬
‫دهد‬:
•‫تواند‬ ‫می‬ ‫هکر‬Packet‫تغییر‬ ‫را‬
‫دهد‬.
•‫یک‬ ‫میتواند‬ ‫هکر‬Packet‫جدید‬
‫کند‬ ‫ارتباط‬ ‫وارد‬ ‫را‬.
•‫افزار‬ ‫نرم‬ ‫طریق‬ ‫از‬Cain and
Abel‫را‬ ‫حمله‬ ‫این‬ ‫میتوان‬
‫داد‬ ‫انجام‬
‫به‬ ‫نفوذ‬ ‫های‬ ‫راه‬ ‫انواع‬Wi-Fi:
Active Eavesdropping
•‫کارا‬ ‫و‬ ‫ترین‬ ‫جدید‬ ‫از‬ ‫یکی‬ ‫روش‬ ‫این‬
‫شبکه‬ ‫به‬ ‫نفوذ‬ ‫برای‬ ‫ها‬ ‫روش‬ ‫ترین‬Wi-Fi
‫است‬.
•‫داده‬ ‫سرقت‬ ‫امکان‬ ‫تنها‬ ‫نه‬ ‫روش‬ ‫این‬
‫امکان‬ ‫بلکه‬ ،‫آرود‬ ‫می‬ ‫فراهم‬ ‫را‬
‫در‬ ‫دستکاری‬ ‫یا‬ ‫و‬ ‫تغییر‬Packet‫های‬
‫دارد‬ ‫را‬ ‫شبکه‬ ‫در‬ ‫ارسالی‬.
•‫این‬ ‫برابر‬ ‫در‬ ‫ها‬ ‫عامل‬ ‫سیستم‬ ‫تمامی‬
‫هستند‬ ‫پذیر‬ ‫آسیب‬ ‫حمله‬.
•‫میکند‬ ‫عمل‬ ‫زمانی‬ ‫در‬ ‫درست‬ ‫حمله‬ ‫این‬
‫که‬4Handshake‫در‬ ‫اولیه‬WPA
‫گذاری‬ ‫رمز‬ ‫کلید‬ ‫و‬ ،‫افتد‬ ‫می‬ ‫استفاق‬
‫شود‬ ‫می‬ ‫تولید‬ ‫جدید‬.
‫به‬ ‫نفوذ‬ ‫های‬ ‫راه‬ ‫انواع‬Wi-Fi:Key
Reinstallation Attack
•‫اجتماعی‬ ‫هک‬ ‫از‬ ‫ترکیبی‬(Social Engineering)
‫فنی‬ ‫نفوذ‬ ‫و‬!
•‫یک‬ ‫ایجاد‬ ‫با‬Access Point‫و‬ ،‫تقلبی‬ ‫مجازی‬
‫به‬ ‫فشار‬Access Point‫به‬ ‫را‬ ‫خود‬ ،‫اصلی‬
‫عنوان‬Access Point‫کند‬ ‫می‬ ‫معرفی‬ ‫اصلی‬.
•‫این‬ ‫به‬ ‫خودکار‬ ‫طور‬ ‫به‬ ‫کاربران‬AP‫متصل‬
‫شوند‬ ‫می‬.
•‫صفحه‬ ‫یک‬ ‫اتصال‬ ‫از‬ ‫بعد‬Hotspot‫آنها‬ ‫به‬
‫عبور‬ ‫رمز‬ ‫کاربر‬ ‫تا‬ ‫شده‬ ‫داده‬ ‫نمایش‬
‫کند‬ ‫وارد‬ ‫را‬ ‫خود‬.
•‫خود‬ ‫هکر‬ ،‫عبور‬ ‫رمز‬ ‫شدن‬ ‫وارد‬ ‫از‬ ‫بعد‬
‫کند‬ ‫می‬ ‫خارج‬ ‫دسترس‬ ‫از‬ ‫را‬.
‫به‬ ‫نفوذ‬ ‫های‬ ‫راه‬ ‫انواع‬Wi-Fi:
Fluxion
•،‫آن‬ ‫شدن‬ ‫همگانی‬ ‫و‬ ‫تکنولوژی‬ ‫پیشرفت‬ ‫با‬
‫شده‬ ‫تغییر‬ ‫دستخوش‬ ‫نیز‬ ‫نفوذ‬ ‫های‬ ‫روش‬
‫اند‬.‫صد‬ ،‫اینترنت‬ ‫در‬ ‫سطحی‬ ‫جستجوی‬ ‫با‬
‫به‬ ‫نفوذ‬ ‫برای‬ ‫موبایل‬ ‫افزار‬ ‫نرم‬ ‫ها‬
‫شبکه‬Wi-Fi‫شود‬ ‫می‬ ‫یافت‬.
‫های‬ ‫افزار‬ ‫نرم‬ ‫برخی‬Android‫جهت‬
‫به‬ ‫نفوذ‬Wi-Fi
•‫در‬ ‫موجود‬ ‫های‬ ‫افزار‬ ‫نرم‬ ‫ترین‬ ‫قدیمی‬ ‫از‬
‫رمز‬ ‫کردن‬ ‫پیدا‬ ‫برای‬ ‫موبایل‬Wi-Fi‫است‬.
•‫رمز‬ ،‫ثانیه‬ ‫چند‬ ‫عرض‬ ‫در‬Wi-Fi‫استخراج‬ ‫قابل‬
‫است‬.
‫افزار‬ ‫نرم‬Wps Wpa Tester Pro
•‫شده‬ ‫ساخته‬ ‫نفوذ‬ ‫تست‬ ‫برای‬ ‫ابزار‬ ‫این‬.
•‫دادن‬ ‫شکل‬ ‫برای‬ ‫توان‬ ‫می‬ ‫ابزار‬ ‫این‬ ‫از‬
‫همچون‬ ‫حمالتی‬ ‫به‬Man In The Middle،
Password Scanning،MAC Address spoofing‫و‬
...‫کرد‬ ‫استفاده‬
‫افزار‬ ‫نرم‬Zanti Mobile Penetration
testing
•‫ابزار‬ ‫ترین‬ ‫معروف‬Penetration Test‫برای‬
‫است‬ ‫افزار‬ ‫نرم‬ ‫همین‬ ‫اندروید‬.
•‫مهندسین‬ ‫تا‬ ‫شده‬ ‫سبب‬ ‫آن‬ ‫باالی‬ ‫دقت‬
‫خود‬ ‫شبکه‬ ‫تست‬ ‫برای‬ ‫آن‬ ‫از‬ ،‫شبکه‬
‫کنند‬ ‫استفاده‬.
•‫هکر‬ ‫که‬ ‫شود‬ ‫می‬ ‫سبب‬ ‫باال‬ ‫دقت‬ ‫همین‬ ‫اما‬
‫اطالع‬ ‫شبکه‬ ‫ضعف‬ ‫نقاط‬ ‫از‬ ‫بتوانند‬ ‫ها‬
‫کنند‬ ‫پیدا‬.
‫افزار‬ ‫نرم‬Fing network tools
،‫شد‬ ‫اشاره‬ ‫تر‬ ‫پیش‬ ‫مطالب‬ ‫در‬ ‫که‬ ‫همانطور‬
‫در‬ ‫امنیت‬ ‫بحث‬Wi-Fi‫و‬ ‫مهم‬ ‫و‬ ‫حیاتی‬ ‫بسیار‬
‫است‬ ‫ناک‬ ‫خطر‬ ‫حال‬ ‫عین‬ ‫در‬.
‫می‬ ،‫اجرا‬ ‫قابل‬ ‫و‬ ‫مناسب‬ ‫روشی‬ ‫انتخاب‬ ‫با‬
،‫ها‬ ‫هکر‬ ‫نفوذ‬ ‫و‬ ‫اطالعات‬ ‫سرقت‬ ‫از‬ ‫توان‬
‫کرد‬ ‫جلوگیری‬ ،‫حمله‬ ‫وقوع‬ ‫قبل‬.
‫هشدار‬
•MAC ID Filtering
•WPA (Wi-Fi Protected Access)
•WPA2
•PEAP
•TKIP
•RADIUS
‫امنیت‬ ‫های‬ ‫راه‬
‫به‬ ‫بخشی‬Wi-Fi
•‫الیه‬ ‫این‬ ‫در‬ ‫تجهیزات‬ ‫اتصال‬
‫فیزیکی‬ ‫صورت‬ ‫به‬ ،‫شبکه‬ ‫از‬
‫است‬.
•‫راهکار‬ ‫هیچ‬ ‫از‬ ‫معموال‬
‫نیست‬ ‫برخوردار‬ ‫حفاظتی‬.
•‫قدیمی‬ ‫های‬ ‫روش‬ ‫تمامی‬ ‫در‬
(‫مانند‬Hotspot)‫به‬ ‫اتصال‬
Wi-Fi‫احراز‬ ‫بدون‬ ‫کاربران‬ ،
‫وارد‬ ،‫الیه‬ ‫این‬ ‫در‬ ‫هویت‬
‫دریافت‬ ‫از‬ ‫پس‬ ‫و‬ ‫شده‬ ‫شبکه‬
IP‫شوند‬ ‫می‬ ‫هویت‬ ‫احراز‬ ،.
‫الیه‬ ‫در‬ ‫هویت‬ ‫احراز‬
2‫شبکه‬
•‫شبکه‬ ‫به‬ ‫ورود‬ ‫های‬ ‫راهکار‬Wi-Fi‫در‬ ‫معمول‬ ‫صورت‬ ‫به‬ ‫که‬
Access Point‫نیازمندی‬ ‫پاسخگوی‬ ‫تنهایی‬ ‫به‬ ،‫است‬ ‫موجود‬ ‫ها‬
‫نیست‬ ‫ها‬ ‫سازمان‬ ‫امنیتی‬ ‫های‬.
•Secret Key‫و‬Pre Shared Key‫هستند‬ ‫ارائه‬ ‫قابل‬ ‫عمومی‬ ‫صورت‬ ‫به‬
‫ندارد‬ ‫وجود‬ ‫کاربر‬ ‫اصلی‬ ‫هویت‬ ‫تشخیص‬ ‫امکان‬ ‫و‬.
•‫می‬ ‫فراهم‬ ‫را‬ ‫امکان‬ ‫این‬ ،‫یافته‬ ‫بلوغ‬ ‫هویت‬ ‫احراز‬ ‫سرور‬
‫با‬ ‫افراد‬ ‫که‬ ‫آورد‬Username‫شبکه‬ ‫وارد‬ ‫خود‬Wi-Fi‫شوند‬.
‫هویت‬ ‫احراز‬ ‫سرور‬
‫یافته‬ ‫بلوغ‬
•‫توسط‬ ‫و‬ ‫ابتدا‬ ‫در‬ ‫که‬ ‫آورد‬ ‫می‬ ‫فراهم‬ ‫را‬ ‫امکان‬ ‫این‬ ‫تکنولوژی‬ ‫این‬
Username‫و‬Password‫دریافت‬ ‫از‬ ‫قبل‬ ‫را‬ ‫کاربر‬ ‫بتوان‬ ،IP،‫کرد‬ ‫شناسایی‬
‫یک‬ ‫اساس‬ ‫بر‬ ‫رمزنگاری‬ ،‫کاربری‬ ‫اطالعات‬ ‫بودن‬ ‫یگانه‬ ‫علت‬ ‫به‬ ‫همچنین‬
‫شود‬ ‫می‬ ‫انجام‬ ‫یگانه‬ ‫کلید‬.
•‫داشتن‬ ‫اختیار‬ ‫در‬ ‫علت‬ ‫به‬MAC Address‫کاربر‬ ‫به‬ ‫مربوط‬ ‫دستگاه‬ ‫میتوان‬
‫و‬ ‫شناسایی‬ ‫را‬Policy‫نمود‬ ‫اجرا‬ ‫را‬ ‫مختلفی‬ ‫های‬(‫مانند‬:‫سازی‬ ‫محدود‬
‫خاص‬ ‫دستگاه‬ ‫یک‬ ‫از‬ ‫کاربر‬ ‫اتصال‬)
•‫بررسی‬ ‫توسط‬ ‫اتصال‬ ‫از‬ ‫جلوگیری‬ ‫امکان‬ ،‫کاربری‬ ‫اطالعات‬ ‫سرقت‬ ‫صورت‬ ‫در‬
MAC Address‫دارد‬ ‫وجود‬ ‫گاربر‬.
•‫اقداماتی‬ ‫وقوع‬ ‫صورت‬ ‫در‬ ،‫کاربری‬ ‫حساب‬ ‫کردن‬ ‫قفل‬ ‫و‬ ‫حمالت‬ ‫ردگیری‬ ‫امکان‬
‫همچون‬Brute Force
•‫کاربر‬ ‫اتصاالت‬ ‫زمانبندی‬ ‫از‬ ‫گیری‬ ‫گزارش‬ ‫امکان‬(‫نا‬ ‫و‬ ‫موفق‬ ‫اتصاالت‬
‫موفق‬)
Layer2+

More Related Content

Similar to امنیت در شبکه های Wi-Fi

Similar to امنیت در شبکه های Wi-Fi (20)

Ssl security
Ssl securitySsl security
Ssl security
 
Vpn
VpnVpn
Vpn
 
E commerce security
E commerce securityE commerce security
E commerce security
 
mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challenges
 
Iptv security
Iptv securityIptv security
Iptv security
 
DHCP in Linux persion
DHCP in Linux persionDHCP in Linux persion
DHCP in Linux persion
 
Network
NetworkNetwork
Network
 
Chapter 06 - network hardwares
Chapter 06 - network hardwaresChapter 06 - network hardwares
Chapter 06 - network hardwares
 
Windows server security
Windows server securityWindows server security
Windows server security
 
Authentication
AuthenticationAuthentication
Authentication
 
Authentication
AuthenticationAuthentication
Authentication
 
Authentication
AuthenticationAuthentication
Authentication
 
Authentication
AuthenticationAuthentication
Authentication
 
توسعه امن نرم افزار
توسعه امن نرم افزارتوسعه امن نرم افزار
توسعه امن نرم افزار
 
13940305-Message Passing_ver2.5
13940305-Message Passing_ver2.513940305-Message Passing_ver2.5
13940305-Message Passing_ver2.5
 
Chapter 01 - Introduction to Network+
Chapter 01 - Introduction to Network+Chapter 01 - Introduction to Network+
Chapter 01 - Introduction to Network+
 
Cloud Computing and Cloud Services
Cloud Computing and Cloud ServicesCloud Computing and Cloud Services
Cloud Computing and Cloud Services
 
رایانش ابری
رایانش ابریرایانش ابری
رایانش ابری
 
Chapter 09 - network operating systems
Chapter 09 - network operating systemsChapter 09 - network operating systems
Chapter 09 - network operating systems
 
How Create Waf With Naxsi
How Create Waf With NaxsiHow Create Waf With Naxsi
How Create Waf With Naxsi
 

امنیت در شبکه های Wi-Fi

  • 2. •‫مورد‬ ‫در‬ ‫توضیحاتی‬ ‫ارائه‬Wi-Fi، ‫کاربرد‬ ‫موارد‬ ‫و‬ ‫خاستگاه‬. •‫در‬ ‫استفاده‬ ‫مورد‬ ‫های‬ ‫پروتکل‬ ‫بررسی‬ Wi-Fi •‫ها‬ ‫پروتکل‬ ‫ضعف‬ ‫و‬ ‫قوت‬ ‫نقاط‬ ‫بررسی‬ •‫های‬ ‫شبکه‬ ‫به‬ ‫نفوذ‬ ‫های‬ ‫روش‬ ‫بررسی‬ Wi-Fi •‫نفوذ‬ ‫با‬ ‫مقابله‬ ‫های‬ ‫روش‬ ‫بررسی‬ •‫بر‬ ‫مبتنی‬ ‫سازی‬ ‫ایمن‬ ‫های‬ ‫روش‬ ‫بررسی‬ ‫هویت‬ ‫احراز‬ ‫سرور‬ •‫ایجاد‬ ‫درباره‬ ‫پیشنهادات‬ ‫ارائه‬ ‫از‬ ‫استفاده‬ ‫جهت‬ ‫امن‬ ‫بستری‬Wi-Fi ‫ها‬ ‫فصل‬ ‫سر‬
  • 3. ‫شبکه‬ ‫هر‬ ‫به‬LAN‫بیسیم‬ ‫استاندارد‬ ‫از‬ ‫که‬802.11 ،‫کند‬ ‫استفاده‬Wi-Fi‫گفته‬ ‫میشود‬. Wi-Fi‫شرکت‬ ‫تجاری‬ ‫برند‬ AllianceWi-Fi‫که‬ ‫باشد‬ ‫می‬ ‫سازنده‬ ‫و‬ ‫کننده‬ ‫گواهی‬ ‫است‬ ‫تکنولوژی‬ ‫این‬. ‫استاندار‬ ‫د‬Wi-Fi
  • 4. •802.11b: •‫ترین‬ ‫استفاده‬ ‫پر‬ •11Mb‫باند‬ ‫پهنای‬ ‫اکثر‬ ‫حد‬ •802.11a: •‫بعدی‬ ‫نسل‬a •50MB‫باند‬ ‫پهنای‬ ‫اکثر‬ ‫حد‬ •802.11g: •50MB‫باند‬ ‫پهنای‬ ‫اکثر‬ ‫حد‬ •802.11X: •‫پروتکل‬ ‫از‬ ‫استفاده‬EAP •‫از‬ ‫استفاده‬ ‫امکان‬RADIUS ‫انواع‬ Wi-Fi
  • 5. •Open Wi-Fi •‫جمله‬ ‫از‬ ،‫آسان‬ ‫اتصال‬ ‫قابلیت‬ ‫است‬ ‫سیستم‬ ‫این‬ ‫مزایای‬. •‫یا‬ ‫عبور‬ ‫رمز‬ ‫گونه‬ ‫هیچ‬ ‫به‬ ‫نیاز‬ Pre Shared Key‫به‬ ‫کاربران‬ ‫و‬ ‫ندارد‬ ‫به‬ ‫اتصال‬ ‫محض‬Wi-Fi‫قابلیت‬ ، ‫دارند‬ ‫را‬ ‫اینترنت‬ ‫از‬ ‫استفاده‬. •‫مکان‬‫هایی‬‫و‬ ‫فرودگاه‬ ‫مانند‬ ‫این‬ ‫نیازمند‬ ،‫قطار‬ ‫های‬ ‫ایستگاه‬ ‫هستند‬ ‫سرویس‬ ‫نوع‬. ‫اینترنت‬ ‫عمومی‬ ‫اماکن‬
  • 6. •‫مکان‬‫هایی‬‫هتل‬ ‫و‬ ‫شاپ‬ ‫کافی‬ ‫مانند‬ ‫رایگان‬ ‫اینترنت‬ ‫ارائه‬ ‫برای‬ ‫ها‬ ‫روش‬ ‫این‬ ‫از‬ ،‫خود‬ ‫مشتریان‬ ‫به‬ ‫شود‬ ‫می‬ ‫استفاده‬ ‫ورود‬. •‫از‬Pre shared key‫رمز‬ ‫عنوان‬ ‫به‬ ‫عبور‬Wi-Fi‫شود‬ ‫می‬ ‫استفاده‬. •‫احراز‬ ‫سرور‬ ‫به‬ ‫نیازی‬ ‫روش‬ ‫این‬ ‫ندارد‬ ‫هویت‬(RADIUS) •WEP،WPA،WPA2،WPA-PSK‫از‬ ‫هویت‬ ‫احراز‬ ‫های‬ ‫متد‬ ‫انواع‬ ‫ارائه‬ ‫نوع‬ ‫این‬ ‫در‬ ‫کاربران‬Wi-Fi ‫است‬. ‫به‬ ‫مجهز‬ ‫اینترنت‬Pre shared Key
  • 7. •Access Point‫ایجاد‬ ‫قابلیت‬ ‫ها‬ Whitelist‫دادن‬ ‫قرار‬ ‫جهت‬MAC‫های‬ ‫به‬ ‫روش‬ ‫این‬ ،‫دارند‬ ‫را‬ ‫مجاز‬ ‫همراه‬Pre Shared Key،‫مستحکم‬ ‫کوچک‬ ‫های‬ ‫محیط‬ ‫برای‬ ‫خوبی‬ ‫انتخاب‬ ‫است‬. •RADIUS Authentication •‫شبکه‬ ‫به‬ ‫ورود‬ ‫مجوز‬Wi-Fi‫توسط‬ ‫سرور‬RADIUS‫واسطه‬ ‫به‬MAC Address‫که‬ ‫کاربر‬ ‫شبکه‬ ‫کارت‬ ‫ذخیره‬ ‫داده‬ ‫بانک‬ ‫در‬ ‫پیش‬ ‫از‬ ‫طریق‬ ‫از‬ ‫هویت‬ ‫احراز‬ MAC
  • 8. •‫این‬‫الگوریتم‬‫یک‬‫الگوریتم‬‫قدیمی‬ ‫است‬ ‫شده‬ ‫منسوخ‬ ‫و‬. •‫مبنای‬ ‫بر‬Secret Key (Shared Key) •‫با‬ ‫شبکه‬ ‫به‬ ‫ورود‬ ‫و‬ ‫شکستن‬ ‫امکان‬ ‫این‬‫الگوریتم‬‫و‬ ‫باالست‬ ‫بسیار‬ ، ‫افزار‬ ‫نرم‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫حتی‬ ‫ها‬ ‫شبکه‬ ‫این‬ ‫به‬ ‫ورود‬ ،‫ساده‬ ‫های‬ ‫است‬ ‫پذیر‬ ‫امکان‬. •Aircrack-ng‫کارا‬ ‫بسیار‬ ‫ابزار‬ ‫یک‬ ‫هک‬ ‫زمینه‬ ‫در‬Wi-Fi‫است‬. •ARP Replay Attack،Frag Attack،Chop Chop،Caffe Latte‫حمالت‬ ‫ترین‬ ‫معروف‬ ‫روی‬ ‫اجرا‬ ‫قابل‬WEP‫هستند‬. ‫از‬ ‫شما‬ ‫آیا‬WEP ‫کنید؟‬ ‫می‬ ‫استفاده‬
  • 9. •ARP Request Replay Attack •‫از‬ ‫استفاده‬ARP Table‫تشخیص‬ ‫و‬MAC •‫از‬ ‫استفاده‬airmon-ng‫مانیتور‬ ‫برای‬ ‫قابلیت‬ ‫که‬ ‫خود‬ ‫شبکه‬ ‫کارت‬ ‫کردن‬ Injection‫باشد‬ ‫داشته‬ •‫کاربر‬ ‫یک‬ ‫به‬ ‫نیاز‬ ‫کار‬ ‫ادامه‬ ‫برای‬ ‫در‬ ‫دائما‬ ‫که‬ ‫باشد‬ ‫می‬ ‫فعال‬ ‫آنالین‬ ‫باشد‬ ‫داده‬ ‫انتقال‬ ‫حال‬ •‫از‬ ‫استفاده‬ ‫با‬airplay-ng‫از‬ ‫ابتدا‬ ‫شده‬ ‫مطلع‬ ‫هک‬ ‫امکان‬ •‫از‬ ‫استفاده‬ ‫با‬airodump-ng‫به‬Capture ‫پردازیم‬ ‫می‬ ‫شبکه‬ ‫ترافیک‬ ‫کردن‬ •‫طی‬10000packet‫آوردن‬ ‫دست‬ ‫به‬ ‫امکان‬ ‫دارد‬ ‫وجود‬ ‫عبور‬ ‫رمز‬ ‫روی‬ ‫حمله‬ ‫انواع‬(Wired Equivalent Privacy)WEP
  • 10. •Cafe Latte Attack •‫روی‬ ‫حمله‬ ‫این‬Client‫گیرد‬ ‫می‬ ‫انجام‬ •‫گرفتن‬ ‫با‬ARP Packet‫از‬Client‫توسط‬ airplay-ng‫مجدد‬ ‫ارسال‬ ‫و‬ ‫آن‬ ‫تغییر‬ ‫و‬ ،‫او‬ ‫به‬Client‫نموده‬ ‫ارسال‬ ‫را‬ ‫پاسخ‬ ‫استخراج‬ ‫امکان‬ ‫و‬Pass Phrase‫می‬ ‫مهیا‬ ‫شود‬. •‫که‬ ،‫قربانی‬ ‫از‬ ‫حمله‬ ‫نوع‬ ‫این‬ ‫نام‬ ‫شده‬ ‫ساخته‬ ‫است‬ ‫کافه‬ ‫مشتری‬ ‫همان‬ ‫است‬. ‫روی‬ ‫حمله‬ ‫انواع‬WEP
  • 11. •IP Frag Attack •‫مفهوم‬ ‫مبنای‬ ‫بر‬ ‫حمله‬ ‫نوع‬ ‫این‬ ‫پایه‬IP Fragmentation‫یک‬ ‫که‬ ‫فرایندی‬ ،‫باشد‬ ‫می‬ ‫به‬ ‫ارتباط‬Packet‫و‬ ‫شده‬ ‫تبدیل‬ ‫کوچکی‬ ‫های‬ ‫و‬ ‫شوند‬ ‫می‬ ‫متصل‬ ‫همدیگر‬ ‫به‬ ‫نهایت‬ ‫در‬ Datagram‫سازند‬ ‫می‬ ‫را‬. •‫از‬ ‫معینی‬ ‫پردازش‬ ‫قابلیت‬ ‫شبکه‬ ‫هر‬ Datagram‫به‬ ‫که‬ ‫دارد‬ ‫را‬MTU‫است‬ ‫معروف‬. •UDP Fragmentation Attack: •‫باشد‬ ‫زیاد‬ ‫شده‬ ‫ارسال‬ ‫داده‬ ‫میزان‬ ‫اگر‬ ‫برخوردار‬ ‫باالیی‬ ‫حجم‬ ‫از‬ ‫همچنین‬ ‫و‬ ‫از‬ ‫که‬ ‫باشد‬MTU‫از‬ ‫سرور‬ ،‫کند‬ ‫تجاوز‬ ‫میشود‬ ‫خارج‬ ‫دسترس‬. •TCP Fragmentation Attack •‫به‬ ‫معروف‬ ‫حمله‬ ‫این‬Teardrop‫که‬ ،‫است‬ ‫مداخله‬ ‫با‬Packet‫فرایند‬ ‫در‬ ‫ها‬ Fragmentation‫آن‬ ‫رفتن‬ ‫دست‬ ‫از‬ ‫به‬ ‫منجر‬ ‫روی‬ ‫حمله‬ ‫انواع‬WEP
  • 12. •‫های‬ ‫ضعف‬ ‫کردن‬ ‫برطرف‬ ‫برای‬WEP‫دو‬ ‫پروتکل‬WPA‫و‬WPA2‫شدند‬ ‫ایجاد‬. •‫ضعف‬ ‫بردن‬ ‫بین‬ ‫از‬ ‫برای‬WEP‫پروتکل‬ ‫از‬ TKIP‫تا‬ ‫شده‬ ‫استفاده‬Encryption‫سطح‬ ‫در‬ ‫شود‬ ‫انجام‬ ‫بهتری‬. •‫از‬ ‫نیز‬ ‫را‬ ‫روش‬ ‫این‬ ‫توانند‬ ‫می‬ ‫ها‬ ‫هکر‬ ‫طریق‬Brute Force‫دهند‬ ‫قرار‬ ‫حمله‬ ‫مورد‬ •‫رمز‬ ‫از‬ ‫باید‬ ،‫نفوذ‬ ‫از‬ ‫جلوگیری‬ ‫برای‬ ‫کرد‬ ‫استفاده‬ ‫مستحکم‬ ‫های‬.‫رمز‬ ‫از‬ ‫مثال‬ ‫هایی‬‫مانند‬:“Password”‫یا‬“123”‫یا‬... ‫گردد‬ ‫استفاده‬ ‫نباید‬. WPA / WPA2
  • 13. •‫روش‬ ‫یک‬ ‫از‬Encryption‫نام‬ ‫با‬ ‫جدید‬ CCMP‫است‬ ‫شده‬ ‫استفاده‬. •CCMP‫مبنای‬ ‫بر‬AES‫کند‬ ‫می‬ ‫کار‬. •AES‫الگوریتم‬‫قویتری‬‫به‬ ‫نسبت‬RC4 ‫در‬ ‫که‬ ‫باشد‬ ‫می‬WEP‫می‬ ‫استفاده‬ ‫شد‬. •‫برابر‬ ‫در‬ ،‫ارتباط‬ ‫نوع‬ ‫این‬Layer Session Hijacking‫الیه‬ ‫به‬ ‫حمالت‬ ‫و‬ ‫است‬ ‫ضعیف‬ ‫شبکه‬ ‫فیزیکی‬. •RF Jamming •Data Flooding •Access points failure •Mac Address Spoofing‫های‬ ‫راه‬ ‫از‬ ‫یکی‬ ‫است‬ ‫ارتباط‬ ‫نوع‬ ‫این‬ ‫به‬ ‫حمله‬. WPA2
  • 14. •‫از‬ ،‫بیشتر‬ ‫امنیت‬ ‫ایجاد‬ ‫برای‬Pre Shared Key‫است‬ ‫شده‬ ‫استفاده‬. •‫از‬ ‫استفاده‬ ‫با‬TKIP‫از‬ ‫نوع‬ ‫این‬ ، ‫اتوماتیک‬ ‫صورت‬ ‫به‬ ‫هویت‬ ‫احراز‬ ‫زمان‬ ‫به‬ ‫وابسته‬ ‫را‬ ‫ها‬ ‫کلید‬ ‫شدن‬ ‫سخت‬ ‫موجب‬ ‫و‬ ‫داده‬ ‫تغییر‬ ‫می‬ ‫ها‬ ‫هکر‬ ‫طرف‬ ‫از‬ ‫شکست‬ ‫عملیات‬ ‫شود‬. •‫مکانیزم‬ ‫از‬ ‫روش‬ ‫این‬ ‫در‬RC4 cipher ‫برای‬‫انکریپشن‬‫است‬ ‫شده‬ ‫استفاده‬. •‫دائما‬ ‫ها‬ ‫کلید‬ ‫که‬ ‫آنجایی‬ ‫از‬ ‫حمالت‬ ‫از‬ ،‫کنند‬ ‫می‬ ‫تغییر‬packet replay‫و‬packet reinjection‫می‬ ‫جلوگیری‬ ‫شود‬. •MAC Spoofing‫و‬Dictionary Attack‫از‬ ‫سیستم‬ ‫این‬ ‫به‬ ‫نفوذ‬ ‫های‬ ‫راه‬ ‫هاست‬. WPA-PSK
  • 15. •Shared Key:‫نه‬ ‫و‬ ‫کاربر‬ ‫نه‬ ،‫ابتدا‬ ‫در‬Access Point‫از‬ ‫اتصال‬ ‫اولین‬ ‫زمان‬ ‫فقط‬ ‫و‬ ‫ندارند‬ ‫اطالعی‬ ‫کلید‬ ‫این‬ ‫آن‬ ‫از‬ ‫طرف‬ ‫دو‬ ‫لحظه‬ ‫این‬ ‫در‬ ‫و‬ ‫شده‬ ‫تولید‬ ‫کلید‬ ‫این‬ ‫شوند‬ ‫می‬ ‫آگاه‬. •‫گواهی‬ ‫اشتراک‬ ‫مکانیزم‬ ‫به‬ ‫شبیه‬ ‫مکانیزم‬ ‫این‬ ‫الگریتم‬ ‫در‬ ‫ها‬ ‫نامه‬Diffie-Hellman‫در‬ ‫که‬ ‫باشد‬ ‫می‬ ‫ارتباط‬ ‫برقراری‬SSL‫دارد‬ ‫کاربرد‬. •Pre Shared Key:‫این‬ ‫در‬ ‫باال‬ ‫کلید‬ ‫با‬ ‫کلید‬ ‫این‬ ‫تفاوت‬ ‫و‬ ‫کاربر‬ ‫که‬ ‫است‬Access Point‫اطالع‬ ‫کلید‬ ‫از‬ ‫هردو‬ ‫دارند‬. •‫های‬ ‫فایل‬ ‫در‬ ‫عبور‬ ‫رمز‬ ‫شبیه‬ ‫مکانیزم‬ ‫این‬ZIP ‫است‬. ‫نکته‬:‫تفاوت‬Shared Key‫و‬Pre Shared Key
  • 16. •EAP‫هویت‬ ‫احراز‬ ‫برای‬ ‫پروتکل‬ ‫یک‬ ‫وسیله‬ ‫به‬ ‫بیسیم‬ ‫های‬ ‫شبکه‬ ‫روی‬ PPP‫به‬ ‫نقطه‬ ‫پروتکل‬ ‫همان‬ ‫یا‬ ‫است‬ ‫نقطه‬ •‫بیسیم‬ ‫شبکه‬ ‫یک‬ ‫به‬ ‫کاربر‬ ‫ابتدا‬ ‫هویت‬ ‫احراز‬ ‫برای‬ ‫و‬ ‫شده‬ ‫متصل‬ ‫میکند‬ ‫اقدام‬. •Access Point‫شناسه‬‫جهت‬ ‫را‬ ‫کاربر‬ ‫هویت‬ ‫احراز‬ ‫سرور‬ ‫به‬ ،‫بررسی‬ ‫کند‬ ‫می‬ ‫ارسال‬. •‫که‬ ‫این‬ ‫از‬ ‫بعد‬Access Point‫اطالعات‬ ‫بررسی‬ ‫کاربر‬ ‫با‬ ‫را‬ ‫هویت‬ ‫احراز‬ ‫ارسال‬ ‫سرور‬ ‫به‬ ‫را‬ ‫پاسخ‬ ،‫نمود‬ ‫گردد‬ ‫می‬ ‫برقرار‬ ‫اتصال‬ ‫و‬ ‫میدارد‬. EAP
  • 17. •‫ترکیب‬EAP‫بر‬ ‫مبتنی‬ ‫های‬ ‫شبکه‬ ‫با‬ ‫استاندارد‬802.1x‫نامیده‬ ‫میشود‬. IEEE 802.1x
  • 18. •‫از‬ ‫هویت‬ ‫احراز‬ ‫نوع‬ ‫ترین‬ ‫ای‬ ‫پایه‬ ‫طریق‬EAP‫باشد‬ ‫می‬. •‫شبه‬ ‫برای‬ ‫هویت‬ ‫احراز‬ ‫نوع‬ ‫این‬ ‫های‬Wi-Fi‫آن‬ ‫علت‬ ‫و‬ ‫نیست‬ ‫مناسب‬ ‫آوردن‬ ‫دست‬ ‫به‬ ‫امکان‬ ‫که‬ ‫است‬ ‫این‬ ‫دارد‬ ‫وجود‬ ‫عبور‬ ‫رمز‬. •MD5‫به‬ ‫نسبت‬Dictionary Attack‫آسیب‬ ‫است‬ ‫پذیر‬. •‫است‬ ‫طرفه‬ ‫یک‬ ‫صورت‬ ‫به‬ ‫هویت‬ ‫احراز‬ ‫برای‬ ‫نتوان‬ ‫که‬ ‫شود‬ ‫می‬ ‫سبب‬ ‫این‬ ‫و‬ ‫الیه‬ ‫در‬ ‫هویت‬ ‫احراز‬Wi-Fi client ‫کرد‬ ‫استفاده‬. EAP-MD5 (Message Digest)
  • 19. •‫به‬ ‫فیزیکی‬ ‫دسترسی‬ ‫به‬ ‫نیاز‬ ‫روش‬ ‫این‬ ‫در‬ Token‫است‬. •‫از‬ ‫اطالع‬PIN‫است‬ ‫الزامی‬. •‫ایست‬ ‫مرحله‬ ‫دو‬ ‫هویت‬ ‫احراز‬(Two-Factor) •‫به‬ ،‫اجرا‬ ‫بودن‬ ‫مشکل‬ ‫علت‬ ‫به‬ ‫روش‬ ‫این‬ ‫نمی‬ ‫قرار‬ ‫استفاده‬ ‫مورد‬ ‫گسترده‬ ‫صورت‬ ‫گیرد‬. EAP Protected One-Time Password (EAP-POTP)
  • 20. •‫از‬ ‫استفاده‬ ‫با‬ ‫روش‬ ‫این‬Pre Shared Key ‫دهد‬ ‫می‬ ‫ورود‬ ‫اجازه‬. •‫توسط‬ ‫ترافیک‬ ‫که‬ ‫این‬ ‫علت‬ ‫به‬Certificate ‫به‬ ‫نسبت‬ ،‫شود‬ ‫می‬ ‫نگاری‬ ‫رمز‬WPA-PSK‫از‬ ‫است‬ ‫برخوردار‬ ‫باالتری‬ ‫امنیت‬. •‫به‬ ‫نسبت‬ ‫همچنان‬ ‫اما‬Social engineering‫و‬ ‫دارد‬ ‫نفوذ‬ ‫قابلیت‬ ‫اجتماعی‬ ‫هک‬ ‫های‬ ‫روش‬. •‫را‬ ‫توسعه‬ ‫روند‬ ‫اینکه‬ ‫علت‬ ‫به‬ ‫روش‬ ‫این‬ ‫به‬ ،‫است‬ ‫نرسانده‬ ‫پایان‬ ‫به‬ ‫کامل‬ ‫طور‬ ‫به‬ ‫گیرد‬ ‫نمی‬ ‫قرار‬ ‫استفاده‬ ‫مورد‬ ‫عام‬ ‫طور‬. EAP Pre-Shared Key (EAP-PSK)
  • 21. •‫مبنای‬ ‫بر‬ ‫روش‬ ‫این‬IKEv2‫شده‬ ‫نهاده‬ ‫بنان‬ ‫است‬. •‫است‬ ‫طرفه‬ ‫دو‬ ‫هویت‬ ‫احراز‬ ‫روش‬ ‫یک‬ ‫روش‬ ‫این‬. •‫زیر‬ ‫شناسایی‬ ‫های‬ ‫تکنیک‬ ‫از‬ ‫روش‬ ‫این‬ ‫کند‬ ‫می‬ ‫استفاده‬: •Asymmetric key pairs:‫کلید‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫که‬ ‫صورت‬ ‫این‬ ‫به‬ ،‫عمومی‬ ‫و‬ ‫اختصاصی‬ ‫های‬ ‫در‬ ،‫عمومی‬ ‫کلید‬Digital Certificate‫کلید‬ ‫و‬ ‫دارد‬ ‫وجود‬ ‫سرور‬ ‫نزد‬ ‫اختصاصی‬. •Password:‫آنتروپی‬ ‫با‬ ‫هایی‬ ‫عبور‬ ‫رمز‬ ‫شده‬ ‫شناخته‬ ‫کاربر‬ ‫و‬ ‫سرور‬ ‫بین‬ ،‫پایین‬ ‫است‬ •Symmetric keys:‫با‬ ‫عبور‬ ‫های‬ ‫رمز‬ ‫کاربر‬ ‫و‬ ‫سرور‬ ‫بین‬ ،‫باال‬ ‫آنتروپی‬ ‫است‬ ‫شده‬ ‫شناخته‬. EAP Internet Key Exchange v. 2 (EAP-IKEv2)
  • 22. •Internet Key Exchange‫حوزه‬ ‫در‬ ‫استاندارد‬ ‫یک‬IPSEC ‫است‬. •IPSEC‫به‬ ‫بخشیدن‬ ‫امنیت‬ ‫برای‬ ‫پروتکلی‬VPN‫است‬. •‫الگوریتم‬ ‫طریق‬ ‫از‬ ‫که‬ ‫هایی‬ ‫کلید‬ ‫توسط‬ ،‫ارتباط‬ ‫نگاری‬ ‫رمز‬ ‫های‬Diffie-Hellman‫و‬DNSSEC‫گذاری‬ ‫کد‬ ‫میشود‬. •‫استاندارد‬ ‫از‬ ‫روش‬ ‫این‬X.509‫هویت‬ ‫احراز‬ ‫برای‬ ‫کند‬ ‫می‬ ‫استفاده‬. ‫نکته‬:Internet Key Exchange v. 2 (IKEv2) ‫چیست؟‬ •‫الگوریتم‬ ‫توسط‬ ‫که‬ ‫است‬ ‫رمزی‬ ،‫ایمن‬ ‫عبور‬ ‫رمز‬ ‫و‬ ‫باشند‬ ‫طوالنی‬ ،‫باشند‬ ‫شده‬ ‫تولید‬ ‫تصادفی‬ ‫های‬ ‫نباشند‬ ‫بازیابی‬ ‫قابل‬ ‫راحتی‬ ‫به‬. •‫سنجش‬ ‫الگوریتم‬ ‫طبق‬ ‫عبور‬ ‫رمز‬ ‫آنتروپی‬ ‫میزان‬ ‫مبنای‬ ‫بر‬ ‫و‬ ‫میشود‬ ‫سنجیده‬ ‫عبور‬ ‫رمز‬ ‫آنتروپی‬ Bit‫است‬.‫این‬ ‫از‬ ‫آمده‬ ‫دست‬ ‫به‬ ‫عدد‬ ‫هرچه‬ ‫بیشتر‬ ‫آنتروپی‬ ‫میزان‬ ،‫باشد‬ ‫باالتر‬ ‫الگریتم‬ ‫است‬ ‫بیشتر‬ ‫نیز‬ ‫آن‬ ‫پیچیدگی‬ ‫و‬ ‫بوده‬. ‫نکته‬:‫عبورچیست؟‬ ‫رمز‬ ‫آنتروپی‬
  • 23. •‫گواهینامه‬ ‫مبنای‬ ‫بر‬ ‫هویت‬ ‫احراز‬ ‫امنیتی‬(Certificate)‫احراز‬ ‫یک‬ ‫و‬ ‫است‬ ‫دوطرفه‬ ‫هویت‬. •‫گواهینامه‬ ‫واسطه‬ ‫به‬ ‫روش‬ ‫این‬ ‫در‬ ‫سمت‬ ‫در‬ ‫موجود‬Client‫میتوان‬Server ‫نمود‬ ‫اعتبار‬ ‫احراز‬ ‫را‬. •‫سرور‬ ‫سمت‬ ‫گواهینامه‬ ‫واسطه‬ ‫به‬ ‫هویت‬ ‫احراز‬ ‫را‬ ‫کاربر‬ ‫میتوان‬ ‫نیز‬ ‫نمود‬ •‫کلید‬‫هایی‬‫و‬ ‫کاربر‬ ‫برای‬Session ‫طریق‬ ‫از‬ ‫شده‬ ‫برقرار‬WEP‫ساخته‬ ‫این‬ ‫باالی‬ ‫امنیت‬ ‫سبب‬ ‫که‬ ‫میشود‬ ‫است‬ ‫روش‬. •‫مشکل‬ ‫و‬ ‫بودن‬ ‫بر‬ ‫زمان‬ ‫دلیل‬ ‫به‬ ‫و‬ ‫نصب‬ ‫بودن‬‫تنظیمات‬‫و‬ ‫سرور‬ ‫کالینت‬‫های‬ ‫شبکه‬ ‫در‬ ‫روش‬ ‫این‬ ، ‫قابل‬ ‫زیاد‬ ‫کاربران‬ ‫و‬ ‫بزرگ‬ EAP-TLS (Transport layer security)
  • 24. •‫توسط‬ ‫کاربر‬ ‫هویت‬ ‫احراز‬username‫و‬password‫شود‬ ‫می‬ ‫انجام‬ •‫یک‬ ‫روش‬ ‫این‬ ‫در‬Tunnel‫با‬‫استفاده‬‫از‬certificate‫در‬ ‫و‬ ‫شده‬ ‫ایجاد‬ ‫سرور‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫شناسایی‬ ‫عملیات‬ ‫آن‬ ‫داخل‬Username‫و‬Password‫انجام‬ ‫گیرد‬ ‫می‬.‫از‬ ‫تواند‬ ‫می‬ ‫که‬EAP-MD5‫یا‬MS-CHAP‫کند‬ ‫استفاده‬. •‫توسط‬ ‫کاربر‬ ‫هویت‬ ‫احراز‬Certificate‫میشود‬ ‫انجام‬. •‫یک‬ ‫کاربر‬ ‫هر‬ ‫ازای‬ ‫به‬ ‫روش‬ ‫این‬ ‫در‬Certificate‫اختیاز‬ ‫در‬ ‫و‬ ‫شده‬ ‫تولید‬ ‫گیرد‬ ‫می‬ ‫قرار‬ ‫وی‬. ‫تفاوت‬TLS‫و‬TTLS
  • 25. •‫گواهینامه‬ ‫مبنای‬ ‫بر‬ ‫هویت‬ ‫احراز‬ ‫امنیتی‬(Certificate)‫هویت‬ ‫احراز‬ ‫یک‬ ‫و‬ ‫است‬ ‫دوطرفه‬. •‫سمت‬ ‫در‬ ‫فقط‬ ‫گواهینامه‬ ‫روش‬ ‫این‬ ‫در‬ ‫باشد‬ ‫می‬ ‫موجود‬ ‫سرور‬. •‫کلید‬‫هایی‬‫و‬ ‫کاربر‬ ‫برای‬Session‫برقرار‬ ‫طریق‬ ‫از‬ ‫شده‬WEP‫سبب‬ ‫که‬ ‫میشود‬ ‫ساخته‬ ‫امن‬‫ی‬‫ت‬‫است‬ ‫روش‬ ‫این‬ ‫باالی‬. EAP-TTLS (Tunneled Transport layer security)
  • 26. •‫است‬ ‫طرفه‬ ‫دو‬ ‫هویت‬ ‫احراز‬ ‫نوع‬ ‫این‬ •‫روش‬ ‫این‬ ،‫یافته‬ ‫انتقال‬ ‫های‬ ‫داده‬ ‫های‬ ‫کلید‬ ‫توسط‬‫داینامیک‬‫تولید‬ ‫شده‬WEP‫می‬ ‫گذاری‬ ‫رمز‬‫شوند‬. •،‫تکنولوژی‬ ‫این‬ ‫مالک‬Cisco‫و‬ ‫است‬ ‫ابتدا‬ ‫در‬‫های‬ ‫دستگاه‬ ‫روی‬Aironet ‫امروزه‬ ‫ولی‬ ،‫میشد‬ ‫ارائه‬Access Point‫قابلیت‬ ‫نیز‬ ‫دیگر‬ ‫های‬ ‫را‬ ‫هویت‬ ‫احراز‬ ‫نوع‬ ‫این‬ ‫برقراری‬ ‫دارند‬. •‫از‬ ‫نوعی‬ ‫روش‬ ‫این‬MS-CHAP‫تغییر‬ ‫هویت‬ ‫احراز‬ ‫جهت‬ ‫را‬ ‫یافته‬ ‫کند‬ ‫می‬ ‫استفاده‬. •ASLEAP‫برای‬ ‫که‬ ‫است‬ ‫ابزاری‬ ‫نام‬ ‫به‬ ‫نفوذ‬LEAP‫شود‬ ‫می‬ ‫استفاده‬. EAP-LEAP(Lightweight Extensible Authentication Protocol)
  • 27. •‫مشکالت‬ ‫کردن‬ ‫برطرف‬ ‫برای‬LEAP‫شرکت‬ ‫هویت‬ ‫احراز‬ ‫از‬ ‫نوع‬ ‫این‬ ،‫سیسکو‬ ‫کرد‬ ‫ایجاد‬ ‫را‬. •FAST‫از‬Protected Access Credential ‫برقراری‬ ‫برای‬TLS Tunnel‫استفاده‬ ‫کند‬ ‫می‬. •PAC‫که‬ ‫هستند‬ ‫هایی‬ ‫گواهی‬ ‫اطالعات‬ ‫شوند‬ ‫می‬ ‫توزیع‬ ‫کاربران‬ ‫میان‬. ‫در‬ ‫روش‬ ‫این‬IOS 10.4.8‫مورد‬ ‫گرفت‬ ‫می‬ ‫قرار‬ ‫استفاده‬. •‫در‬ ‫نیز‬ ‫هویت‬ ‫احراز‬ ‫نوع‬ ‫این‬ ‫سرقت‬ ‫برابر‬PAC،‫است‬ ‫پذیر‬ ‫آسیب‬ ‫سطح‬ ‫در‬ ‫آن‬ ‫از‬ ،‫دلیل‬ ‫همین‬ ‫به‬ ‫نمیشود‬ ‫استفاده‬ ‫گسترده‬. EAP Flexible Authentication Via Secure Tunneling (EAP-Fast)
  • 28. •‫طریق‬ ‫از‬ ،‫هویت‬ ‫احراز‬ ‫نوع‬ ‫این‬ ‫ایجاد‬Tunnel‫احراز‬ ‫سرور‬ ‫بین‬ ‫همانند‬ ،‫سیستم‬ ‫کاربران‬ ‫و‬ ‫هویت‬ TTLS‫میکند‬ ‫کار‬ •‫طریق‬ ‫از‬ ‫فقط‬ ‫هویت‬ ‫احراز‬ ‫این‬ ‫می‬ ‫انجام‬ ‫سرور‬ ‫سمت‬ ‫نامه‬ ‫گواهی‬ ‫شود‬. •‫مشترک‬ ‫محصول‬ ‫روش‬ ‫این‬Microsoft‫و‬ Cisco‫تامین‬ ‫برای‬ ‫که‬ ‫باشد‬ ‫می‬ ‫با‬ ‫همزمان‬ ‫امنیت‬‫تنظیمات‬‫و‬ ‫راحت‬ ‫است‬ ‫شده‬ ‫ارائه‬ ‫سریع‬.‫گزینه‬ ‫این‬ ‫گزینه‬‫های‬ ‫شبکه‬ ‫برای‬ ‫مناسبی‬Wi- Fi‫است‬ ‫عمومی‬. EAP-PEAP(Protected Extensible Authentication Protocol)
  • 29. Type Authentication Encryption Suitable for corporate Suitable for Home and Small business WLAN WEP no WEP Poor Less than good WPA (PSK) Pre Shared Key TKIP Poor Best WPA2 (PSK) Pre Shared Key AES-CCPM Poor Best WPA (Full) 802.1x TKIP Better Good(Expensive) WPA2 (Full) 802.1x AES-CCMP Best Good(Expensive) ‫مقایسه‬ ‫انواع‬‫روش‬ ‫ورود‬
  • 30. 802.1x EAP Types Feature / Benefit MD5 --- Message Digest 5 TLS --- Transport Level Security TTLS --- Tunneled Transport Level Security LEAP --- Lightweight Extensible Authentication Protocol PEAP --- Protected Transport Level Security Client side certificate required no yes no no no Server side certificate required no yes no no yes WEP key management no yes yes yes yes Rogue AP detection(Side AP Without Authentication) no no no yes no Provider MS MS Funk Cisco MS Authentication Attributes One way Mutual Mutual Mutual Mutual Deployment Difficulty Easy Difficult (because of client certificate deployment) Moderate Moderate Moderate Wi-Fi Security Poor Very High High High when strong passwords are used. High ‫مقایسه‬ ‫انواع‬EAP
  • 31. •‫های‬ ‫رفتار‬ ‫که‬ ‫میدهد‬ ‫اجازه‬ ‫هکر‬ ‫به‬ ‫دهد‬ ‫قرار‬ ‫مطالعه‬ ‫تحت‬ ‫را‬ ‫شبکه‬. •‫شبکه‬ ‫های‬ ‫فعالیت‬ ‫ابتدا‬ ‫در‬ ‫هکر‬ ‫میکند‬ ‫مطالعه‬ ‫را‬ •‫یابی‬ ‫مکان‬Access Point‫ها‬ •‫هویت‬ ‫احراز‬ ‫جهت‬ ‫که‬ ‫پروتکلی‬ ‫نوع‬ ‫می‬ ‫تشخیص‬ ‫را‬ ‫شود‬ ‫می‬ ‫استفاده‬ ‫دهد‬. •‫هایی‬ ‫ابزار‬ ‫از‬ ‫منظور‬ ‫این‬ ‫برای‬ ‫مانند‬Nessus‫و‬Sourcefire’s RNA ‫به‬ ‫نفوذ‬ ‫های‬ ‫راه‬ ‫انواع‬Wi-Fi: Traffic Analysis
  • 32. •‫و‬ ‫نموده‬ ‫آنالیز‬ ‫را‬ ‫شبکه‬ ‫ترافیک‬ ‫هکر‬ ‫و‬ ‫مکان‬ ،‫ارسالی‬ ‫های‬ ‫داده‬ ‫حجم‬Access Point‫میکند‬ ‫شناسایی‬ ‫را‬ ‫ها‬. •‫نوع‬ ‫دو‬ ‫به‬ ‫که‬ ‫میدهد‬ ‫اجازه‬ ‫هکر‬ ‫به‬ ‫یابد‬ ‫دست‬ ‫اطالعات‬: •‫یافته‬ ‫انتقال‬ ‫داده‬ ‫تواند‬ ‫می‬ ‫هکر‬ ‫هر‬ ‫طی‬session‫بگیرد‬ ‫اختیار‬ ‫در‬ ‫را‬. •‫همچون‬ ‫اطالعاتی‬ ‫تواند‬ ‫می‬ ‫هکر‬ Source‫و‬Destination،Size‫را‬ ‫و‬ ، ‫مشاهده‬ ‫را‬ ‫یافته‬ ‫انتقال‬ ‫اطالعات‬ ‫کند‬. ‫به‬ ‫نفوذ‬ ‫های‬ ‫راه‬ ‫انواع‬Wi-Fi: Passive Eavesdropping
  • 33. •‫به‬‫داده‬ ‫که‬ ‫میدهد‬ ‫اجازه‬ ‫هکر‬ ‫تا‬ ‫نماید‬ ‫ارتباط‬ ‫وارد‬ ‫را‬ ‫خود‬ ‫عملیات‬ ‫بتواند‬Decipher‫انجام‬ ‫را‬ ‫دهد‬: •‫تواند‬ ‫می‬ ‫هکر‬Packet‫تغییر‬ ‫را‬ ‫دهد‬. •‫یک‬ ‫میتواند‬ ‫هکر‬Packet‫جدید‬ ‫کند‬ ‫ارتباط‬ ‫وارد‬ ‫را‬. •‫افزار‬ ‫نرم‬ ‫طریق‬ ‫از‬Cain and Abel‫را‬ ‫حمله‬ ‫این‬ ‫میتوان‬ ‫داد‬ ‫انجام‬ ‫به‬ ‫نفوذ‬ ‫های‬ ‫راه‬ ‫انواع‬Wi-Fi: Active Eavesdropping
  • 34. •‫کارا‬ ‫و‬ ‫ترین‬ ‫جدید‬ ‫از‬ ‫یکی‬ ‫روش‬ ‫این‬ ‫شبکه‬ ‫به‬ ‫نفوذ‬ ‫برای‬ ‫ها‬ ‫روش‬ ‫ترین‬Wi-Fi ‫است‬. •‫داده‬ ‫سرقت‬ ‫امکان‬ ‫تنها‬ ‫نه‬ ‫روش‬ ‫این‬ ‫امکان‬ ‫بلکه‬ ،‫آرود‬ ‫می‬ ‫فراهم‬ ‫را‬ ‫در‬ ‫دستکاری‬ ‫یا‬ ‫و‬ ‫تغییر‬Packet‫های‬ ‫دارد‬ ‫را‬ ‫شبکه‬ ‫در‬ ‫ارسالی‬. •‫این‬ ‫برابر‬ ‫در‬ ‫ها‬ ‫عامل‬ ‫سیستم‬ ‫تمامی‬ ‫هستند‬ ‫پذیر‬ ‫آسیب‬ ‫حمله‬. •‫میکند‬ ‫عمل‬ ‫زمانی‬ ‫در‬ ‫درست‬ ‫حمله‬ ‫این‬ ‫که‬4Handshake‫در‬ ‫اولیه‬WPA ‫گذاری‬ ‫رمز‬ ‫کلید‬ ‫و‬ ،‫افتد‬ ‫می‬ ‫استفاق‬ ‫شود‬ ‫می‬ ‫تولید‬ ‫جدید‬. ‫به‬ ‫نفوذ‬ ‫های‬ ‫راه‬ ‫انواع‬Wi-Fi:Key Reinstallation Attack
  • 35. •‫اجتماعی‬ ‫هک‬ ‫از‬ ‫ترکیبی‬(Social Engineering) ‫فنی‬ ‫نفوذ‬ ‫و‬! •‫یک‬ ‫ایجاد‬ ‫با‬Access Point‫و‬ ،‫تقلبی‬ ‫مجازی‬ ‫به‬ ‫فشار‬Access Point‫به‬ ‫را‬ ‫خود‬ ،‫اصلی‬ ‫عنوان‬Access Point‫کند‬ ‫می‬ ‫معرفی‬ ‫اصلی‬. •‫این‬ ‫به‬ ‫خودکار‬ ‫طور‬ ‫به‬ ‫کاربران‬AP‫متصل‬ ‫شوند‬ ‫می‬. •‫صفحه‬ ‫یک‬ ‫اتصال‬ ‫از‬ ‫بعد‬Hotspot‫آنها‬ ‫به‬ ‫عبور‬ ‫رمز‬ ‫کاربر‬ ‫تا‬ ‫شده‬ ‫داده‬ ‫نمایش‬ ‫کند‬ ‫وارد‬ ‫را‬ ‫خود‬. •‫خود‬ ‫هکر‬ ،‫عبور‬ ‫رمز‬ ‫شدن‬ ‫وارد‬ ‫از‬ ‫بعد‬ ‫کند‬ ‫می‬ ‫خارج‬ ‫دسترس‬ ‫از‬ ‫را‬. ‫به‬ ‫نفوذ‬ ‫های‬ ‫راه‬ ‫انواع‬Wi-Fi: Fluxion
  • 36. •،‫آن‬ ‫شدن‬ ‫همگانی‬ ‫و‬ ‫تکنولوژی‬ ‫پیشرفت‬ ‫با‬ ‫شده‬ ‫تغییر‬ ‫دستخوش‬ ‫نیز‬ ‫نفوذ‬ ‫های‬ ‫روش‬ ‫اند‬.‫صد‬ ،‫اینترنت‬ ‫در‬ ‫سطحی‬ ‫جستجوی‬ ‫با‬ ‫به‬ ‫نفوذ‬ ‫برای‬ ‫موبایل‬ ‫افزار‬ ‫نرم‬ ‫ها‬ ‫شبکه‬Wi-Fi‫شود‬ ‫می‬ ‫یافت‬. ‫های‬ ‫افزار‬ ‫نرم‬ ‫برخی‬Android‫جهت‬ ‫به‬ ‫نفوذ‬Wi-Fi
  • 37. •‫در‬ ‫موجود‬ ‫های‬ ‫افزار‬ ‫نرم‬ ‫ترین‬ ‫قدیمی‬ ‫از‬ ‫رمز‬ ‫کردن‬ ‫پیدا‬ ‫برای‬ ‫موبایل‬Wi-Fi‫است‬. •‫رمز‬ ،‫ثانیه‬ ‫چند‬ ‫عرض‬ ‫در‬Wi-Fi‫استخراج‬ ‫قابل‬ ‫است‬. ‫افزار‬ ‫نرم‬Wps Wpa Tester Pro
  • 38. •‫شده‬ ‫ساخته‬ ‫نفوذ‬ ‫تست‬ ‫برای‬ ‫ابزار‬ ‫این‬. •‫دادن‬ ‫شکل‬ ‫برای‬ ‫توان‬ ‫می‬ ‫ابزار‬ ‫این‬ ‫از‬ ‫همچون‬ ‫حمالتی‬ ‫به‬Man In The Middle، Password Scanning،MAC Address spoofing‫و‬ ...‫کرد‬ ‫استفاده‬ ‫افزار‬ ‫نرم‬Zanti Mobile Penetration testing
  • 39. •‫ابزار‬ ‫ترین‬ ‫معروف‬Penetration Test‫برای‬ ‫است‬ ‫افزار‬ ‫نرم‬ ‫همین‬ ‫اندروید‬. •‫مهندسین‬ ‫تا‬ ‫شده‬ ‫سبب‬ ‫آن‬ ‫باالی‬ ‫دقت‬ ‫خود‬ ‫شبکه‬ ‫تست‬ ‫برای‬ ‫آن‬ ‫از‬ ،‫شبکه‬ ‫کنند‬ ‫استفاده‬. •‫هکر‬ ‫که‬ ‫شود‬ ‫می‬ ‫سبب‬ ‫باال‬ ‫دقت‬ ‫همین‬ ‫اما‬ ‫اطالع‬ ‫شبکه‬ ‫ضعف‬ ‫نقاط‬ ‫از‬ ‫بتوانند‬ ‫ها‬ ‫کنند‬ ‫پیدا‬. ‫افزار‬ ‫نرم‬Fing network tools
  • 40. ،‫شد‬ ‫اشاره‬ ‫تر‬ ‫پیش‬ ‫مطالب‬ ‫در‬ ‫که‬ ‫همانطور‬ ‫در‬ ‫امنیت‬ ‫بحث‬Wi-Fi‫و‬ ‫مهم‬ ‫و‬ ‫حیاتی‬ ‫بسیار‬ ‫است‬ ‫ناک‬ ‫خطر‬ ‫حال‬ ‫عین‬ ‫در‬. ‫می‬ ،‫اجرا‬ ‫قابل‬ ‫و‬ ‫مناسب‬ ‫روشی‬ ‫انتخاب‬ ‫با‬ ،‫ها‬ ‫هکر‬ ‫نفوذ‬ ‫و‬ ‫اطالعات‬ ‫سرقت‬ ‫از‬ ‫توان‬ ‫کرد‬ ‫جلوگیری‬ ،‫حمله‬ ‫وقوع‬ ‫قبل‬. ‫هشدار‬
  • 41. •MAC ID Filtering •WPA (Wi-Fi Protected Access) •WPA2 •PEAP •TKIP •RADIUS ‫امنیت‬ ‫های‬ ‫راه‬ ‫به‬ ‫بخشی‬Wi-Fi
  • 42. •‫الیه‬ ‫این‬ ‫در‬ ‫تجهیزات‬ ‫اتصال‬ ‫فیزیکی‬ ‫صورت‬ ‫به‬ ،‫شبکه‬ ‫از‬ ‫است‬. •‫راهکار‬ ‫هیچ‬ ‫از‬ ‫معموال‬ ‫نیست‬ ‫برخوردار‬ ‫حفاظتی‬. •‫قدیمی‬ ‫های‬ ‫روش‬ ‫تمامی‬ ‫در‬ (‫مانند‬Hotspot)‫به‬ ‫اتصال‬ Wi-Fi‫احراز‬ ‫بدون‬ ‫کاربران‬ ، ‫وارد‬ ،‫الیه‬ ‫این‬ ‫در‬ ‫هویت‬ ‫دریافت‬ ‫از‬ ‫پس‬ ‫و‬ ‫شده‬ ‫شبکه‬ IP‫شوند‬ ‫می‬ ‫هویت‬ ‫احراز‬ ،. ‫الیه‬ ‫در‬ ‫هویت‬ ‫احراز‬ 2‫شبکه‬
  • 43. •‫شبکه‬ ‫به‬ ‫ورود‬ ‫های‬ ‫راهکار‬Wi-Fi‫در‬ ‫معمول‬ ‫صورت‬ ‫به‬ ‫که‬ Access Point‫نیازمندی‬ ‫پاسخگوی‬ ‫تنهایی‬ ‫به‬ ،‫است‬ ‫موجود‬ ‫ها‬ ‫نیست‬ ‫ها‬ ‫سازمان‬ ‫امنیتی‬ ‫های‬. •Secret Key‫و‬Pre Shared Key‫هستند‬ ‫ارائه‬ ‫قابل‬ ‫عمومی‬ ‫صورت‬ ‫به‬ ‫ندارد‬ ‫وجود‬ ‫کاربر‬ ‫اصلی‬ ‫هویت‬ ‫تشخیص‬ ‫امکان‬ ‫و‬. •‫می‬ ‫فراهم‬ ‫را‬ ‫امکان‬ ‫این‬ ،‫یافته‬ ‫بلوغ‬ ‫هویت‬ ‫احراز‬ ‫سرور‬ ‫با‬ ‫افراد‬ ‫که‬ ‫آورد‬Username‫شبکه‬ ‫وارد‬ ‫خود‬Wi-Fi‫شوند‬. ‫هویت‬ ‫احراز‬ ‫سرور‬ ‫یافته‬ ‫بلوغ‬
  • 44. •‫توسط‬ ‫و‬ ‫ابتدا‬ ‫در‬ ‫که‬ ‫آورد‬ ‫می‬ ‫فراهم‬ ‫را‬ ‫امکان‬ ‫این‬ ‫تکنولوژی‬ ‫این‬ Username‫و‬Password‫دریافت‬ ‫از‬ ‫قبل‬ ‫را‬ ‫کاربر‬ ‫بتوان‬ ،IP،‫کرد‬ ‫شناسایی‬ ‫یک‬ ‫اساس‬ ‫بر‬ ‫رمزنگاری‬ ،‫کاربری‬ ‫اطالعات‬ ‫بودن‬ ‫یگانه‬ ‫علت‬ ‫به‬ ‫همچنین‬ ‫شود‬ ‫می‬ ‫انجام‬ ‫یگانه‬ ‫کلید‬. •‫داشتن‬ ‫اختیار‬ ‫در‬ ‫علت‬ ‫به‬MAC Address‫کاربر‬ ‫به‬ ‫مربوط‬ ‫دستگاه‬ ‫میتوان‬ ‫و‬ ‫شناسایی‬ ‫را‬Policy‫نمود‬ ‫اجرا‬ ‫را‬ ‫مختلفی‬ ‫های‬(‫مانند‬:‫سازی‬ ‫محدود‬ ‫خاص‬ ‫دستگاه‬ ‫یک‬ ‫از‬ ‫کاربر‬ ‫اتصال‬) •‫بررسی‬ ‫توسط‬ ‫اتصال‬ ‫از‬ ‫جلوگیری‬ ‫امکان‬ ،‫کاربری‬ ‫اطالعات‬ ‫سرقت‬ ‫صورت‬ ‫در‬ MAC Address‫دارد‬ ‫وجود‬ ‫گاربر‬. •‫اقداماتی‬ ‫وقوع‬ ‫صورت‬ ‫در‬ ،‫کاربری‬ ‫حساب‬ ‫کردن‬ ‫قفل‬ ‫و‬ ‫حمالت‬ ‫ردگیری‬ ‫امکان‬ ‫همچون‬Brute Force •‫کاربر‬ ‫اتصاالت‬ ‫زمانبندی‬ ‫از‬ ‫گیری‬ ‫گزارش‬ ‫امکان‬(‫نا‬ ‫و‬ ‫موفق‬ ‫اتصاالت‬ ‫موفق‬) Layer2+