در شماره گذشته، درباره آسيبپذيريهاي شبكههاي موردي (Ad hoc) صحبت كرديم و گفتيم كه به خاطر نبود يك نود مركزي هدايتكننده و مدير در شبكه و استفاده نکردن از ساختار فيزيكي ثابت، مسيريابي بستههاي اطلاعاتي در شبكه بايد توسط خود نودها صورت گيرد كه اين امر ضعفهاي زيادي را به وجود ميآورد. هكرها ميتوانند با طراحي حملاتي، مسيريابي شبكه را دچار اختلال كنند يا خودشان را به عنوان نودهاي احراز هويت شده در شبكه معرفي کرده و بعد به اهدافشان برسند. همچنين چهار حمله جديد عليه شبكههاي موردي به نامهاي Port Change، Black Hole & Gray Hole ، Jamming و Flooding را بررسي و روش عملكرد آنها را مرور کردیم. در ادامه اين مقاله، سعي ميكنيم حملات مطرح ديگري را بررسي كنيم و شيوههاي جديد هكرها براي هك كردن این نوع شبكههاي بيسيم را تشريح كنيم. حملات Byzantine تاكنون در تمامي حملاتي كه بررسي كرديم، يك نود مهاجم طراح اصلي حمله بوده و دست به خرابكاري يا شنود اطلاعات يا اخلال در مسيريابي صحيح نودهاي شبكه زده است. در اين حملات فرض بر اين است كه فقط يك نود خرابكار در شبكه وجود دارد. اما در يكي از گونههاي پيشرفته هك شبكههاي بيسيم كه به حملات Byzantine معروف هستند، ... ادامه مطلب »
بایگانی برچسب : adhoc
روشهای جدید هک شبکههای ad hoc (بخش دوم)
شبكههاي بيسيم مبتني بر پروتكل 802,11 روز به روز در حال گسترش و كاربرديتر شدن هستند و انواع مختلف آنها مانند شبكههاي حسگر و شبكههاي موردي(Ad hoc) در صنايع و سازمانها مورد استفاده قرار ميگيرند. بنابراين، طبيعي است كه آسيبپذيريها و نقاط ضعف اين شبكهها نسبت به گذشته بيشتر نمود و ظهور پيدا كند. وقتي هم كه نقاط ضعف مشخص شدند، هكرها و خرابكارها دست به كار شده و روشهای جديدي برای حمله و از كار انداختن شبكهها كشف ميكنند. كارشناسان امنيتي نيز براي مقابله، بايد به سراغ شيوههاي جديد دفاع بروند و طرحهايي براي پوشش نقاط آسيبپذيري و مستحكمتر كردن لينكها و ارتباطات بيابند. در اين مقاله سعي كرديم نگاهي كوتاه به متدولوژيهاي جديد هك شبكههاي بيسيم و بهطور خاص شبكههاي موردي داشته باشيم. حملات حفره سياه و خاكستري يكي ديگر از معروفترين حملات در شبكههاي بيسيم (موردي، مبتنی بر حسگر و VANET) حملات معروف به سوراخ كرم (Worm Hole) هستند. يك جستوجوي ساده در اينترنت، صدها مقاله درباره چگونگي عملكرد اين نوع حملات را نشان خواهد داد. اما گونههاي جديدي از اين نوع حمله به نام Black Hole و Gray Hole نيز در طي سالهاي 2003 تا 2010 مطرح شده و در دو سال اخير به نقطه ... ادامه مطلب »
روشهای جدید هک شبکههای ad hoc (بخش اول)
شبكههاي بيسيم مبتني بر پروتكل 802,11 روز به روز در حال گسترش و كاربرديتر شدن هستند و انواع مختلف آنها مانند شبكههاي حسگر و شبكههاي موردي(Ad hoc) در صنايع و سازمانها مورد استفاده قرار ميگيرند. بنابراين، طبيعي است كه آسيبپذيريها و نقاط ضعف اين شبكهها نسبت به گذشته بيشتر نمود و ظهور پيدا كند. وقتي هم كه نقاط ضعف مشخص شدند، هكرها و خرابكارها دست به كار شده و روشهای جديدي برای حمله و از كار انداختن شبكهها كشف ميكنند. كارشناسان امنيتي نيز براي مقابله، بايد به سراغ شيوههاي جديد دفاع بروند و طرحهايي براي پوشش نقاط آسيبپذيري و مستحكمتر كردن لينكها و ارتباطات بيابند. در اين مقاله سعي كرديم نگاهي كوتاه به متدولوژيهاي جديد هك شبكههاي بيسيم و بهطور خاص شبكههاي موردي داشته باشيم. شبكههاي موردي و چالشهاي امنيتي بهتر است قبل از پرداختن به شيوههاي جديد حملات عليه شبكههاي موردي (Adhoc Network)، كمي درباره چند و چون امنيت و ضعفهاي ساختاري اينگونه شبكهها صحبت كنيم. همانطور كه ميدانيد شبكههاي بيسيم به دوگونه كلي ساختارمند(Infrastructure) و غيرساختارمند (Non Infrastructure) تقسيم ميشوند. بهترين مثال از شبكههاي ساختارمند، شبكههاي وايفاي و وايمكس هستند. در اينگونه شبكهها يك نود يا دستگاه مركزي مانند اكسسپوينت يا روتر وجود دارد كه وظيفه مديريت ... ادامه مطلب »