یکشنبه , ۲۹ مهر ۱۳۹۷

بایگانی برچسب : hack

روش‌های جدید هک شبکه‌های ad hoc (بخش سوم)

  در شماره گذشته، درباره آسيب‌پذيري‌هاي شبكه‌هاي موردي (Ad hoc) صحبت كرديم و گفتيم كه به خاطر نبود يك نود مركزي هدايت‌كننده و مدير در شبكه و استفاده نکردن از ساختار فيزيكي ثابت، مسيريابي بسته‌هاي اطلاعاتي در شبكه بايد توسط خود نودها صورت گيرد كه اين امر ضعف‌هاي زيادي را به وجود مي‌آورد. هكرها مي‌توانند با طراحي حملاتي، مسيريابي شبكه را دچار اختلال كنند يا خودشان را به عنوان نودهاي احراز هويت شده در شبكه معرفي کرده  و بعد به اهداف‌شان برسند. همچنين چهار حمله جديد عليه شبكه‌هاي موردي به نام‌هاي Port Change، Black Hole & Gray Hole ، Jamming و Flooding را بررسي و روش عملكرد آن‌ها را مرور کردیم. در ادامه اين مقاله، سعي مي‌كنيم حملات مطرح ديگري را بررسي كنيم و شيوه‌هاي جديد هكرها براي هك كردن این نوع شبكه‌هاي بي‌سيم را تشريح كنيم. حملات Byzantine تا‌كنون در تمامي حملاتي كه بررسي كرديم، يك نود مهاجم طراح اصلي حمله بوده و دست به خرابكاري يا شنود اطلاعات يا اخلال در مسيريابي صحيح نودهاي شبكه زده است. در اين حملات فرض بر اين است كه فقط يك نود خرابكار در شبكه وجود دارد. اما در يكي از گونه‌هاي پيشرفته هك شبكه‌هاي بي‌سيم كه به حملات Byzantine معروف هستند، ... ادامه مطلب »

روش‌های جدید هک شبکه‌های ad hoc (بخش دوم)

  شبكه‌هاي بي‌سيم مبتني بر پروتكل 802,11  روز به روز در حال گسترش و كاربردي‌تر شدن هستند و انواع مختلف آن‌ها مانند شبكه‌هاي حسگر و شبكه‌هاي موردي(Ad hoc)  در صنايع و سازمان‌ها مورد استفاده قرار مي‌گيرند. بنابراين، طبيعي است كه آسيب‌پذيري‌ها و نقاط ضعف اين شبكه‌ها نسبت به گذشته بيشتر نمود و ظهور پيدا كند. وقتي هم كه نقاط ضعف مشخص شدند، هكرها و خرابكارها دست به كار شده  و روش‌های جديدي برای حمله و از كار انداختن شبكه‌ها كشف مي‌كنند. كارشناسان امنيتي نيز براي مقابله، بايد به سراغ شيوه‌هاي جديد دفاع بروند و طرح‌هايي براي پوشش نقاط آسيب‌پذيري و مستحكم‌تر كردن لينك‌ها و ارتباطات بيابند. در اين مقاله سعي كرديم نگاهي كوتاه به متدولوژي‌هاي جديد هك شبكه‌هاي بي‌سيم و به‌طور خاص شبكه‌هاي موردي داشته باشيم. حملات حفره سياه و خاكستري يكي ديگر از معروف‌ترين حملات در شبكه‌هاي بي‌سيم (موردي، مبتنی بر حسگر و VANET) حملات معروف به سوراخ كرم (Worm Hole) هستند. يك جست‌وجوي ساده در اينترنت، صدها مقاله درباره چگونگي عملكرد اين نوع حملات را نشان خواهد داد. اما گونه‌هاي جديدي از اين نوع حمله به نام Black Hole و Gray Hole نيز در طي سال‌هاي 2003 تا 2010 مطرح شده و در دو سال اخير به نقطه ... ادامه مطلب »

روش‌های جدید هک شبکه‌های ad hoc (بخش اول)

  شبكه‌هاي بي‌سيم مبتني بر پروتكل 802,11  روز به روز در حال گسترش و كاربردي‌تر شدن هستند و انواع مختلف آن‌ها مانند شبكه‌هاي حسگر و شبكه‌هاي موردي(Ad hoc)  در صنايع و سازمان‌ها مورد استفاده قرار مي‌گيرند. بنابراين، طبيعي است كه آسيب‌پذيري‌ها و نقاط ضعف اين شبكه‌ها نسبت به گذشته بيشتر نمود و ظهور پيدا كند. وقتي هم كه نقاط ضعف مشخص شدند، هكرها و خرابكارها دست به كار شده  و روش‌های جديدي برای حمله و از كار انداختن شبكه‌ها كشف مي‌كنند. كارشناسان امنيتي نيز براي مقابله، بايد به سراغ شيوه‌هاي جديد دفاع بروند و طرح‌هايي براي پوشش نقاط آسيب‌پذيري و مستحكم‌تر كردن لينك‌ها و ارتباطات بيابند. در اين مقاله سعي كرديم نگاهي كوتاه به متدولوژي‌هاي جديد هك شبكه‌هاي بي‌سيم و به‌طور خاص شبكه‌هاي موردي داشته باشيم. شبكه‌هاي موردي و چالش‌هاي امنيتي بهتر است قبل از پرداختن به شيوه‌هاي جديد حملات عليه شبكه‌هاي موردي (Adhoc Network)، كمي درباره چند و چون امنيت و ضعف‌هاي ساختاري اين‌گونه شبكه‌ها صحبت كنيم. همان‌طور كه مي‌دانيد شبكه‌هاي بي‌سيم به دوگونه كلي ساختارمند(Infrastructure) و غيرساختارمند (Non Infrastructure) تقسيم مي‌شوند. بهترين مثال از شبكه‌هاي ساختارمند، شبكه‌هاي واي‌فاي و واي‌مكس هستند. در اين‌گونه شبكه‌ها يك نود يا دستگاه مركزي مانند اكسس‌پوينت يا روتر وجود دارد كه وظيفه مديريت ... ادامه مطلب »