49 10 94 44 021
82 09876 0912
روزهای شنبه الی چهارشنبه از ساعت ۱۰ الی ۲۰

مرکز آموزش میکروتیک

مجری برگزاری دوره ها و آزمون های بین المللی میکروتیک
آموزش Kali Linux
۱۵ فروردین ۱۳۹۶

شناسایی شبکه های بی سیم مخفی Hide SSID Pentest

شبکه های بی سیم الگوهای احرازهویت ضعیفی دارند که می‌تواند به سادگی شکسته و یا دور زده شوند. در این مقاله نگاهی به انواع الگوهای احرازهویت استفاده ‌شده در شبکه های بی سیم و چگونگی شکست دادن آن‌ها می‌پردازیم.
متد های مورد استفاده در شکبه های بی سیم برای افزایش امنیت :

  • SSID های مخفی
  • مک فیلترینگ
  • احرازهویت با کلید اشتراکی

 

SSID های مخفی (‌ Hide SSID )

در تنظیمات پیش‌فرض، همه اکسس پوینت ها، SSID یعنی نام و شناسه خود را، با فریم‌های بیکن در فضای تحت پوشش خود منتشر می‌کنند. SSID مخفی یعنی تنظیمات اکسس پوینت را طوری تغییر دهیم که اکسس پوینت SSID خود را به وسیله فریم بیکن منتشر نکند. در نتیجه تنها کلاینت‌هایی می‌توانند با اکسس پوینت ارتباط برقرار کنند که SSID را از قبل بدانند.
متأسفانه، با اینکه این نوع پیشگیری امنیت کامل را برقرار نمی‌کند، بیشتر مدیران شبکه‌ها به کارکرد آن به عنوان راه حل امنیتی عقیده دارند. حالا ما یاد می‌گیریم چطور SSID مخفی را کشف کنیم، قبل از آن اطلاعات تکمیلی بیشتری را کسب کنیم.

 

اسکن غیرفعال ( Passive Scanning )

برای اینکه ایستگاه کلاینت قادر به برقراری ارتباط با اکسس پوینت باشد، باید ابتدا اکسس پوینت را بیاید. روشی که ایستگاه یک اکسس پوینت را کشف می‌کند، اسکن فعال یا غیرفعال است. ممکن است ایستگاه‌ها به اکسس پوینت گوش بدهند (اسکن غیرفعال) و یا اکسس پوینت را جستجو کنند (اسکن فعال). همان‌طور که در شکل زیر مشاهده می‌کنید در اسکن غیرفعال، ایستگاه کلاینت به فریم‌های بیکنی که به طور مداوم توسط اکسس پوینت ارسال می‌شود، گوش می‌دهند.
ایستگاه کلاینت به بیکن‌هایی گوش می‌دهد که SSID مشابهی با SSID پیکربندی شده در نرم‌افزار ایستگاه کلاینت دارند. هنگامی که ایستگاه یکی از این فریم‌ها را می‌شنود می‌تواند به شبکه متصل شود. اگر ایستگاه کلاینت بیکن را از چندین اکسس پوینت با SSID یکسان دریافت کند، اکسس پوینت که بهترین سیگنال را دارد مشخص می‌کند و سعی می‌کند به آن متصل شود.
درک این نکته حایز اهمیت است که ممکن است اسکن فعال و غیرفعال در آن واحد توسط ایستگاه‌های کلاینت مختلف انجام شود. همچنین در یک مجموعه سرویس مستقل، از آنجایی که اکسس پوینت وجود ندارد تمام ایستگاه‌هایی که در حالت تک کاربره هستند به نوبت بیکن‌ها را ارسال می‌کنند. اسکن غیرفعال همانند مجموعه سرویس‌های پایه‌ در محیط‌های تک کاربره نیز اتفاق می‌افتد.

Passive Scanning در شبکه بی سیم

اسکن غیرفعال در شبکه بی سیم

 

 

اسکن فعال ( Active Scanning )

علاوه بر اسکن غیرفعال برای یافتن اکسس پوینت، ایستگاه‌های کلاینت می‌توانند از اسکن فعال نیز استفاده کنند. در اسکن فعال، ایستگاه‌های کلاینت، فریم‌های مدیریتی که با عنوان درخواست‌های کاوش (Probe Request) شناخته‌ می‌شوند را ارسال می‌کند. این درخواست کاوش می‌تواند برای SSID‌ شبکه‌های بیسیم خاصی که ایستگاه‌های کلاینت به دنبال آن‌ها هستند و یا هر SSID دیگری داشته باشند.
ایستگاه‌های کلاینت که به دنبال هر SSID هستند، درخواست کاوش را با فیلد SSID تهی ارسال می‌کنند. در صورتی که SSID در درخواست کاوش مشخص شده باشد، تمام اکسس پوینت هایی که آن SSID را پشتیبانی می‌کنند و درخواست را شنیده‌اند باید با ارسال پاسخ کاوش(Probe Response) ، جوابگو باشند.
اطلاعات موجود در بدنه پاسخ کاوش مشابه اطلاعاتی است که در فریم بیکن وجود داشت. همانند فریم بیکن، پاسخ کاوش نیز تمام اطلاعات لازم برای ایستگاه کلاینت برای یادگیری پارامترهای اکسس پوینت به منظور پیوستن به مجموعه سرویس‌های پایه‌ را در بر دارد. طبق شکل زیر اگر درخواست کاوش به دنبال هر SSID باشد، باید تمام اکسس پوینت ها که درخواست را می‌شنوند با فرستادن پاسخ کاوش، واکنش نشان دهند.

Active Scanning در شبکه بی سیم

مرکز آموزش میکروتیک

 

 

به دلایل امنیتی، بسیاری از سازندگان به اکسس پوینت اجازه می‌دهند طوری پیکربندی شوند که درخواست‌های کاوش که به دنبال هر SSID هستند را نادیده بگیرند. با وجود اینکه این موضوع در استاندارد ۸۰۲٫۱۱ ذکر نشده است، اما استفاده از این روش غیر معمول نیست. این کار باعث می‌شود جلوی اتصال تصادفی افرادی که به شبکه شما تعلق ندارند گرفته شود.
با این حال، این کار نباید به عنوان یک عملیات امنیتی در نظر گرفته شود. اینکار فقط وسیله‌ای برای کاهش اتصالات ناخواسته یا تصادفی به اکسس پوینت است. اگر ایستگاه کلاینت چندین پاسخ کاوش از چندین اکسس پوینت دریافت کند، ویژگی‌های قدرت و کیفیت سیگنال برای تعیین اکسس پوینت که بهترین سیگنال را دارد در نظر گرفته می‌شود و در نتیجه کلاینت به اکسس پوینتی متصل می‌شود که بهترین سیگنال را داشته باشد.
ایستگاه کلاینت درخواست‌های کاوش را به طور مداوم بر روی کانال‌های پشتیبانی شده ارسال می‌کند. در واقع، این برای ایستگاه‌های کلاینت رایج است که با وجود اینکه به اکسس پوینت مربوطه متصل شده‌اند، هر چند ثانیه یک‌بار ارسال درخواست‌های کاوش را بر روی سایر کانال‌ها ادامه دهند. با ادامه اسکن فعال، ایستگاه کلاینت می‌تواند لیستی از اکسس پوینت های فعال را تهیه کند و در صورتی که نیازی به تغییر اکسس پوینت باشد، ایستگاه کلاینت می‌تواند این کار را سریع‌تر و کارآمدتر انجام دهد.

 

 

کشف و شناسایی شبکه های بی سیم مخفی ( Hide SSID Pentest )

اگر با استفاده از Wireshark، فریم‌های بیکن شبکه‌مان که وظیفه انتشار SSID را دارند، تحت نظر بگیریم،  خواهیم توانست SSID را به صورت یک عبارت متنی ساده ببینیم. می‌توانید فریم‌های بیکن را در تصاویر زیر ببینید:

تست نفوذ در شبکه های بی سیم

تست نفوذ در شبکه های بی سیم

 

از طریق تنظیم‌های اکسس پوینت، SSID را مخفی کنید. تنظیمات مربوط به این کار ممکن است در اکسس پوینتهای مختلف متفاوت باشد. در مورد اکسس پوینت من، باید گزینه Invisible را در مقابل Visibility Status تیک بزنم:

تست نفوذ در شبکه های بی سیم

تست نفوذ در شبکه های بی سیم

 

حالا اگر به پنجره Wireshark برگردید، می‌بینید که SSID شبکه WirelessLab از فریم‌های بیکن حذف شده است:

تست نفوذ در شبکه های بی سیم

تست نفوذ در شبکه های بی سیم

 

برای عبور از این مانع، ابتدا از یک تکنیک غیرفعال استفاده می‌کنیم. یعنی صبر می‌کنیم تا یک کلاینت مجاز، به اکسس پوینت وصل شود. این کار بسته‌های درخواست تقاضای کاوش محیط و پاسخ تقاضای کاوش را ایجاد خواهد کرد که شامل SSID خواهند بود و در نتیجه SSID را آشکار می‌کند:

تست نفوذ در شبکه های بی سیم

تست نفوذ در شبکه های بی سیم

 

یک راه دیگر استفاده از aireplay-ng برای فرستادن بسته‌های لغو احرازهویت از طرف WirelessLab به همه کامپیوترها با استفاده از فرمان Airweplay-ng -0 5 –a 00:21:91:d2:8e:25 mon0 است. قسمت -۰ برای انتخاب حمله لغو احرازهویت  است و ۵ عدد مربوط به تعداد بسته‌های لغو احرازهویت است. و در آخر –a معین کننده آدرس MAC مربوط به اکسس پوینت هدف است:

 

تست نفوذ در شبکه های بی سیم

تست نفوذ در شبکه های بی سیم

 

بسته‌های لغو احرازهویت کلاینت‌های مجاز را وادار به قطع شدن و وصل شدن مجدد خواهد کرد. ایده خوبی است که یک فیلتر بسته لغو احرازهویت برای دیدن آن‌ها به صورت جداگانه ایجاد کنید:

تست نفوذ در شبکه های بی سیم

تست نفوذ در شبکه های بی سیم

 

درخواست کاوش از اکسس پوینت موجب آشکار شدن SSID خواهد شد. بسته‌ها مثل شکل زیر در Wireshark دیده می‌شوند. وقتی کلاینت‌های مجاز دوباره به شبکه وصل می‌شوند، می‌توانیم SSID مخفی را با استفاده از فریم‌های درخواست کاوش و پاسخ درخواست کاوش ببینیم. شما می‌توانید از فیلتر زیر استفاده کنید تا همه بسته‌های غیر از بیکن که از اکسس پوینت می‌آیند و به اکسس پوینت می‌روند را ببینیم:
(wlan.bssid == 00:21:91:d2:8e:25) && !(wlan.fc.type_subtype == 0x08)
علامت && به معنی عملگر AND منطقی و علامت ! به معنی عملگر NOT منطقی است:

تست نفوذ در شبکه های بی سیم

تست نفوذ در شبکه های بی سیم

 

نتیجه گیری

با وجود مخفی کردن و منتشر نکردن SSID، هر وقت که یک کلاینت مجاز سعی کند به اکسس پوینت متصل شود، مبادله درخواست و پاسخ کاوش انجام خواهد گرفت. این بسته‌ها شامل SSID اکسس پوینت هستند. این بسته‌ها رمزگذاری شده نیستند و می‌توانند به سادگی شنود شوند و در نتیجه SSID آشکار می‌شود.
در بسیاری از موارد، همه کلاینت‌ها ممکن است قبلاً به شبکه وصل شده باشند و نیازی به بسته‌های درخواست و پاسخ کاوش نباشد. در اینجا می‌توانیم کلاینت‌ها را وادار به جدا شدن از اکسس پوینت کنیم. یعنی بسته‌های لغو احرازهویت را منتشر کنیم. این بسته‌ها کلاینت‌ها را وادار به قطع و وصل شدن مجدد برای اتصال به شبکه می‌کنند. و در نتیجه SSID آشکار می‌شود.