آموزش مقدماتی امنیت شبکه | امنیت بی‌سیم

تهدیدات شبکه‌های بی‌سیم

شبکه‌های بی‌سیم به دلیل ماهیت انتشار امواج رادیویی، در معرض طیف گسترده‌ای از تهدیدات امنیتی هستند که شبکه‌های کابلی کمتر با آن مواجه می‌شوند. درک این تهدیدات اولین گام حیاتی برای محافظت از شبکه است. تهدیدات اصلی را می‌توان در چند دسته کلی تقسیم‌بندی کرد:

شنود (Eavesdropping): از آنجایی که داده‌ها در هوا منتشر می‌شوند، هر فردی در محدوده سیگنال می‌تواند با استفاده از ابزارهای ساده و در دسترس، ترافیک شبکه را ضبط و تحلیل کند. این حمله غیرفعال است و قربانی معمولاً متوجه آن نمی‌شود. مهاجم می‌تواند به اطلاعات حساسی مانند رمزهای عبور، ایمیل‌ها و داده‌های منتقل‌شده دسترسی پیدا کند.

دسترسی غیرمجاز (Unauthorized Access): این تهدید زمانی رخ می‌دهد که یک مهاجم موفق به اتصال به شبکه بی‌سیم شما می‌شود. این اتفاق اغلب به دلیل تنظیمات ضعیف، مانند استفاده از رمزهای عبور پیش‌فرض یا ضعیف روی نقطه دسترسی (Access Point) یا غیرفعال بودن کامل رمزنگاری رخ می‌دهد. پس از اتصال، مهاجم می‌تواند از پهنای باند اینترنت شما سوءاستفاده کند یا به دستگاه‌های داخل شبکه حمله کند.

جعل نقطه دسترسی (Rogue Access Point): در این حمله، مهاجم یک نقطه دسترسی بی‌سیم جعلی راه‌اندازی می‌کند که نامی مشابه شبکه معتبر شما دارد (مثلاً "Free_Public_WiFi" یا "CoffeeShop_Guest"). هنگامی که کاربران به طور ناخواسته به این شبکه جعلی متصل می‌شوند، تمام ترافیک آن‌ها از طریق دستگاه مهاجم عبور می‌کند و او می‌تواند تمام داده‌ها را شنود، دستکاری یا بدتر از آن، بدافزار توزیع کند.

حملات انکار سرویس (Denial of Service – DoS): هدف این حملات از کار انداختن یا مختل کردن دسترسی به شبکه بی‌سیم است. مهاجم با ارسال حجم عظیمی از ترافیک جعلی به سمت نقطه دسترسی، آن را اشباع می‌کند یا با ارسال فریم‌های مدیریتی خاص (مانند فریم‌های "Deauthentication")، ارتباط کلیه دستگاه‌های مشروع را با نقطه دسترسی قطع می‌کند.

حمله مرد میانی (Man-in-the-Middle – MitM): در این حمله پیشرفته، مهاجم خود را بین دو دستگاه در حال ارتباط قرار می‌دهد. در شبکه بی‌سیم، این کار اغلب با ترکیب یک نقطه دسترسی جعلی و تکنیک‌هایی برای منحرف کردن ترافیک قربانی به سمت آن انجام می‌شود. سپس مهاجم می‌تواند ارتباط را شنود کند، داده‌ها را در لحظه تغییر دهد یا اطلاعات جعلی را به طرفین تزریق کند، در حالی که آن‌ها فکر می‌کنند مستقیماً با یکدیگر در ارتباط هستند.

کلاهبرداری همسایه‌ای (Wardriving & War Chalking): "Wardriving" به عمل رانندگی یا حرکت در یک منطقه برای یافتن شبکه‌های بی‌سیم آسیب‌پذیر با استفاده از یک دستگاه گیرنده اشاره دارد. مهاجمان این شبکه‌های ناامن را شناسایی و فهرست‌برداری می‌کنند تا بعداً به آن‌ها نفوذ کنند. "War Chalking" نیز علامت‌گذاری فیزیکی مکان‌هایی است که شبکه‌های بی‌سیم قابل دسترسی وجود دارند.

پرسش و پاسخ این درس

برای ثبت پرسش ابتدا در سایت وارد شوید.

  • 1
  • 2
  • 3