شناسایی حملات امنیتی در شبکه های بی سیم و راهکارهای مقابله
هدف از این نگارش این مطلب، ارائه مجموعه ای از روش ها و تکنیک های عملی است که به کاربران و مهندسان و مدیران شبکه کمک می کنند تا امنیت شبکه های بی سیم را به طور موثر و اصولی افزایش دهند.
با گسترش و پیشرفت روز افزون فناوری اطلاعات و ارتباطات، شبکه های بی سیم / وایرلس به جزء حیاتی و جدایی ناپذیر زندگی روزمره انسان ها در تمامی جوامع تبدیل شده اند. این شبکه ها، از منازل شخصی گرفته تا سازمان های بزرگ، در همه جا حضور دارند. با این حال، به موازات گسترش این شبکه ها، تهدیدات امنیتی نیز به شدت افزایش یافته اند. بدین معنی که شبکه های بی سیم همواره در معرض خطرات متعدد از جمله حملات سایبری، نفوذهای غیر مجاز و … قرار دارند. بنابراین، شناخت و پیاده سازی راهکارهای امنیتی مناسب، برای حفظ ثبات و پایداری آن ها امری ضروری است.
در این نوشته آموزشگاه فن و کار به بررسی جامع حملات امنیتی و راهکارهای ایده آل به منظور شناسایی و مقابله با آن ها در شبکه های بی سیم می پردازیم.
آموزش تمامی مهارت های مرتبط با شبکه در دپارتمان شبکه و مخابرات آموزشگاه فن و کار (طراحی، پیاده سازی، نگهداری و امنیت شبکه و…)
انواع تهدیدات امنیتی در شبکه های بی سیم
شبکه های وایرلس، با وجود مزایای فراوان در برقراری ارتباطات سیار و دسترسی به اینترنت، به دلیل ماهیت باز و گسترده خود، در معرض انواع تهدیدات امنیتی هستند. این خطرات و آسیب های احتمالی که از سوی افراد سودجو و با انگیزه های مختلفی صورت می گیرند، می توانند به اطلاعات مهم کاربران آسیب رسانده و عملکرد شبکه را به کلی مختل کنند. در ادامه، به بررسی برخی از مهم ترین انواع تهدیدات امنیتی در شبکه های بی سیم پرداخته می شود.
-
حملات شنود Eavesdropping
یکی از رایج ترین تهدیدات در شبکه های بی سیم، شنود ترافیک شبکه است. طی این حمله، مهاجمان با استفاده از ابزارهای مختلف، می توانند داده های در حال انتقال در شبکه را رهگیری نموده و اطلاعات محرمانه مانند رمز عبور، شماره کارت اعتباری و اطلاعات شخصی را به سادگی استخراج کنند. رمز نگاری قوی و استفاده از پروتکل های امن، از جمله مهم ترین روش های مقابله با این نوع حملات است.
-
حمله های جعل هویت Spoofing
در این گونه حملات، مهاجم تلاش می کند خود را به جای یک دستگاه یا کاربر معتبر جا زده و به شبکه نفوذ نماید. حملات جعل آدرس MAC و جعل بسته های شبکه، از جمله انواع تهاجم های مربوط به جعل هویت هستند. استفاده از مکانیزم های احراز هویت قدرتمند و تایید اعتبار دو مرحله ای، به جلوگیری از این نوع حملات کمک شایانی می کند.
-
حملات انکار سرویس Denial of Service
حملات DoS با هدف مختل کردن سرویس دهی شبکه و جلوگیری از دسترسی کاربران به منابع شبکه انجام می شوند. در این نوع تهاجم ها، افراد سودجو با ارسال حجم زیادی از ترافیک به سمت نقطه دسترسی یا دستگاه های موجود در نتورک، باعث اشباع شدن منابع شبکه و از کار افتادن آن می شوند. به کارگیری اصولی و بجای فایروال ها و سیستم های تشخیص نفوذ، از جمله راهکارهای مقابله با حملات DoS است.
-
حمله های نوع تزریق Injection
مهاجم کدهای مخرب را به داده های در حال انتقال در شبکه تزریق می کند. با اجرای این کدها، مهاجم می تواند به سیستم های هدف نفوذ کرده و به اطلاعات حساس دسترسی پیدا کند. حملات SQL Injection و Cross-Site Scripting، از جمله انواع حملات رایج تزریق به شمار می روند. استفاده از دستگاه ها و نقاط ورودی امن و به روز رسانی مداوم نرم افزارها، از جمله تکنیک های مبارزه با این نوع حملات است.
-
حملات Man-in-the-Middle
در این شیوه از حمله به شبکه های وایرلس، مهاجم خود را بین دو دستگاه در حال ارتباط قرار داده و ترافیک شبکه را رهگیری و دستکاری می کند. این مدل از حملات به مهاجم اجازه می دهد تا اطلاعات محرمانه را استراق سمع کرده و حتی داده های جعلی را به شبکه تزریق کند. استفاده از پروتکل های رمز نگاری قوی و تایید اعتبار سرور، می تواند در جلوگیری از این نوع حملات تا حد زیادی موثر باشد.
-
حمله های بی سیم Wireless Attacks
این دسته از حملات به طور خاص به شبکه های بی سیم مربوط می شوند و شامل حملاتی مانند Wep Cracking، WPS Attacks و Rogue Access Point هستند. این تهاجم ها با هدف شکستن رمز گذاری شبکه، دسترسی غیر مجاز به شبکه و ایجاد شبکه های جعلی انجام می شوند. استفاده از روش های رمز گذاری قدرتمند و هوشمندانه، به روز رسانی فریمور دستگاه ها و پیکر بندی صحیح نقطه دسترسی، از جمله شیوه های موثر به منظور رویارویی با این نوع حملات است.
-
حملات مبتنی بر بد افزار
بد افزارها می توانند از طریق شبکه های بی سیم به دستگاه های کاربران نفوذ کرده و اطلاعات حساس و مهم را سرقت نموده یا به سیستم ها آسیب برسانند. استفاده از نرم افزارهای آنتی ویروس، به روز رسانی سیستم عامل و اجتناب از کلیک کردن بر روی لینک های مشکوک، از کلیدی ترین روش هایی هستند که به کمک آن ها می توان با این گونه تهدیدها مقابله کرد.
در مجموع، شبکه های بی سیم در معرض طیف گسترده ای از تهدیدات امنیتی قرار دارند. برای مقابله با این تهدیدات، لازم است از ترکیبی از روش های امنیتی مانند استفاده از رمز نگاری قوی، به روز رسانی مداوم سیستم ها، آموزش کاربران، پیاده سازی سیاست های امنیتی مناسب و … استفاده شود. به علاوه، با توجه به پیچیدگی روزا فزون تهدیدات سایبری، لازم است سازمان ها و کاربران به طور مداوم دانش خود را در زمینه امنیت شبکه به روز نگه دارند. در ادامه در مورد این تکنیک های امنیتی توضیحات بیشتری ارائه خواهیم کرد.
دوره جامع و پروژه محور آموزش امنیت شبکه از مبتدی تا پیشرفته
راهکارهای امنیتی در شبکه های بی سیم
در ساده ترین حالت، تکنیک های مورد استفاده برای تامین امنیت شبکه های بی سیم را می توان به دو دسته سخت افزاری و نرم افزاری تقسیم کنیم که شرح مختصری از آن ها را در جدول زیر آورده ایم.
نوع راهکار امنیتی | توضیحات بیشتر | نمونه راهکارهای امنیتی |
تکنیک های سخت افزاری | شامل دستگاه ها و تجهیزات فیزیکی است که به طور مستقیم در شبکه نصب شده و برای بهبود امنیت آن به کار می روند. | روترهای امن با قابلیت های پیشرفته، فایروال های سخت افزاری، سخت افزارهای تشخیص نفوذ (IDS) ، آنتن های جهت دار، تجهیزات رمز نگاری سخت افزاری، کارت های شبکه امن و … |
راهکارهای نرم افزاری | برنامه ها و نرم افزارهایی هستند که بر روی دستگاه ها و سرورها نصب شده و به منظور محافظت از شبکه در برابر تهدیدات سایبری مورد استفاده قرار می گیرند. | سیستم عامل های امن، نرم افزارهای آنتی ویروس، سیستم های مدیریت دسترسی (IAM)، نرم افزارهای VPN ، سامانه های تشخیص نفوذ (IDS) مبتنی بر نرم افزار، سیستم های پیشگیری از نفوذ (IPS)، نرم افزارهای رمز نگاری، برنامه های مدیریت پیکر بندی و … |
در بخش های بعدی هر یک از این راهکارها را به طور دقیق تر بررسی خواهیم کرد؛ پس با ما همراه باشید.
دوره کامل آموزش سیکو در پنج ترم شامل آموزش شبکه های cisco ccna، کارشناسی سیسکو ، امنیت سیسکو، کارشناس ارشد شبکه سیسکو و کارشناس ارشد امنیت سیسکو
راهکارهای امنیتی سخت افزاری
به عنوان لایه دفاعی اول در برابر حملات سایبری عمل می کنند. این تکنیک ها به صورت فیزیکی از شبکه محافظت کرده و می توانند تهدیدات را در سطح یا لایه پایین تری از شبکه شناسایی و مسدود نمایند. برخی از بهترین روش های (مربوط به قطعات شبکه های بی سیم) که به کمک آن ها می توان میزان امنیت شبکه را افزایش داد، عبارت اند از:
-
روترهای امن
روترها به عنوان محل اصلی (gate) ورود به شبکه های بی سیم عمل می کنند. انتخاب یک روتر با قابلیت های امنیتی قوی و مطمئن، گام نخست در استحکام بخشیدن به امنیت شبکه است. روترهای مدرن و مجهز، از پروتکل های رمز نگاری پیشرفته مانند WPA3 پشتیبانی کرده و قابلیت هایی همچون فایروال داخلی، فیلترینگ مک آدرس، کنترل دسترسی و … را ارائه می دهند. این ویژگی ها به طور قابل توجهی از نفوذ غیر مجاز به شبکه جلوگیری کرده و امنیت آن را افزایش می دهند.
-
فایروال های سخت افزاری
به عنوان یک سد محافظتی بین شبکه داخلی و اینترنت عمل می کنند. این دستگاه ها با تحلیل ترافیک شبکه، بسته های مشکوک را شناسایی و مسدود می نمایند. فایروال های سخت افزاری قابلیت های متنوعی از جمله فیلترینگ بسته ها، تشخیص نفوذ و مدیریت دسترسی را ارائه می دهند. با استفاده از فایروال های سخت افزاری، می توان به طور موثر از شبکه در برابر حملات مختلف مانند حملات DoS و اسکن پورت ها محافظت کرد.
-
سخت افزارهای تشخیص نفوذ یا IDS ها
با پایش مداوم ترافیک شبکه، به دنبال الگوهای رفتاری غیر عادی می گردند که می تواند نشان دهنده یک حمله باشد. این سیستم ها با استفاده از پایگاه داده های مربوط به حملات و الگوریتم های machine learning یادگیری ماشین، قادر به شناسایی انواع مختلفی از تهدیدات هستند. IDS ها به صورت سخت افزاری یا نرم افزاری (توضیح بیشتر در بخش های بعدی) پیاده سازی شده و به عنوان مکمل فایروال ها عمل می کنند.
-
آنتن های جهت دار
با متمرکز کردن سیگنال های وای فای در یک جهت خاص، محدوده پوشش شبکه را کاهش می دهند. این امر باعث می شود که دستگاه های غیر مجاز خارج از محدوده پوشش شبکه نتوانند به آن متصل شوند. استفاده از آنتن های جهت دار به ویژه در محیط هایی که نیاز به امنیت بالایی وجود دارد، مانند ساختمان های اداری و صنعتی، به شدت توصیه می شود.
-
تجهیزات رمز نگاری سخت افزاری
وسایلی هستند که برای تولید، ذخیره و مدیریت کلیدهای رمز نگاری (cryptographic key) به کار می روند. این دستگاه ها به دلیل امنیت بسیار بالا، برای محافظت از اطلاعات حساس و محرمانه بسیار مناسب می باشند؛ زیرا کلیدهای رمز نگاری که در این دستگاه ها ذخیره می شوند، در برابر حملات نرم افزاری و فیزیکی بسیار مقاوم هستند.
-
کارت های شبکه امن
به بیان ساده کارت هایی هستند که با قابلیت های امنیتی اضافی تقویت شده اند. این کارت ها معمولا دارای پردازنده های امنیتی داخلی هستند که از اجرای کدهای مخرب بر روی کارت جلوگیری می کنند. از طرفی، این کارت ها می توانند از مکانیزم های احراز هویت قدرتمند مانند کارت های هوشمند نیز پشتیبانی نمایند.
راهکارهای امنیتی نرم افزاری
این تکنیک ها در واقع لایه دفاعی دوم در شبکه های وایرلس به شمار می روند و به طور عمده بر روی دستگاه ها و سرورها نصب می شوند. وظیفه و کارکرد اصلی این پروتکل های امنیتی این است که به صورت فعالانه شبکه را پایش کرده و از آن در برابر تهدیدات محافظت نمایند. بعضی از اصلی ترین تکنیک های امنیتی نرم افزاری در شبکه های بی سیم را در ادامه تشریح کرده ایم.
-
نرم افزارهای آنتی ویروس
با شناسایی و حذف بد افزارها، از دستگاه ها و شبکه در برابر تهدیدات مختلف محافظت می کنند. این نرم افزارها با استفاده از پایگاه داده های ویروس، رفتارهای مشکوک نرم افزارها را شناسایی کرده و مانع از اجرای آن ها می شوند. لازم به ذکر است، برخی از نرم افزارهای آنتی ویروس، قابلیت تشخیص نفوذ و محافظت در برابر حملات فیشینگ را نیز دارند.
-
سیستم های مدیریت دسترسی IAM
با تعریف و اعمال قوانین دسترسی سودمند و استاندارد برای کاربران، در کنترل دسترسی به منابع شبکه تاثیر بسیاری دارند. این سیستم ها، با بهره گیری از روش هایی مثل احراز هویت چند مرحله ای، رمز نگاری و مجوزهای دسترسی، از ورود افراد غیر مجاز به شبکه جلوگیری می کنند. IAM ها همچنین در زمینه ثبت و پیگیری فعالیت های کاربران شبکه نیز کاربردهای فراوانی دارند.
-
نرم افزارهای VPN
با ایجاد یک تونل رمز نگاری شده بین دستگاه کاربر و سرور VPN، امنیت ارتباطات شبکه را افزایش می دهند. این نرم افزارها به خصوص برای استفاده در شبکه های عمومی مانند کافه ها و هتل ها بسیار مفید هستند. وی پی ان ها با پنهان کردن آدرس IP و رمز نگاری ترافیک، از کاربران در برابر شنود و رهگیری به خوبی محافظت می کنند.
-
نرم افزارهای تشخیص نفوذ IDS
این پروتکل های امنیتی با تحلیل و آنالیز دائمی ترافیک شبکه، در جست و جوی الگوهای رفتاری غیر معمول هستند که می توانند نشان دهنده یک حمله باشند. این برنامه ها از پایگاه داده های مخصوص به حمله های رایج و الگوریتم های یادگیری ماشین بهره می برند و بدین ترتیب قادر اند انواع و اقسام تهدیدها را به درستی شناسایی نمایند. IDS ها می توانند به صورت نرم افزاری بر روی سرورها یا دستگاه های شبکه نصب شوند.
-
سیستم های پیشگیری از نفوذ IPS
سیستم های IPS یک قدم فراتر از IDS ها رفته و علاوه بر شناسایی تهدیدات، قادر به مسدود کردن آن ها نیز هستند. به طور دقیق تر می توانیم بگوییم، سامانه های پیشگیری از نفوذ با بکارگیری قوانین و فیلترهای گوناگون، بر ترافیک شبکه نظارت مداوم داشته و در صورت نیاز، بسته های مشکوک را مسدود می کنند.
-
نرم افزارهای رمز نگاری
با استفاده از الگوریتم های پیچیده ریاضی که توضیح درباره آن ها در این مطلب ممکن نیست، داده ها را به شکلی تبدیل می کنند که غیر قابل خواندن باشد. این نرم افزارها به منظور محافظت از اطلاعات مهم مانند رمزهای عبور، اطلاعات مالی و داده های شخصی بسیار مفید هستند.
-
نرم افزارهای مدیریت پیکر بندی
با ایجاد یک خط مشی و سیاست امنیتی مشخص و اعمال آن بر روی تمامی دستگاه های شبکه، به حفظ یکپارچگی و امنیت شبکه کمک می کنند. این نرم افزارها همچنین به طور اتوماتیک پیکر بندی دستگاه ها را بررسی و پایش نموده و در صورت وجود هر گونه انحراف، آن را اصلاح می کنند.
نکته: استفاده از ترکیبی از پروتکل های امنیتی نرم افزاری و سخت افزاری، تنها روش ممکن برای ایجاد یک شبکه بی سیم / وایرلس امن است. یعنی؛ تنها با بهره گیری از برنامه ها و نرم افزارهای تامین کننده امنیت که در این بخش درباره آن ها صحبت کردیم؛ نمی توان توقع داشت که شبکه در طولانی مدت امن و نفوذ ناپذیر باقی بماند.
دوره کامل آموزش میکروتیک در هفت ترم شامل آموزش MCTNA ، MTCWE ، MTCRE ، MTCTCE ، MTCUME ، MTCINE و آموزش MTCIPv6E
روش های شناسایی حملات امنیتی در شبکه های بی سیم
شناسایی به موقع تهاجم های تهدید کننده امنیت در شبکه های وایرلس، گامی مهم در جهت حفظ امنیت داده ها و اطلاعات است. با پیشرفت تکنولوژی و پیچیده تر شدن حملات سایبری، نیاز به ابزارها و روش های پیشرفته برای شناسایی این تهدیدات بیش از پیش احساس می شود.
در جدول زیر، برخی از مهم ترین روش های شناسایی حملات امنیتی در شبکه های بی سیم به همراه توضیحات مختصر درباره هر یک از آن ها را آورده ایم. لازم به ذکر است؛ برخی از این تکنیک های شناسایی، با راهکارهای امنیتی که در بخش قبلی بررسی شد، یکسان هستند؛ لذا به ارائه توضیحی کوتاه درباره آن ها بسنده کرده ایم.
روش شناسایی حملات امنیتی | توضیح بیشتر |
پایش ترافیک شبکه | تحلیل مداوم ترافیک شبکه به منظور شناسایی الگوهای غیر عادی و مشکوک. این روش می تواند برای شناسایی تهاجم هایی از قبیل حملات DoS، اسکن پورت ها و تزریق داده های مخرب به کار رود. |
سیستم های تشخیص نفوذ | با بکارگیری پایگاه های داده و الگوریتم های یادگیری ماشین، به دنبال شناسایی فعالیت های مخرب در شبکه هستند و می توانند به صورت سخت افزاری یا نرم افزاری پیاده سازی شوند. |
سیستم های پیشگیری از نفوذ | علاوه بر شناسایی تهدیدات، توانایی مسدود کردن حملات شناسایی شده را نیز دارند. این سیستم ها با استفاده از قوانین و فیلترهای متعدد، ترافیک شبکه را پایش کرده و بسته های مشکوک را مسدود می نمایند. |
تجزیه و تحلیل لاگ ها | بررسی لاگ های سیستم های مختلف شبکه؛ مانند روترها، فایروال ها و سرورها، در شناسایی فعالیت های غیر عادی بسیار موثر می باشد. با تحلیل دقیق لاگ ها، می توان به دنبال الگوهایی مانند تلاش های مکرر برای ورود به سیستم، دسترسی های غیر مجاز به فایل ها و افزایش ناگهانی ترافیک شبکه گشت و اقدامات مناسب برای مقابله با آن ها را انجام داد. |
هشدارهای امنیتی | بسیاری از دستگاه ها و نرم افزارهای امنیتی، قابلیت ارسال هشدار (در صورت تشخیص تهدیدات) را دارند. این هشدارها معمولا به صورت ایمیل، پیام متنی یا اعلان های درون برنامه ای ارسال می شوند. |
تست نفوذ | انجام تست نفوذ به صورت دوره ای، به شناسایی آسیب پذیری های موجود در شبکه و ارزیابی میزان اثر بخشی اقدامات امنیتی، کمک فراوانی می کند. تست نفوذ توسط متخصصان امنیت سایبری انجام می شود و شامل شبیه سازی حملات مختلف برای ارزیابی واکنش سیستم ها و افراد به آن ها است. |
نظارت بر تغییرات پیکر بندی | پایش تغییرات پیکر بندی دستگاه ها و نرم افزارهای شبکه، در شناسایی تغییرات غیر مجاز تاثیر زیادی دارد. لازم به ذکر است، این تغییرات می توانند نشانه دهنده یک حمله یا خطای انسانی باشد. |
افزایش سطح آگاهی کاربران | ارائه آموزش های لازم به کاربران در مورد تهدیدات امنیتی و نحوه شناسایی آن ها، یکی از مهم ترین روش های دفاع در برابر حملات است. کاربران باید آموزش ببینند که چگونه از فیشینگ، مهندسی اجتماعی و سایر حملات رایج جلوگیری کنند. |
در این نوشته تلاش شد درک عمیقی از انواع و اقسام حملات و پروتکل های امنیتی سخت افزاری و نرم افزاری در شبکه های بی سیم / وایرلس به دست آورده اید. با این حال، برای کسب تخصص بیشتر و توانایی پیاده سازی عملی و اصولی این راهکارها، بهتر است در دوره های تخصصی ارائه شده در آموزشگاه فن و کار شرکت کنید.
دپارتمان مخابرات و شبکه فن و کار، با ارائه دوره های متنوعی همچون آموزش نتورک پلاس ، سیسکو، میکروتیک، آموزش فیبر نوری و نصب سانترال؛ فرصت مناسبی را برای ارتقای اطلاعات فنی و توانمندی های شما در زمینه شبکه های کامپیوتری و امنیت اطلاعات فراهم می آورد. با شرکت در یک یا چندی از دوره های گفته شد، می توانید به متخصصی مجرب و حرفه ای در زمینه شبکه تبدیل شده و از فرصت های شغلی گسترده در این حوزه بهره مند گردید.