تست نفوذ وایرلس چیست؟
تست نفوذ وایرلس یک رویکرد سیستماتیک برای ارزیابی امنیت شبکه های وایرلس است. این شامل شبیه سازی تاکتیک ها و تکنیک هایی است که هکرهای مخرب ممکن است برای سوء استفاده از آسیب پذیری های زیرساخت وایرلس شما به کار گیرند. هدف، شناسایی نقاط ضعف در دفاعیات شبکه شما و رفع آنها قبل از اینکه یک مهاجم واقعی بتواند از آنها سوء استفاده کند، است.
تست نفوذ وایرلس شامل موارد زیر می شود:
شبکه های وای فای
دستگاه های بلوتوث
نقاط دسترسی وایرلس
دستگاه های وایرلس مانند کیبورد و ماوس
چاپگرهای وایرلس و روترها
نقاط دسترسی وایرلس از جمله آسیب پذیرترین موارد هستند. دلیل این امر این است که هک کردن آنها به هیچ گونه مهندسی اجتماعی، دسترسی فیزیکی مستقیم به دستگاه یا مهارت خاصی نیاز ندارد. تنها چیزی که لازم است نزدیکی فیزیکی است. یک هکر می تواند به سادگی در همان طبقه ساختمان شما بنشیند و سعی کند وارد شبکه شما شود. در اکثر مواقع، آنها بدون اینکه شناسایی شوند، قادر به انجام این کار خواهند بود.
آسیب پذیری های شبکه وایرلس می تواند شامل موارد مختلفی از جمله رمزهای عبور ضعیف، دستگاه های پیکربندی شده نادرست، شنود وایرلس، حملات کرک و موارد بسیار دیگری باشد.
مراحل تست نفوذ وایرلس
گام ۱: شناسایی وایرلس (Wireless Reconnaissance)
پیش از هر حملهای، شناسایی بسیار حیاتی است. به همین ترتیب، در تست نفوذ وایرلس، اولین قدم جمع آوری اطلاعات در مورد شبکه هدف است. این شامل درک چیدمان شبکه، شناسایی نقاط دسترسی بالقوه و جمع آوری اطلاعات در مورد دستگاه های متصل می شود. برای این منظور، ابزارهایی مانند NetStumbler و Wireshark به طور معمول مورد استفاده قرار می گیرند.
گام ۲: شناسایی شبکه های وایرلس
در این مرحله، تست کننده تمام شبکه های وایرلس موجود در آن محدوده را شناسایی می کند. این نه تنها شامل شبکه هدف بلکه شامل هر شبکه همسایه ای نیز می شود که ممکن است با آن تعامل داشته باشد. درک این شبکه ها می تواند بینشی در مورد تداخل یا آسیب پذیری های بالقوه که ممکن است به دلیل وجود آنها ایجاد شود، ارائه دهد.
گام ۳: تحقیق در مورد آسیب پذیری ها
هنگامی که چشم انداز وایرلس درک شد، زمان آن فرا می رسد که عمیق تر کاوش کنیم. این مرحله شامل تجزیه و تحلیل شبکه های شناسایی شده برای یافتن آسیب پذیری ها می شود. این موارد می تواند شامل بررسی سیستم عامل قدیمی، اعتبارنامه های پیش فرض، پروتکل های رمزگذاری ضعیف و موارد دیگر باشد. با شناسایی این آسیب پذیری ها، تست کنندگان می توانند توصیه هایی برای تقویت امنیت شبکه ارائه دهند.
گام ۴: سوء استفاده (Exploitation)
این جایی است که تست کننده کلاه هکری خود را بر سر می گذارد. آنها در یک محیط کنترل شده سعی می کنند از آسیب پذیری های شناسایی شده سوء استفاده کنند. هدف ایجاد آسیب نیست، بلکه نشان دادن این است که چگونه یک مهاجم واقعی می تواند شبکه را به خطر بیندازد. به عنوان مثال، اگر رمزگذاری ضعیف باشد، تست کننده ممکن است سعی کند ترافیک شبکه رمزگشایی و شنود کند.
گام ۵: گزارش دهی
پس از تکمیل مراحل تست و سوء استفاده، یک گزارش جامع تهیه می شود. این گزارش آسیب پذیری هایی را که کشف شده، روش های مورد استفاده برای سوء استفاده از آنها و توصیه هایی برای بهبود امنیت را شرح می دهد. این سند برای مدیران شبکه و ذینفعان برای درک ریسک ها و اقدام مناسب بسیار ارزشمند است.
تنظیم حالت مانیتور برای آداپتور وای فای
در تست نفوذ شبکه های وای فای، برای نظارت بر شبکه های وای فای اطراف، لازم است که حالت کاری آداپتور شبکه را به حالت نظارت یا مانیتور تغییر دهیم. برخی از ابزارها به صورت خودکار این کار را انجام میدهند