آشنایی با ابزارهای امنسازی شبکههای محلی بیسیم و کاربردها و ویژگیهای آنها، اقدامی عملی و مهم در جهت برقراری امنیت در شبکه است. این ابزارها را میتوان به دو گروه کلی تقسیم کرد : ابزارهای پایش امنیت بیسیم و ابزارهای ارزیابی آسیبپذیری و آزمون نفوذپذیری. در قسمتهای اول و دوم از مقالهی حاضر به معرفی این دو گروه پرداخته میشود. با توجه به تعداد بسیار زیاد و متنوع ابزارهای امنسازی شبکههای بیسیم، در این مقاله سعی شده است تا ابزارهای مفید و کاربردی در این زمینه به طور خلاصه معرفی شده و امکانات آنها بیان شود. بنابراین، مقالهی حاضر میتواند به عنوان راهنما در انتخاب ابزار مناسب، با توجه به نیازمندی مورد نظر برای مسؤولین امنیت در شبکه-های بیسیم مورد استفاده قرار گیرد.
مقدمه
با توجه به فراگیری روزافزون استفاده از تکنولوژی ها و شبکه های محلی بیسیم، اهمیت حفظ امنیت این شبکه ها امری ضروری است. در این راستا ابزارهای متعددی توسعه یافته اند که آشنایی با این ابزارها نخستین گام عملی در جهت شناسایی آسیب پذیریها و ایمن ساختن شبکهی محلی بیسیم خواهد بود. ابزارهای امنسازی شبکه های محلی بیسیم را می توان به دو گروه اصلی تقسیم نمود : ابزارهای پایش امنیت بیسیم و ابزارهای ارزیابی آسیبپذیری و آزمون نفوذپذیری. دستهی اول خود به سه دستهی ابزارهای پویش و ضبط بسته ها، ابزارهای ارزیابی سایت و نگاشت مکان و ابزارهای تشخیص و جلوگیری از نفوذ تقسیم میشوند. ابزارهای پایش امنیت، اغلب برای مقاصد امنسازی استفاده میشوند و کمتر در حمله و برای مقاصد مخرب به کار گرفته میشوند. ابزارهای ارزیابی آسیبپذیری و آزمون نفوذپذیری، ابزارهایی هستند که یک سناریوی حمله را بر روی شبکهی محلی بیسیم پیاده میکنند. این ابزارها در قسمت دوم این مقاله بررسی خواهند شد. در این مقاله به بررسی مقدماتی ابزارها در حد ذکر امکانات و معرفی بسنده شده است. اغلب ابزارهای معرفی شده، رایگان و به صورت منبع باز توسعه داده شده اند. با این حال، برخی ابزارهای تجاری مشهور نیز بررسی شدهاند.
ابزارهای بررسی سایت و نگاشت مکان
دستهی دیگری از ابزارهای بیسیم با کاربرد پایش امنیت، ابزارهای ارزیابی موقعیت و نگاشت مکانی هستند. بررسی و ارزیابی سایت بیسیم شامل فرآیند طراحی و برنامهریزی برای برپایی و ایجاد یک شبکهی بیسیم و یا نظارت بر شبکهی بیسیم موجود است. این روند، مسایل مربوط به برد تحت پوشش شبکهی بیسیم، محل صحیح قرارگیری نقاط دسترسی، باندهای فرکانسی و توان رادیویی مورد نیاز و برخی مسایل امنیتی را شامل میشود.
ابزار HeatMapper
ابزار HeatMapper محصول شرکت Ekahau، یک ابزار برای نگاشت سریع و آسان نواحی تحت پوشش شبکههای WiFi ردهی 802.11 است. Heatmapper محل نقاط دسترسی و ناحیهی تحت پوشش آنها را بر روی نقشهی گرافیکی با فرمتی حرارتی نمایش میدهد. این ابزار برای شبکههای خانگی و کوچک بسیار کارآمد است.
روش کار با این ابزار به این ترتیب است که ابتدا نقشهی محل را در ابزار بارگذاری کرده و در نقاط مختلف محل قدم میزنیم. سپس، HeatMapper با استفاده از کارت بیسیم داخلی دستگاهی که بر روی آن نصب شده است، نقشهی حرارتی از نواحی تحت پوشش و سطوح سیگنال بیسیم نقاط دسترسی را تولید میکند. امکانات این ابزار به شرح زیر است :
پشتیبانی از ردههای a، b، g و n استاندارد 802.11
نمایش زمان واقعی قدرت سیگنال
مکانیابی خودکار نقاط دسترسی
شناسایی تنظیمات امنیتی و شبکههای بدون مکانیزم رمزگذاری
علاوه بر HeatMapper، شرکت Ekahau ابزار Ekahau Site Survey را نیز توسعه داده که یک ابزار تجاری است و قابلیتهای یکپارچهسازی با سیستمهای ردیابی مکان CISCO WCS و AvayaWMS را افزون بر HeatMapper دارا است.
ابزار WiFi Hopper
WiFi Hopper یک ابزار تحت سیستم عامل ویندوز برای شبکههای محلی بیسیم است که ویژگیهای یک ابزار کشف و شناسایی شبکه و یک ابزار بررسی سایت را با یک ابزار مدیریت اتصالها تلفیق میکند [13]. WiFi Hopper یک ابزار تجاری با قیمت مناسب 34.95 دلار است که مشابه NetStumbler عمل میکند، ولی ویژگیهایی افزون بر آن را دارا است که مربوط به مشخصات اتصالها است. این ابزار دارای 3 مد عملیاتی است که عبارتند از :
Network Scanning: این مد مشابه Netstumbler عمل میکند، با این تفاوت که قابلیت شناسایی شبکه-های با SSID مخفی و در صورت امکان اتصال به آنها را نیز دارد.
Network Hopping: این مد قابلیت اتصال خودکار به تمام شبکههای غیرامن (بدون مکانیزم احراز هویت) و پرش میان آنها بر اساس فاکتور امتیاز ( شبکههای زیرساختی و قدرت سیگنالهای بالاتر، امتیاز بیشتری خواهند داشت) را دارد. این قابلیت تاکنون در هیچ ابزار بیسیم دیگری دیده نشده است.
Connection Manager: این مد به پویش مستمر برای یافتن شبکههای جدید و مقایسهی آنها با فهرست SSID های ذخیره شده میپردازد. به این ترتیب، امکان اتصال خودکار به مناسبترین شبکههای ممکن، بدون دخالت کاربر وجود خواهد داشت. WiFi Hopper میتواند به عنوان ابزاری امنیتی برای آزمون و ممیزی به کار گرفته شود. این ابزار قادر است شبکههای بیسیم غیرامن را که ممکن است امنیت کل شبکه را به مخاطره اندازند، ردیابی و شناسایی کند. به علاوه، با کمک WiFi Hopper یافتن نقاط دسترسی غیرمجاز که برای حمله استفاده شده یا امکان ایجاد تداخل دارند، امکانپذیر است.
ابزار WaveDeploy
WaveDeploy یک ابزار نگاشت مکانی دیگر و مشابه HeatMapper البته با چندین ویژگی اضافهتر است. این ویژگیها عبارتند از امکان وارد کردن نقشههای طبقات، تعیین حد برای قدرت سیگنال و سطوح تداخل و نرخ دادهها. همچنین، همانند Heatmapper امکان مشاهدهی هر یک از خصیصههای فوق در قالب حرارتی وجود دارد. WaveDeploy محصول شرکت IXIA است و نسخهی Basic آن دیگر پشتیبانی نمیشود. ابزار ارزیابی سایت و کارایی Wavedeploy نسخهی تجاری قدرتمندتر و کاملتر آن است. این ابزار قابلیتهای پیشرفتهای برای طراحی و پایش کیفیت و امنیت شبکهی بیسیم بر اساس نوع کاربری آن ارائه میدهد. از ویژگیهای کلیدی این ابزار میتوان به موارد زیر اشاره کرد :
تعیین بهترین محل برای قرارگیری نقاط دسترسی
تصحیح پیکربندیهای شبکه
تصدیق دستگاههای موجود در شبکه و بهروز بودن آنها
ارزیابی کیفیت تجربه (QoE) برای کاربران نهایی
ابزار Knsgem
ابزار Knsgem به عنوان افزونه در کنار ابزارهای Kismet، Netstumbler و WiFi Hopperو برای پردازش فایلهای ثبت تولید شده توسط آنها استفاده میشود. این ابزار، فایلهای ثبت را پردازش کرده و حاصل را در فایلهایی با پسوند KML ذخیره میکند. Knsgem فاقد واسط گرافیکی است، با این حال خروجی خود شامل اطلاعات مربوط به نقاط دسترسی و سایر مشخصات شبکه را بر روی نرمافزار Google Earth نمایش میدهد. این ابزار تحت سیستم عامل ویندوز بوده و رایگان است.
ابزارهای پویش و ضبط بسته ها
اصلی ترین ابزارهای پایش امنیت شبکه های بیسیم عبارتند از ابزارهای پویش و تشخیص/جلوگیری از نفوذ شبکههای بیسیم. در این بخش به معرفی ابزارهای پویشگر بیسیم پرداخته میشود. پویش میتواند به صورت فعال و غیرفعال انجام شود. یک ابزار پویشگر غیرفعال برای شبکهی محلی بیسیم، ترافیک عبوری در محدودهی پوشش آنتن خود را ضبط میکند. اغلب ابزارهای پویشگر غیرفعال، مشخصههای کلیدی دستگاههای شبکهی محلی بیسیم یافت شده را ثبت می کنند.
این اطلاعات می توانند برای شناسایی آسیبپذیریهای شبکهی محلی بیسیم و دستگاههای مخرب به کار گرفته شوند. ابزارهایی که پویش را به طور کاملا منفعل انجام میدهند، هیچگونه اطلاعاتی ارسال نمیکنند و به این ترتیب، به هیچ وجه بر روی عملیات سایر دستگاههای شبکهی محلی بیسیم تاثیر نخواهند گذاشت. با عدم ارسال دادهها، ابزار پویشگر غیرفعال از دید دستگاههای مخرب مخفی مانده و احتمال این که این دستگاهها اتصال خود را از شبکه برای شناسایی نشدن قطع کنند، کاهش مییابد. همچنین، عملیات پویش میتواند به طور فعال انجام شود. به این ترتیب، بر اساس اطلاعات گردآوری شده در مرحلهی پویش انفعالی، پویشگر فعال سعی میکند به دستگاههای کشف شده متصل شده و آزمون نفوذپذیری و آسیبپذیری را بر روی آنها انجام دهد. در این مرحله بهتر است از ابزارهایی استفاده شود تا محل فیزیکی دستگاههای مخرب را شناسایی کند. عملیات پویش فعال میتواند برای مقاصد مخرب نیز به کار گرفته شود که تهدیدهایی از قبیل شکستن کلید رمزنگاری، شنود غیرمجاز اطلاعات عبوری از شبکهی محلی بیسیم و نفوذ به دستگاههای متصل به شبکهی محلی بیسیم را در پی خواهد داشت. در ادامه به معرفی ابزارهایی که برای شناسایی، پویش و ضبط بسته ها در شبکه های محلی بیسیم به کار گرفته میشوند، پرداخته میشود.
ابزار Netstumbler
Netstumbler یا همان Network Stumbler ابزاری است که برای شناسایی شبکههای بیسیم با استانداردهای 802.11a، 802.11b و 802.11g استفاده میشود. این ابزار تحت سیستمهای عامل ویندوز 2000 تا XP عمل میکند. نسخهی کوچک شده آن با نام MiniStumbler برای تلفنهای همراه دارای سیستم عامل ویندوز طراحی شده است. این ابزار جزء نخستین و محبوبترین ابزارهای کشف و شناسایی بیسیم است که در سال 2004 میلادی توسعه یافت و از سال 2005 بهروز نشده است. ابزار Netstumbler از مکانیزم پویش فعال استفاده میکند و در هر ثانیه یک درخواست بررسی ارسال کرده و پاسخ را گزارش میکند. همچنین، این امکان را دارد تا با استفاده از قالب نقشهی Microsoft MapPoint خروجی را بر روی نقشه نمایش دهد. موارد زیر از امکانات این ابزار است :
- استفاده برای Wardriving
- تصدیق پیکربندیهای شبکه
- کشف نقاط کور با سیگنال ضعیف در شبکه
- شناسایی دلیل تداخل سیگنالهای بیسیم
- شناسایی نقاط دسترسی غیرمجاز به صورت غیرخودکار
- تنظیم آنتنهای جهتدار به منظور دریافت بیشترین پوشش سیگنال
این ابراز واسط گرافیکی قدرتمندی برای مشاهدهی قدرت سیگنال و نسبت نویز ارایه میدهد که برای یافتن جهت مناسب در آنتنهای بیسیم جهتدار بسیار مفید است. از معایب آن میتوان به بهروز نبودن و عدم سازگاری با نسخههای جدید سیستم عامل ویندوز و همچنین، عدم امکان شناسایی نقاط دسترسی با SSID پنهان نام برد. علاوه بر آن، NetStumbler قادر به تشخیص مکانیزم رمزنگاری نقطهی دسترسی نیست و فقط وجود یا عدم وجود آن را تشخیص میدهد. این موارد سبب شده تا امروزه بیشتر از ابزارهای جایگزین NetStumbler مانند inSSIDer استفاده شود.
ابزار inSSIDer
inSSIDer یک پویشگر بیسیم سادهی دیگر است که در سالهای اخیر به عنوان جایگزین Netstumbler توسط شرکت Metageek توسعه داده شده و برخلاف آن، یک ابزار منبع باز است. این ابزار قابلیت سازگاری با سیستمهای عامل ویندوز XP، Vista و 7 را در نسخههای 32 بیت و 64 بیت داشته و اخیرا نسخهی MAC و آندروید آن نیز توسعه داده شده است. این ابزار اطلاعاتی مشابه NetStumbler را از نقاط دسترسی ارایه میدهد، ولی نمایش گرافیکی آن بهتر است. همچنین، برخلاف NetStumbler امکان تعیین دقیق مکانیزم رمزنگاری نقطهی دسترسی را دارد. ویژگی قدرتمند ابزار inSSIDer پشتیبانی از GPS و امکان گرفتن خروجی بر روی Google Earth است. تنها ضعف آن نسبت به NetStumbler عدم وجود امکان محاسبه و نمایش نسبت سیگنال به نویز است.
ابزار Wellenreite
Wellenreite یک ابزار کشف و ممیزی امنیت شبکههای بیسیم است. در واقع میتوان این ابزار را سادهترین ابزار پویشگر بیسیم تحت سیستم عامل لینوکس دانست. به این ترتیب که برخلاف سایر ابزارهای تحت این سیستم عامل، نیاز به هیچگونه پیکربندی کارت شبکه پیش از استفاده از این ابزار وجود ندارد. ضمنا، این ابزار با اغلب کارتهای شبکه سازگار است. بنابراین، Wellenreite برای کاربرانی که دانش چندانی از سیستم عامل لینوکس ندارند، انتخاب مناسبی است. این ابزار قابلیت شناسایی شبکههای بیسیم BSS/IBSS و ESSID حتی در حالت پنهان و همچنین، قابلیت رمزگشایی و شناسایی کمپانی سازنده آنها را دارد. این ابزار برای کسب اطلاعات بیشتر از شبکه های پویش شده، ترافیک DHCP و ARP را رمزگشایی کرده، فایلهای رونوشت را با قالب سازگار با Ethereal یا Tcpdump ذخیره میکند. با استفاده از ابزارهای مکانیاب GPS امکان تعیین موقعیت شبکههای پیدا شده نیز وجود دارد.
ابزار Kismet
Kismet یک ابزار شناسایی شبکه، شنودگر بسته و سیستم تشخیص نفوذ برای شبکههای محلی بیسیم ردهی 802.11 است . Kismet میتواند با هر کارت شبکهی بیسیمی که از مد نظارتی خام پشتیبانی میکند، کار کرده و ترافیک 802.11a، 802.11b، 802.11g و 801.11n را شنود کند. این ابزار مبتنی بر سیستم عامل لینوکس است ولی با X Mac و BSD نیز سازگار بوده و در شرایطی خاص با کارایی محدود تحت سیستم عامل ویندوز نیز اجرا میشود. Kismet یک نرمافزار رایگان بوده که تحت گواهی GNU GPL توسعه یافته است.
Kismet از سه مؤلفهی Drone، سرویسدهنده و مشتری تشکیل شده است. Drone برای جمعآوری بستههای شبکه استفاده میشود و آنها را به یک سرویسدهنده منتقل میکند تا در آنجا تفسیر شوند. یک سرویسدهنده میتواند در ارتباط با یک Drone استفاده شود و یا به تنهایی برای تفسیر دادههای بسته و استنتاج اطلاعات بیسیم و سازماندهی آنها استفاده گردد. مشتری با سرویسدهنده ارتباط برقرار کرده و اطلاعاتی که سرویسدهنده جمعآوری کرده است را نمایش میدهد. با کمک Kismet میتوان به مجموع نقاط دسترسی و ماشینهای میزبان دسترسی داشت و تخطی از سیاست امنیتی در ماشینهای میزبان و همینطور پیکربندی نادرست در نقاط دسترسی را شناسایی کرد. ویژگیهای این ابزار به طور خلاصه به شرح زیر است :
با وجود قابلیتهای زیاد، در شنود ترافیک و شناسایی شبکهها به طور غیرفعال عمل میکند. بدین معنی که بدون ارسال هیچ بستهی قابل ثبتی قادر است نقاط دسترسی و ایستگاههای میزبان متصل به آنها را شناسایی کند.
رایجترین ابزار منبع باز برای پایش ترافیک بیسیم
دارای قابلیتهای تشخیص نفوذ مانند شناسایی ابزارهای پویشگر فعال مانند Netstumbler و شناسایی برخی حملات بر روی شبکههای بیسیم.
قابلیت ثبت بستههای شنود شده و ذخیرهی آنها در فایلهایی با قالب سازگار با Tcpdump، Wireshark یا Airsnort. همچنین، Kismet سرآیندهای PPI را نیز ضبط مینماید.
توانایی شناسایی شبکههای پیکربندی نشده، شناسایی درخواستهای شناسایی و تعیین سطح رمزنگاری استفاده شده در نقطهی دسترسی.
پشتیبانی از خصیصهی پرش کانال : به منظور شناسایی تعداد شبکههای بیشتر، Kismet از پرش کانال پشتیبانی میکند؛ به این معنی که به طور ثابت و غیرترتیبی با روندی که توسط کاربر قابل تعریف است، به تعویض کانال در عملیات پویش میپردازد. با اختصاص مقدار اولیهی مناسب، فاصلهی بین کانالها زباد بوده و از آنجایی که از پویش باند مشترک بین کانالهای مجاور پرهیز میشود، بستههای بیشتری ضبظ خواهند شد.
پشتیبانی از ثبت مختصات جغرافیایی شبکه در صورتی که امکان دریافت اطلاعات از سیستم GPS میسر باشد.
ابزارهای تشخیص و جلوگیری از نفوذ بیسیم
یکی از ابزارهای اصلی برای پایش امنیت شبکههای بیسیم، سیستمهای تشخیص و جلوگیری از نفوذ بیسیم هستند. در این بخش، ابتدا به معرفی اصول و نیازمندیهای کلی این سیستمها پرداخته میشود؛ سپس، چند نمونه ابزار که میتوانند برای این منظور استفاده شوند معرفی خواهند شد. یک سیستم تشخیص و جلوگیری از نفوذ بیسیم دارای حسگرهایی است که در مکانهایی معین در داخل تاسیسات سازمان و در محدودهی پوشش شبکهی بیسیم قرار میگیرند. این حسگرها به پایش و کنترل باندهای فرکانسی و کانالهای شبکهی محلی بیسیم با هدف نمونهبرداری از ترافیک شبکه میپردازند. به این ترتیب، قادر خواهند بود تا حملات بر روی شبکهی محلی بیسیم و برخی آسیبپذیریها را شناسایی کنند. حسگرهای سیستم تشخیص و جلوگیری از نفوذ بیسیم در انواع زیر موجود هستند :
اختصاصی : یک حسگر اختصاصی، وظایف سیستم تشخیص و جلوگیری از نفوذ بیسیم را انجام میدهد، ولی ترافیک بیسیم را از مبدا به مقصد عبور نمیدهد. حسگرهای اختصاصی اغلب کاملا منفعل عمل میکنند و صرفا به شنود ترافیک پرداخته و آن را مورد تحلیل قرار میدهند و یا برای تحلیل به یک سرویسدهندهی مدیریتی ارسال میکنند. حسگر معمولا به یک شبکهی کابلی متصل است. حسگرهای اختصاصی اغلب به یکی از دو آرایش زیر در محل قرار میگیرند :
ثابت: این حسگرها در یک مکان معین قرار میگیرند. حسگرهای نوع ثابت اغلب به قابلیت زیرساخت سازمان متولی شبکه برای ارایهی توان الکتریکی مورد نیاز برد شبکهی بیسیم، دسترسی به شبکهی کابلی و سایر منابع وابستهاند.
متحرک: این حسگرها به گونهای طراحی شدهاند تا قابل حمل باشند. به این ترتیب، این حسگرها میتوانند در حال حرکت برای چندین نقطه مورد استفاده قرار گیرند. برای نمونه، مسؤول امنیتی شبکه میتواند از یک حسگر متحرک در حالی که در ساختمان محل شبکه قدم میزند، استفاده نماید تا نقاط دسترسی دستکاری شده را شناسایی نماید.
ترکیبی : بسیاری از نقاط دسترسی و سوئیچهای بیسیم، برخی قابلیتهای سیستم تشخیص و جلوگیری از نفوذ بیسیم را نیز به عنوان عملکرد ثانویه ارایه میکنند.
در ادامه، به معرفی تعدادی از ابزارهای تجاری تشخیص و جلوگیری از نفوذ بیسیم پرداخته میشود که از محبوبیت بیشتری برخوردار هستند.
ابزار Motorola Airdefenese
شرکت موتورولا راهبردها و ابزارهای قدرتمندی در زمینهی کنترل و امنیت شبکههای بیسیم ارایه می کند. یکی از این ابزارها، ابزار ارزیابی آسیب پذیری Airdefense است که متشکل از مجموعه ای از حسگرهای سختافزاری است. این ابزار قابلیت این را دارد که به عنوان یک سیستم جلوگیری از نفوذ بیسیم به کار گرفته شود. همچنین، شرکت موتورولا رده ای دیگر از ابزار Airdefense با نام ابزار امنیت بیسیم سازمانی Airdefense را نیز توسعه داده است که از مجموعه ای از حسگرهای سختافزاری بیسیم تشکیل شده و قابلیت پوشش محدودههای وسیعی مانند محوطه های دانشگاهی و سازمانهای بزرگ را دارا است.
ابزار Airmagnet
تحلیلگر بیسیم Airmagnet یک ابزار با استاندارد صنعتی است که برای رفع مشکل و ممیزی سیار شبکه های محلی بیسیم در مقیاس سازمانی استفاده می شود. این ابزار به متخصصین شبکه امکان می دهد تا با شناسایی خودکار تهدیدها و آسیب پذیریهای شبکههای بیسیم، بستر شبکه را برای ایستگاههای مشتری امن سازند. این ابزار قادر است به آزمون و ارزیابی گذردهی شبکه، مسایل مربوط به قابلیت اتصال، تداخل دستگاهها و مشکلات چندمسیری سیگنال بپردازد.
انواع فوق، از مدلهای سختافزاری ابزارهای تشخیص و جلوگیری از نفوذ هستند. علاوه بر آنها، محصولات نرمافزاری متناظر حسگرهای تشخیص و جلوگیری از نفوذ نیز موجود هستند. سیستمهای تشخیص و جلوگیری از نفوذ بیسیم نرمافزاری ممکن است معادل شبیه سازی شدهی مدل سختافزاری باشند که در این صورت از کارت بیسیم لپ تاب یا دستگاهی که بر روی آن نصب می شوند به همراه یک ابزار نرمافزاری، قابلیتهای تشخیص و جلوگیری از نفوذ را ارائه می دهند. این سیستم ها میتوانند مبتنی بر میزبان عمل کرده، بر روی دستگاههای مشتریان شبکهی محلی بیسیم نصب شوند. حسگرهای نرمافزاری مبتنی بر میزبان، حملات در محدودهی ماشین میزبان مورد نظر و آسیبپذیریهای آن را شناسایی کرده و اطلاعات مربوط به آنها را به سرویسدهنده های تشخیص و جلوگیری از نفوذ ارسال میکند. همچنین، این حسگرهای نرمافزاری ممکن است قابلیت اعمال سیاست امنیتی شبکهی محلی بیسیم بر روی دستگاه مشتری را نیز داشته باشند. ابزار Kismet که در قسمت پویشگر ها معرفی گردید، قابلیت برپایی سیستم تشخیص نفوذ را نیز دارد.
برای نصب و راه اندازی چنین ابزارهایی میتوان از توسعه های مختلف سیستم عامل لینوکس مانند BackTrack یا Fedora استفاده کرد. بسیاری از ابزارهای نفوذ و ارزیابی امنیتی بیسیم به طور پیش فرض در BackTrack نصب شدهاند؛ همینطور، تنظیمات اولیهی کارتهای بیسیم نیز از پیش صورت گرفته است. BackTrack قابلیت نصب به صورت قابل حمل بر روی دیسکهای جانبی یا USB را داشته و ابزارهای موجود در آن پس از نصب، آمادهی کار هستند.
با این حال برای عملیات آزمون نفوذپذیری و ممیزی شبکههای بیسیم میتوان از توسعه های دیگر سیستم عامل لینوکس استفاده کرده و چارچوب آزمون را به دلخواه تنظیم نمود. با وجود این که در انتخاب این رویکرد مزایایی وجود دارد، انجام این روش مستلزم داشتن دانش پیشرفته در سیستم عامل لینوکس است و تنها برای کاربران حرفه ای توصیه میشود. برای برپایی محیط آزمون با پیکربندی دلخواه، سیستم عامل لینوکس Fedora توصیه می شود.
نتیجهگیری
در این مقاله، فهرستی جامع از ابزارهای امنسازی شبکههای محلی بیسیم به تفکیک کاربرد ذکر گردید. یک ابزار ممکن است قابلیت کار بر روی سیستم عامل ویندوز، لینوکس یا هر دو را داشته باشد. ابزارهای مبتنی بر سیستم عامل لینوکس رایگان بوده و غالبا به صورت منبع باز توسعه داده میشوند. با این حال، ابزارهای تجاری غالبا تحت ویندوز ارائه می شوند و از واسط گرافیکی کاربر قدرتمندی برخوردار هستند. در مجموع میتوان ابزار Kismet را مشهورترین و پرکاربردترین ابزار امنسازی شبکه های محلی بیسیم دانست که به طور رایگان در دسترس است. این ابزار تحت سیستم عامل لینوکس عمل کرده و قابلیت های بسیار متنوعی ارایه میکند. در قسمت بعدی این مقاله به معرفی دسته ی دیگری از ابزارهای بیسیم که برای شناسایی آسیب پذیریها و آزمون نفوذپذیری بر روی شبکه های محلی بیسیم به کار گرفته می شوند، پرداخته خواهد شد.