آشنایی با ابزارهای امن‌سازی شبکه‌های محلی بی‌سیم (قسمت اول)

آشنایی با ابزارهای امن‌سازی شبکه‌های محلی بی‌سیم و کاربردها و ویژگی‌های آن‌ها، اقدامی عملی و مهم در جهت برقراری امنیت در شبکه است. این ابزارها را می‌توان به دو گروه کلی تقسیم کرد : ابزارهای پایش امنیت بی‌سیم و ابزارهای ارزیابی آسیب‌پذیری و آزمون نفوذپذیری. در قسمت‌های اول و دوم از مقاله‌ی حاضر به معرفی این دو گروه پرداخته می‌شود. با توجه به تعداد بسیار زیاد و متنوع ابزارهای امن‌سازی شبکه‌های بی‌سیم، در این مقاله سعی شده است تا ابزارهای مفید و کاربردی در این زمینه به طور خلاصه معرفی شده و امکانات آن‌ها بیان شود. بنابراین، مقاله‌ی حاضر می‌تواند به عنوان راهنما در انتخاب ابزار مناسب، با توجه به نیازمندی مورد نظر برای مسؤولین امنیت در شبکه-های بی‌سیم مورد استفاده قرار گیرد.
مقدمه

با توجه به فراگیری روزافزون استفاده از تکنولوژی ها و شبکه های محلی بی‌سیم، اهمیت حفظ امنیت این شبکه ها امری ضروری است. در این راستا ابزارهای متعددی توسعه یافته اند که آشنایی با این ابزارها نخستین گام عملی در جهت شناسایی آسیب پذیری‌ها و ایمن ساختن شبکه‌ی محلی بی‌سیم خواهد بود. ابزارهای امن‌سازی شبکه های محلی بی‌سیم را می توان به دو گروه اصلی تقسیم نمود : ابزارهای پایش امنیت بی‌سیم و ابزارهای ارزیابی آسیب‌پذیری و آزمون نفوذپذیری. دسته‌ی اول خود به سه دسته‌ی ابزارهای پویش و ضبط بسته ها، ابزارهای ارزیابی سایت و نگاشت مکان و ابزارهای تشخیص و جلوگیری از نفوذ تقسیم می‌شوند. ابزارهای پایش امنیت، اغلب برای مقاصد امن‌سازی استفاده می‌شوند و کمتر در حمله و برای مقاصد مخرب به کار گرفته می‌شوند. ابزارهای ارزیابی آسیب‌پذیری و آزمون نفوذپذیری، ابزارهایی هستند که یک سناریوی حمله را بر روی شبکه‌ی محلی بی‌سیم پیاده می‌کنند. این ابزارها در قسمت دوم این مقاله بررسی خواهند شد. در این مقاله به بررسی مقدماتی ابزارها در حد ذکر امکانات و معرفی بسنده شده است. اغلب ابزارهای معرفی شده، رایگان و به صورت منبع باز توسعه داده شده اند. با این حال، برخی ابزارهای تجاری مشهور نیز بررسی شده‌اند.

ابزارهای بررسی سایت و نگاشت مکان

دسته‌ی دیگری از ابزارهای بی‌سیم با کاربرد پایش امنیت، ابزارهای ارزیابی موقعیت و نگاشت مکانی هستند. بررسی و ارزیابی سایت بی‌سیم شامل فرآیند طراحی و برنامه‌ریزی برای برپایی و ایجاد یک شبکه‌ی بی‌سیم و یا نظارت بر شبکه‌ی بی‌سیم موجود است. این روند، مسایل مربوط به برد تحت پوشش شبکه‌ی بی‌سیم، محل صحیح قرارگیری نقاط دسترسی، باندهای فرکانسی و توان رادیویی مورد نیاز و برخی مسایل امنیتی را شامل می‌شود.

ابزار HeatMapper

Wireless-ekahau-heatmapper آشنایی-با-ابزارهای-امن‌سازی-شبکه‌های-محلی-بی‌سیم-an-introduction-to-secure-local-network-tools,-wireless

ابزار HeatMapper محصول شرکت Ekahau، یک ابزار برای نگاشت سریع و آسان نواحی تحت پوشش شبکه‌های WiFi رده‌ی 802.11 است. Heatmapper محل نقاط دسترسی و ناحیه‌ی تحت پوشش آن‌ها را بر روی نقشه‌ی گرافیکی با فرمتی حرارتی نمایش می‌دهد. این ابزار برای شبکه‌های خانگی و کوچک بسیار کارآمد است.

روش کار با این ابزار به این ترتیب است که ابتدا نقشه‌ی محل را در ابزار بارگذاری کرده و در نقاط مختلف محل قدم می‌زنیم. سپس، HeatMapper با استفاده از کارت بی‌سیم داخلی دستگاهی که بر روی آن نصب شده است، نقشه‌ی حرارتی از نواحی تحت پوشش و سطوح سیگنال بی‌سیم نقاط دسترسی را تولید می‌کند. امکانات این ابزار به شرح زیر است :

پشتیبانی از رده‌های a، b، g و n استاندارد 802.11
نمایش زمان واقعی قدرت سیگنال
مکان‌یابی خودکار نقاط دسترسی
شناسایی تنظیمات امنیتی و شبکه‌های بدون مکانیزم رمزگذاری

علاوه بر HeatMapper، شرکت Ekahau ابزار Ekahau Site Survey را نیز توسعه داده که یک ابزار تجاری است و قابلیت‌های یکپارچه‌سازی با سیستم‌های ردیابی مکان CISCO WCS و AvayaWMS را افزون بر HeatMapper دارا است.

ابزار WiFi Hopper

Wireless-wifi-hopper آشنایی-با-ابزارهای-امن‌سازی-شبکه‌های-محلی-بی‌سیم-an-introduction-to-secure-local-network-tools,-wireless

WiFi Hopper یک ابزار تحت سیستم عامل ویندوز برای شبکه‌های محلی بی‌سیم است که ویژگی‌های یک ابزار کشف و شناسایی شبکه و یک ابزار بررسی سایت را با یک ابزار مدیریت اتصال‌ها تلفیق می‌کند [13]. WiFi Hopper یک ابزار تجاری با قیمت مناسب 34.95 دلار است که مشابه NetStumbler عمل می‌کند، ولی ویژگی‌هایی افزون بر آن را دارا است که مربوط به مشخصات اتصال‌ها است. این ابزار دارای 3 مد عملیاتی است که عبارتند از :

Network Scanning: این مد مشابه Netstumbler عمل می‌کند، با این تفاوت که قابلیت شناسایی شبکه-های با SSID مخفی و در صورت امکان اتصال به آن‌ها را نیز دارد.
Network Hopping: این مد قابلیت اتصال خودکار به تمام شبکه‌های غیرامن (بدون مکانیزم احراز هویت) و پرش میان آن‌ها بر اساس فاکتور امتیاز ( شبکه‌های زیرساختی و قدرت سیگنال‌های بالاتر، امتیاز بیشتری خواهند داشت) را دارد. این قابلیت تاکنون در هیچ ابزار بی‌سیم دیگری دیده نشده است.
Connection Manager: این مد به پویش مستمر برای یافتن شبکه‌های جدید و مقایسه‌ی آن‌ها با فهرست SSID های ذخیره شده می‌پردازد. به این ترتیب، امکان اتصال خودکار به مناسب‌ترین شبکه‌های ممکن، بدون دخالت کاربر وجود خواهد داشت. WiFi Hopper می‌تواند به عنوان ابزاری امنیتی برای آزمون و ممیزی به کار گرفته شود. این ابزار قادر است شبکه‌های بی‌سیم غیرامن را که ممکن است امنیت کل شبکه را به مخاطره اندازند، ردیابی و شناسایی کند. به علاوه، با کمک WiFi Hopper یافتن نقاط دسترسی غیرمجاز که برای حمله استفاده شده یا امکان ایجاد تداخل دارند، امکان‌پذیر است.

ابزار WaveDeploy

Wireless-WaveDeploy آشنایی-با-ابزارهای-امن‌سازی-شبکه‌های-محلی-بی‌سیم-an-introduction-to-secure-local-network-tools,-wireless

WaveDeploy یک ابزار نگاشت مکانی دیگر و مشابه HeatMapper البته با چندین ویژگی اضافه‌تر است. این ویژگی‌ها عبارتند از امکان وارد کردن نقشه‌های طبقات، تعیین حد برای قدرت سیگنال و سطوح تداخل و نرخ داده‌ها. همچنین، همانند Heatmapper امکان مشاهده‌ی هر یک از خصیصه‌های فوق در قالب حرارتی وجود دارد. WaveDeploy محصول شرکت IXIA است و نسخه‌ی Basic آن دیگر پشتیبانی نمی‌شود. ابزار ارزیابی سایت و کارایی Wavedeploy نسخه‌ی تجاری قدرتمندتر و کامل‌تر آن است. این ابزار قابلیت‌های پیشرفته‌ای برای طراحی و پایش کیفیت و امنیت شبکه‌ی بی‌سیم بر اساس نوع کاربری آن ارائه می‌دهد. از ویژگی‌های کلیدی این ابزار می‌توان به موارد زیر اشاره کرد :

تعیین بهترین محل برای قرارگیری نقاط دسترسی
تصحیح پیکربندی‌های شبکه
تصدیق دستگاه‌های موجود در شبکه و به‌روز بودن آن‌ها
ارزیابی کیفیت تجربه (QoE) برای کاربران نهایی

ابزار Knsgem

Wireless-Knsgem آشنایی-با-ابزارهای-امن‌سازی-شبکه‌های-محلی-بی‌سیم-an-introduction-to-secure-local-network-tools,-wireless

ابزار Knsgem به عنوان افزونه در کنار ابزارهای Kismet، Netstumbler و WiFi Hopperو برای پردازش فایل‌های ثبت تولید شده توسط آن‌ها استفاده می‌شود. این ابزار، فایل‌های ثبت را پردازش کرده و حاصل را در فایل‌هایی با پسوند KML ذخیره می‌کند. Knsgem فاقد واسط گرافیکی است، با این حال خروجی خود شامل اطلاعات مربوط به نقاط دسترسی و سایر مشخصات شبکه را بر روی نرم‌افزار Google Earth نمایش می‌دهد. این ابزار تحت سیستم عامل ویندوز بوده و رایگان است.
ابزارهای پویش و ضبط بسته ها

اصلی ترین ابزارهای پایش امنیت شبکه های بی‌سیم عبارتند از ابزارهای پویش و تشخیص/جلوگیری از نفوذ شبکه‌های بی‌سیم. در این بخش به معرفی ابزارهای پویش‌گر بی‌سیم پرداخته می‌شود. پویش می‌تواند به صورت فعال و غیرفعال انجام شود. یک ابزار پویش‌گر غیرفعال برای شبکه‌ی محلی بی‌سیم، ترافیک عبوری در محدوده‌ی پوشش آنتن خود را ضبط می‌کند. اغلب ابزارهای پویش‌گر غیرفعال، مشخصه‌های کلیدی دستگاه‌های شبکه‌ی محلی بی‌سیم یافت شده را ثبت می کنند.

این اطلاعات می توانند برای شناسایی آسیب‌پذیری‌های شبکه‌ی محلی بی‌سیم و دستگاه‌های مخرب به کار گرفته شوند. ابزارهایی که پویش را به طور کاملا منفعل انجام می‌دهند، هیچ‌گونه اطلاعاتی ارسال نمی‌کنند و به این ترتیب، به هیچ وجه بر روی عملیات سایر دستگاه‌های شبکه‌ی محلی بی‌سیم تاثیر نخواهند گذاشت. با عدم ارسال داده‌ها، ابزار پویش‌گر غیرفعال از دید دستگاه‌های مخرب مخفی مانده و احتمال این که این دستگاه‌ها اتصال خود را از شبکه برای شناسایی نشدن قطع کنند، کاهش می‌یابد. همچنین، عملیات پویش می‌تواند به طور فعال انجام شود. به این ترتیب، بر اساس اطلاعات گردآوری شده در مرحله‌ی پویش انفعالی، پویش‌گر فعال سعی می‌کند به دستگاه‌های کشف شده متصل شده و آزمون نفوذپذیری و آسیب‌پذیری را بر روی آن‌ها انجام دهد. در این مرحله بهتر است از ابزارهایی استفاده شود تا محل فیزیکی دستگاه‌های مخرب را شناسایی کند. عملیات پویش فعال می‌تواند برای مقاصد مخرب نیز به کار گرفته شود که تهدیدهایی از قبیل شکستن کلید رمزنگاری، شنود غیرمجاز اطلاعات عبوری از شبکه‌ی محلی بی‌سیم و نفوذ به دستگاه‌های متصل به شبکه‌ی محلی بی‌سیم را در پی خواهد داشت. در ادامه به معرفی ابزارهایی که برای شناسایی، پویش و ضبط بسته ها در شبکه های محلی بی‌سیم به کار گرفته می‌شوند، پرداخته می‌شود.

ابزار Netstumbler

Wireless-Netstumbler آشنایی-با-ابزارهای-امن‌سازی-شبکه‌های-محلی-بی‌سیم-an-introduction-to-secure-local-network-tools,-wireless

Netstumbler یا همان Network Stumbler ابزاری است که برای شناسایی شبکه‌های بی‌سیم با استانداردهای 802.11a، 802.11b و 802.11g استفاده می‌شود. این ابزار تحت سیستم‌های عامل ویندوز 2000 تا XP عمل می‌کند. نسخه‌ی کوچک شده آن با نام MiniStumbler برای تلفن‌های همراه دارای سیستم عامل ویندوز طراحی شده است. این ابزار جزء نخستین و محبوب‌ترین ابزارهای کشف و شناسایی بی‌سیم است که در سال 2004 میلادی توسعه یافت و از سال 2005 به‌روز نشده است. ابزار Netstumbler از مکانیزم پویش فعال استفاده می‌کند و در هر ثانیه یک درخواست بررسی ارسال کرده و پاسخ را گزارش می‌کند. همچنین، این امکان را دارد تا با استفاده از قالب نقشه‌ی Microsoft MapPoint خروجی را بر روی نقشه نمایش دهد. موارد زیر از امکانات این ابزار است :

  • استفاده برای Wardriving
  • تصدیق پیکربندی‌های شبکه
  • کشف نقاط کور با سیگنال ضعیف در شبکه
  • شناسایی دلیل تداخل سیگنال‌های بی‌سیم
  • شناسایی نقاط دسترسی غیرمجاز به صورت غیرخودکار
  • تنظیم آنتن‌های جهت‌دار به منظور دریافت بیشترین پوشش سیگنال

این ابراز واسط گرافیکی قدرتمندی برای مشاهده‌ی قدرت سیگنال و نسبت نویز ارایه می‌دهد که برای یافتن جهت مناسب در آنتن‌های بی‌سیم جهت‌دار بسیار مفید است. از معایب آن می‌توان به به‌روز نبودن و عدم سازگاری با نسخه‌های جدید سیستم عامل ویندوز و همچنین، عدم امکان شناسایی نقاط دسترسی با SSID پنهان نام برد. علاوه بر آن، NetStumbler قادر به تشخیص مکانیزم رمزنگاری نقطه‌ی دسترسی نیست و فقط وجود یا عدم وجود آن را تشخیص می‌دهد. این موارد سبب شده تا امروزه بیشتر از ابزارهای جایگزین NetStumbler مانند inSSIDer استفاده شود.

ابزار inSSIDer

Wireless-inssider آشنایی-با-ابزارهای-امن‌سازی-شبکه‌های-محلی-بی‌سیم-an-introduction-to-secure-local-network-tools,-wireless

inSSIDer یک پویش‌گر بی‌سیم ساده‌ی دیگر است که در سال‌های اخیر به عنوان جایگزین Netstumbler توسط شرکت Metageek توسعه داده شده و برخلاف آن، یک ابزار منبع باز است. این ابزار قابلیت سازگاری با سیستم‌های عامل ویندوز XP، Vista و 7 را در نسخه‌های 32 بیت و 64 بیت داشته و اخیرا نسخه‌ی MAC و آندروید آن نیز توسعه داده شده است. این ابزار اطلاعاتی مشابه NetStumbler را از نقاط دسترسی ارایه می‌دهد، ولی نمایش گرافیکی آن بهتر است. همچنین، برخلاف NetStumbler امکان تعیین دقیق مکانیزم رمزنگاری نقطه‌ی دسترسی را دارد. ویژگی قدرتمند ابزار inSSIDer پشتیبانی از GPS و امکان گرفتن خروجی بر روی Google Earth است. تنها ضعف آن نسبت به NetStumbler عدم وجود امکان محاسبه و نمایش نسبت سیگنال به نویز است.

ابزار Wellenreite

Wireless-Wellenreite آشنایی-با-ابزارهای-امن‌سازی-شبکه‌های-محلی-بی‌سیم-an-introduction-to-secure-local-network-tools,-wireless

Wellenreite یک ابزار کشف و ممیزی امنیت شبکه‌های بی‌سیم است. در واقع می‌توان این ابزار را ساده‌ترین ابزار پویش‌گر بی‌سیم تحت سیستم عامل لینوکس دانست. به این ترتیب که برخلاف سایر ابزارهای تحت این سیستم عامل، نیاز به هیچ‌گونه پیکربندی کارت شبکه پیش از استفاده از این ابزار وجود ندارد. ضمنا، این ابزار با اغلب کارت‌های شبکه سازگار است. بنابراین، Wellenreite برای کاربرانی که دانش چندانی از سیستم عامل لینوکس ندارند، انتخاب مناسبی است. این ابزار قابلیت شناسایی شبکه‌های بی‌سیم BSS/IBSS و ESSID حتی در حالت پنهان و همچنین، قابلیت رمزگشایی و شناسایی کمپانی سازنده آن‌ها را دارد. این ابزار برای کسب اطلاعات بیشتر از شبکه های پویش شده، ترافیک DHCP و ARP را رمزگشایی کرده، فایل‌های رونوشت را با قالب سازگار با Ethereal یا Tcpdump ذخیره می‌کند. با استفاده از ابزارهای مکان‌یاب GPS امکان تعیین موقعیت شبکه‌های پیدا شده نیز وجود دارد.

ابزار Kismet

Wireless-kismet آشنایی-با-ابزارهای-امن‌سازی-شبکه‌های-محلی-بی‌سیم-an-introduction-to-secure-local-network-tools,-wireless

Kismet یک ابزار شناسایی شبکه، شنودگر بسته و سیستم تشخیص نفوذ برای شبکه‌های محلی بی‌سیم رده‌ی 802.11 است . Kismet می‌تواند با هر کارت شبکه‌ی بی‌سیمی که از مد نظارتی خام پشتیبانی می‌کند، کار کرده و ترافیک 802.11a، 802.11b، 802.11g و 801.11n را شنود کند. این ابزار مبتنی بر سیستم عامل لینوکس است ولی با X Mac و BSD نیز سازگار بوده و در شرایطی خاص با کارایی محدود تحت سیستم عامل ویندوز نیز اجرا می‌شود. Kismet یک نرم‌افزار رایگان بوده که تحت گواهی GNU GPL توسعه یافته است.

Kismet از سه مؤلفه‌ی Drone، سرویس‌دهنده و مشتری تشکیل شده است. Drone برای جمع‌آوری بسته‌های شبکه استفاده می‌شود و آن‌ها را به یک سرویس‌دهنده منتقل می‌کند تا در آن‌جا تفسیر شوند. یک سرویس‌دهنده می‌تواند در ارتباط با یک Drone استفاده شود و یا به تنهایی برای تفسیر داده‌های بسته و استنتاج اطلاعات بی‌سیم و سازماندهی آن‌ها استفاده گردد. مشتری با سرویس‌دهنده ارتباط برقرار کرده و اطلاعاتی که سرویس‌دهنده جمع‌آوری کرده است را نمایش می‌دهد. با کمک Kismet می‌توان به مجموع نقاط دسترسی و ماشین‌های میزبان دسترسی داشت و تخطی از سیاست امنیتی در ماشین‌های میزبان و همین‌طور پیکربندی نادرست در نقاط دسترسی را شناسایی کرد. ویژگی‌های این ابزار به طور خلاصه به شرح زیر است :

با وجود قابلیت‌های زیاد، در شنود ترافیک و شناسایی شبکه‌ها به طور غیرفعال عمل می‌کند. بدین معنی که بدون ارسال هیچ بسته‌ی قابل ثبتی قادر است نقاط دسترسی و ایستگاه‌های میزبان متصل به آن‌ها را شناسایی کند.
رایج‌ترین ابزار منبع باز برای پایش ترافیک بی‌سیم
دارای قابلیت‌های تشخیص نفوذ مانند شناسایی ابزارهای پویش‌گر فعال مانند Netstumbler و شناسایی برخی حملات بر روی شبکه‌های بی‌سیم.
قابلیت ثبت بسته‌های شنود شده و ذخیره‌ی آن‌ها در فایل‌هایی با قالب سازگار با Tcpdump، Wireshark یا Airsnort. همچنین، Kismet سرآیندهای PPI را نیز ضبط می‌نماید.
توانایی شناسایی شبکه‌های پیکربندی نشده، شناسایی درخواست‌های شناسایی و تعیین سطح رمزنگاری استفاده شده در نقطه‌ی دسترسی.
پشتیبانی از خصیصه‌ی پرش کانال : به منظور شناسایی تعداد شبکه‌های بیشتر، Kismet از پرش کانال پشتیبانی می‌کند؛ به این معنی که به طور ثابت و غیرترتیبی با روندی که توسط کاربر قابل تعریف است، به تعویض کانال در عملیات پویش می‌پردازد. با اختصاص مقدار اولیه‌ی مناسب، فاصله‌ی بین کانال‌ها زباد بوده و از آن‌جایی که از پویش باند مشترک بین کانال‌های مجاور پرهیز می‌شود، بسته‌های بیشتری ضبظ خواهند شد.
پشتیبانی از ثبت مختصات جغرافیایی شبکه در صورتی که امکان دریافت اطلاعات از سیستم GPS میسر باشد.

ابزارهای تشخیص و جلوگیری از نفوذ بی‌سیم

برای دیدن سایز بزرگ روی عکس کلیک کنید</p>
<p>نام: Wireless-Network_Technet24.jpg<br />
مشاهده: 1<br />
حجم: 38.4 کیلو بایت

یکی از ابزارهای اصلی برای پایش امنیت شبکه‌های بی‌سیم، سیستم‌های تشخیص و جلوگیری از نفوذ بی‌سیم هستند. در این بخش، ابتدا به معرفی اصول و نیازمندی‌های کلی این سیستم‌ها پرداخته می‌شود؛ سپس، چند نمونه ابزار که می‌توانند برای این منظور استفاده شوند معرفی خواهند شد. یک سیستم تشخیص و جلوگیری از نفوذ بی‌سیم دارای حسگرهایی است که در مکان‌هایی معین در داخل تاسیسات سازمان و در محدوده‌ی پوشش شبکه‌ی بی‌سیم قرار می‌گیرند. این حسگرها به پایش و کنترل باندهای فرکانسی و کانال‌های شبکه‌ی محلی بی‌سیم با هدف نمونه‌برداری از ترافیک شبکه می‌پردازند. به این ترتیب، قادر خواهند بود تا حملات بر روی شبکه‌ی محلی بی‌سیم و برخی آسیب‌پذیری‌ها را شناسایی کنند. حسگرهای سیستم تشخیص و جلوگیری از نفوذ بی‌سیم در انواع زیر موجود هستند :

اختصاصی : یک حسگر اختصاصی، وظایف سیستم تشخیص و جلوگیری از نفوذ بی‌سیم را انجام می‌دهد، ولی ترافیک بی‌سیم را از مبدا به مقصد عبور نمی‌دهد. حسگرهای اختصاصی اغلب کاملا منفعل عمل می‌کنند و صرفا به شنود ترافیک پرداخته و آن را مورد تحلیل قرار می‌دهند و یا برای تحلیل به یک سرویس‌دهنده‌ی مدیریتی ارسال می‌کنند. حسگر معمولا به یک شبکه‌ی کابلی متصل است. حسگرهای اختصاصی اغلب به یکی از دو آرایش زیر در محل قرار می‌گیرند :
ثابت: این حسگرها در یک مکان معین قرار می‌گیرند. حسگرهای نوع ثابت اغلب به قابلیت زیرساخت سازمان متولی شبکه برای ارایه‌ی توان الکتریکی مورد نیاز برد شبکه‌ی بی‌سیم، دسترسی به شبکه‌ی کابلی و سایر منابع وابسته‌اند.
متحرک: این حسگرها به گونه‌ای طراحی شده‌اند تا قابل حمل باشند. به این ترتیب، این حسگرها می‌توانند در حال حرکت برای چندین نقطه مورد استفاده قرار گیرند. برای نمونه، مسؤول امنیتی شبکه می‌تواند از یک حسگر متحرک در حالی که در ساختمان محل شبکه قدم می‌زند، استفاده نماید تا نقاط دسترسی دستکاری شده را شناسایی نماید.

ترکیبی : بسیاری از نقاط دسترسی و سوئیچ‌های بی‌سیم، برخی قابلیت‌های سیستم تشخیص و جلوگیری از نفوذ بی‌سیم را نیز به عنوان عملکرد ثانویه ارایه می‌کنند.

در ادامه، به معرفی تعدادی از ابزارهای تجاری تشخیص و جلوگیری از نفوذ بی‌سیم پرداخته می‌شود که از محبوبیت بیشتری برخوردار هستند.

ابزار Motorola Airdefenese

Wireless-motorola-wips-آشنایی-با-ابزارهای-امن‌سازی-شبکه‌های-محلی-بی‌سیم-an-introduction-to-secure-local-network-tools,-wireless

شرکت موتورولا راهبردها و ابزارهای قدرتمندی در زمینه‌ی کنترل و امنیت شبکه‌های بی‌سیم ارایه می کند. یکی از این ابزارها، ابزار ارزیابی آسیب پذیری Airdefense است که متشکل از مجموعه ای از حسگرهای سخت‌افزاری است. این ابزار قابلیت این را دارد که به عنوان یک سیستم جلوگیری از نفوذ بی‌سیم به کار گرفته شود. همچنین، شرکت موتورولا رده ای دیگر از ابزار Airdefense با نام ابزار امنیت بی‌سیم سازمانی Airdefense را نیز توسعه داده است که از مجموعه ای از حسگرهای سخت‌افزاری بی‌سیم تشکیل شده و قابلیت پوشش محدوده‌های وسیعی مانند محوطه های دانشگاهی و سازمان‌های بزرگ را دارا است.

ابزار Airmagnet

Wireless-Airmagnet آشنایی-با-ابزارهای-امن‌سازی-شبکه‌های-محلی-بی‌سیم-an-introduction-to-secure-local-network-tools,-wireless

تحلیل‌گر بی‌سیم Airmagnet یک ابزار با استاندارد صنعتی است که برای رفع مشکل و ممیزی سیار شبکه های محلی بی‌سیم در مقیاس سازمانی استفاده می شود. این ابزار به متخصصین شبکه امکان می دهد تا با شناسایی خودکار تهدیدها و آسیب پذیری‌های شبکه‌های بی‌سیم، بستر شبکه را برای ایستگاه‌های مشتری امن سازند. این ابزار قادر است به آزمون و ارزیابی گذردهی شبکه، مسایل مربوط به قابلیت اتصال، تداخل دستگاه‌ها و مشکلات چندمسیری سیگنال بپردازد.

انواع فوق، از مدل‌های سخت‌افزاری ابزارهای تشخیص و جلوگیری از نفوذ هستند. علاوه بر آن‌ها، محصولات نرم‌افزاری متناظر حسگرهای تشخیص و جلوگیری از نفوذ نیز موجود هستند. سیستم‌های تشخیص و جلوگیری از نفوذ بی‌سیم نرم‌افزاری ممکن است معادل شبیه سازی شده‌ی مدل سخت‌افزاری باشند که در این صورت از کارت بی‌سیم لپ تاب یا دستگاهی که بر روی آن نصب می شوند به همراه یک ابزار نرم‌افزاری، قابلیت‌های تشخیص و جلوگیری از نفوذ را ارائه می دهند. این سیستم ها می‌توانند مبتنی بر میزبان عمل کرده، بر روی دستگاه‌های مشتریان شبکه‌ی محلی بی‌سیم نصب شوند. حسگرهای نرم‌افزاری مبتنی بر میزبان، حملات در محدوده‌ی ماشین میزبان مورد نظر و آسیب‌پذیری‌های آن را شناسایی کرده و اطلاعات مربوط به آن‌ها را به سرویس‌دهنده های تشخیص و جلوگیری از نفوذ ارسال می‌کند. همچنین، این حسگرهای نرم‌افزاری ممکن است قابلیت اعمال سیاست امنیتی شبکه‌ی محلی بی‌سیم بر روی دستگاه مشتری را نیز داشته باشند. ابزار Kismet که در قسمت پویش‌گر ها معرفی گردید، قابلیت برپایی سیستم تشخیص نفوذ را نیز دارد.

برای نصب و راه اندازی چنین ابزارهایی می‌توان از توسعه های مختلف سیستم عامل لینوکس مانند BackTrack یا Fedora استفاده کرد. بسیاری از ابزارهای نفوذ و ارزیابی امنیتی بی‌سیم به طور پیش فرض در BackTrack نصب شده‌اند؛ همین‌طور، تنظیمات اولیه‌ی کارت‌های بی‌سیم نیز از پیش صورت گرفته است. BackTrack قابلیت نصب به صورت قابل حمل بر روی دیسک‌های جانبی یا USB را داشته و ابزارهای موجود در آن پس از نصب، آماده‌ی کار هستند.
با این حال برای عملیات آزمون نفوذپذیری و ممیزی شبکه‌های بی‌سیم می‌توان از توسعه های دیگر سیستم عامل لینوکس استفاده کرده و چارچوب آزمون را به دلخواه تنظیم نمود. با وجود این که در انتخاب این رویکرد مزایایی وجود دارد، انجام این روش مستلزم داشتن دانش پیشرفته در سیستم عامل لینوکس است و تنها برای کاربران حرفه ای توصیه می‌شود. برای برپایی محیط آزمون با پیکربندی دلخواه، سیستم عامل لینوکس Fedora توصیه می شود.
نتیجه‌گیری

در این مقاله، فهرستی جامع از ابزارهای امن‌سازی شبکه‌های محلی بی‌سیم به تفکیک کاربرد ذکر گردید. یک ابزار ممکن است قابلیت کار بر روی سیستم عامل ویندوز، لینوکس یا هر دو را داشته باشد. ابزارهای مبتنی بر سیستم عامل لینوکس رایگان بوده و غالبا به صورت منبع باز توسعه داده می‌شوند. با این حال، ابزارهای تجاری غالبا تحت ویندوز ارائه می شوند و از واسط گرافیکی کاربر قدرتمندی برخوردار هستند. در مجموع می‌توان ابزار Kismet را مشهورترین و پرکاربردترین ابزار امن‌سازی شبکه های محلی بی‌سیم دانست که به طور رایگان در دسترس است. این ابزار تحت سیستم عامل لینوکس عمل کرده و قابلیت های بسیار متنوعی ارایه می‌کند. در قسمت بعدی این مقاله به معرفی دسته ی دیگری از ابزارهای بی‌سیم که برای شناسایی آسیب پذیری‌ها و آزمون نفوذپذیری بر روی شبکه های محلی بی‌سیم به کار گرفته می شوند، پرداخته خواهد شد.