Wifi attacks
- 1.
ﻣﺮوري اﺑﺘﺪاﻳﻲ ﺑﺮ ﺣﻤﻼت راﻳﺞ ﻋﻠﻴﻪ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ
ﻗﺴﻤﺖ اول : ﺣﻤﻼت ﻋﻠﻴﻪ ﭘﺮوﺗﻜﻞ ﻫﺎي اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ
ﺳ ﻴ ﺪ ﺣﻤ ﻴ ﺪ ﻛﺸﻔ ﻲ
Hamid@OISSG.org
ﻣﻬﺮ ﻣﺎه 8831
ﻧﮕﺎرش 1.1
- 2. ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ
ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ :
ﻣﻘﺪﻣﻪ: .............................................................................................................................................................. 3
ﻣﻘﺪﻣﺎت ﺣﻤﻠﻪ ..................................................................................................................................................... 5
ﺳﺨﺖ اﻓﺰارﻫﺎ و ﺑﺴﺘﺮ ﻣﻮرد ﻧﻴﺎز: ............................................................................................................................. 5
)ﻛﺎرت ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ( : .................................................................................................................................... 5
)آﻧﺘﻦ ﻣﻨﺎﺳﺐ( : ............................................................................................................................................ 7
)ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ و دراﻳﻮر ﻣﻨﺎﺳﺐ( : ....................................................................................................................... 8
ﺷﻨﻮد ) (Sniffﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ: ........................................................................................................................... 9
روش ﻫﺎ واﺑﺰارﻫﺎي ﺷﻨﺎﺳﺎﻳﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ: ......................................................................................................... 31
روش اول) 13 ...................................................................................................... (SSID Broadcast Discovery
روش دوم ) 14 ......................................................................................................... (802.11 Traffic Analysis
ﺑﺮرﺳﻲ ﻧﺮم اﻓﺰار 17 ............................................................................................................................ : Kismet
ﺑﺮرﺳﻲ ﺑﺴﺘﻪ ﻧﺮم اﻓﺰارﻫﺎي 19 ........................................................................................................ : Aircrack‐NG
20 .......................................................................................................................... :Packet Injection Test
ﺑﺮرﺳﻲ ﺣﻤﻼت ﻋﻠﻴﻪ ﭘﺮوﺗﻜﻞ ﻫﺎي اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ .............................................................................................. 12
ﺣﻤﻼت ﺳﻨﺘﻲ ﺑﻪ 21 ................................................................................................................................. : WEP
ﻣﻜﺎﻧﻴﺰم ﻛﺎري 22 .................................................................................................................................. : WEP
ﻣﺸﻜﻞ 23 .......................................................................................................................................... : WEP
ﺣﻤﻼت Brute‐force/Dictionaryﻋﻠﻴﻪ 23 ............................................................................................. : WEP
ﺣﻤﻼت ﭘﻴﺸﺮﻓﺘﻪ ﺑﻪ 24 ............................................................................................................................... : WEP
25 ................................................................................................................ : KoreK (Chop‐Chop) Attack
29 ....................................................................................................................... : Fragmentation Attack
31 ............................................................................................................... : ARP Request Replay Attack
32 .............................................................................................................................. : Caffe‐latte Attack
32 ....................................................................................................................................... : Cfrag Attack
2 http://hkashfi.blogspot.com
- 3. ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ
33 ......................................................................................................................................... :PTW Attack
ﺟﻤﻊ ﺑﻨﺪي : ............................................................................................................................................. 33
ﺳﻨﺎرﻳﻮ ﺣﻤﻠﻪ ﺑﻪ اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﻫﺎي داراي ﻛﻼﻳﻨﺖ : ............................................................................................... 33
ﺳﻨﺎرﻳﻮ ﺣﻤﻠﻪ ﺑﻪ ﻳﻚ اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﺑﺪون ﻛﻼﻳﻨﺖ : ................................................................................................. 43
ﺣﻤﻼت ﺳﻨﺘﻲ ﺑﻪ 2 36 ....................................................................................................................... :WPA/WPA
ﻣﻜﺎﻧﻴﺰم ﻛﺎري 36 .................................................................................................................................. WPA
:
ﺣﻤﻼت Dictionaryﻋﻠﻴﻪ 2/ 38 .............................................................................................................. : WPA
ﺣﻤﻼت Pre‐Computedﻋﻠﻴﻪ 2/ 42 ....................................................................................................... WPA
:
ﺣﻤﻼت ﭘﻴﺸﺮﻓﺘﻪ ﺑﻪ 44 ............................................................................................................................... : WPA
45 ........................................................................................................................... : Tews & Beck Attack
بھبود حمله 49 .................................................................................................................. :(1) Tews & Beck
ﺑﻬﺒﻮد ﺣﻤﻠﻪ 49 .................................................................................................................. : (2) Tews & Beck
ﺳﺨﻦ ﭘﺎﻳﺎﻧﻲ : ............................................................................................................................................ 05
ﻣﻘﺪﻣﻪ:
ﺳﺎﻟﻬﺎ از زﻣﺎن ﻫﻤﻪ ﮔﻴﺮ ﺷﺪن و ﻋﻤﻮﻣﻴﺖ ﭘﻴﺪا ﻛﺮدن اﺳﺘﻔﺎده از ﺗﻜﻨﻮﻟﻮژي ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﺴﻢ در ﺳﻄﺢ ﻛﺎرﺑﺮان ﮔﺬﺷﺘﻪ اﺳﺖ و از آن زﻣﺎن ﻧﻴﺰ
ده ﻫﺎ ﺗﻜﻨﻴﻚ و روش ﺣﻤﻠﻪ ﺑﻪ ﺳﻄﻮح و ﺑﺨﺶ ﻫﺎي ﻣﺨﺘﻠﻒ اﻳﻦ ﺗﻜﻨﻮﻟﻮژي ﺑﺼﻮرت ﻋﻤﻮﻣﻲ ﻣﻨﺘﺸﺮ ﺷﺪه اﺳﺖ. ﻫﺪف اﻏﻠﺐ اﻳﻦ ﺣﻤﻼت و ﺗﻜﻨﻴﻚ
ﻫﺎ در ﻧﻬﺎﻳﺖ اﻓﺸﺎي اﻃﻼﻋﺎت و ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ و ﻳﺎ ﺣﺼﻮل دﺳﺘﺮﺳﻲ ﻏﻴﺮ ﻣﺠﺎز ﺑﻪ ﺷﺒﻜﻪ ﻫﺎي ﺣﻔﺎﻇﺖ ﺷﺪه، ﺑﻪ ﻫﺮ ﻣﻨﻈﻮر ﻣﻲ ﺑﺎﺷﺪ. ﺟﺎﻟﺐ
اﻳﻨﺠﺎﺳﺖ ﻛﻪ ﺑﺎ ﮔﺬﺷﺖ ﻣﺪت زﻣﺎن ﺑﺴﻴﺎر ﻃﻮﻻﻧﻲ از اوﻟﻴﻦ ﺗﺤﻘﻴﻘﺎت آﻛﺎدﻣﻴﻚ در اﻳﻦ زﻣﻴﻨﻪ و ﺗﻜﻤﻴﻞ و ﭘﻴﺎده ﺳﺎزي ﻋﻤﻠﻲ ﺣﻤﻼت ﻛﺸﻒ ﺷﺪه، و
اﻓﺰاﻳﺶ ﭼﺸﻤﮕﻴﺮ ﺳﻄﺢ آﮔﺎﻫﻲ ﻛﺎرﺑﺮان در ﺧﺼﻮص ﺗﻬﺪﻳﺪات ﻣﻮﺟﻮد ﻋﻠﻴﻪ اﻳﻦ ﺑﺴﺘﺮ ﻫﻨﻮز ﻫﻢ ﺷﺒﻜﻪ ﻫﺎي راه اﻧﺪازي ﺷﺪه ﺑﺼﻮرت ﻧﺎ اﻣﻦ ﺑﺮ ﺑﺴﺘﺮ
3 http://hkashfi.blogspot.com
- 4. ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ
ﺑﻴﺴﻴﻢ ﺑﻪ وﻓﻮر ﻣﺸﺎﻫﺪه ﺷﺪه و ﻫﻨﻮز ﻫﻢ ﺣﻠﻘﻪ ﺷﻜﺴﺘﻪ ﺷﺪه از زﻧﺠﻴﺮه اﻣﻨﻴﺖ در ﺑﺴﻴﺎري از ﺳﺎزﻣﺎن ﻫﺎ و ارﮔﺎن ﻫﺎي ﺧﺼﻮﺻﻲ و دوﻟﺘﻲ داراي
اﻃﻼﻋﺎت ﺣﺴﺎس ﻛﻪ ﻣﻮرد ﻧﻔﻮذ ﻗﺮار ﻣﻴﮕﻴﺮﻧﺪ، ﺑﺴﺘﺮ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﻣﻲ ﺑﺎﺷﺪ. اﻳﻦ ﻣﻮرد ﺑﺨﺼﻮص در ﻛﺸﻮر ﻣﺎ ﻧﻤﻮد ﺑﺴﻴﺎر ﺑﻴﺸﺘﺮي داﺷﺘﻪ و ﻗﺎﺑﻞ
ﻟﻤﺲ ﺗﺮ اﺳﺖ، ﺑﻄﻮري ﻛﻪ ﺗﺠﺮﺑﻪ ﺷﺨﺼﻲ ﻧﻮﻳﺴﻨﺪه در ﺳﺎل ﻫﺎي اﺧﻴﺮ ﻧﺸﺎن داده ﻛﻪ ﺑﺴﻴﺎري از درﻳﺎﻓﺖ ﻛﻨﻨﺪه ﮔﺎن ﺳﺮوﻳﺲ ﻫﺎي اﻣﻨﻴﺘﻲ ﻛﻪ
اﺗﻔﺎﻗ Ĥاﻫﻤﻴﺖ زﻳﺎدي ﻧﻴﺰ ﺑﻪ ﻣﻮﺿﻮع ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﻪ ﺷﺒﻜﻪ داده و ﻫﺰﻳﻨﻪ ﻫﺎي ﮔﺰاﻓﻲ ﺑﺮاي ﺳﺮوﻳﺲ ﻫﺎ، ﻧﺮم اﻓﺰارﻫﺎ و ﺳﺨﺖ اﻓﺰارﻫﺎي اﻣﻨﻴﺘﻲ
ﭘﺮداﺧﺖ ﻣﻲ ﻛﻨﻨﺪ، ﻋﻠﻲ رﻏﻢ آﮔﺎﻫﻲ از ﺧﻄﺮات ﻫﻨﻮز ﻫﻢ ﻧﺴﺒﺖ ﺑﻪ ﺗﻬﺪﻳﺪات ﻣﻮﺟﻮد ﻋﻠﻴﻪ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﺑﺴﻴﺎر آﺳﻴﺐ ﭘﺬﻳﺮ ﻫﺴﺘﻨﺪ.
ﺗﺤﻘﻴﻘﺎت در ﺧﺼﻮص ﺷﻨﺎﺳﺎﻳﻲ ﻧﻘﺎط ﺿﻌﻒ و روش ﻫﺎي ﺣﻤﻠﻪ ﺑﻪ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻛﻤﺎﻛﺎن اداﻣﻪ داﺷﺘﻪ و ﻫﻤﻮاره ﺷﺎﻫﺪ اﻳﻦ ﻣﻮﺿﻮع ﻫﺴﺘﻴﻢ ﻛﻪ
ﺑﺎ ﻣﻌﺮﻓﻲ ﻳﻚ ﺗﻜﻨﻮﻟﻮژي و ﭘﺮوﺗﻜﻞ اﻣﻨﻴﺘﻲ ﺟﺪﻳﺪ ﺑﺮاي اﻳﻦ ﺑﺴﺘﺮ ﻛﻪ در ﭘﻲ ﺗﺤﻘﻴﻘﺎت آﻛﺎدﻣﻴﻚ ﻣﺮﺑﻮط ﺑﻪ ﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ ﺗﻜﻨﻮﻟﻮژي ﻫﺎي ﻗﺪﻳﻤﻲ
ﺗﺮ ﺑﻮده، روش ﻫﺎي ﻋﻤﻠﻲ ) (Practicalاﺳﺘﻔﺎده از اﻳﻦ ﺿﻌﻒ ﻫﺎي اﻣﻨﻴﺘﻲ ﻧﻴﺰ ﺑﺎ ﻳﻚ ﻓﺎﺻﻠﻪ زﻣﺎﻧﻲ ﻛﺸﻒ و ﭘﻴﺎده ﺳﺎزي ﺷﺪه و در ﻗﺎﻟﺐ ﻛﺪ ﻫﺎ و
اﺑﺰارﻫﺎﻳﻲ ﻣﻨﺘﺸﺮ ﻣﻴﮕﺮدﻧﺪ.
در ﻳﻚ ﺑﺮرﺳﻲ ﻓﻨﻲ-آﻣﺎري ﻛﻪ ﺑﺼﻮرت ﺗﺤﻘﻴﻖ ﻣﻴﺪاﻧﻲ در ﺳﺎل 7831 در ﺳﻄﺢ ﺷﻬﺮ ﺗﻬﺮان ﺑﺎﻧﺠﺎم رﺳﻴﺪه ﻣﺸﺨﺺ ﺷﺪ ﻛﻪ از ﻣﺠﻤﻮع ﺣﺪود
0005 ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻓﻌﺎل ﺷﻨﺎﺳﺎﻳﻲ ﺷﺪه در دوره ﺑﺮرﺳﻲ، 34% از ﺷﺒﻜﻪ ﻫﺎ ﺑﺼﻮرت ﻛﺎﻣﻶ ﻧﺎ اﻣﻦ )ﻋﺪم اﺳﺘﻔﺎده از ﻫﺮﮔﻮﻧﻪ رﻣﺰﻧﮕﺎري در
ﺑﺴﺘﺮ ﺷﺒﻜﻪ( راه اﻧﺪازي ﺷﺪه و از ﻣﺠﻤﻮع ﺷﺒﻜﻪ ﻫﺎﻳﻲ ﻛﻪ از روش ﻫﺎي رﻣﺰﻧﮕﺎري اﺳﺘﺎﻧﺪارد ﺑﺴﺘﺮ اﺳﺘﻔﺎده ﻛﺮده ﺑﻮدﻧﺪ ﻧﻴﺰ، 24% از ﺷﺒﻜﻪ ﻫﺎ از
ﭘﺮوﺗﻜﻞ ﻫﺎﻳﻲ اﺳﺘﻔﺎده ﻛﺮده اﻧﺪ ﻛﻪ از ﻧﻈﺮ اﻣﻨﻴﺘﻲ ﻣﻨﺴﻮخ ﺷﺪه و ﺑﺮاﺣﺘﻲ ﻣﻮرد ﺣﻤﻠﻪ واﻗﻊ ﻣﻲ ﺷﻮﻧﺪ. ﭘﺲ در ﻣﺠﻤﻮع در ﺣﺪود 58% از ﺷﺒﻜﻪ
ﻫﺎي ﺷﻨﺎﺳﺎﻳﻲ ﺷﺪه در آن دوره ﺑﺮرﺳﻲ ﻧﺴﺒﺖ ﺑﻪ ﺗﻬﺪﻳﺪات اﻣﻨﻴﺘﻲ ﺳﻄﺢ ﭘﺎﻳﻴﻦ )از ﻧﻈﺮ داﻧﺶ ﻓﻨﻲ ﻣﻮرد ﻧﻴﺎز ﺑﺮاي ﺣﻤﻠﻪ( آﺳﻴﺐ ﭘﺬﻳﺮ ﺑﻮدﻧﺪ و
ﺗﻨﻬﺎ 51% از ﻛﻞ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﺷﻨﺎﺳﺎﻳﻲ ﺷﺪه از ﭘﺮوﺗﻜﻞ ﻫﺎي اﻣﻨﻴﺘﻲ در ﺳﻄﺢ ﻗﺎﺑﻞ ﻗﺒﻮل )در زﻣﺎن اﻧﺠﺎم ﺑﺮرﺳﻲ( اﺳﺘﻔﺎده ﻛﺮده اﻧﺪ ! اﻳﻦ
آﻣﺎر ﺧﻮد ﺑﻪ ﺗﻨﻬﺎﻳﻲ ﮔﻮﻳﺎي وﺿﻌﻴﺖ ﻣﻮﺟﻮد و ﻟﺰوم ﺗﻮﺟﻪ ﺑﻴﺸﺘﺮ ﺑﻪ اﻳﻦ ﻣﻘﻮﻟﻪ اﺳﺖ. ﻧﺘﺎﻳﺞ و ﺟﺰﺋﻴﺎت ﻛﺎﻣﻞ ﺑﺮرﺳﻲ ﻣﺬﻛﻮر ﺑﺼﻮرت ﻋﻤﻮﻣﻲ ﻣﻨﺘﺸﺮ
ﻧﺸﺪه و در اﺧﺘﻴﺎر ﻋﻤﻮم ﻗﺮار ﻧﺨﻮاﻫﺪ ﮔﺮﻓﺖ.
ﻭﺿﻌﻴﺖ ﺍﻣﻨﻴﺘﯽ ﺷﺒﮑﻪ ﻫﺎﯼ ﺑﻴﺴﻴﻢ ﺩﺭ ﺷﻬﺮ ﺗﻬﺮﺍﻥ )7831(
%24
No Encryption
WEP
%34 %41 WPA
%1
2WPA
در اﻳﻦ ﻣﻘﺎﻟﻪ ﺳﻌﻲ ﺷﺪه اﺳﺖ ﺗﺎ ﺑﺎ ﻣﺮوري ﺑﺮ روش ﻫﺎي ﻋﻤﻮﻣﻲ ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺑﺮاي ﺣﻤﻠﻪ ﺑﻪ ﺑﺴﺘﺮﻫﺎي ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ، ﺿﻤﻦ آﮔﺎه ﻛﺮدن ﺧﻮاﻧﻨﺪه
از ﺗﻬﺪﻳﺪات ﻣﻮﺟﻮد و ﺑﺮﻃﺮف ﻛﺮدن ﺑﺮﺧﻲ از ذﻫﻨﻴﺖ ﻫﺎي اﺷﺘﺒﺎه ﻛﻪ در ﺧﺼﻮص اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ وﺟﻮد دارد، وي را ﺑﺎ ﺑﻪ روش ﻫﺎ،
ﺗﻜﻨﻴﻚ ﻫﺎ و اﺑﺰارﻫﺎي اوﻟﻴﻪ ارزﻳﺎﺑﻲ اﻣﻨﻴﺘﻲ ﻳﻚ ﺷﺒﻜﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﻜﻨﻮﻟﻮژي ﺑﻴﺴﻴﻢ آﺷﻨﺎ ﺳﺎزد. اﻳﻦ ﻣﻘﺎﻟﻪ ﺑﻪ ﻫﻴﭻ ﻋﻨﻮان ﻳﻚ ﻣﻨﺒﻊ و ﻣﺠﻤﻮﻋﻪ ﻛﺎﻣﻞ
4 http://hkashfi.blogspot.com
- 5. ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ
و ﻳﺎ ﭘﻴﺸﺮﻓﺘﻪ از اﻳﻦ اﻃﻼﻋﺎت ﻧﺒﻮده و ﺗﺸﺮﻳﺢ ﻛﺎﻣﻞ اﻳﻦ ﻣﺒﺤﺚ ﺧﺎرج از ﺣﻮﺻﻠﻪ آن ﻣﻲ ﺑﺎﺷﺪ. ﺳﻌﻲ ﻧﻮﻳﺴﻨﺪه ﺑﺮ اﻳﻦ ﺑﻮده اﺳﺖ ﺗﺎ ﺑﺎ ﮔﺮدآوري ﻣﻨﺎﺑﻊ
و ﻣﻄﺎﻟﺐ ﻣﺨﺘﻠﻒ در اﻳﻦ ﻣﻘﺎﻟﻪ، ﻧﻘﻄﻪ ﺷﺮوﻋﻲ را ﺑﺮاي آﻏﺎز ﺗﺤﻘﻴﻘﺎت و ﻓﺮاﮔﻴﺮي ﺟﺰﺋﻴﺎت ﺑﻴﺸﺘﺮ در اﺧﺘﻴﺎر ﺧﻮاﻧﻨﺪه ﻗﺮار دﻫﺪ. ﻻزم ﺑﻪ ذﻛﺮ ﻣﻲ ﺑﺎﺷﺪ
ﻛﻪ ﻓﺮض ﻧﻮﻳﺴﻨﺪه ﺑﺮ اﻳﻦ ﺑﻮده ﻛﻪ ﻣﺨﺎﻃﺐ ﻣﻘﺎﻟﻪ آﺷﻨﺎﻳﻲ اوﻟﻴﻪ و ﻛﺎﻓﻲ ﺑﺎ ﺗﻜﻨﻮﻟﻮژي ﻫﺎ, ﭘﺮوﺗﻜﻞ ﻫﺎ و اﺻﻄﻼﺣﺎت ﻣﻮرد اﺳﺘﻔﺎده در ﺷﺒﻜﻪ ﻫﺎي
ﺑﻴﺴﻴﻢ داﺷﺘﻪ و دﻳﺪ اوﻟﻴﻪ اﻳﻲ در ﻣﻮرد ﻣﺴﺎﺋﻞ ﭘﺎﻳﻪ ﺷﺒﻜﻪ و ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ, اﻣﻨﻴﺖ آﻧﻬﺎ و رﻣﺰﻧﮕﺎري دارد.
ﻣﻘﺪﻣﺎت ﺣﻤﻠﻪ
ﺳﺨﺖ اﻓﺰارﻫﺎ و ﺑﺴﺘﺮ ﻣﻮرد ﻧﻴﺎز:
اوﻟﻴﻦ ﻗﺪم ﺑﺮاي ارزﻳﺎﺑﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻓﺮاﻫﻢ ﻛﺮدن ﺑﺴﺘﺮﻫﺎي ﺳﺨﺖ اﻓﺰاري ﻣﻮرد ﻧﻴﺎز ﻣﻲ ﺑﺎﺷﺪ. اﻧﺘﺨﺎب و اﺳﺘﻔﺎده از ﺳﺨﺖ اﻓﺰارﻫﺎي ﻣﻨﺎﺳﺐ
و ﺻﺤﻴﺢ از اﻳﻦ ﺟﻬﺖ داراي اﻫﻤﻴﺖ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ در ﺑﺴﻴﺎري از ﺣﻤﻼت ﻛﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﻧﺮم اﻓﺰارﻫﺎي ﺧﺎص ﻣﻨﺘﺸﺮ ﺷﺪه ﻣﻲ ﺑﺎﺷﻨﺪ، ﭘﺸﺘﻴﺒﺎﻧﻲ از
ﺳﺨﺖ اﻓﺰارﻫﺎي ﻣﺨﺘﻠﻒ ﻣﺤﺪود ﺑﻮده و اﮔﺮﭼﻪ ﭘﺮوژﻫﺎي ﻛﺪ ﺑﺎز ) (Open Sourceﻣﺘﻌﺪدي ﺑﺮاي ﭘﺸﺘﻴﺒﺎﻧﻲ از ﺳﺨﺖ اﻓﺰارﻫﺎي ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ
وﺟﻮد دارﻧﺪ اﻣﺎ ﻫﻨﻮز ﻫﻢ اﻧﺘﺨﺎب ﭘﻠﺘﻔﻮرم ﻣﻮرد اﺳﺘﻔﺎده و ﺳﺨﺖ اﻓﺰارﻫﺎي ﭘﺸﺘﻴﺒﺎﻧﻲ ﺷﺪه ﺑﺪﻟﻴﻞ ﻣﺤﺪودﻳﺖ در اﺳﺘﻔﺎده از Device‐Driverﻫﺎي
ﺧﺎص ﻣﺸﻜﻞ ﺑﺴﻴﺎري از اﻓﺮادي اﺳﺖ ﻛﻪ ﺑﺪون ﺗﺠﺮﺑﻪ ﻗﺒﻠﻲ اﻗﺪام ﺑﻪ ﺷﺮوع ﻳﺎدﮔﻴﺮي ﻣﻄﺎﻟﺐ در اﻳﻦ زﻣﻴﻨﻪ ﻣﻲ ﻛﻨﻨﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﭘﻴﺶ از اﻳﻦ از
ﻛﺎرت ﺧﻮد در ﻣﺤﻴﻂ ﻟﻴﻨﻮﻛﺲ اﺳﺘﻔﺎده ﻛﺮده و ﺑﺎ ﻣﻮﻓﻘﻴﺖ ﻛﺎرت و اﺑﺰارﻫﺎي راﻳﺞ ارزﻳﺎﺑﻲ اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ را راه اﻧﺪازي ﻛﺮده و از آﻧﻬﺎ ﺑﺮاي
اﺗﺼﺎل ﺑﻪ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ اﺳﺘﻔﺎده ﻛﺮده اﻳﺪ ﻣﻲ ﺗﻮاﻧﻴﺪ ﺑﺨﺶ اول اﻳﻦ ﻣﻘﺎﻟﻪ را ﻧﺎدﻳﺪه ﺑﮕﻴﺮﻳﺪ.
)ﻛﺎرت ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ( : اوﻟﻴﻦ آﻳﺘﻢ از ﺳﺨﺖ اﻓﺰارﻫﺎي ﻣﻮرد ﻧﻴﺎز، ﻳﻚ ﻛﺎرت ﻣﻨﺎﺳﺐ ﺑﺮاي درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻣﻲ ﺑﺎﺷﺪ. ﻓﺮاﮔﻴﺮ
ﺷﺪن اﺳﺘﻔﺎده از ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﻗﺎﺑﻞ ﺣﻤﻞ در ﺑﺴﻴﺎري از ﻣﻮارد اﻳﻦ ﻧﻴﺎز اوﻟﻴﻪ را رﻓﻊ ﻛﺮده اﺳﺖ ﺑﻄﻮري ﻛﻪ ﻋﻤﻮﻣ Ĥﻛﺎرت ﻫﺎي ﻧﺼﺐ ﺷﺪه ﺑﺮروي
ﻧﻮت ﺑﻮك ﻫﺎي ﻣﻮﺟﻮد در ﺑﺎزار ﻣﺒﺘﻨﻲ ﺑﺮ ﭼﻴﭗ ﺳﺖ ﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺟﻮاﺑﮕﻮي ﻧﻴﺎزﻫﺎي اوﻟﻴﻪ ﻣﺎ ﻣﻲ ﺑﺎﺷﻨﺪ. اﮔﺮﭼﻪ ﻛﺎرت ﻫﺎي ﺗﻌﺒﻴﻪ ﺷﺪه در ﻧﻮت
ﺑﻮك ﻫﺎ )ﻛﻪ ﺑﺮ روي اﺳﻼت ﻫﺎي (Mini‐pci / Micro‐pciﺳﻴﺴﺘﻢ ﻧﺼﺐ ﺷﺪه در ﻣﻮارد و اﺳﺘﻔﺎده اوﻟﻴﻪ ﻛﺎرآﻣﺪ ﺑﻮده و ﺑﻪ ﺷﻤﺎ اﺟﺎزه اﺳﺘﻔﺎده
از ﺑﺴﻴﺎري از اﺑﺰارﻫﺎ را ﻣﻲ دﻫﻨﺪ، اﻣﺎ در ﺷﺮاﻳﻂ واﻗﻌﻲ ﺣﻤﻼت و اﺳﺘﻔﺎده ﺣﺮﻓﻪ اﻳﻲ ﺑﺴﻴﺎري از اﻳﻦ ﻛﺎرت ﻫﺎي داﺧﻠﻲ ﻣﺤﺪودﻳﺖ ﻫﺎ و ﻣﺸﻜﻼت
زﻳﺎدي را ﺳﺒﺐ ﺧﻮاﻫﻨﺪ ﺷﺪ. اوﻟﻴﻦ ﻧﻜﺘﻪ ﻣﻨﻔﻲ در اﺳﺘﻔﺎده از ﻛﺎرت ﻫﺎي ﺗﻌﺒﻴﻪ ﺷﺪه در ﻧﻮت ﺑﻮك ﻫﺎ ﺿﻌﻒ آﻧﻬﺎ در درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﻣﻲ ﺑﺎﺷﻨﺪ،
ﺑﻄﻮري ﻛﻪ در ﺷﺮاﻳﻂ واﻗﻌﻲ ﻳﻚ ﺣﻤﻠﻪ در ﻣﺤﻴﻂ ﺧﺎرج از آزﻣﺎﻳﺸﮕﺎه ﻣﻴﺰان ﺳﻴﮕﻨﺎل درﻳﺎﻓﺘﻲ ﺑﻪ اﻧﺪازه ﻛﺎﻓﻲ ﻗﻮي ﻧﺒﻮده و ﺷﻤﺎ را ﻣﻠﺰم ﺑﻪ ﻗﺮار
ﮔﺮﻓﺘﻦ در ﻳﻚ ﻣﺤﺪوده ﻓﻴﺰﻳﻜﻲ ﺑﺴﻴﺎر ﻧﺰدﻳﻚ ﺑﻪ ﺷﺒﻜﻪ ﻫﺪف ﻣﻲ ﻧﻤﺎﻳﺪ ﻛﻪ در ﺑﺴﻴﺎري از ﻣﻮارد اﻣﻜﺎﻧﭙﺬﻳﺮ ﻧﻴﺴﺖ. ﻋﻠﺖ اﻳﻦ ﺿﻌﻒ در اﻏﻠﺐ ﻣﻮارد
ﺿﻌﻒ ﺧﻮد ﻛﺎرت ﺑﻴﺴﻴﻢ و ﻳﺎ ﺑﺮﻧﺪ آن ﻛﺎرت ﻧﻴﺴﺖ. ﺗﻤﺎﻣﻲ ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﻋﺮﺿﻪ ﺷﺪه در ﺑﺎزار در ﻫﺮ ﺷﻜﻠﻲ، ﻣﻲ ﺑﺎﻳﺴﺖ از ﻳﻚ اﺳﺘﺎﻧﺪارد
ﻣﺸﺨﺺ ﺑﺮاي ﺣﺪاﻗﻞ و ﺣﺪاﻛﺜﺮ ﻣﻴﺰان ﺗﻮان ﺗﻮﻟﻴﺪي ﭘﻴﺮوي ﻛﻨﻨﺪ. ﺑﻄﻮر ﻣﺜﺎل اﻛﺜﺮ ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﻧﺼﺐ ﺷﺪه ﺑﺮ روي ﻧﻮت ﺑﻮك ﻫﺎ داراي ﺗﻮان
ﺧﺮوﺟﻲ ﺑﻴﻦ 05 ﺗﺎ 002 ﻣﻴﻠﻲ وات ﻣﻲ ﺑﺎﺷﻨﺪ. اﻟﺒﺘﻪ در ﺻﻮرت ﺗﻤﺎﻳﻞ ﺷﻤﺎ ﺑﻪ ﺧﺮﻳﺪ ﻛﺎرت ﻫﺎي Mini‐PCIﻣﺪل ﻫﺎﻳﻲ ﺑﺎ ﺗﻮان ﺧﺮوﺟﻲ ﺑﺴﻴﺎر
ﺑﺎﻻﺗﺮ ﻣﺎﻧﻨﺪ 003 ,004 ,006 و ﺣﺘﻲ 0001 ﻣﻴﻠﻲ وات ﻧﻴﺰ در دﺳﺘﺮس ﻫﺴﺘﻨﺪ. در ﻣﻮرد ﻛﺎرت ﻫﺎي PCMCIAﺑﺎ ﻛﻴﻔﻴﺖ ﻧﻴﺰ ﺗﻮان ﺧﺮوﺟﻲ
ﻋﻤﻮﻣ Ĥﺑﻴﻦ 003 ﺗﺎ 005 ﻣﻴﻠﻲ وات اﺳﺖ. ﺣﺘﻲ ﺗﻮان 001~002 ﻣﻴﻠﻲ وات ﻧﻴﺰ در ﺑﺴﻴﺎري از ﻣﻮارد و در ﺻﻮرت ﺑﺮﻗﺮار ﺑﻮدن ﺳﺎﻳﺮ ﻧﻴﺎزﻣﻨﺪي ﻫﺎ
ﻛﺎﻓﻲ اﺳﺖ, اﻣﺎ اﺷﻜﺎل ﻛﺎر در ﺟﺎي دﻳﮕﺮﻳﺴﺖ. ﻣﺸﻜﻞ اﺻﻠﻲ ﻛﺎرت ﻫﺎي داﺧﻠﻲ ﻧﻮت ﺑﻮك ﻫﺎ ﻋﺪم وﺟﻮد آﻧﺘﻦ ﻣﻨﺎﺳﺐ و ﻗﻮي ﺗﻌﺒﻴﻪ ﺷﺪه در
ﺳﻴﺴﺘﻢ اﺳﺖ. در ﺑﻬﺘﺮﻳﻦ ﺣﺎﻟﺖ ﻧﻮت ﺑﻮك ﺷﻤﺎ ﻣﻤﻜﻦ اﺳﺖ ﻣﺠﻬﺰ ﺑﻪ ﻳﻚ آﻧﺘﻦ ﺧﺎرﺟﻲ ﺑﺎ ﮔﻴﺮﻧﺪﮔﻲ 3 ﺗﺎ 4 دﺳﻲ ﺑﻞ ﺑﺎﺷﺪ ﻛﻪ اﻳﻦ ﻣﻴﺰان در ﻣﻮرد
آﻧﺘﻦ ﻫﺎي داﺧﻠﻲ )ﻛﻪ ﻋﻤﻮﻣ Ĥدر ﻛﻨﺎر و داﺧﻞ ﻗﺎب LCDﺗﻌﺒﻴﻪ ﺷﺪه اﻧﺪ( ﺑﺎ ﻓﺮض ﺑﺎ ﻛﻴﻔﻴﺖ ﺑﻮدن آﻧﻬﺎ ﺣﺘﻲ ﻛﻤﺘﺮ از اﻳﻦ ﻣﻴﺰان اﺳﺖ. ﻣﺸﻜﻞ دوم
زﻣﺎﻧﻲ ﺑﺮوز ﺧﻮاﻫﺪ ﻛﺮد ﻛﻪ ﺷﻤﺎ ﻗﺼﺪ اﺳﺘﻔﺎده از ﻳﻚ آﻧﺘﻦ ﺧﺎرﺟﻲ را ﺑﺮاي ﻛﺎرت ﻫﺎي داﺧﻠﻲ ﻧﻮت ﺑﻮك ﻫﺎ داﺷﺘﻪ ﺑﺎﺷﻴﺪ. ﺑﺮﺧﻼف ﺗﺼﻮر ﻋﻤﻮم
ﻛﺎرت ﻫﺎي داﺧﻠﻲ ﻧﻴﺰ اﻣﻜﺎن اﺗﺼﺎل آﻧﺘﻦ ﻫﺎي ﺧﺎرﺟﻲ را ﺑﻪ ﺷﻤﺎ ﻣﻲ دﻫﻨﺪ. اﺷﻜﺎل ﻛﺎر اﻳﻨﺠﺎﺳﺖ ﻛﻪ ﺑﺮاي دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﺳﻮﻛﺖ اﺗﺼﺎل آﻧﺘﻦ و
5 http://hkashfi.blogspot.com
- 6. ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ
ﺟﺎﻳﮕﺰﻳﻦ ﻛﺮدن ﺳﻴﻢ آﻧﺘﻦ داﺧﻠﻲ ﻣﻲ ﺑﺎﻳﺴﺖ اوﻵ ﻧﻮت ﺑﻮك ﺑﺎز ﺷﺪه )ﺧﺪا ﺣﺎﻓﻆ ﮔﺎراﻧﺘﻲ!( و ﺛﺎﻧﻴﺎ ﻣﺤﻠﻲ ﺟﺪﻳﺪ ﺑﺮاي ﻋﺒﻮر ﻛﺎﺑﻞ آﻧﺘﻦ ﺧﺎرﺟﻲ و
ً
ﺳﻮﻛﺖ ﻣﺮﺑﻮط ﺑﻪ آن ﺑﺮ روي ﺑﺪﻧﻪ ﻧﻮت ﺑﻮك ﻓﺮاﻫﻢ ﺷﻮد و اﻳﻦ ﻛﺎر ﻫﻢ در اﻛﺜﺮ ﻣﻮاﻗﻊ ﻣﺴﺎوي اﺳﺖ ﺑﺎ ﺳﻮراخ ﻛﺮدن ﺑﺪﻧﻪ ﻧﻮت ﺑﻮك ﺑﺎ ﻣﺘﻪ، در
ﺻﻮرﺗﻲ ﻛﻪ اﺻﻶ ﺟﺎي ﺧﺎﻟﻲ ﺑﺮاي اﻳﻦ ﺳﻮراخ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ. ﻛﻤﺘﺮ ﻛﺴﻲ ﺣﺎﺿﺮ ﺑﻪ ﺗﻘﺒﻞ اﻳﻦ دردﺳﺮ و رﻳﺴﻚ اﺳﺖ. ﺑﻨﺎ ﺑﺮ اﻳﻦ در ﺻﻮرت ﻧﺎ
ﻛﺎﻓﻲ ﺑﻮدن ﻗﺪرت ﮔﻴﺮﻧﺪﮔﻲ آﻧﺘﻦ ﭼﺎره اﻳﻲ ﺟﺰ اﺳﺘﻔﺎده از ﻛﺎرت ﻫﺎي ﺟﺎﻧﺒﻲ PCMCIA/PCI Expressوﻳﺎ USBﻧﻴﺴﺖ.
در ﺻﻮرت ﺗﺼﻤﻴﻢ ﺑﻪ اﺳﺘﻔﺎده از ﻛﺎرت ﻫﺎي ﺟﺎﻧﺒﻲ اوﻟﻮﻳﺖ اول ﻣﺠﺪدآ اﻣﻜﺎن اﺳﺘﻔﺎده از آﻧﺘﻦ ﺟﺎﻧﺒﻲ ﺑﺮ روي ﻛﺎرت ﻣﻲ ﺑﺎﺷﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﻗﺎدر
ﺑﻪ ﺗﻬﻴﻪ ﻛﺎرت ﺟﺎﻧﺒﻲ ﻛﻪ ﺳﻮﻛﺖ اﺗﺼﺎل آﻧﺘﻦ ﺑﺮ روي آن ﺑﺼﻮرت اﺳﺘﺎﻧﺪارد ﺗﻌﺒﻴﻪ ﺷﺪه اﺳﺖ را ﻧﺪارﻳﺪ ﺑﻬﺘﺮ اﺳﺖ ﭘﻮل ﺧﻮد را ﻫﺪر ﻧﺪﻫﻴﺪ ﭼﻮن در
ﺻﻮرت اﺳﺘﻔﺎده از آﻧﺘﻦ ﺧﻮد ﻛﺎرت )اﮔﺮ ﺑﺘﻮان اﺻﻶ آﻧﺮا آﻧﺘﻦ ﻧﺎﻣﻴﺪ( ﺗﻐﻴﻴﺮ ﭼﻨﺪاﻧﻲ را ﻣﺸﺎﻫﺪه ﻧﺨﻮاﻫﻴﺪ ﻛﺮد. در ﺻﻮرﺗﻲ ﻛﻪ ﺗﺼﻤﻴﻢ ﺑﻪ ﻫﻚ ﻛﺮدن
ﻛﺎرت و اﺿﺎﻓﻪ ﻛﺮدن ﺳﻮﻛﺖ آﻧﺘﻦ ﮔﺮﻓﺘﻪ ﺑﺎﺷﻴﺪ ﻧﻴﺰ ﻣﺠﺪدآ ﺳﺮ و ﻛﺎر ﺷﻤﺎ ﺑﺎ اﺑﺰارآﻻت ﺧﻮاﻫﺪ ﺑﻮد. ﺟﺪاي از اﻳﻦ ﻣﻮﺿﻮع ﻛﺎرﺗﻬﺎﻳﻲ ﻛﻪ ﺑﺼﻮرت
ﭘﻴﺸﻔﺮض ﺳﻮﻛﺖ اﺗﺼﺎل آﻧﺘﻦ ﺧﺎرﺟﻲ ﻧﺪارﻧﺪ، داراي ﺗﻮان ﺧﺮوﺟﻲ ﻛﻤﺘﺮي ﻧﺴﺒﺖ ﺑﻪ اﻧﻮاع داراي ﺳﻮﻛﺖ ﻫﺴﺘﻨﺪ و اﻣﻜﺎن اﺳﺘﻔﺎده از آﻧﺘﻦ ﻫﺎي
ﻗﻮي ) (High‐Gainﺑﺮاي آﻧﻬﺎ وﺟﻮد ﻧﺪارد. در ﻧﻬﺎﻳﺖ اﻧﺘﺨﺎب ﺷﻤﺎ ﻣﻲ ﺑﺎﻳﺴﺖ ﻣﺤﺪود ﺑﻪ ﻛﺎرت ﻫﺎي ﺑﺎ ﭼﻴﭗ ﺳﺖ ﻣﺸﺨﺺ ﺑﺎﺷﺪ. ﻛﺎرت ﻫﺎي
ﻣﺠﻬﺰ ﺑﻪ ﭼﻴﭗ ﻫﺎي Atherosو ﭘﺲ از آن ﺑﺮﻧﺪﻫﺎي Orinocoو Intelﺑﻪ ﺗﺮﺗﻴﺐ ﺑﻬﺘﺮﻳﻦ ﮔﺰﻳﻨﻪ ﻫﺎي ﻋﻤﻮﻣﻲ و در دﺳﺘﺮس ﻣﻮﺟﻮد در ﺑﺎزار
ﻫﺴﺘﻨﺪ. ﻫﺮ ﺳﻪ ﺑﺮﻧﺪ ﺑﻪ ﺧﻮﺑﻲ ﺗﻮﺳﻂ دراﻳﻮر ﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ MadWifiﻛﻪ در اداﻣﻪ ﺑﻴﺸﺘﺮ در ﻣﻮرد آن ﺗﻮﺿﻴﺢ داده ﺧﻮاﻫﺪ ﺷﺪ ﭘﺸﺘﻴﺒﺎﻧﻲ ﺷﺪه و
اﻛﺜﺮ ﻛﺎرت ﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ اﻳﻦ ﺳﻪ ﭼﻴﭗ و ﺑﺮﻧﺪ ﺑﺪون ﻣﺸﻜﻞ ﺧﺎﺻﻲ ﺗﻮﺳﻂ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲ ﮔﺮدﻧﺪ. ﺑﻨﺎ ﺑﺮ اﻳﻦ در ﺻﻮرﺗﻲ ﻛﻪ ﻧﻮت ﺑﻮك
ﺷﻤﺎ ﻣﺠﻬﺰ ﺑﻪ ﻛﺎرت داﺧﻠﻲ از ﺳﺮي Intelﻣﻲ ﺑﺎﺷﺪ )در ﺻﻮرت ﻋﺪم ﻟﺰوم اﺳﺘﻔﺎده از آﻧﺘﻦ ﺧﺎرﺟﻲ( ﺷﻤﺎ ﺑﺎ ﻣﺸﻜﻞ ﺧﺎﺻﻲ روﺑﺮو ﻧﺨﻮاﻫﻴﺪ ﺷﺪ.
ﺣﺘﻲ در ﺻﻮرت ﻣﺘﻔﺎوت ﺑﻮدن ﭼﻴﭗ ﻛﺎرت ﺷﻤﺎ ﺑﺎ ﻣﺪل ﻫﺎي ﻳﺎد ﺷﺪه ﻧﻴﺰ ﺷﻤﺎ ﺑﺎ ﺻﺮف ﭼﻨﺪ دﻗﻴﻘﻪ وﻗﺖ ﺑﺮاي ﺟﺴﺘﺠﻮ ﺑﺮاﺣﺘﻲ ﻗﺎدر ﺑﻪ ﻳﺎﻓﺘﻦ
دﺳﺘﻮراﻟﻌﻤﻞ ﻫﺎي ﻻزم ﺑﺮاي راه اﻧﺪازي ﻛﺎرت ﺧﻮد در ﻣﺤﻴﻂ ﻟﻴﻨﻮﻛﺲ ﺧﻮاﻫﻴﺪ ﺑﻮد. ﻣﻄﻤﺌﻦ ﺑﺎﺷﻴﺪ در اﻳﻦ زﻣﻴﻨﻪ ﺧﺎص ﺷﻤﺎ و ﻣﺸﻜﻞ ﺷﻤﺎ اوﻟﻴﻦ
ﻣﻮرد اﺗﻔﺎق اﻓﺘﺎده ﻧﻴﺴﺖ و ﻗﺒﻶ ﺗﻮﺳﻂ دﻳﮕﺮان ﺗﺠﺮﺑﻪ ﺷﺪه اﺳﺖ. در ﺧﻼل ﺟﺴﺘﺠﻮ ﺑﺮاي ﻛﺎرت و دراﻳﻮرﻫﺎي ﺳﺎزﮔﺎر )ﺑﺮاي ﺑﺮرﺳﻲ ﻫﺎي اﻣﻨﻴﺘﻲ
ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ، و ﻧﻪ ﻛﺎرﺑﺮي ﻣﻌﻤﻮﻟﻲ( از دو ﻣﻮرد ﻏﺎﻓﻞ ﻧﺸﻮﻳﺪ؛ اوﻵ اﻣﻜﺎن ﻓﻌﺎل ﻛﺮدن ﺣﺎﻟﺖ ) Promiscuousﻛﻪ در ﻣﻮرد ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﺑﻪ
آن Monitor Modeﮔﻔﺘﻪ ﻣﻲ ﺷﻮد( و ﺛﺎﻧﻴ Ĥاﻣﻜﺎن .Packet Injectionدر ﻣﻮرد ﻫﺮ دو اﻣﻜﺎن در اداﻣﻪ ﻣﻘﺎﻟﻪ ﺑﻪ ﺗﻔﻀﻴﻞ ﺗﻮﺿﻴﺤﺎﺗﻲ داده
ﺧﻮاﻫﺪ ﺷﺪ. ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﺗﺤﺖ ﻧﺎم ﻫﺎي ﺗﺠﺎري ﺑﺴﻴﺎر ﻣﺘﻨﻮع در دﺳﺘﺮس ﻫﺴﺘﻨﺪ اﻣﺎ ﺑﺎ ﻣﺮور ﻣﺸﺨﺼﺎت ﻓﻨﻲ آﻧﻬﺎ ﻣﻲ ﺗﻮاﻧﻴﺪ ﻧﻮع ﭼﻴﭗ ﻣﻮرد
اﺳﺘﻔﺎده را ﻣﺸﺨﺺ ﻛﻨﻴﺪ. اﻳﻦ ﭼﻴﭗ اﺳﺘﻔﺎده ﺷﺪه در ﻛﺎرت اﺳﺖ ﻛﻪ ﻣﻼك ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﺮم اﻓﺰاري از ﻛﺎرت اﺳﺖ و ﻧﻪ ﻟﺰوﻣ Ĥﺑﺮﻧﺪ و ﻣﺎرك ﺷﺮﻛﺖ
ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه ﻳﻚ ﻛﺎرت. ﻫﻤﭽﻨﻴﻦ ﻫﺮ ﺧﺎﻧﻮاده از ﭼﻴﭗ ﻫﺎ ﻧﻴﺰ ﺧﻮد داراي ﻛﺪ ﻫﺎي ﻣﺸﺨﺺ ﺑﻮده ﻛﻪ در اﻧﺘﺨﺎب ﻛﺎرت و ﻣﻘﺎﻳﺴﻪ آن ﺑﺎ ﻟﻴﺴﺖ ﺳﺨﺖ
اﻓﺰارﻫﺎي ﭘﺸﺘﻴﺒﺎﻧﻲ ﺷﺪه ﺗﻮﺳﻂ ﻧﺮم اﻓﺰار ﻳﺎ دراﻳﻮر ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﻪ آن دﻗﺖ ﻛﺮد. ﺧﻮد ﻣﻦ ﻫﻤﻴﺸﻪ از ﻛﺎرت ﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ Atherosاﺳﺘﻔﺎده ﻛﺮده
و ﻧﺘﺎﻳﺞ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ را ﻧﻴﺰ ﮔﺮﻓﺘﻪ ام. Ubiquityﻳﻜﻲ از ﺑﺮﻧﺪ ﻫﺎي ﻣﻌﺘﺒﺮ اﺳﺖ ﻛﻪ ﻛﻠﻴﻪ ﻛﺎرت ﻫﺎي آن ﻣﺒﺘﻨﻲ ﺑﺮ ﭼﻴﭗ ﻫﺎي Atherosﺑﻮده و
ﻛﺎرت ﻫﺎي ﻣﺘﻨﻮع ﺑﺮاي اﻧﻮاع درﮔﺎه ﻫﺎ را ﺗﻮﻟﻴﺪ ﻣﻲ ﻛﻨﺪ. Ubiquityﺗﻨﻬﺎ ﺷﺮﻛﺖ ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﻣﺒﺘﻨﻲ ﺑﺮ Atherosﻧﻴﺴﺖ، اﻣﺎ
ﻳﻜﻲ از ﺑﻬﺘﺮﻳﻦ ﻫﺎي اﻳﻦ دﺳﺘﻪ از ﻛﺎرت ﻫﺎ ﻣﻲ ﺑﺎﺷﺪ. ﻛﺎرت ﻫﺎﻳﻲ ﻛﻪ ﻣﻦ ﺑﺮاي ﺑﺮرﺳﻲ ﻫﺎي ﻣﺨﺘﻠﻒ ﺑﺴﺘﻪ ﺑﻪ ﻧﻴﺎز از آﻧﻬﺎ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻢ ﻛﺎرت
Mini‐pciﻣﺪل 0022 ،Intel‐PROﻛﺎرت PCMCIAﻣﺪل SRC Long‐rangeو ﻛﺎرت PCIExpressﻣﺪل SR71‐Xﻣﻲ ﺑﺎﺷﻨﺪ. ﺗﻤﺎﻣﻲ
ﻛﺎرت ﻫﺎي ﻳﺎد ﺷﺪه Multi‐bandﺑﻮده و از ﭘﺮوﺗﻜﻞ ﻫﺎي A/B/Gﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﻨﺪ. ﻛﺎرت SR71‐Xﻫﻤﭽﻨﻴﻦ ﻳﻜﻲ از ﻣﻌﺪود ﻛﺎرت ﻫﺎي
ﻗﺎﺑﻞ اﻃﻤﻴﻨﺎن Long‐rangeاﺳﺖ ﻛﻪ از ﺗﻜﻨﻮﻟﻮژي 802.11nﻧﻴﺰ ﭘﻴﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﺪ. ﺑﺮاي دﺳﺘﺮﺳﻲ ﺑﻪ ﻟﻴﺴﺘﻲ از ﻛﺎرت ﻫﺎ و ﺑﺮﻧﺪ ﻫﺎ و آﮔﺎﻫﻲ
از ﺟﺰﺋﻴﺎت آﻧﻬﺎ ﻣﻲ ﺗﻮاﻧﻴﺪ ﺑﻪ آدرس ﻫﺎي زﻳﺮ ﻣﺮاﺟﻌﻪ ﻛﻨﻴﺪ:
http://aircrack‐ng.org/doku.php?id=compatible_cards
http://www.seattlewireless.net/index.cgi/HardwareComparison
http://madwifi‐project.org/wiki/Compatibility
6 http://hkashfi.blogspot.com
- 7. ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ
)آﻧﺘﻦ ﻣﻨﺎﺳﺐ( : دوﻣﻴﻦ ﻣﻮرد در اﺧﺘﻴﺎر داﺷﺘﻦ ﻳﻚ آﻧﺘﻦ ﻣﻨﺎﺳﺐ ﺑﺮاي اﺗﺼﺎل ﺑﻪ ﻛﺎرت ﻣﻲ ﺑﺎﺷﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﺷﻤﺎ از ﻛﺎرت ﻫﺎي ﺟﺎﻧﺒﻲ
اﺳﺘﻔﺎده ﻛﻨﻴﺪ ﺑﺮﺧﻲ از اﻳﻦ ﻛﺎرت ﻫﺎ در ﺑﺴﺘﻪ ﺑﻨﺪي ﺧﻮد ﻳﻚ ﻳﺎ دو ﻋﺪد آﻧﺘﻦ را ﻧﻴﺰ ﻋﺮﺿﻪ ﻣﻲ ﻛﻨﻨﺪ. ﻗﺪرت اﻳﻦ آﻧﺘﻦ ﻫﺎ ﺑﻴﻦ 5 ﺗﺎ 7 دﺳﻲ ﺑﻞ ﻣﻲ
ﺑﺎﺷﺪ ﻛﻪ ﺑﺮاي ﻣﺼﺎرف داﺧﻠﻲ و ﻋﻤﻮﻣﻲ ﻛﺎﻓﻲ اﺳﺖ. اﻳﻦ ﻛﻪ ﭼﻪ ﻧﻮع آﻧﺘﻦ ﺑﺮاي ﻛﺎر ﺷﻤﺎ ﻣﻨﺎﺳﺐ اﺳﺖ ارﺗﺒﺎط ﻣﺴﺘﻘﻴﻢ ﺑﺎ ﻛﺎرﺑﺮد و روش اﺳﺘﻔﺎده
ﺷﻤﺎ از آﻧﺘﻦ دارد. آﻧﺘﻦ ﻫﺎي ﻣﻮﺟﻮد در دو دﺳﺘﻪ ﻛﻠﻲ ﺟﺎي ﻣﻲ ﮔﻴﺮﻧﺪ. دﺳﺘﻪ اول آﻧﺘﻦ ﻫﺎي ﭼﻨﺪ ﺟﻬﺘﻲ ) (Omniو دﺳﺘﻪ دوم آﻧﺘﻦ ﻫﺎي ﺟﻬﺖ
دار ) (Directionalﻣﻲ ﺑﺎﺷﻨﺪ. ﺗﻔﺎوت اﺻﻠﻲ اﻳﻦ دو دﺳﺘﻪ در زاوﻳﻪ ﭘﻮﺷﺶ و دﻳﺪ آﻧﺘﻦ ﻣﻲ ﺑﺎﺷﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﻫﺪف ﺷﻤﺎ ﺑﺮرﺳﻲ ﻋﻤﻮﻣﻲ و در
ﻓﻮاﺻﻞ ﻧﺴﺒﺘ Ĥﻧﺰدﻳﻚ اﺳﺖ ﺑﻄﻮري ﻛﻪ آﻧﺘﻦ ﺑﺪون ﻧﻴﺎز ﺑﻪ ﺗﻨﻈﻴﻢ و ﻗﺮار ﮔﺮﻓﺘﻦ در زاوﻳﻪ و ﺟﻬﺖ ﺧﺎص ﻗﺎدر ﺑﻪ درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﺑﺎﺷﺪ، اﺳﺘﻔﺎده از
آﻧﺘﻦ ﻫﺎي Omniﻣﻨﺎﺳﺐ ﺗﺮ اﺳﺖ. ﻳﻚ ﻣﺜﺎل اﻳﻦ ﻛﺎرﺑﺮد اﺳﺘﻔﺎده از آﻧﺘﻦ ﻫﺎي Omniﺑﺮاي اﻧﺠﺎم Site‐Surveyو ﻳﺎ اﻧﺠﺎم War‐Driving
اﺳﺖ. آﻧﺘﻦ ﻫﺎي Omniﻗﺎدر ﺑﻪ درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﺑﺎ زاوﻳﻪ دﻳﺪ 063 درﺟﻪ ﻣﻲ ﺑﺎﺷﻨﺪ. آﻧﺘﻦ ﻫﺎي ﻧﻮع ) Directionalﻣﺎﻧﻨﺪ دﻳﺶ ﻫﺎ و آﻧﺘﻦ ﻫﺎي
ﭘﺎراﺑﻮﻟﻴﻚ( ﻫﻤﺎﻧﻄﻮر ﻛﻪ از ﻧﺎم آﻧﻬﺎ ﭘﻴﺪاﺳﺖ زﻣﺎﻧﻲ ﻛﺎرﺑﺮد دارﻧﺪ ﻛﻪ ﻫﺪف ﺷﻤﺎ ﺗﻤﺮﻛﺰ ﺑﺮ روي ﺳﻴﮕﻨﺎل ﻫﺎي درﻳﺎﻓﺘﻲ از ﻳﻚ زاوﻳﻪ دﻳﺪ ﺧﺎص ﺑﺎﺷﺪ
و ﻗﺼﺪ ﺗﻤﺮﻛﺰ ﺑﺮ روي ﻳﻚ ﻫﺪف ﻣﺸﺨﺺ را داﺷﺘﻪ ﺑﺎﺷﻴﺪ. زاوﻳﻪ دﻳﺪ اﻳﻦ دﺳﺘﻪ از آﻧﺘﻦ ﻫﺎ ﻣﺤﺪود ﺑﻮده و از 54 درﺟﻪ در ﻓﺎﺻﻠﻪ ﻧﺰدﻳﻚ و ﻛﻤﺘﺮ از
01 درﺟﻪ در ﻓﻮاﺻﻞ ﻃﻮﻻﻧﻲ ﺗﺠﺎوز ﻧﻤﻲ ﻛﻨﺪ. ﻫﻤﭽﻨﻴﻦ دﻳﺪ ﻣﺴﺘﻘﻴﻢ ﺑﺮاي اﺳﺘﻔﺎده از ﺣﺪاﻛﺜﺮ ﺗﻮان درﻳﺎﻓﺘﻲ آﻧﺘﻦ ﻻزم اﺳﺖ. درﻣﻮرد آﻧﺘﻦ ﻫﺎي
Directionalﻣﻨﻈﻮر از "ﻓﺎﺻﻠﻪ ﻧﺰدﻳﻚ" ﻓﺎﺻﻠﻪ اﻳﻲ ﻛﻤﺘﺮ از ﻳﻚ ﻛﻴﻠﻮﻣﺘﺮ و از "ﻓﺎﺻﻠﻪ ﻃﻮﻻﻧﻲ" ﻣﻨﻈﻮر ﻣﺴﺎﻓﺘﻲ ﺑﻴﺶ از 2-3 ﻛﻴﻠﻮﻣﺘﺮ اﺳﺖ.
ﻣﺘﺬﻛﺮ ﻣﻲ ﺷﻮم ﻛﻪ ﻫﻴﭻ ﻳﻚ از اﻳﻦ اﻋﺪاد و ﺗﺨﻤﻴﻦ ﻫﺎ دﻗﻴﻖ و ﻋﻠﻤﻲ ﻧﺒﻮده و ﻣﺤﺎﺳﺒﻪ ﻣﻴﺰان دﻗﻴﻖ اﻳﻦ اﻋﺪاد واﺑﺴﺘﮕﻲ ﻣﺴﺘﻘﻴﻢ ﺑﻪ ﺷﺮاﻳﻂ
ﺟﻐﺮاﻓﻴﺎﻳﻲ، ﺳﺨﺖ اﻓﺰار و ﻛﻴﻔﻴﺖ ﺳﺎﺧﺖ ﺗﺠﻬﻴﺰات دارد. ﻣﺰﻳﺖ آﻧﺘﻦ ﻫﺎي Directionalﻧﺴﺒﺖ ﺑﻪ ﻧﻮع Omniﻗﺪرت ﺑﺎﻻي درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل و
در ﻧﺘﻴﺠﻪ ﺑﺮد ﺑﺴﻴﺎر ﺑﻴﺸﺘﺮ ﻣﻲ ﺑﺎﺷﺪ. ﺳﺎﺧﺘﺎر آﻧﺘﻦ ﻫﺎي Omniﻣﻴﺰان ﺣﺴﺎﺳﻴﺖ آﻧﻬﺎ را ﻧﻴﺰ ﺗﺤﺖ ﺗĤﺛﻴﺮ ﻗﺮار ﻣﻲ دﻫﺪ و در ﻗﺒﺎل زاوﻳﻪ دﻳﺪ
ﮔﺴﺘﺮده ﺷﻤﺎ ﺣﺴﺎﺳﻴﺖ را از دﺳﺖ ﺧﻮاﻫﻴﺪ داد. ﺑﻬﺘﺮﻳﻦ اﻧﻮع آﻧﺘﻦ ﻫﺎي Omniﻛﻪ ﺑﺮاي ﻋﻤﻮم ﻗﺎﺑﻞ ﺗﻬﻴﻪ ﻫﺴﺘﻨﺪ داراي ﻣﻴﺰان Gainدر ﺣﺪود
51 دﺳﻲ ﺑﻞ ﻣﻲ ﺑﺎﺷﻨﺪ ﻛﻪ در ﻣﻘﺎﻳﺴﻪ ﺑﺎ اﻋﺪاد ﺑﻴﻦ 42 ﺗﺎ 03 دﺳﻲ ﺑﻞ ﺑﺮاي آﻧﺘﻦ ﻫﺎي ﻗﻮي از ﻧﻮع Directionalﺑﺴﻴﺎر ﻛﻤﺘﺮ اﺳﺖ. اﻳﻦ
ﻛﺎرﺑﺮي ﺷﻤﺎﺳﺖ ﻛﻪ ﻣﺸﺨﺺ ﻣﻲ ﻛﻨﺪ از ﻛﺪام ﻧﻮع آﻧﺘﻦ اﺳﺘﻔﺎده ﻛﻨﻴﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﻛﺎرﺑﺮي ﺷﻤﺎ از آﻧﺘﻦ ﺛﺎﺑﺖ ﻧﺒﻮده و در ﻣﻮارد و ﺷﺮاﻳﻂ
ﻣﺨﺘﻠﻒ ﻗﺼﺪ اﺳﺘﻔﺎده از آﻧﺮا دارﻳﺪ اﻧﻮاع Omniﺑﺎ gainﺑﻴﻦ 9 ﺗﺎ 21 ﻣﻨﺎﺳﺐ ﻫﺴﺘﻨﺪ. آﻧﺘﻦ ﻫﺎﻳﻲ ﻛﻪ در ﺑﺴﺘﻪ ﺑﻨﺪي ﻛﺎرت ﻫﺎ ﻋﺮﺿﻪ ﻣﻲ ﺷﻮﻧﺪ
ﻣﻌﻤﻮﻵ داراي 5 gainﺗﺎ 7 دﺳﻲ ﺑﻞ ﻫﺴﺘﻨﺪ. در ﺻﻮرت ﻧﻴﺎز ﺑﻪ اﺳﺘﻔﺎده از آﻧﺘﻦ ﻫﺎي Directionalﺑﺎ ﻗﻴﻤﺖ ﻣﺘﻌﺎدل ﻣﻲ ﺗﻮان ﺑﺮاﺣﺘﻲ آﻧﺘﻦ
ﻫﺎﻳﻲ ﺑﺎ gainﺑﻴﻦ 21 ﺗﺎ 71 دﺳﻲ ﺑﻞ دﺳﺖ ﻳﺎﻓﺖ ﻛﻪ ﺑﺮاي ﻛﺎر ﺷﻤﺎ ﻛﺎﻣﻶ ﻣﻨﺎﺳﺐ ﻫﺴﺘﻨﺪ. ﻫﺰﻳﻨﻪ ﺑﺮاي آﻧﺘﻦ ﻫﺎي ﭘﺎراﺑﻮﻟﻴﻚ و ﻳﺎ دﻳﺶ ﺑﺎ gain
ﻫﺎي 02 دﺳﻲ ﺑﻞ ﻳﺎ ﺑﺎﻻﺗﺮ ﺗﻨﻬﺎ زﻣﺎﻧﻲ ﻣﻌﻘﻮل اﺳﺖ ﻛﻪ ﻫﺪف ﺷﻤﺎ ﭘﻮﺷﺶ ﻓﻮاﺻﻞ ﻃﻮﻻﻧﻲ )ﺑﻴﺶ از 3-2 ﻛﻴﻠﻮﻣﺘﺮ( ﺑﺎﺷﺪ و ﻋﻼوه ﺑﺮ اﻳﻦ ﺳﺨﺖ اﻓﺰار
ﻛﺎرت ﺷﻤﺎ ﻧﻴﺰ ﺗﻮان و ﻗﺪرت ﻛﺎﻓﻲ ﺑﺮاي اﺳﺘﻔﺎده از ﭼﻨﻴﻦ آﻧﺘﻨﻲ را داﺷﺘﻪ ﺑﺎﺷﺪ. اﺗﺼﺎل ﻳﻚ آﻧﺘﻦ 02 دﺳﻲ ﺑﻠﻲ ﺑﻪ ﻳﻚ ﻛﺎرت 001 ﻣﻴﻠﻲ واﺗﻲ
ﺗﻨﻬﺎ داﻣﻨﻪ درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﺷﻤﺎ را اﻓﺰاﻳﺶ ﻣﻴﺪﻫﺪ و ﻛﺎرت ﺗﻮان ﻛﺎﻓﻲ ﺑﺮاي ارﺳﺎل ﺳﻴﮕﻨﺎل ﺗﺎ ﻓﺎﺻﻠﻪ ﻃﻮﻻﻧﻲ را ﻧﺨﻮاﻫﺪ داﺷﺖ. در ﺑﺴﻴﺎري از
ﺣﻤﻼت ﻋﻠﻴﻪ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻗﺎﺑﻠﻴﺖ ارﺳﺎل ﺳﻴﮕﻨﺎل ﺑﻪ ﻫﺪف ﻧﻴﺰ ﺿﺮوري ﻣﻲ ﺑﺎﺷﺪ و در ﻣﻮاردي ﺷﺪت ﺳﻴﮕﻨﺎل ارﺳﺎﻟﻲ از ﻛﺎرت ﺷﻤﺎ ﻣﻼك
ﻣﻮﻓﻘﻴﺖ در ﺣﻤﻠﻪ ﺧﻮاﻫﺪ ﺑﻮد. ﺑﻪ اﻳﻦ ﻧﻜﺘﻪ ﻧﻴﺰ ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ اﻓﺰاﻳﺶ ﻛﻴﻔﻴﺖ و gainآﻧﺘﻦ ﻫﺎ از ﻫﺮ ﻧﻮع, راﺑﻄﻪ ﻣﺴﺘﻘﻴﻢ و آزار دﻫﻨﺪه اﻳﻲ
ﺑﺎ ﻗﻴﻤﺖ آﻧﻬﺎ دارد! ﺑﻄﻮر ﻣﺜﺎل ﻣﺘﻮﺳﻂ ﻗﻴﻤﺖ ﻳﻚ آﻧﺘﻦ ﭘﺎراﺑﻮﻟﻴﻚ 24dBiﺣﺪودآ دو ﺑﺮار ﻧﻤﻮﻧﻪ 15 dBiآن اﺳﺖ، ﻳﺎ در ﻣﻮرد آﻧﺘﻦ ﻫﺎي Omni
ﻳﻚ آﻧﺘﻦ 15 dBiﻧﺰدﻳﻚ ﺑﻪ ﺳﻪ ﺑﺮاﺑﺮ ﻧﻤﻮﻧﻪ 9 dBiآن ﻗﻴﻤﺖ دارد. در ﺣﺎل ﺣﺎﺿﺮ ﺑﺮاي ﺗﻬﻴﻪ ﻳﻚ ﻧﻤﻮﻧﻪ از آﻧﺘﻦ ﻫﺎي ﭘﺎراﺑﻮﻟﻴﻚ ﻗﻮي در ﻣﺤﺪوده
20 dBiﻣﻲ ﺑﺎﻳﺴﺖ ﺣﺪاﻗﻞ ﭘﻨﺠﺎه ﻫﺰار ﺗﻮﻣﺎن ﻫﺰﻳﻨﻪ ﻛﺮد ﻛﻪ اﻳﻦ رﻗﻢ ﺑﺮاي آﻧﺘﻦ ﻫﺎي در ﻣﺤﺪوده 30 dBiﺑﻪ ﺑﻴﺶ از ﻳﻜﺼﺪ ﻫﺰار ﺗﻮﻣﺎن ﻣﻲ
رﺳﺪ. ﭘﺲ ﺗﻨﻬﺎ زﻣﺎﻧﻲ ﻛﻪ واﻗﻌ Ĥﺑﻪ آﻧﺘﻦ ﻫﺎي ﻗﻮي ﻧﻴﺎز دارﻳﺪ ﺑﺮاي آﻧﻬﺎ ﻫﺰﻳﻨﻪ ﻛﻨﻴﺪ. اﻧﺘﺨﺎب ﺑﺮﻧﺪ ﻫﺎي ﻣﻌﺮوف ﺑﺮاي آﻧﺘﻦ ﻫﺎ ﺷﻤﺎ را ﻣﻠﺰم ﺑﻪ
ﭘﺮداﺧﺖ ﻫﺰﻳﻨﻪ ﻫﺎي زﻳﺎد و ﺑﻲ ﺟﻬﺖ ﻣﻲ ﻛﻨﺪ. ﺷﺮﻛﺖ ﻫﺎي داﺧﻠﻲ اﻳﺮاﻧﻲ ﻧﻴﺰ ﻣﺤﺼﻮﻻت ﻣﻨﺎﺳﺒﻲ را ﺑﺎ ﻗﻴﻤﺖ ﻫﺎي ﻛﻤﺘﺮ از ﻣﺸﺎﺑﻪ ﺧﺎرﺟﻲ اراﺋﻪ ﻣﻲ
ﻛﻨﻨﺪ ﻛﻪ ﺑﺎ ﻛﻤﻲ ﺟﺴﺘﺠﻮ در اﻳﻨﺘﺮﻧﺖ ﻣﻲ ﺗﻮاﻧﻴﺪ ﺑﺴﻴﺎري از اﻳﻦ ﺷﺮﻛﺖ ﻫﺎي اراﺋﻪ دﻫﻨﺪه ﺗﺠﻬﻴﺰات ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ را ﭘﻴﺪا ﻛﻨﻴﺪ.
7 http://hkashfi.blogspot.com
- 8. ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ
ﻣﻌﻤﻮﻵ ﺳﻮﻛﺖ ﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده در آﻧﺘﻦ ﻫﺎي ﺟﺎﻧﺒﻲ ﺑﻄﻮر ﻣﺴﺘﻘﻴﻢ ﻗﺎﺑﻞ اﺗﺼﺎل ﺑﻪ ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﻧﻴﺴﺘﻨﺪ. ﺑﺪﻳﻦ ﻣﻨﻈﻮر ﺷﻤﺎ ﻣﻲ ﺑﺎﻳﺴﺖ در
زﻣﺎن ﺧﺮﻳﺪ آﻧﺘﻦ ﺑﻪ ﻧﻮع ﺳﻮﻛﺖ ﻧﺼﺐ ﺷﺪه ﺑﺮ روي ﻛﺎﺑﻞ اﺗﺼﺎل آن و ﻫﻤﭽﻨﻴﻦ ﻧﻮع ﺳﻮﻛﺖ اﺗﺼﺎل آﻧﺘﻦ ﺑﺮ روي ﻛﺎرت ﺧﻮد دﻗﺖ ﻛﺮده و در ﺻﻮرت
ﻧﻴﺎز اﻗﺪام ﺑﻪ ﺗﻬﻴﻪ ﻛﺎﺑﻞ ﻫﺎي راﺑﻂ و ﺗﺒﺪﻳﻞ ﻧﻤﺎﻳﻴﺪ. ﻃﻮل ﻛﺎﺑﻞ ﻫﺎي راﺑﻂ ﻧﻴﺰ ﺑﺮ ﺣﺴﺐ ﻧﻮع و ﻛﻴﻔﻴﺖ ﻛﺎﺑﻞ اﺳﺘﻔﺎده ﺷﺪه اﺛﺮ ﻣﺴﺘﻘﻴﻢ و ﻣﺤﺴﻮﺳﻲ
ﺑﺮ ﻛﻴﻔﻴﺖ درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﺧﻮاﻫﺪ داﺷﺖ. ﻫﺮﭼﻪ ﻣﻴﺰان ﻃﻮل ﻛﺎﺑﻞ راﺑﻂ اﻓﺰاﻳﺶ ﻳﺎﺑﺪ ﻣﻴﺰان ﻧﻮﻳﺰ و اﻓﺖ ﺳﻴﮕﻨﺎل ﻧﻴﺰ اﻓﺰاﻳﺶ ﻣﻲ ﻳﺎﺑﺪ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ
ﮔﺮان ﻗﻴﻤﺖ ﺑﻮدن ﻛﺎﺑﻞ ﻫﺎي راﺑﻂ ﺑﺎ ﻛﻴﻔﻴﺖ و ﻫﻤﭽﻨﻴﻦ در ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﻣﺸﻜﻞ اﻓﺖ ﺳﻴﮕﻨﺎل ﻛﻪ ﻋﻨﻮان ﺷﺪ، ﻣﻲ ﺑﺎﻳﺴﺖ ﺳﻌﻲ در ﻛﻮﺗﺎه ﻧﮕﺎه
داﺷﺘﻦ ﻃﻮل ﻛﺎﺑﻞ ﻫﺎ ﻧﻤﻮد. ﺑﻌﻨﻮان ﻣﺜﺎل اﻓﺖ ﺳﻴﮕﻨﺎل و ﻣﻴﺰان ﻧﻮﻳﺰ در اﺳﺘﻔﺎده از ﻛﺎﺑﻞ ﻫﺎي ﺑﺎ ﻛﻴﻔﻴﺖ ﺑﺎ ﻃﻮل ﻛﻤﺘﺮ از ﺳﻪ ﻣﺘﺮ ﻧﺎ ﻣﺤﺴﻮس اﺳﺖ.
ﻋﻼوه ﺑﺮ ﺧﻮد ﻛﺎﺑﻞ ﻛﻴﻔﻴﺖ و ﻧﺤﻮه اﺗﺼﺎل ﺳﻮﻛﺖ ﻫﺎ ﺑﻪ ﺧﻮد ﻛﺎﺑﻞ ﻧﻴﺰ ﺑﺴﻴﺎر ﻣﻮﺛﺮ ﻣﻲ ﺑﺎﺷﻨﺪ.
)ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ و دراﻳﻮر ﻣﻨﺎﺳﺐ( : ﺳﻮﻣﻴﻦ آﻳﺘﻢ ﻧﻴﺎزﻣﻨﺪي ﻫﺎي ﻣﺎ و ﺷﺎﻳﺪ ﻣﺸﻜﻞ ﺳﺎز ﺗﺮﻳﻦ آﻧﻬﺎ، ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻣﻨﺎﺳﺐ ﺑﺮاي ﻛﺎر اﺳﺖ.
ﺑﮕﺬارﻳﺪ در ﻫﻤﻴﻦ اﺑﺘﺪا ﺧﻴﺎل ﺷﻤﺎ را از اﻳﻦ ﺑﺎﺑﺖ راﺣﺖ ﻛﻨﻢ؛ در ﺻﻮرﺗﻲ ﻛﻪ ﻗﺼﺪ ﻛﺎر ﺑﻄﻮر ﺟﺪي و ﺣﺮﻓﻪ اﻳﻲ در اﻳﻦ زﻣﻴﻨﻪ را دارﻳﺪ ﺳﻴﺴﺘﻢ
ﻋﺎﻣﻞ ﻫﺎي ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ را ﻓﺮاﻣﻮش ﻛﻨﻴﺪ. ﺑﻬﺘﺮﻳﻦ ﮔﺰﻳﻨﻪ ﻣﻤﻜﻦ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ ﻣﻲ ﺑﺎﺷﺪ و ﺗﻘﺮﻳﺒ Ĥﺗﻤﺎم ﻧﺮم اﻓﺰارﻫﺎي ﺷﻨﺎﺧﺘﻪ ﺷﺪه و
اﺑﺰارﻫﺎي ﻛﺎراﻣﺪ در اﻳﻦ زﻣﻴﻨﻪ ﻧﻴﺰ ﻣﺒﺘﻨﻲ ﺑﺮ ﻟﻴﻨﻮﻛﺲ ﻫﺴﺘﻨﺪ. ﭘﺲ در ﺻﻮرﺗﻲ ﻛﻪ ﺑﺎ اﻳﻦ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ آﺷﻨﺎ ﻧﻴﺴﺘﻴﺪ ﺑﺠﺎي ﺻﺮف وﻗﺖ ﺑﺮاي
ﺟﺴﺘﺠﻮي ﻣﺸﺎﺑﻪ وﻳﻨﺪوزي ﻧﺮم اﻓﺰارﻫﺎ، وﻗﺖ ﺧﻮد را ﺻﺮف ﻳﺎد ﮔﺮﻓﺘﻦ ﻛﺎر ﺑﺎ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ ﻛﻨﻴﺪ. در ﻣﻮارد ﻣﻌﺪودي ﻧﻴﺰ ﻛﻪ ﺷﻤﺎ ﻗﺎدر ﺑﻪ
اﺳﺘﻔﺎده از ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﻫﺴﺘﻴﺪ، اﻟﺰام اﺳﺘﻔﺎده از ﺳﺨﺖ اﻓﺰارﻫﺎي ﺧﺎص و اﻧﺤﺼﺎري ﻳﻚ ﺷﺮﻛﺖ/ﻣﺤﺼﻮل در ﻛﻨﺎر ﻧﺮم اﻓﺰار ﻣﺮﺑﻮﻃﻪ وﺟﻮد
دارد. ﻳﻜﻲ از ﺷﺮﻛﺖ ﻫﺎي ﻋﺮﺿﻪ ﻛﻨﻨﺪه دراﻳﻮرﻫﺎي ﺧﺎص ﺑﻤﻨﻈﻮر اﺳﺘﻔﺎده در ارزﻳﺎﺑﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ از ﻃﺮﻳﻖ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﺷﺮﻛﺖ
WildPacketsاﺳﺖ ﻛﻪ دراﻳﻮرﻫﺎي اﻳﻦ ﺷﺮﻛﺖ ﻧﻴﺰ داﻣﻨﻪ ﺑﺴﻴﺎر ﻣﺤﺪودي از ﻛﺎرت ﻫﺎ را ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﺪ. در ﺧﺎﻧﻮاده ﺟﺪﻳﺪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ
ﻫﺎي ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ از ﺟﻤﻠﻪ Vistaو Sevenﺗﻐﻴﻴﺮات و ﻗﺎﺑﻠﻴﺖ ﻫﺎي ﺟﺪﻳﺪي ﻣﺸﺎﻫﺪه ﻣﻲ ﺷﻮد اﻣﺎ اﻣﻜﺎﻧﺎت اﺿﺎﻓﻪ ﺷﺪه ﻫﻨﻮز ﺑﺮاي ﻛﺎراﻣﺪ ﻓﺮض
ﻛﺮدن وﻳﻨﺪوز در اﻳﻦ ﺷﺎﺧﻪ ﻛﺎﻓﻲ ﻧﻴﺴﺘﻨﺪ!
در ﺑﺮﺧﻲ ﻣﻮارد ﺧﺎص ﻣﺎﻧﻨﺪ ﻛﺎرت ﻫﺎﻳﻲ ﻛﻪ ﺑﻪ ﺧﻮﺑﻲ ﺗﻮﺳﻂ دراﻳﻮر ﻫﺎي اﺳﺘﺎﻧﺪارد ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﻤﻲ ﺷﻮﻧﺪ و ﻳﺎ ﺣﻤﻼت ﺧﺎص، ﺷﻤﺎ ﻧﻴﺎز ﺑﻪ Patch
ﻛﺮدن ﺳﻮرس ﻛﺪ ﻛﺮﻧﻞ ﻟﻴﻨﻮﻛﺲ را دارﻳﺪ. اﻳﻨﻜﻪ از ﻛﺪام ﻧﺴﺨﻪ ﻟﻴﻨﻮﻛﺲ اﺳﺘﻔﺎده ﺷﻮد اﻫﻤﻴﺖ ﭼﻨﺪاﻧﻲ ﻧﺪارد زﻳﺮا ﺑﺴﻴﺎري از واﺑﺴﺘﮕﻲ ﻫﺎي ﻧﺮم
اﻓﺰاري ﻣﺮﺑﻮط ﺑﻪ دراﻳﻮرﻫﺎي ﻛﺎرت ﻫﺎ در ﺳﻄﺢ ﻛﺮﻧﻞ ﻟﻴﻨﻮﻛﺲ اﺳﺖ ﻛﻪ در ﻫﻤﻪ ﻧﺴﺨﻪ ﻫﺎي ﻟﻴﻨﻮﻛﺲ ﺗﻘﺮﻳﺒ Ĥﻳﻜﺴﺎن اﺳﺖ. از ﻧﮕﺎرﺷﻲ اﺳﺘﻔﺎده
ﻛﻨﻴﺪ ﻛﻪ ﻓﻜﺮ ﻣﻲ ﻛﻨﻴﺪ ﺑﺎ آن راﺣﺖ ﺗﺮ ﻫﺴﺘﻴﺪ و آزادي ﻋﻤﻞ ﺑﻴﺸﺘﺮي در ﻣﺪﻳﺮﻳﺖ ﻧﺮم اﻓﺰارﻫﺎ ﺑﻪ ﺷﻤﺎ ﻣﻲ دﻫﺪ. Ubuntu, Debian, RedHat
ﻣﻲ ﺗﻮاﻧﻨﺪ اﻧﺘﺨﺎب ﻫﺎي ﻣﻨﺎﺳﺒﻲ ﺑﺎﺷﻨﺪ. ﻫﻤﭽﻨﻴﻦ ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ ﻛﺮﻧﻞ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ را ﺑﺮوز ﻛﺮده ﺗﺎ ﺑﺘﻮاﻧﻴﺪ از آﺧﺮﻳﻦ ﻧﺴﺨﻪ
ﻫﺎي دراﻳﻮر ﻫﺎ و ﺳﺨﺖ اﻓﺰارﻫﺎي ﭘﺸﺘﻴﺒﺎﻧﻲ ﺷﺪه ﺑﻬﺮه ﺑﺒﺮﻳﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﺗﻨﻬﺎ دﻟﻴﻞ اﺳﺘﻔﺎده ﺷﻤﺎ از ﻟﻴﻨﻮﻛﺲ ارزﻳﺎﺑﻲ اﻣﻨﻴﺘﻲ ﺑﻮده و ﻛﺎرﺑﺮي
ﺧﺎص دﻳﮕﺮي ﺑﺮاي آن ﻧﺪارﻳﺪ، ﻣﻴﺘﻮاﻧﻴﺪ از ﺗﻮزﻳﻊ ﻫﺎي از ﭘﻴﺶ ﺳﻔﺎرﺷﻲ ﺷﺪه وﻳﮋه اﻳﻦ ﻛﺎر اﺳﺘﻔﺎده ﻛﻨﻴﺪ. ﺑﺪون ﺷﻚ ﻧﺎم BackTrackرا ﺷﻨﻴﺪه
اﻳﺪ. ﺑﻬﺘﺮﻳﻦ و ﺑﻲ دردﺳﺮ ﺗﺮﻳﻦ ﮔﺰﻳﻨﻪ ﻧﻴﺰ ﻫﻤﻴﻦ ﻣﻲ ﺑﺎﺷﺪ. اﻣﺎ BackTrackﺗﻨﻬﺎ ﺗﻮزﻳﻊ اﻣﻨﻴﺘﻲ زﻧﺪه ) (Live Distributionﻧﻴﺴﺖ. ﺑﻄﻮر ﻣﺜﺎل
Slitazﻳﻚ ﻧﻤﻮﻧﻪ ﺳﻔﺎرﺷﻲ ﺷﺪه ﺑﺮاي اﺳﺘﻔﺎده ﺑﺮ روي ﻧﺖ ﺑﻮك ﻫﺎﺳﺖ) (NetBookﻛﻪ اﻛﺜﺮ ﻧﺮم اﻓﺰارﻫﺎي ذﻛﺮ ﺷﺪه در اﻳﻦ ﻣﻘﺎﻟﻪ ﺑﺼﻮرت ﭘﻴﺶ
ﻓﺮض ﺑﺮ روي آن ﻧﺼﺐ ﺷﺪه و دراﻳﻮرﻫﺎي ﻣﻮرد ﻧﻴﺎز ﻧﻴﺰ در ﺑﺴﺘﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﮔﻨﺠﺎﻧﺪه ﺷﺪه اﺳﺖ. در ﻗﺎﺑﻠﻴﺖ ﻫﺎ و اﻣﻜﺎﻧﺎت BackTrackو ﺗﻨﻮع
ﻧﺮم اﻓﺰارﻫﺎي آن ﺷﻜﻲ ﻧﻴﺴﺖ، اﻣﺎ ﺗﻮزﻳﻊ ﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ 1Slitazﺑﺎ ﺣﺠﻤﻲ ﻛﻤﺘﺮ از 07 ﻣﮕﺎﺑﺎﻳﺖ )در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﺑﻴﺶ از 1 ﮔﻴﮕﺎﺑﺎﻳﺖ ﺣﺠﻢ ﻳﻚ
اﻳﻤﻴﺞ BackTrackﻳﺎ ﻧﮕﺎرش ﻫﺎي ﻫﻤﺴﺎن آن( ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ را ﺑﻪ ﻓﻜﺮ ﻓﺮو ﺑﺮد. ﻣﺰﻳﺖ اﺳﺘﻔﺎده از اﻳﻦ ﺗﻮزﻳﻊ ﻫﺎي آﻣﺎده و زﻧﺪه ﻋﺪم ﻧﻴﺎز ﺑﻪ
ﺻﺮف وﻗﺖ ﺑﺮاي ﻧﺼﺐ دراﻳﻮر ﻫﺎ و ﻧﺮم اﻓﺰارﻫﺎ و درﮔﻴﺮ ﺷﺪن ﺑﺎ ﻣﺸﻜﻼت ﺧﺎص ﻣﺮاﺣﻞ اﻳﻦ ﻛﺎر اﺳﺖ. در ﺻﻮرت ﺗﻤﺎﻳﻞ ﺑﻪ ﺳﻔﺎرﺷﻲ ﻛﺮدن ﻳﻚ
ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﺮاي ﺑﺮرﺳﻲ اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻧﻴﺰ ﻣﺘﻦ ﻫﺎ و راﻫﻨﻤﺎﻫﺎي ﺑﺴﻴﺎري ﻧﻮﺷﺘﻪ ﺷﺪه ﻛﻪ ﺑﺎ ﻛﻤﻲ ﺟﺴﺘﺠﻮ ﻣﻲ ﺗﻮان آﻧﻬﺎ را ﻳﺎﻓﺖ.
8 http://hkashfi.blogspot.com
- 9. ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ
ﻣﺘﻦ راﻫﻨﻤﺎي آورده ﺷﺪه در ﺳﺎﻳﺖ 2 Wirelessdefence.orgﻳﻜﻲ از اﻳﻦ ﻧﻤﻮﻧﻪ ﻫﺎﺳﺖ. اﻳﻦ ﻣﻘﺎﻟﻪ ﻣﺮاﺣﻞ ﻧﺼﺐ ﻧﺮم اﻓﺰارﻫﺎي ﻣﻮرد ﻧﻴﺎز را
ﭘﻮﺷﺶ ﻧﻤﻲ دﻫﺪ و ﻓﺮض ﺑﺮ اﻳﻦ اﺳﺖ ﻛﻪ ﺷﻤﺎ ﻣﺸﻜﻠﻲ در ﻧﺼﺐ و را اﻧﺪازي ﻧﺮم اﻓﺰارﻫﺎﻳﻲ ﻛﻪ ﺑﻪ آﻧﻬﺎ اﺷﺎره ﻣﻲ ﺷﻮد ﻧﺪارﻳﺪ.
ﺷﻨﻮد ) (Sniffﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ:
در ﺻﻮرﺗﻲ ﻛﻪ ﺷﻤﺎ ﭘﻴﺶ از اﻳﻦ ﺑﺮ روي ﺑﺴﺘﺮ ﺷﺒﻜﻪ ﻫﺎي ﻣﻌﻤﻮﻟﻲ ﺗﺠﺮﺑﻪ اﻳﻲ در ﺧﺼﻮص ﻣﺎﻧﻴﺘﻮر ﻛﺮدن ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ و ﺷﻨﻮد آن داﺷﺘﻪ ﺑﺎﺷﻴﺪ،
ﺗﻤﺎم ﺗﺠﺮﺑﻪ ﻫﺎي ﻗﺒﻠﻲ ﺷﻤﺎ ﺑﺎ ﻛﻤﻲ ﺗﻐﻴﻴﺮ ﺟﺰﺋﻲ در ﺑﺴﺘﺮ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻧﻴﺰ ﻣﻌﺘﺒﺮ ﺑﻮده و ﻗﺎﺑﻞ اﺳﺘﻔﺎده اﺳﺖ. ﺑﺤﺚ ﺷﻨﻮد ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ
ﺑﻪ ﺧﻮدي ﺧﻮد ﻛﺎر ﭘﻴﭽﻴﺪه و ﺧﺎﺻﻲ ﻧﻴﺴﺖ اﻣﺎ در اﻳﻦ ﺑﺴﺘﺮ ﺑﺪﻟﻴﻞ ﻋﻤﻮﻣﻴﺖ اﺳﺘﻔﺎده از رﻣﺰﻧﮕﺎري ﺑﺮاي ارﺗﺒﺎﻃﺎت و ﻟﺰوم اﺳﺘﻔﺎده از دراﻳﻮرﻫﺎي
ﺧﺎص ﻇﺎﻫﺮ ﻛﺎر ﻛﻤﻲ ﭘﻴﭽﻴﺪه ﺗﺮ ﺑﻨﻈﺮ ﻣﻴﺮﺳﺪ. ﭘﺮوﺗﻜﻞ ﻫﺎي ارﺗﺒﺎﻃﻲ اﺻﻠﻲ ﺷﺒﻜﻪ در اﻳﻦ ﺑﺴﺘﺮ ﻧﻴﺰ ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﻜﻨﻮﻟﻮژي و ﭘﺮوﺗﻜﻞ ﻫﺎي
Ethernetاﺳﺖ ﺑﺎ اﻳﻦ ﺗﻔﺎوت ﻛﻪ ﻛﻠﻴﻪ اﻳﻦ ارﺗﺒﺎﻃﺎت ﺳﻄﺢ ﺷﺒﻜﻪ در دل ﭘﺮوﺗﻜﻞ ﻫﺎي اﺳﺘﺎﻧﺪارد 11.208 ﮔﻨﺠﺎﻧﺪه ﻣﻲ ﺷﻮد. ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ ﺷﻤﺎ
ﻋﻼوه ﺑﺮ ﺑﺴﺘﻪ ﻫﺎي ارﺳﺎﻟﻲ ﻣﺮﺑﻮط ﺑﻪ ﻓﺮﻳﻢ ﻫﺎي Ethernetو ﺑﺴﺘﻪ ﻫﺎي ﭘﺮوﺗﻜﻞ ﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ … , TCP, UDP, ICMPﻓﺮﻳﻢ ﻫﺎي ﻛﻨﺘﺮﻟﻲ و
ﺑﺴﺘﻪ ﻫﺎﻳﻲ ﻣﺮﺑﻮط ﺑﻪ ﺧﻮد ﭘﺮوﺗﻜﻞ 11.208 را ﻧﻴﺰ ﻣﺸﺎﻫﺪه ﺧﻮاﻫﻴﺪ ﻛﺮد. در ﺑﺴﺘﺮ ﺑﻴﺴﻴﻢ ﻧﻴﺰ ﻫﻤﺎﻧﻨﺪ ﺷﺒﻜﻪ ﻫﺎي اﺗﺮﻧﺖ اﺻﻞ در ﻗﺎﺑﻠﻴﺖ ﺷﻨﻮد
ﭘﻜﺖ ﻫﺎ از ﻟﻴﻨﻚ، اﻣﻜﺎن ﻓﻌﺎل ﻛﺮدن ﺣﺎﻟﺖ Promiscuousدر ﻛﺎرت ﺷﺒﻜﻪ اﺳﺖ. در ﻣﻮرد ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﺑﻪ اﻳﻦ ﺣﺎﻟﺖ ﻋﻤﻮﻣMonitor Ĥ
Modeو ﻳﺎ RFMONﮔﻔﺘﻪ ﻣﻲ ﺷﻮد. در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ ﺑﺪﻟﻴﻞ ﭘﺸﺘﻴﺒﺎﻧﻲ ﻛﺎﻣﻞ از اﻣﻜﺎﻧﺎت ﺑﺴﻴﺎري از ﻛﺎرت ﻫﺎ ﻓﻌﺎل ﻛﺮدن اﻳﻦ ﺣﺎﻟﺖ
ﺑﺮاي ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﺑﻪ راﺣﺘﻲ ﻓﻌﺎل ﻛﺮدن آن ﺑﺮاي ﻳﻚ ﻛﺎرت ﺷﺒﻜﻪ ﻣﻌﻤﻮﻟﻲ ﻣﻲ ﺑﺎﺷﺪ اﻣﺎ در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز اﻳﻦ ﻛﺎر ﻧﻮﻋﻲ ﻣﻌﻀﻞ ﻧﺮم
اﻓﺰاري ﺣﺴﺎب ﻣﻲ ﺷﻮد. اﻳﻨﻜﻪ ﻛﺎرﺗﻲ ﻗﺎﺑﻠﻴﺖ ﻓﻌﺎﻟﻴﺖ در ﺣﺎﻟﺖ Monitor modeرا دارد ﻳﺎ ﻧﻪ ﺑﺠﺰ در ﻣﻮارد ﺧﺎﺻﻲ، واﺑﺴﺘﮕﻲ ﻣﺴﺘﻘﻴﻢ ﺑﺎ
اﻣﻜﺎﻧﺎت اراﺋﻪ ﺷﺪه ﺗﻮﺳﻂ دراﻳﻮر ﻛﺎرت دارد. ﻫﻴﭻ ﻳﻚ از ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه ﮔﺎن ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﻣﻌﻤﻮﻟﻲ، اﻳﻦ ﻗﺎﺑﻠﻴﺖ را ﺑﺼﻮرت اﺳﺘﺎﻧﺪارد در ﺑﺴﺘﻪ
ﻧﺮم اﻓﺰاري دراﻳﻮر )ﻋﺮﺿﻪ ﺷﺪه ﺑﺮاي وﻳﻨﺪوز( اراﺋﻪ ﻧﻤﻲ ﻛﻨﻨﺪ و ﻫﺮ آﻧﭽﻪ در دﺳﺘﺮس اﺳﺖ ﺣﺎﺻﻞ ﻓﻌﺎﻟﻴﺖ ﮔﺮوه ﻫﺎي آزاد و ﻛﺪ ﺑﺎز اﺳﺖ ﻛﻪ
ﺑﺼﻮرت دراﻳﻮر ﻫﺎي ﺟﺎﻧﺒﻲ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲ ﮔﻴﺮد. MadWifiﻳﻚ ﻧﻤﻮﻧﻪ از اﻳﻦ دراﻳﻮر ﻫﺎي ﺟﺎﻧﺒﻲ اﺳﺖ. در ﻣﻮرد ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﻧﻴﺰ
ﻣﺸﻜﻞ دﻗﻴﻘ Ĥدر ﻫﻤﻴﻦ ﻧﻘﻄﻪ ﺑﺮوز ﻣﻲ ﻛﻨﺪ. ﺗﺎﺑﺤﺎل ﺷﺨﺺ ﻳﺎ ﮔﺮوﻫﻲ دراﻳﻮري ﺟﺎﻧﺒﻲ ﺑﺮاي اراﺋﻪ اﻣﻜﺎﻧﺎت ﻛﺎﻣﻞ ﻛﺎرت ﺑﻴﺴﻴﻢ )از ﺟﻤﻠﻪ اﻣﻜﺎن ﻛﺎر
در ﺣﺎﻟﺖ (monitor modeﺑﺼﻮرت آزاد و ﻏﻴﺮ ﺗﺠﺎري ﻣﻨﺘﺸﺮ ﻧﻜﺮده اﺳﺖ. در ﻧﺘﻴﺠﻪ در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﺷﻤﺎ از اﻳﻦ اﻣﻜﺎﻧﺎت و ﻗﺎﺑﻠﻴﺖ ﻫﺎ
ﻣﺤﺮوم ﻫﺴﺘﻴﺪ و ﺑﻪ ﻫﻤﻴﻦ ﻋﻠﺖ ﻧﻴﺰ اﺳﺘﻔﺎده از ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر ﻫﻤﻮاره ﺗﻮﺻﻴﻪ ﺷﺪه و ﮔﺎﻫﻲ ﺗﻨﻬﺎ راه اﺳﺖ. ﺗﻌﺪادي از
ﺷﺮﻛﺖ ﻫﺎي ﺗﺠﺎري اﻟﺒﺘﻪ دراﻳﻮرﻫﺎي اﺧﺘﺼﺎﺻﻲ ﺑﺮاي اﺳﺘﻔﺎده در ﻛﻨﺎر ﻣﺤﺼﻮﻻت ﻧﺮم اﻓﺰاري ﺧﺎص ﺧﻮد ﺗﻮﻟﻴﺪ ﻛﺮده اﻧﺪ و ﺑﻪ ﻓﺮوش ﻣﻲ رﺳﺎﻧﻨﺪ.
در اﻏﻠﺐ ﻣﻮارد اﻳﻦ دراﻳﻮرﻫﺎ ﺗﻨﻬﺎ از ﺳﺨﺖ اﻓﺰار ﺧﺎﺻﻲ ﻛﻪ ﺗﻮﺳﻂ آن ﺷﺮﻛﺖ ﺗﻮﻟﻴﺪ ﺷﺪه ﭘﺸﺘﻴﺒﺎﻧﻲ ﻛﺮده و ﺑﺮاي اﺳﺘﻔﺎده ﺗﻮﺳﻂ ﻧﺮم اﻓﺰارﻫﺎي
اﻧﺤﺼﺎري اراﺋﻪ ﺷﺪه ﺑﻌﻨﻮان ﻣﺤﺼﻮل ﺗﺠﺎري ﺷﺮﻛﺖ ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﻫﺴﺘﻨﺪ. ﺧﻼﺻﻪ ﻫﻤﻪ اﻳﻦ ﻣﻮارد اﻳﻦ اﺳﺖ ﻛﻪ در ﺻﻮرت اﻧﺘﺨﺎب ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ
وﻳﻨﺪوز ﺑﺮاي ﺑﺴﺘﺮ ﻧﺮم اﻓﺰارﻫﺎي ﺷﻨﻮد ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ، ﺗﻨﻬﺎ راه ﺷﻤﺎ اﺳﺘﻔﺎده از ﻣﺤﺼﻮﻻت ﺳﺨﺖ اﻓﺰاري و ﻧﺮم اﻓﺰاري ﺗﺠﺎري وﻏﻴﺮ آزاد ﻣﻲ
ﺑﺎﺷﺪ. ﺑﺮﺧﻲ از ﻛﺎرﺑﺮان ﺑﻪ اﺷﺘﺒﺎه ﺑﺴﺘﻪ ﻧﺮم اﻓﺰاري و دراﻳﻮر WinPcapرا ﺑﺪﻳﻦ ﻣﻨﻈﻮر ﻣﻌﺮﻓﻲ ﻣﻲ ﻛﻨﻨﺪ اﻣﺎ ﺣﺘﻲ دراﻳﻮر ﻣﺠﺎزي اراﺋﻪ ﺷﺪه ﺗﻮﺳﻂ
WinPcapﻧﻴﺰ در ﻣﺤﻴﻂ وﻳﻨﺪوز ﻛﺎرت را ﺑﺼﻮرت واﻗﻌﻲ در ﺣﺎﻟﺖ Promiscuousﻗﺮار ﻧﻤﻲ دﻫﺪ و ﺷﻤﺎ ﺗﻨﻬﺎ ﻗﺎدر ﺑﻪ درﻳﺎﻓﺖ ﭘﻜﺖ ﻫﺎي
ﻣﺮﺑﻮط ﺑﻪ ﺳﻴﺴﺘﻢ ﺧﻮد و ﻳﺎ ﭘﻜﺖ ﻫﺎي Broadcastﻣﻲ ﺑﺎﺷﻴﺪ. ﻋﻼوه ﺑﺮ اﻳﻦ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻨﻜﻪ WinPcapدر ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز و در ﺑﺴﺘﺮ
ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ، ﭘﺮوﺗﻜﻞ اﺗﺮﻧﺖ را ﺑﺮاي ﻛﺎرﺑﺮ ﺷﺒﻴﻪ ﺳﺎزي ﻣﻲ ﻛﻨﺪ، ﺷﻤﺎ ﻗﺎدر ﺑﻪ درﻳﺎﻓﺖ ﭘﻜﺖ ﻫﺎي ﺧﺎم ﻛﻨﺘﺮﻟﻲ ﺧﻮد ﭘﺮوﺗﻜﻞ 11.208 ﻧﺨﻮاﻫﻴﺪ ﺑﻮد
و در واﻗﻊ ﭘﻜﺖ ﻫﺎ ﻣﻄﺎﺑﻖ اﺳﺘﺎﻧﺪارد اﺗﺮﻧﺖ در اﺧﺘﻴﺎر ﺷﻤﺎ ﻗﺮار ﻣﻲ ﮔﻴﺮد. اﻳﻦ اﻣﺮ ﺑﺨﺼﻮص در زﻣﺎﻧﻲ ﻛﻪ ﻫﺪف ﺷﻤﺎ از ﺷﻨﻮد ﺗﺮاﻓﻴﻚ آﻧﺎﻟﻴﺰ ﻓﻌﺎﻟﻴﺖ
ﻫﺎ و ﻣﺸﻜﻼت در ﺳﻄﺢ ﺷﺒﻜﻪ )ﺑﻴﺴﻴﻢ( ﺑﺎﺷﺪ ﻧﺎ ﻛﺎرآﻣﺪي دراﻳﻮر WinPcapرا ﻧﺸﺎن ﻣﻲ دﻫﺪ. دراﻳﻮر ﻫﺎي ﺗﺠﺎري اراﺋﻪ ﺷﺪه در ﻗﺎﻟﺐ ﺑﺴﺘﻪ ﻫﺎي
ﻧﺮم اﻓﺰاري آﻧﺎﻟﻴﺰ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﺗﺤﺖ وﻳﻨﺪوز اﻳﻦ ﻣﺸﻜﻞ را ﻧﺪارﻧﺪ. ﺧﻮد ﺷﺮﻛﺖ ﭘﺸﺘﻴﺒﺎن ﭘﺮوژه WinPcapاﻟﺒﺘﻪ ﻳﻚ ﻛﺎرت ﺟﺎﻧﺒﻲ USB
ﺑﻌﻨﻮان ﺳﺨﺖ اﻓﺰار ﺿﻤﻴﻤﻪ WinPcapدارد ﻛﻪ ﺗﻨﻬﺎ ﺗﻮﺳﻂ اﻳﻦ ﻛﺎرت3 ﺳﺨﺖ اﻓﺰاري ﺧﺎص و اﻧﺤﺼﺎري ﺷﻤﺎ ﻗﺎدر ﺑﻪ اﺳﺘﻔﺎده از WinPcapدر
9 http://hkashfi.blogspot.com
- 10. ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ
وﻳﻨﺪوز ﺑﺮاي ﺷﻨﻮد ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﻫﺴﺘﻴﺪ. ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ ﺑﺎ وﺟﻮد اﻳﻦ ﺳﺨﺖ اﻓﺰار، ﺣﺘﻲ ﻧﺮم اﻓﺰار Wiresharkﻧﻴﺰ ﺑﺨﻮﺑﻲ در ﻣﺤﻴﻂ
وﻳﻨﺪوز ﻛﺎر ﺧﻮاﻫﺪ ﻛﺮد. اﻳﻦ ﺳﺨﺖ اﻓﺰار ﺟﺎﻧﺒﻲ ﺟﺰو ﻣﻌﺪود ﺑﺴﺘﻪ ﻫﺎي ﻧﺮم اﻓﺰاري/ﺳﺨﺖ اﻓﺰاري اﺳﺖ ﻛﻪ در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﻗﺎﺑﻠﻴﺖ ﺗﻮﻟﻴﺪ و
ﺗﺰرﻳﻖ ﭘﻜﺖ ) (Packet Injectionدر ﺑﺴﺘﺮ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ را ﻧﻴﺰ ﻣﻲ دﻫﺪ. اﻣﺎ آﻳﺎ ﺷﻤﺎ ﺣﺎﺿﺮ ﺑﻪ ﭘﺮداﺧﺖ ﻫﺰﻳﻨﻪ اﻳﻲ ﺑﻴﻦ ﺳﻴﺼﺪ ﺗﺎ ﭘﺎﻧﺼﺪ دﻻر
)ﺑﺴﺘﻪ ﺑﻪ ﻣﺪل اﻧﺘﺨﺎﺑﻲ( ﺑﺮاي اﻳﻦ ﺑﺴﺘﻪ ﻫﺴﺘﻴﺪ؟ ﻣﻦ ﺗﺮﺟﻴﺢ ﻣﻲ دﻫﻢ اﻳﻦ ﻣﻘﺪار ﭘﻮل را ﺑﺮاي ﺧﺮﻳﺪ ﻳﻚ ﻛﺎرت ﺑﻴﺴﻴﻢ ﺟﺎﻧﺒﻲ ﺧﻮب ) ﺣﺪود 001-
051$( و ﭼﻨﺪ ﻣﺪل آﻧﺘﻦ و ﻛﺎﺑﻞ راﺑﻂ )در ﻧﻬﺎﻳﺖ 002$( ﻫﺰﻳﻨﻪ ﻛﻨﻢ و در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ از ﻗﺪرت ﺑﺎﻻي ﺧﺮوﺟﻲ ﻛﺎرت و آﻧﺘﻦ ﻫﺎ ﻟﺬت
ﺑﺒﺮم. ﺑﺠﺰ ﻣﺤﺼﻮل ﻳﺎد ﺷﺪه از ﺷﺮﻛﺖ ،CACEﺷﺮﻛﺖ WildPacketsﻧﻴﺰ ﻣﺤﺼﻮﻟﻲ ﻗﺪرﺗﻤﻨﺪ )از ﻧﻈﺮ ﻗﺎﺑﻠﻴﺖ ﻫﺎي ﻧﺮم اﻓﺰاري( ﺑﺮاي ﺳﻴﺴﺘﻢ
4
ﻋﺎﻣﻞ وﻳﻨﺪوز اراﺋﻪ ﻣﻲ ﻛﻨﺪ. ﻣﺤﺼﻮل ) OmniPeekو ﭘﻴﺶ از اﻳﻦ ﻧﺮم اﻓﺰار (AiroPeekاﻳﻦ ﺷﺮﻛﺖ ﻋﻼوه ﺑﺮ ﺧﻮد ﻧﺮم اﻓﺰار ﻳﻚ ﺑﺴﺘﻪ دراﻳﻮر
اﺧﺘﺼﺎﺻﻲ ﺗﺠﺎري ﻧﻴﺰ ﻋﺮﺿﻪ ﻣﻲ ﻛﻨﺪ ﻛﻪ از ﭼﻴﭗ ﺳﺖ ﻫﺎي ﻣﻌﺘﺒﺮي ﻣﺎﻧﻨﺪ Atherosو در ﻧﺘﻴﺠﻪ ﻛﺎرت ﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ آن ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﺪ.
5OmniPeekﺗﺎ آﻧﺠﺎ ﻛﻪ ﻣﻦ اﻃﻼع دارم ﺗﻨﻬﺎ ﻣﺤﺼﻮﻟﻲ اﺳﺖ ﻛﻪ دراﻳﻮر ﻫﺎي ﺗﺠﺎري اراﺋﻪ ﺷﺪه در ﻛﻨﺎر آن، ﻣﻨﺤﺼﺮآ ﺑﺮ روي ﺳﺨﺖ اﻓﺰار ﺧﺎص
ﺷﺮﻛﺖ ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه ﻛﺎر ﻧﻜﺮده و ﻣﻲ ﺗﻮان از اﻳﻦ دراﻳﻮر ﻫﺎ ﺑﺮاي راه اﻧﺪازي ﺳﺎﻳﺮ ﻛﺎرت ﻫﺎ و در ﺧﺎرج از ﻣﺤﻴﻂ ﻧﺮم اﻓﺰار ﻧﻴﺰ اﺳﺘﻔﺎده ﻛﺮد. ﻋﻼﻗﻪ
ﺷﺪﻳﺪ ﻣﺮدم در اﻳﺮان ﺑﻪ ﻗﻮاﻧﻴﻦ ﻛﭙﻲ راﻳﺖ اﻟﺒﺘﻪ آﻧﻬﺎ را ﺑﻄﻮر ﻗﻄﻊ از ﺗﻬﻴﻪ و اﺳﺘﻔﺎده ﻏﻴﺮ ﻗﺎﻧﻮﻧﻲ از اﻳﻦ دراﻳﻮرﻫﺎ ﻣﻨﻊ ﻣﻴﻜﻨﺪ! ﺑﺎ ﻛﻤﻲ ﺟﺴﺘﺠﻮ ﻣﻲ
ﺗﻮان ﺑﺴﺘﻪ ﻫﺎي ﻧﺮم اﻓﺰاري و ﺳﺨﺖ اﻓﺰاري ﺗﺠﺎري ﻣﺘﻌﺪدي را ﭘﻴﺪا ﻛﺮد ﻛﻪ ﻗﺎﺑﻠﻴﺖ ﻫﺎﻳﻲ ﻣﺸﺎﺑﻪ OmniPeekاراﺋﻪ ﻣﻲ ﻛﻨﻨﺪ اﻣﺎ، ﻣﺤﺪوده ﻗﻴﻤﺘﻲ
ﻫﻤﻪ اﻳﻦ ﻣﺤﺼﻮﻻت ﻏﺎﻟﺒﺎ ﺑﺎﻻي ﻳﻚ ﻫﺰار دﻻر ﻣﻲ ﺑﺎﺷﺪ. ﺑﺎز ﻫﻢ ﻫﺰﻳﻨﻪ! 6CommView‐Wifiﻳﻜﻲ دﻳﮕﺮ از ﻧﺮم اﻓﺰارﻫﺎي ﻗﺪرﺗﻤﻨﺪ ﺗﺤﺖ
ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﺑﺮاي ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﻣﻲ ﺑﺎﺷﺪ. ﻟﻴﺴﺘﻲ از ﺳﺨﺖ اﻓﺰارﻫﺎي ﭘﺸﺘﻴﺒﺎﻧﻲ7 ﺷﺪه ﺗﻮﺳﻂ اﻳﻦ ﻧﺮم اﻓﺰار ﺗﻮﺳﻂ ﺗﻮﻟﻴﺪ
ﻛﻨﻨﺪه آن در دﺳﺘﺮس اﺳﺖ. در ﻣﻮرد CommView‐Wifiﺷﻤﺎ اﻳﻦ ﺷﺎﻧﺲ را دارﻳﺪ ﻛﻪ ﺑﺎ اﺳﺘﻔﺎده از اﺑﺰار ﺗﺴﺖ8 ﻛﻪ در اﺧﺘﻴﺎر ﺷﻤﺎ ﻗﺮار داده
ﺷﺪه از ﺳﺎزﮔﺎري ﺳﺨﺖ اﻓﺰار ﻛﺎرت ﺧﻮد ﺑﺎ اﻳﻦ ﻧﺮم اﻓﺰار و دراﻳﻮر اﺧﺘﺼﺎﺻﻲ آن اﻃﻤﻴﻨﺎن ﺣﺎﺻﻞ ﻛﻨﻴﺪ. داﻣﻨﻪ ﭘﻮﺷﺶ ﺳﺨﺖ اﻓﺰاري دراﻳﻮر ﻋﺮﺿﻪ
ﺷﺪه ﺑﺎ اﻳﻦ ﻧﺮم اﻓﺰار ﻣﺤﺪود ﺗﺮ از ﺑﺴﺘﻪ دراﻳﻮر ﺷﺮﻛﺖ WildPacketsﻣﻲ ﺑﺎﺷﺪ.
ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ در اﻳﻦ ﻣﺪت اﻟﺒﺘﻪ ﻗﺪم ﻫﺎي ﻣﺜﺒﺘﻲ را ﺑﺮداﺷﺘﻪ اﺳﺖ. ﺑﺎ ﻋﺮﺿﻪ ﻧﺴﺨﻪ ﻫﺎي ﺟﺪﻳﺪ )ﻧﺴﺨﻪ 6( ﺗﻮاﺑﻊ9 ﺑﺮﻧﺎﻣﻪ ﻧﻮﻳﺴﻲ ،NDISﻗﺎﺑﻠﻴﺖ
ﻓﻌﺎل ﻛﺮدن Monitor Modeدر اﺧﺘﻴﺎر ﻗﺮار داده ﺷﺪه اﺳﺖ. اﻳﻦ اﻣﻜﺎن در ﻧﺴﺨﻪ ﻫﺎي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻫﺎي Vistaو Sevenﮔﻨﺠﺎﻧﺪه ﺷﺪه
اﺳﺖ. اﻣﺎ ﻳﻚ ﻧﻜﺘﻪ وﺟﻮد دارد. NDISﺗﻨﻬﺎ ﻳﻚ راﺑﻂ ﺑﺮاي ﻓﻌﺎل ﺳﺎزي و اﺳﺘﻔﺎده از اﻳﻦ ﻗﺎﺑﻠﻴﺖ اﺳﺖ. ﺷﻤﺎ ﻫﻤﭽﻨﺎن ﺑﻪ دراﻳﻮر ﻳﺎ ﻧﺮم اﻓﺰاري
01
اﺣﺘﻴﺎج دارﻳﺪ ﻛﻪ اﻳﻦ ﻗﺎﺑﻠﻴﺖ را ﺑﻜﺎر ﮔﻴﺮد. در ﺻﻮرﺗﻲ ﻛﻪ ﺷﻤﺎ ﻫﻤﭽﻨﺎن ﺗﻤﺎﻳﻞ )ﻳﺎ اﺟﺒﺎر!( ﺑﻪ اﺳﺘﻔﺎده از ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز را دارﻳﺪ ﻣﻘﺎﻟﻪ اﻳﻲ
ﻛﻪ ﺗﻮﺳﻂ Inguardiansدر اﻳﻦ ﺧﺼﻮص ﻧﻮﺷﺘﻪ ﺷﺪه، در ﻛﻨﺎر اﺑﺰارﻫﺎي اﺧﺘﺼﺎﺻﻲ ﺗﻮﻟﻴﺪ ﺷﺪه ﺗﻮﺳﻂ ﻫﻤﻴﻦ ﺗﻴﻢ، ﻣﻲ ﺗﻮاﻧﺪ ﻣﻨﺒﻊ ﻣﻨﺎﺳﺒﻲ ﺑﺮاي
ﻓﺮاﮔﻴﺮي روﺷﻬﺎي اﺳﺘﻔﺎده ار ﻗﺎﺑﻠﻴﺖ ﻫﺎي اراﺋﻪ ﺷﺪه در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻫﺎي ﺟﺪﻳﺪ ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ )و اﻣﻜﺎﻧﺎت ﺟﺪﻳﺪ (NDISﺑﺎﺷﺪ. ﺑﺨﺶ 1.5 اﻳﻦ
ﻣﻘﺎﻟﻪ ﺗﻮﺿﻴﺤﺎﺗﻲ را در ﺧﺼﻮص ﻧﺤﻮه ﻓﻌﺎل ﻛﺮدن Monitor Modeدر وﻳﻨﺪوز اراﺋﻪ ﻣﻲ ﻛﻨﺪ.
ﺑﺎ ﻓﺮض ﺣﻞ ﺷﺪن ﻣﺸﻜﻼﺗﻲ ﻛﻪ ﺗﺎ اﻳﻨﺠﺎ در ﻣﻮرد ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﻣﻄﺮح ﺷﺪ، ﭘﺲ از راه اﻧﺪازي ﻣﻮﻓﻘﻴﺖ آﻣﻴﺰ ﻛﺎرت و ﻓﻌﺎل ﻛﺮدن ﺣﺎﻟﺖ
،Monitor Modeﻗﺪم ﺑﻌﺪي ﺗﺤﻠﻴﻞ ﭘﻜﺖ ﻫﺎي درﻳﺎﻓﺘﻲ اﺳﺖ ﻛﻪ اﻳﻦ ﻛﺎر ﻣﻌﻤﻮﻵ ﺗﻮﺳﻂ ﻧﺮم اﻓﺰار Snifferﻣﻮرد اﺳﺘﻔﺎده ﺷﻤﺎ ﺑﺎﻧﺠﺎم ﻣﻲ
رﺳﺪ. ﺑﺴﺘﻪ ﺑﻪ دﻳﺪﮔﺎه ﺷﻤﺎ از ﺗﺤﻠﻴﻞ )رﻓﻊ ﻣﺸﻜﻞ ﺷﺒﻜﻪ، و ﻳﺎ اﺳﺘﺨﺮاج اﻃﻼﻋﺎﺗﻲ ﻣﺎﻧﻨﺪ ﻛﻠﻤﺎت ﻋﺒﻮر و...( ﻧﺮم اﻓﺰارﻫﺎي ﻣﺨﺘﻠﻔﻲ را ﻧﻴﺰ ﻣﻲ ﺗﻮان
اﺳﺘﻔﺎده ﻛﺮد. اوﻟﻴﻦ و ﺑﻬﺘﺮﻳﻦ اﻧﺘﺨﺎب ﻫﺎ ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر ﺑﺮاي ﺑﺴﻴﺎري از ﻛﺎرﺑﺮان ﺑﻲ ﺷﻚ ﺑﺴﺘﻪ ﻫﺎي ﻧﺮم اﻓﺰاري Wiresharkو TCPdump
ﻫﺴﺘﻨﺪ. ﻻزم ﺑﻪ ﺗﺬﻛﺮ اﺳﺖ ﻛﻪ TCPDumpﻳﻚ Snifferﻣﻌﻤﻮﻟﻲ ﺑﻮده و ﺑﻄﻮر ﻛﺎﻣﻞ از 11.208 ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﻤﻲ ﻛﻨﺪ در ﻧﺘﻴﺠﻪ ﻗﺎدر ﺑﻪ ﺗﺤﻠﻴﻞ
ﭘﻜﺖ ﻫﺎي ﻣﺮﺑﻮط ﺑﻪ ﻓﺮﻳﻢ ﻫﺎي ﻛﻨﺘﺮﻟﻲ ﭘﺮوﺗﻜﻞ 11.208 ﻧﻴﺴﺖ اﻣﺎ ﺑﺮاي ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ در ﺳﻄﺢ اﺗﺮﻧﺖ ﺑﺴﻴﺎر ﻛﺎرآﻣﺪ اﺳﺖ.
ﭘﻴﺶ از اﻳﻦ ﮔﻔﺘﻪ ﺷﺪ ﻛﻪ ﻣﺸﻜﻞ اﺻﻠﻲ در ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﺑﺮاي ﺑﺴﻴﺎري از ﻛﺎرﺑﺮان، وﺟﻮد ﻳﻚ ﻻﻳﻪ رﻣﺰﻧﮕﺎري )ﺗﺤﺖ ﭘﺮوﺗﻜﻞ
ﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ 2 WEP,WPA,WPAو...( ﺣﻔﺎﻇﺖ ﻛﻨﻨﺪه از ﭘﻜﺖ ﻫﺎﺳﺖ. در ﺻﻮرﺗﻲ ﻛﻪ ﺷﻤﺎ ﻗﺎدر ﺑﻪ ﺷﻨﻮد ﺗﺮاﻓﻴﻚ ﻳﻚ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﺑﺎﺷﻴﺪ ﺣﺘﻲ
در ﺻﻮرت آﮔﺎﻫﻲ از ﻛﻠﻴﺪ ﻣﻮرد اﺳﺘﻔﺎده ﺑﺮاي رﻣﺰﻧﮕﺎري ) (Pre‐shared keyﻧﺮم اﻓﺰارﻫﺎﻳﻲ ﻣﺜﻞ Dsniff, CAINو ﻳﺎ ﭘﺮوﺗﻜﻞ آﻧﺎﻻﻳﺰرﻫﺎﻳﻲ
01 http://hkashfi.blogspot.com
- 11. ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ
ﻣﺎﻧﻨﺪ ﻧﺮم اﻓﺰار Wiresharkﺑﺼﻮرت ﭘﻴﺶ ﻓﺮض ﻗﺎدر ﺑﻪ ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ رﻣﺰ ﺷﺪه ﺗﻮﺳﻂ ﭘﺮوﺗﻜﻞ ﻫﺎي ﺣﻔﺎﻇﺘﻲ ذﻛﺮ ﺷﺪه ﻧﻤﻲ ﺑﺎﺷﻨﺪ. ﺑﺪﻳﻦ
ﻣﻨﻈﻮر و ﺑﺎ ﻓﺮض اﻳﻨﻜﻪ دﺳﺘﺮﺳﻲ ﺷﻤﺎ ﺑﻪ ﺗﺮاﻓﻴﻚ ﻣﺠﺎز ﺑﻮده و ﺑﻨﺎ ﺑﺮ اﻳﻦ از ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري آﮔﺎﻫﻲ دارﻳﺪ، اوﻟﻴﻦ ﻗﺪم رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ ﺧﺎم اﺳﺖ.
در ﺻﻮرت ﻋﺪم آﮔﺎﻫﻲ از ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري ﺑﺎ دﻧﺒﺎل ﻛﺮدن ﺑﺨﺶ ﻫﺎي ﺑﻌﺪي ﻣﻘﺎﻟﻪ روش ﻫﺎﻳﻲ ﺑﺮاي ﺑﺪﺳﺖ آوردن و اﺳﺘﺨﺮاج اﻳﻦ ﻛﻠﻴﺪ ﻣﻌﺮﻓﻲ
ﺧﻮاﻫﺪ ﺷﺪ ﻛﻪ ﻣﻲ ﺗﻮان از آﻧﻬﺎ اﺳﺘﻔﺎه ﻛﺮد. ﺗﻤﺎﻣﻲ ﻧﺮم اﻓﺰارﻫﺎﻳﻲ ﻛﻪ از آﻧﻬﺎ ﻳﺎد ﺷﺪ) (WireShark,OmniPeek,CommViewاﻣﻜﺎن
رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ را ﺑﻪ ﺷﻤﺎ ﻣﻲ دﻫﻨﺪ اﻣﺎ ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر ﺷﻤﺎ ﻣﻲ ﺑﺎﻳﺴﺖ اﺑﺘﺪا ﻛﻠﻴﺪ ﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده ﺑﺮاي رﻣﺰﻧﮕﺎري را در اﺧﺘﻴﺎر ﻧﺮم اﻓﺰار
ﻗﺮار دﻫﻴﺪ. ﻧﺤﻮه ﻣﻌﺮﻓﻲ ﻛﻠﻴﺪ ﺑﺴﺘﻪ ﺑﻪ ﻣﺤﻴﻂ ﻧﺮم اﻓﺰارﻫﺎي ﻣﺨﺘﻠﻒ ﻣﺘﻔﺎوت اﺳﺖ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﻤﺮﻛﺰ ﻣﻘﺎﻟﻪ ﺑﺮ اﺳﺘﻔﺎده از اﺑﺰارﻫﺎي آزاد، ﻧﺤﻮه اﻧﺠﺎم
اﻳﻦ ﻛﺎر در ﻣﺤﻴﻂ ﻧﺮم اﻓﺰار Wiresharkﺗﻮﺿﻴﺢ داده ﺧﻮاﻫﺪ ﺷﺪ. ﻻزم ﺑﻪ ﺗﺬﻛﺮ اﺳﺖ ﻛﻪ ﻧﺮم اﻓﺰار TCPdumpﺑﺼﻮرت ﻣﺴﺘﻘﻴﻢ و ﻛﺎﻣﻞ از
11.208 ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﻜﺮده و ﺑﻨﺎ ﺑﺮ اﻳﻦ اﻣﻜﺎن رﻣﺰﮔﺸﺎﻳﻲ WEP,WPAو ﻳﺎ 2 WPAﺗﻮﺳﻂ آن وﺟﻮد ﻧﺪارد. در ﺻﻮرت ﺗﻤﺎﻳﻞ ﺑﻪ اﺳﺘﻔﺎده از ﻧﺮم
اﻓﺰارﻫﺎي ﺗﺤﺖ ﻛﻨﺴﻮل، ﻣﻲ ﺗﻮان از ) Tsharkﻧﺴﺨﻪ ﺗﺤﺖ ﻛﻨﺴﻮل (Wiresharkو ﺗﻨﻈﻴﻤﺎت ﻣﺮﺑﻮط ﺑﻪ آن اﺳﺘﻔﺎده ﻛﺮد.
در ﺻﻮرﺗﻲ ﻛﻪ ﺗﺮاﻓﻴﻚ ﺗﻮﺳﻂ ) WEPو در ﻧﺘﻴﺠﻪ اﻟﮕﻮرﻳﺘﻢ رﻣﺰﻧﮕﺎري 4 (RCرﻣﺰ ﺷﺪه ﺑﺎﺷﺪ، آﮔﺎﻫﻲ از ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري در ﻫﺮ ﺷﺮاﻳﻄﻲ ﻛﻔﺎﻳﺖ ﻣﻲ
ﻛﻨﺪ، ﻳﻌﻨﻲ ﺷﻤﺎ در ﻫﺮ ﻣﻮﻗﻌﻴﺖ و وﺿﻌﻴﺘﻲ ﺗﺮاﻓﻴﻚ رﻣﺰ ﺷﺪه را ﺷﻨﻮد ﻛﻨﻴﺪ ﻗﺎدر ﺑﻪ رﻣﺰﮔﺸﺎﻳﻲ آن ﺧﻮاﻫﻴﺪ ﺑﻮد. ﺑﻄﻮر ﻣﺜﺎل در ﺻﻮرﺗﻲ ﻛﻪ در ﻣﻴﺎن
ﻳﻚ ﻧﺸﺴﺖ ) (Sessionﺷﻤﺎ ﺑﻪ ﺗﺮاﻓﻴﻚ دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﻴﺪ و از آن ﻟﺤﻈﻪ ﺑﻪ ﺑﻌﺪ ﺗﺮاﻓﻴﻚ را ﺷﻨﻮد ﻛﻨﻴﺪ ﻣﺸﻜﻠﻲ ﻧﺨﻮاﻫﻴﺪ داﺷﺖ. در ﻣﻮرد
ﭘﺮوﺗﻜﻞ WPAو 2 WPAاﻳﻦ ﻣﻮرد ﺻﺎدق ﻧﻴﺴﺖ و اﻣﻜﺎن رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ ﻣﻠﺰم ﺑﻪ ﻓﺮاﻫﻢ ﺑﻮدن ﺷﺮاﻳﻂ ﺧﺎص و ﭼﻨﺪ ﻧﻜﺘﻪ ﻣﻬﻢ اﻣﺎ ﺳﺎده
اﺳﺖ. ﺑﺮ ﺧﻼف اﻟﮕﻮرﻳﺘﻢ ﻗﺪﻳﻤﻲ WEPدر اﻟﮕﻮرﻳﺘﻢ ﻫﺎي ﺟﺪﻳﺪ )2 WPA,WPAو ﺳﺎﻳﺮ اﻟﮕﻮرﻳﺘﻢ ﻫﺎي اراﺋﻪ ﺷﺪه ﻣﺒﺘﻨﻲ ﺑﺮ روش اﻋﺘﺒﺎر ﺳﻨﺠﻲ
EAPﻣﺜﻞ (Cisco LEAPاز ﻛﻠﻴﺪ رﻣﺰ ﻧﮕﺎري ﺑﺼﻮرت ﻣﺴﺘﻘﻴﻢ و آﻧﻲ ﺑﺮاي رﻣﺰ ﻛﺮدن ﭘﻜﺖ ﻫﺎ اﺳﺘﻔﺎده ﻧﻤﻲ ﺷﻮد. ﺑﻠﻜﻪ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري در واﻗﻊ
ﻳﻜﻲ از ﭘﺎراﻣﺘﺮﻫﺎي ورودي ﺑﻪ ﭘﺮوﺳﻪ رﻣﺰﻧﮕﺎري اﺳﺘﻔﺎده ﺷﺪه ﺑﻮده و ﺑﺮ اﺳﺎس اﻳﻦ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري و ﺗﺮﻛﻴﺐ آن ﺑﺎ ﭘﺎراﻣﺘﺮﻫﺎﻳﻲ دﻳﮕﺮي، داده
رﻣﺰﻧﮕﺎري ﺷﺪه ﺗﻮﻟﻴﺪ و ارﺳﺎل ﻣﻲ ﺷﻮد. اﻳﻦ اﻣﺮ ﺷﻤﺎ را ﻣﻠﺰم ﺑﻪ اﻳﻦ ﻣﻲ ﻛﻨﺪ ﻛﻪ در ﺻﻮرت ﻧﻴﺎز ﺑﻪ ﺷﻨﻮد ﺗﺮاﻓﻴﻚ ﺑﻴﻦ اﻛﺴﺲ ﭘﻮﻳﻨﺖ و ﻳﻚ
اﻳﺴﺘﮕﺎه ﻛﺎري ﺣﺘﻤ Ĥاز اﺑﺘﺪاي ﺑﺮﻗﺮاري ارﺗﺒﺎط اﻳﻦ دو، ﻳﻌﻨﻲ زﻣﺎﻧﻲ ﻛﻪ اﻳﺴﺘﮕﺎه ﻛﺎري اﺻﻄﻼﺣ Ĥﺑﻪ اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﻣﺘﺼﻞ ﺷﺪه و Associateﻣﻲ
ﺷﻮد، ﺗﺮاﻓﻴﻚ را ﺷﻨﻮد و ذﺧﻴﺮه ﻛﺮده ﺑﺎﺷﻴﺪ. ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ در ﺻﻮرﺗﻲ ﻛﻪ ﺷﻤﺎ ﻣﺎﻧﻨﺪ ﻣﺜﺎل ﻗﺒﻞ در ﻣﻴﺎﻧﻪ ﻳﻚ ﻧﺸﺴﺖ ﺷﻨﻮد ﺧﻮد را آﻏﺎز ﻛﻨﻴﺪ ﻗﺎدر
ﺑﻪ رﻣﺰ ﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ آن ﻧﺸﺴﺖ ﻧﺨﻮاﻫﻴﺪ ﺑﻮد. درك ﻋﻠﺖ اﻳﻦ ﻣﻮﺿﻮع ﻣﺴﺘﻠﺰم ﻣﻄﺎﻟﻌﻪ ﺟﺰﻳﺎت ﭘﺮوﺗﻜﻞ (EAP) 11EAPOLو آﺷﻨﺎﻳﻲ ﺑﺎ ﻧﺤﻮه
ﻋﻤﻠﻜﺮد اﻳﻦ ﭘﺮوﺗﻜﻞ در ﻣﺮﺣﻠﻪ Handshakeو رﻣﺰ ﻛﺮدن ﺗﺮاﻓﻴﻚ و اﻋﺘﺒﺎر ﺳﻨﺠﻲ اﺳﺖ. در ﭼﻨﻴﻦ ﺷﺮاﻳﻄﻲ ﺷﻤﺎ ﺗﻨﻬﺎ ﻗﺎدر ﺑﻪ رﻣﺰﮔﺸﺎﻳﻲ
ﺗﺮاﻓﻴﻚ ﻛﻼﻳﻨﺘﻲ ﺧﻮاﻫﻴﺪ ﺑﻮد ﻛﻪ در زﻣﺎن Associateﺷﺪن آن ﺑﻪ اﻛﺴﺲ ﭘﻮﻳﻨﺖ در ﺣﺎل ﺷﻨﻮد ﺑﻮده اﻳﺪ. ﻧﻜﺘﻪ آﺧﺮ اﻳﻨﻜﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻨﻜﻪ در
2/ WPAﺑﻪ ازاي ﻫﺮ ﻛﻼﻳﻨﺖ ﻳﻚ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري ﺟﺪﻳﺪ ﺗﻮﻟﻴﺪ و ﺻﺎدر ﻣﻲ ﺷﻮد ﺷﻤﺎ ﺗﻨﻬﺎ ﻗﺎدر ﺑﻪ رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ آﺧﺮﻳﻦ ﻛﻼﻳﻨﺖ
Associateﺷﺪه در ﺧﻼل ﺷﻨﻮد ﺧﻮد ﺧﻮاﻫﻴﺪ ﺑﻮد ﻣﮕﺮ آﻧﻜﻪ ﺑﺴﺘﻪ ﻫﺎي ﻣﺮﺑﻮط ﺑﻪ ﻫﺮ ﻧﺸﺴﺖ ﺑﻄﻮر ﻣﺠﺰا ﺗﺤﻠﻴﻞ و رﻣﺰﮔﺸﺎﻳﻲ ﺷﻮد. اﻳﻦ
ﻣﺤﺪودﻳﺖ در واﻗﻊ ﺑﺪﻟﻴﻞ ﻣﺤﺪودﻳﺖ اﻣﻜﺎﻧﺎﺗﻲ اﺳﺖ ﻛﻪ اﻛﺜﺮ ﻧﺮم اﻓﺰارﻫﺎي ﺟﺎري رﻣﺰﮔﺸﺎﻳﻲ 2/ WPAدر اﺧﺘﻴﺎر ﻗﺮار ﻣﻲ دﻫﻨﺪ.
ﻫﻤﻪ ﺷﺮاﻳﻂ و ﻣﻜﺎﻧﻴﺰم ﻫﺎي ﻛﺎري ﻛﻪ در ﻣﻮرد WPAﺗﻮﺿﻴﺢ داده ﺷﺪ ﻣﺮﺑﻮط ﺑﻪ ﺣﺎﻟﺘﻲ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ از روش اﻋﺘﺒﺎر ﺳﻨﺠﻲ Pre Shared
Keyاﺳﺘﻔﺎده ﺷﺪه ﺑﺎﺷﺪ. ﭘﺮوﺗﻜﻞ EAPروش ﻫﺎي ﻣﺘﻌﺪدي را ﺑﺮاي اﻋﺘﺒﺎر ﺳﻨﺠﻲ در اﺧﺘﻴﺎر ﻗﺮار ﻣﻲ دﻫﺪ ﻛﻪ راﻳﺞ ﺗﺮﻳﻦ آن ﺑﺮاي اﺳﺘﻔﺎده در
ﺑﺴﺘﺮ ﺑﻴﺴﻴﻢ، EAP‐TLSﻣﻲ ﺑﺎﺷﺪ. ﺷﻨﻮد و رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ ﺑﺪﺳﺖ آﻣﺪه از ﻳﻚ اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﻛﻪ در ﺣﺎﻟﺖ Enterpriseﺑﺮاي اﻋﺘﺒﺎر ﺳﻨﺠﻲ
ﺗﻨﻈﻴﻢ ﺷﺪه اﺳﺖ )روش PSKﻫﻤﺎن ﺣﺎﻟﺖ ﻣﻌﻤﻮﻟﻲ ﻳﺎ Personalاﺳﺖ( ﺑﺪﻟﻴﻞ ﻣﺘﻔﺎوت ﺑﻮدن ﭘﺮوﺳﻪ اﻋﺘﺒﺎرﺳﻨﺠﻲ و رﻣﺰ ﻛﺮدن ﺗﺮاﻓﻴﻚ، ﻣﺴﺘﻠﺰم
ﭘﻴﺎده ﺳﺎزي ﺣﻤﻼت ﭘﻴﭽﻴﺪه ﺗﺮي اﺳﺖ ﻛﻪ از ﺣﻮﺻﻠﻪ اﻳﻦ ﻣﻘﺎﻟﻪ ﺧﺎرج ﻣﻲ ﺑﺎﺷﺪ و ﮔﺬﺷﺘﻪ از اﻳﻦ ﻓﺮاﻫﻢ ﺷﺪن ﺷﺮاﻳﻂ ﺣﻤﻠﻪ ﺑﻪ WPAﺑﺮاي ﺷﻨﻮد
در اﻳﻦ ﺣﺎﻟﺖ ﻛﺎري ﻧﻴﺰ ﻫﻤﻴﺸﻪ اﻣﻜﺎﻧﭙﺬﻳﺮ ﻧﻴﺴﺖ، زﻳﺮا در اﻳﻦ ﺣﺎﻟﺖ ﺑﺨﺸﻲ از اﻃﻼﻋﺎت ﻣﻮرد ﻧﻴﺎز ﺑﺮاي ﺣﻤﻠﻪ و رﻣﺰﮔﺸﺎﻳﻲ )ﺑﻌﻨﻮان ﻣﺜﺎل ﻛﻠﻴﺪ
ﺧﺼﻮﺻﻲ اﺳﺘﻔﺎده ﺷﺪه ﺗﻮﺳﻂ ﻛﻼﻳﻨﺖ در زﻣﺎن اﻋﺘﺒﺎرﺳﻨﺠﻲ ﻣﺒﺘﻨﻲ ﺑﺮ (EAP‐TLSﻣﻲ ﺑﺎﻳﺴﺖ از ﺳﻴﺴﺘﻢ ﻫﺎي ﻣﺴﺌﻮل اﻋﺘﺒﺎرﺳﻨﺠﻲ در ﺷﺒﻜﻪ و
ﻳﺎ ﻛﻼﻳﻨﺖ ﻣﻮرد ﻧﻈﺮ اﺳﺘﺨﺮاج ﮔﺮدد.
11 http://hkashfi.blogspot.com
- 12. ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ
ﺑﻤﻨﻈﻮر رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ ﺷﻨﻮد ﺷﺪه در ﻣﺤﻴﻂ ﻧﺮم اﻓﺰار Wiresharkﻛﺎﻓﻴﺴﺖ ﻛﻠﻴﺪ ﻫﺎي رﻣﺰﻧﮕﺎري ﻣﺮﺑﻮﻃﻪ )زﻣﺎﻧﻲ ﻛﻪ اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﺑﺮاي
اﻋﺘﺒﺎرﺳﻨﺠﻲ ﺑﺎ Pre‐Shared‐Keyﻳﺎ WEP/WPA PSKﺗﻨﻈﻴﻢ ﺷﺪه ﺑﺎﺷﺪ( ﻛﻪ ﻗﺒﻶ ﺑﺪﺳﺖ آﻣﺪه ﺑﻪ ﻧﺮم اﻓﺰار ﻣﻌﺮﻓﻲ ﺷﻮد. ﺑﺪﻳﻦ ﻣﻨﻈﻮر از ﻣﻨﻮ
> Edit > Preferences > Protocolsو از ﻟﻴﺴﺖ ﭘﺮوﺗﻜﻞ ﻫﺎي ﻣﻮﺟﻮد، 11.208 IEEEرا اﻧﺘﺨﺎب ﻛﺮده و در ﺑﺨﺶ ﻣﺮﺑﻮﻃﻪ ﻛﻠﻴﺪ را وارد
ﻣﻲ ﻛﻨﻴﻢ. ﻓﺮاﻣﻮش ﻧﻜﻨﻴﺪ ﻛﻪ ﮔﺰﻳﻨﻪ " "Enable Decryptionدر اﻳﻦ ﭘﻨﺠﺮه اﻧﺘﺨﺎب ﺷﻮد. ﺑﺮاي وارد ﻛﺮدن ﻛﻠﻴﺪ ﻓﺮﻣﺖ ﻫﺎي ﻣﺨﺘﻠﻔﻲ ﺗﻮﺳﻂ
ﻧﺮم اﻓﺰار ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻴﺸﻮد ﻛﻪ درﺷﺮاﻳﻂ ﻣﺨﺘﻠﻒ ﻣﻲ ﺗﻮاﻧﻴﺪ از ﻫﺮﻳﻚ اﺳﺘﻔﺎده ﻛﻨﻴﺪ. Wiresharkﺗﺎ 46 ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري ﻣﺨﺘﻠﻒ را ﺑﻄﻮر
ﻫﻤﺰﻣﺎن ﻛﻨﺘﺮل ﻛﺮده و در ﺻﻮرت ﺗﻌﺪد ﻧﺸﺴﺖ ﻫﺎي رﻣﺰﻧﮕﺎري ﺷﺪه و ﻫﻤﭽﻨﻴﻦ ﻛﻠﻴﺪ ﻫﺎي ﻣﺨﺘﻠﻒ ﺑﺮاي ﻫﺮ ﻳﻚ، ﺑﺼﻮرت ﺧﻮدﻛﺎر ﻛﻠﻴﺪ ﺻﺤﻴﺢ را
اﻧﺘﺨﺎب ﻛﺮده و ﻧﺸﺴﺖ را رﻣﺰﮔﺸﺎﻳﻲ ﻣﻲ ﻛﻨﺪ. در وب ﺳﺎﻳﺖ ﻧﺮم اﻓﺰار ﻧﻴﺰ ﻧﺤﻮه اﻧﺠﺎم اﻳﻦ ﻛﺎر ﺗﻮﺿﻴﺢ21 داده ﺷﺪه اﺳﺖ.
ﭘﺲ از رﻣﺰﮔﺸﺎﻳﻲ ﺷﺪن ﺑﺴﺘﻪ ﻫﺎ ﺷﻤﺎ ﺑﺮاﺣﺘﻲ ﻗﺎدر ﺑﻪ اﺳﺘﻔﺎده از ﺳﺎﻳﺮ ﻧﺮم اﻓﺰارﻫﺎي ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ و ﻳﺎ Snifferﻫﺎي وﻳﮋه ارزﻳﺎﺑﻲ اﻣﻨﻴﺘﻲ )ﻣﺎﻧﻨﺪ
(CAIN, Ettercap, Dsniffﺧﻮاﻫﻴﺪ ﺑﻮد. در ﺧﺼﻮص ﻧﺮم اﻓﺰار CAINاﮔﺮﭼﻪ ﺧﻮد اﻳﻦ ﻧﺮم اﻓﺰار ﺑﺼﻮرت ﻣﺴﺘﻘﻴﻢ ﺷﻨﻮد و ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ
ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ را ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﺪ اﻣﺎ ﻗﺎﺑﻠﻴﺖ رﻣﺰﮔﺸﺎﻳﻲ ﺧﻮدﻛﺎر ﻓﺎﻳﻞ ﻫﺎي PCAPورودي را ﻧﺪارد. اﮔﺮﭼﻪ ﺧﻮد اﻳﻦ ﻧﺮم اﻓﺰار ﮔﺰﻳﻨﻪ ﻫﺎﻳﻲ ﺑﺮاي
ﺷﻜﺴﺘﻦ ﻛﻠﻴﺪ ﻫﺎي رﻣﺰﻧﮕﺎري ﻣﻮرد اﺳﺘﻔﺎده در WEPو ﻛﻠﻤﺎت رﻣﺰ WPAرا داراﺳﺖ اﻣﺎ ﺗﻨﻬﺎ در ﺻﻮرﺗﻲ ﻛﻪ ﺧﻮد ﻧﺮم اﻓﺰار ﻧﺸﺴﺖ را ﺷﻨﻮد ﻛﺮده
ﺑﺎﺷﺪ )ﺑﻄﻮر ﻣﺜﺎل ﺑﺎ اﺳﺘﻔﺎده از ﺳﺨﺖ اﻓﺰار اﻧﺤﺼﺎري AirCapﺷﺮﻛﺖ (CACEﻗﺎدر ﺑﻪ رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ و اﺳﺘﺨﺮاج ﺳﺎﻳﺮ اﻃﻼﻋﺎت از آن ﺧﻮاﻫﺪ
ﺑﻮد. ﺑﺪﻳﻦ ﻣﻨﻈﻮر ﻛﺎﻓﻴﺴﺖ ﻧﺸﺴﺖ ﻫﺎي رﻣﺰﮔﺸﺎﻳﻲ ﺷﺪه ﻣﺠﺪدآ ﺑﺎ ﻓﺮﻣﺖ اﺳﺘﺎﻧﺪارد PCAPذﺧﻴﺮه ﺷﺪه و در ﺳﺎﻳﺮ ﻧﺮم اﻓﺰارﻫﺎ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار
ﮔﻴﺮﻧﺪ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻨﻜﻪ ﺑﺴﻴﺎري از ﻧﺮم اﻓﺰارﻫﺎي ﺗﺤﻠﻴﻞ و Snifferﻋﻤﻮﻣﻲ از WEP/WPAﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﻤﻲ ﻛﻨﻨﺪ، اﺟﺮاي ﭘﺮوﺳﻪ رﻣﺰﮔﺸﺎﻳﻲ و
21 http://hkashfi.blogspot.com
- 13. ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ
ذﺧﻴﺮه ﻣﺠﺪد ﭘﻜﺖ ﻫﺎ ﺑﺼﻮرت رﻣﺰﮔﺸﺎﻳﻲ ﺷﺪه اﻟﺰاﻣﻴﺴﺖ. در ﻣﺤﻴﻂ ﻟﻴﻨﻮﻛﺲ ﻧﻴﺰ اﺑﺰارﻫﺎﻳﻲ ﺑﺮاي رﻣﺰﮔﺸﺎﻳﻲ در دﺳﺘﺮس ﻫﺴﺘﻨﺪ. اﺑﺰار
13AirDecapاز ﻣﺠﻤﻮﻋﻪ اﺑﺰارﻫﺎي ﺑﺴﺘﻪ AirCrack‐NGﻳﻜﻲ از اﻳﻦ ﮔﺰﻳﻨﻪ ﻫﺎﺳﺖ. ﻣﻜﺎﻧﻴﺰم ﻛﺎري اﻳﻦ اﺑﺰار ﻧﻴﺰ ﻣﺸﺎﺑﻪ ﻣﻮارد ﺗﻮﺿﻴﺢ داده ﺷﺪه
ﺑﻮده و ﻫﻤﺎن ﺷﺮاﻳﻂ و ﭘﻴﺶ ﻧﻴﺎزﻫﺎ در ﻣﻮرد آن ﺻﺪق ﻣﻲ ﻛﻨﺪ. اﻳﻦ اﺑﺰار در ﻣﺤﻴﻂ ﻛﻨﺴﻮل ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﻣﻲ ﺑﺎﺷﺪ. AirDecapﭘﺲ از
رﻣﺰﮔﺸﺎﻳﻲ ﻓﺎﻳﻞ ﺣﺎوي ﭘﻜﺖ ﻫﺎ ﻛﻪ ﻗﺒﻶ ذﺧﻴﺮه و در اﺧﺘﻴﺎر آن ﻗﺮار داده ﺷﺪه )ﺗﺤﺖ ﻓﺮﻣﺖ اﺳﺘﺎﻧﺪارد (PCAPﻳﻚ ﻓﺎﻳﻞ ﺟﺪﻳﺪ ﺣﺎوي ﭘﻜﺖ ﻫﺎي
ﻣﺬﻛﻮر اﻣﺎ ﺑﺼﻮرت رﻣﺰﮔﺸﺎﻳﻲ ﺷﺪه ﺗﻮﻟﻴﺪ ﻣﻲ ﻛﻨﺪ. اﺳﺘﻔﺎده از اﻳﻦ اﺑﺰار ﺑﺴﻴﺎر ﺳﺎده اﺳﺖ.ﺑﺮاي رﻣﺰ ﮔﺸﺎﻳﻲ ﻳﻚ ﻧﺸﺴﺖ WEPﻛﺎﻓﻴﺴﺖ آﻧﺮا
ﺑﺼﻮرت زﻳﺮ اﺟﺮا ﻛﻨﻴﺪ :
دﻗﺖ ﻛﻨﻴﺪ ﻛﻪ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري WEPﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺼﻮرت ﻫﮕﺰ ) (Hexadecimalﺑﻪ اﺑﺰار داده ﺷﻮد. در ﺻﻮرت در اﺧﺘﻴﺎر ﻧﺪاﺷﺘﻦ ﻣﻘﺪار ﻫﮕﺰ
ﻛﺎﻓﻴﺴﺖ از ﻳﻜﻲ از اﺑﺰارﻫﺎي ﻣﺤﻠﻲ و ﻳﺎ آﻧﻼﻳﻦ ﺗﺒﺪﻳﻞ ASCIIﺑﻪ Hexاﺳﺘﻔﺎده ﻛﻨﻴﺪ. ﺑﻤﻨﻈﻮر رﻣﺰﮔﺸﺎﻳﻲ ﻳﻚ ﻧﺸﺴﺖ 2/ WPAاﺑﺰار ﺑﺼﻮرت زﻳﺮ
ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲ ﮔﻴﺮد:
در ﻣﻮرد 2/ WPAﭘﻴﺶ از اﻳﻦ ﮔﻔﺘﻪ ﺷﺪ ﻛﻪ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري ﺗﻨﻬﺎ ﭘﺎراﻣﺘﺮ و ورودي ﻣﻮرد اﺳﺘﻔﺎده ﺑﺮاي ﭘﺮوﺳﻪ و اﻟﮕﻮرﻳﺘﻢ رﻣﺰﻧﮕﺎري ﻧﻴﺴﺖ. ﺑﺠﺰ
ﭘﻜﺖ ﻫﺎي اوﻟﻴﻪ رد و ﺑﺪل ﺷﺪه در ﻋﻤﻠﻴﺎت Handshakeﻛﻪ وﺟﻮد آﻧﻬﺎ ﺑﺮاي رﻣﺰﮔﺸﺎﻳﻲ اﻟﺰاﻣﻴﺴﺖ )ﺗﻌﺪاد آﻧﻬﺎ ﭼﻬﺎر ﭘﻜﺖ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ در واﻗﻊ
ﭼﻬﺎر ﭘﻜﺖ اول ﻫﺮ ارﺗﺒﺎط ﻣﺒﺘﻨﻲ ﺑﺮ 2/ WPAﻣﻲ ﺑﺎﺷﻨﺪ( ، SSIDﻳﺎ ﻫﻤﺎن ﻧﺎم ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﻛﻪ ﺗﺮاﻓﻴﻚ آن ﺷﻨﻮد ﺷﺪه ﻧﻴﺰ ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﻪ اﺑﺰار
داده ﺷﻮد. ﻋﻠﺖ ﻧﻴﺎز ﺑﻪ آﮔﺎﻫﻲ از ،SSIDاﺳﺘﻔﺎده از اﻳﻦ ﻋﺒﺎرت ﺑﻌﻨﻮان Seedدر ﻛﻨﺎر ﻛﻠﻴﺪ اﺻﻠﻲ رﻣﺰﻧﮕﺎري ﺑﺮاي ﺗﻮﻟﻴﺪ ﺑﺴﺘﻪ ﻫﺎي رﻣﺰﻧﮕﺎري
ﺷﺪه اﺳﺖ. دﻗﺖ ﻛﻨﻴﺪ ﻛﻪ ﺑﺮاي رﻣﺰﮔﺸﺎﻳﻲ از SSIDاﺳﺘﻔﺎده ﻣﻲ ﺷﻮد ﻛﻪ ﻳﻚ رﺷﺘﻪ ﻣﺘﻨﻲ ) (ASCIIﺷﺎﻣﻞ ﻧﺎم ﺷﺒﻜﻪ اﺳﺖ و ﺑﺎ BSSIDﻛﻪ ﻣﻚ
آدرس اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﻣﻲ ﺑﺎﺷﺪ ﻧﺒﺎﻳﺪ اﺷﺘﺒﺎه ﮔﺮﻓﺘﻪ ﺷﻮد.
روش ﻫﺎ واﺑﺰارﻫﺎي ﺷﻨﺎﺳﺎﻳﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ:
ﻣﻄﺎﻟﺒﻲ ﻛﻪ ﭘﻴﺶ از اﻳﻦ ﻋﻨﻮان ﺷﺪ، ﻣﺮﺑﻮط ﺑﻪ زﻣﺎﻧﻲ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ ﺷﻤﺎ ﻗﺼﺪ ﺷﻨﻮد و ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ ﻳﻚ ﺷﺒﻜﻪ ﺗﺤﺖ ﻛﻨﺘﺮل ﻳﺎ ﺷﻨﺎﺧﺘﻪ ﺷﺪه را
دارﻳﺪ. روش ﻫﺎي ﺷﻨﻮد ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻟﺰوﻣ Ĥﺑﺎ روش ﻫﺎي ﻛﺸﻒ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻳﻜﺴﺎن ﻧﻴﺴﺘﻨﺪ. اﮔﺮﭼﻪ اﺳﺎس اﺑﺰارﻫﺎي ﻛﺸﻒ ﺷﺒﻜﻪ ﻫﺎي
ﺑﻴﺴﻴﻢ ﻧﻴﺰ ﻫﻤﮕﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﺷﻨﻮد ﺗﺮاﻓﻴﻚ ﻫﺴﺘﻨﺪ و از اﺑﺰارﻫﺎي ﺷﻨﻮدي ﻛﻪ ﻧﺎم ﺑﺮده ﺷﺪ ﺑﺮاي ﻛﺸﻒ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻧﻴﺰ ﻣﻲ ﺗﻮان اﺳﺘﻔﺎده
ﻛﺮد، اﻣﺎ ﺑﻬﺘﺮ آن اﺳﺖ ﻛﻪ ﺑﻤﻨﻈﻮر اﻓﺰاﻳﺶ دﻗﺖ و ﺳﺮﻋﺖ روﻧﺪ ﻛﺸﻒ از اﺑﺰارﻫﺎ و روش ﻫﺎي ﺧﺎص اﻳﻦ ﻛﺎر اﺳﺘﻔﺎده ﺷﻮد. ﺑﻌﻨﻮان ﻣﺜﺎل اﺳﺘﻔﺎده از
Wiresharkﺑﺮاي ﺻﺮﻓ Ĥﻛﺸﻒ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ در ﻳﻚ ﻣﻨﻄﻘﻪ اﮔﺮﭼﻪ اﻣﻜﺎﻧﭙﺬﻳﺮ اﺳﺖ اﻣﺎ اﻧﺠﺎم آن ﻣﺴﺘﻠﺰم ﺻﺮف زﻣﺎن زﻳﺎد ﺑﺮاي اﺳﺘﺨﺮاج
اﻃﻼﻋﺎت از ﺑﺴﺘﻪ ﻫﺎي ﺧﺎم 11.208 ﺷﻨﻮد ﺷﺪه و ﺗﺤﻠﻴﻞ آﻧﻬﺎ اﺳﺖ.ﺑﻄﻮر ﻛﻠﻲ ﺑﻪ دو روش ﻣﺨﺘﻠﻒ ﻣﻲ ﺗﻮان ﺷﺒﻜﻪ ﻫﺎي ﻓﻌﺎل ﺑﻴﺴﻴﻢ را ﺷﻨﺎﺳﺎﻳﻲ
ﻛﺮد.
روش اول) (SSID Broadcast Discoveryﺗﻜﻴﻪ ﺑﺮ اﻃﻼﻋﺎﺗﻲ اﺳﺖ ﻛﻪ ﻫﺮ اﻛﺴﺲ ﭘﻮﻳﻨﺖ در ﺣﺎﻟﺖ ﺗﻨﻈﻴﻤﺎت ﭘﻴﺶ ﻓﺮض Broadcastﻣﻲ
ﻛﻨﺪ، ﻛﻪ ﻫﻤﺎن ﻧﺎم ﺷﺒﻜﻪ ﻳﺎ SSIDﻣﻲ ﺑﺎﺷﺪ. Broadcastﻛﺮدن اﻃﻼﻋﺎت اﻛﺴﺲ ﭘﻮﻳﻨﺖ در واﻗﻊ ﺑﺎ ﻫﺪف ﺳﻬﻮﻟﺖ اﺗﺼﺎل و اﺳﺘﻔﺎده از آن ﺻﻮرت
ﻣﻲ ﮔﻴﺮد و ﻓﻌﺎل ﺑﻮدن آن ﺑﻪ ﻧﻮﻋﻲ ﻳﻚ ﺿﻌﻒ اﻣﻨﻴﺘﻲ ﺑﺮاي ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﺣﺴﺎب ﻣﻲ ﺷﻮد. از ﺟﻤﻠﻪ اﻃﻼﻋﺎت Broadcastﺷﺪه ﻣﻲ ﺗﻮان ﺑﻪ ﻧﺎم
31 http://hkashfi.blogspot.com