Ce diaporama a bien été signalé.
Le téléchargement de votre SlideShare est en cours. ×

Wifi attacks

Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
‫ ‬


‫ﻣﺮوري اﺑﺘﺪاﻳﻲ ﺑﺮ ﺣﻤﻼت راﻳﺞ ﻋﻠﻴﻪ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ‬
             ‫ﻗﺴﻤﺖ اول : ﺣﻤﻼت ﻋﻠﻴﻪ ﭘﺮوﺗﻜﻞ ﻫﺎي اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ‬

       ...
‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬




                                                                            ...
‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬


     ‫‪  33 .....................................................................
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Chargement dans…3
×

Consultez-les par la suite

1 sur 52 Publicité
Publicité

Plus De Contenu Connexe

Publicité

Wifi attacks

  1. 1. ‫ ‬ ‫ﻣﺮوري اﺑﺘﺪاﻳﻲ ﺑﺮ ﺣﻤﻼت راﻳﺞ ﻋﻠﻴﻪ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ‬ ‫ﻗﺴﻤﺖ اول : ﺣﻤﻼت ﻋﻠﻴﻪ ﭘﺮوﺗﻜﻞ ﻫﺎي اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ﺳ ﻴ ﺪ ﺣﻤ ﻴ ﺪ ﻛﺸﻔ ﻲ‬ ‫‪  Hamid@OISSG.org‬‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ﻣﻬﺮ ﻣﺎه 8831  ‬ ‫ﻧﮕﺎرش 1.1‬
  2. 2. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ :‬ ‫ﻣﻘﺪﻣﻪ: .............................................................................................................................................................. 3  ‬ ‫ﻣﻘﺪﻣﺎت ﺣﻤﻠﻪ ..................................................................................................................................................... 5  ‬ ‫ﺳﺨﺖ اﻓﺰارﻫﺎ و ﺑﺴﺘﺮ ﻣﻮرد ﻧﻴﺎز: ............................................................................................................................. 5  ‬ ‫)ﻛﺎرت ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ( : .................................................................................................................................... 5  ‬ ‫)آﻧﺘﻦ ﻣﻨﺎﺳﺐ( : ............................................................................................................................................ 7  ‬ ‫)ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ و دراﻳﻮر ﻣﻨﺎﺳﺐ( : ....................................................................................................................... 8  ‬ ‫ﺷﻨﻮد )‪ (Sniff‬ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ: ........................................................................................................................... 9  ‬ ‫روش ﻫﺎ واﺑﺰارﻫﺎي ﺷﻨﺎﺳﺎﻳﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ: ......................................................................................................... 31  ‬ ‫روش اول)‪  13 ...................................................................................................... (SSID Broadcast Discovery‬‬ ‫روش دوم )‪  14 ......................................................................................................... (802.11 Traffic Analysis‬‬ ‫ﺑﺮرﺳﻲ ﻧﺮم اﻓﺰار ‪  17 ............................................................................................................................ : Kismet‬‬ ‫ﺑﺮرﺳﻲ ﺑﺴﺘﻪ ﻧﺮم اﻓﺰارﻫﺎي ‪  19 ........................................................................................................ : Aircrack‐NG‬‬ ‫‪  20 .......................................................................................................................... :Packet Injection Test‬‬ ‫ﺑﺮرﺳﻲ ﺣﻤﻼت ﻋﻠﻴﻪ ﭘﺮوﺗﻜﻞ ﻫﺎي اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ .............................................................................................. 12  ‬ ‫ﺣﻤﻼت ﺳﻨﺘﻲ ﺑﻪ  ‪  21 ................................................................................................................................. : WEP‬‬ ‫ﻣﻜﺎﻧﻴﺰم ﻛﺎري ‪  22 .................................................................................................................................. : WEP‬‬ ‫ﻣﺸﻜﻞ ‪  23 .......................................................................................................................................... : WEP‬‬ ‫ﺣﻤﻼت ‪ Brute‐force/Dictionary‬ﻋﻠﻴﻪ ‪  23 ............................................................................................. : WEP‬‬ ‫ﺣﻤﻼت ﭘﻴﺸﺮﻓﺘﻪ ﺑﻪ ‪  24 ............................................................................................................................... : WEP‬‬ ‫‪  25 ................................................................................................................ : KoreK (Chop‐Chop) Attack‬‬ ‫‪  29 ....................................................................................................................... : Fragmentation Attack‬‬ ‫‪  31 ............................................................................................................... : ARP Request Replay Attack‬‬ ‫‪  32 .............................................................................................................................. : Caffe‐latte Attack‬‬ ‫‪  32 ....................................................................................................................................... : Cfrag Attack‬‬ ‫ 2‬ ‫ ‪http://hkashfi.blogspot.com‬‬
  3. 3. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫‪  33 ......................................................................................................................................... :PTW Attack‬‬ ‫ﺟﻤﻊ ﺑﻨﺪي : ............................................................................................................................................. 33  ‬ ‫ﺳﻨﺎرﻳﻮ ﺣﻤﻠﻪ ﺑﻪ اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﻫﺎي داراي ﻛﻼﻳﻨﺖ : ............................................................................................... 33  ‬ ‫ﺳﻨﺎرﻳﻮ ﺣﻤﻠﻪ ﺑﻪ ﻳﻚ اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﺑﺪون ﻛﻼﻳﻨﺖ : ................................................................................................. 43  ‬ ‫ﺣﻤﻼت ﺳﻨﺘﻲ ﺑﻪ 2‪  36 ....................................................................................................................... :WPA/WPA‬‬ ‫ﻣﻜﺎﻧﻴﺰم ﻛﺎري ‪  36 ..................................................................................................................................  WPA‬‬ ‫:‬ ‫ﺣﻤﻼت ‪ Dictionary‬ﻋﻠﻴﻪ 2/‪  38 .............................................................................................................. : WPA‬‬ ‫ﺣﻤﻼت ‪ Pre‐Computed‬ﻋﻠﻴﻪ 2/‪  42 .......................................................................................................  WPA‬‬ ‫:‬ ‫ﺣﻤﻼت ﭘﻴﺸﺮﻓﺘﻪ ﺑﻪ ‪  44 ............................................................................................................................... : WPA‬‬ ‫‪  45 ........................................................................................................................... : Tews & Beck Attack‬‬ ‫بھبود حمله ‪  49 .................................................................................................................. :(1) Tews & Beck‬‬ ‫ﺑﻬﺒﻮد ﺣﻤﻠﻪ ‪  49 .................................................................................................................. : (2) Tews & Beck‬‬ ‫ﺳﺨﻦ ﭘﺎﻳﺎﻧﻲ : ............................................................................................................................................ 05  ‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ﻣﻘﺪﻣﻪ:  ‬ ‫ﺳﺎﻟﻬﺎ از زﻣﺎن ﻫﻤﻪ ﮔﻴﺮ ﺷﺪن و ﻋﻤﻮﻣﻴﺖ ﭘﻴﺪا ﻛﺮدن اﺳﺘﻔﺎده از ﺗﻜﻨﻮﻟﻮژي ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﺴﻢ در ﺳﻄﺢ ﻛﺎرﺑﺮان ﮔﺬﺷﺘﻪ اﺳﺖ و از آن زﻣﺎن ﻧﻴﺰ‬ ‫ده ﻫﺎ ﺗﻜﻨﻴﻚ و روش ﺣﻤﻠﻪ ﺑﻪ ﺳﻄﻮح و ﺑﺨﺶ ﻫﺎي ﻣﺨﺘﻠﻒ اﻳﻦ ﺗﻜﻨﻮﻟﻮژي ﺑﺼﻮرت ﻋﻤﻮﻣﻲ ﻣﻨﺘﺸﺮ ﺷﺪه اﺳﺖ. ﻫﺪف اﻏﻠﺐ اﻳﻦ ﺣﻤﻼت و ﺗﻜﻨﻴﻚ‬ ‫ﻫﺎ در ﻧﻬﺎﻳﺖ اﻓﺸﺎي اﻃﻼﻋﺎت و ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ و ﻳﺎ ﺣﺼﻮل دﺳﺘﺮﺳﻲ ﻏﻴﺮ ﻣﺠﺎز ﺑﻪ ﺷﺒﻜﻪ ﻫﺎي ﺣﻔﺎﻇﺖ ﺷﺪه، ﺑﻪ ﻫﺮ ﻣﻨﻈﻮر ﻣﻲ ﺑﺎﺷﺪ. ﺟﺎﻟﺐ‬ ‫اﻳﻨﺠﺎﺳﺖ ﻛﻪ ﺑﺎ ﮔﺬﺷﺖ ﻣﺪت زﻣﺎن ﺑﺴﻴﺎر ﻃﻮﻻﻧﻲ از اوﻟﻴﻦ ﺗﺤﻘﻴﻘﺎت آﻛﺎدﻣﻴﻚ در اﻳﻦ زﻣﻴﻨﻪ و ﺗﻜﻤﻴﻞ و ﭘﻴﺎده ﺳﺎزي ﻋﻤﻠﻲ ﺣﻤﻼت ﻛﺸﻒ ﺷﺪه، و‬ ‫اﻓﺰاﻳﺶ ﭼﺸﻤﮕﻴﺮ ﺳﻄﺢ آﮔﺎﻫﻲ ﻛﺎرﺑﺮان در ﺧﺼﻮص ﺗﻬﺪﻳﺪات ﻣﻮﺟﻮد ﻋﻠﻴﻪ اﻳﻦ ﺑﺴﺘﺮ ﻫﻨﻮز ﻫﻢ ﺷﺒﻜﻪ ﻫﺎي راه اﻧﺪازي ﺷﺪه ﺑﺼﻮرت ﻧﺎ اﻣﻦ ﺑﺮ ﺑﺴﺘﺮ‬ ‫ 3‬ ‫ ‪http://hkashfi.blogspot.com‬‬
  4. 4. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫ﺑﻴﺴﻴﻢ ﺑﻪ وﻓﻮر ﻣﺸﺎﻫﺪه ﺷﺪه و ﻫﻨﻮز ﻫﻢ ﺣﻠﻘﻪ ﺷﻜﺴﺘﻪ ﺷﺪه از زﻧﺠﻴﺮه اﻣﻨﻴﺖ در ﺑﺴﻴﺎري از ﺳﺎزﻣﺎن ﻫﺎ و ارﮔﺎن ﻫﺎي ﺧﺼﻮﺻﻲ و دوﻟﺘﻲ داراي‬ ‫اﻃﻼﻋﺎت ﺣﺴﺎس ﻛﻪ ﻣﻮرد ﻧﻔﻮذ ﻗﺮار ﻣﻴﮕﻴﺮﻧﺪ، ﺑﺴﺘﺮ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﻣﻲ ﺑﺎﺷﺪ. اﻳﻦ ﻣﻮرد ﺑﺨﺼﻮص در ﻛﺸﻮر ﻣﺎ ﻧﻤﻮد ﺑﺴﻴﺎر ﺑﻴﺸﺘﺮي داﺷﺘﻪ و ﻗﺎﺑﻞ‬ ‫ﻟﻤﺲ ﺗﺮ اﺳﺖ، ﺑﻄﻮري ﻛﻪ ﺗﺠﺮﺑﻪ ﺷﺨﺼﻲ ﻧﻮﻳﺴﻨﺪه در ﺳﺎل ﻫﺎي اﺧﻴﺮ ﻧﺸﺎن داده ﻛﻪ ﺑﺴﻴﺎري از درﻳﺎﻓﺖ ﻛﻨﻨﺪه ﮔﺎن ﺳﺮوﻳﺲ ﻫﺎي اﻣﻨﻴﺘﻲ ﻛﻪ‬ ‫اﺗﻔﺎﻗ‪ Ĥ‬اﻫﻤﻴﺖ زﻳﺎدي ﻧﻴﺰ ﺑﻪ ﻣﻮﺿﻮع ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﻪ ﺷﺒﻜﻪ داده و ﻫﺰﻳﻨﻪ ﻫﺎي ﮔﺰاﻓﻲ ﺑﺮاي ﺳﺮوﻳﺲ ﻫﺎ، ﻧﺮم اﻓﺰارﻫﺎ و ﺳﺨﺖ اﻓﺰارﻫﺎي اﻣﻨﻴﺘﻲ‬ ‫ﭘﺮداﺧﺖ ﻣﻲ ﻛﻨﻨﺪ، ﻋﻠﻲ رﻏﻢ آﮔﺎﻫﻲ از ﺧﻄﺮات ﻫﻨﻮز ﻫﻢ ﻧﺴﺒﺖ ﺑﻪ ﺗﻬﺪﻳﺪات ﻣﻮﺟﻮد ﻋﻠﻴﻪ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﺑﺴﻴﺎر آﺳﻴﺐ ﭘﺬﻳﺮ ﻫﺴﺘﻨﺪ.‬ ‫ﺗﺤﻘﻴﻘﺎت در ﺧﺼﻮص ﺷﻨﺎﺳﺎﻳﻲ ﻧﻘﺎط ﺿﻌﻒ و روش ﻫﺎي ﺣﻤﻠﻪ ﺑﻪ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻛﻤﺎﻛﺎن اداﻣﻪ داﺷﺘﻪ و ﻫﻤﻮاره ﺷﺎﻫﺪ اﻳﻦ ﻣﻮﺿﻮع ﻫﺴﺘﻴﻢ ﻛﻪ‬ ‫ﺑﺎ ﻣﻌﺮﻓﻲ ﻳﻚ ﺗﻜﻨﻮﻟﻮژي و ﭘﺮوﺗﻜﻞ اﻣﻨﻴﺘﻲ ﺟﺪﻳﺪ ﺑﺮاي اﻳﻦ ﺑﺴﺘﺮ ﻛﻪ در ﭘﻲ ﺗﺤﻘﻴﻘﺎت آﻛﺎدﻣﻴﻚ ﻣﺮﺑﻮط ﺑﻪ ﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ ﺗﻜﻨﻮﻟﻮژي ﻫﺎي ﻗﺪﻳﻤﻲ‬ ‫ﺗﺮ ﺑﻮده، روش ﻫﺎي ﻋﻤﻠﻲ )‪ (Practical‬اﺳﺘﻔﺎده از اﻳﻦ ﺿﻌﻒ ﻫﺎي اﻣﻨﻴﺘﻲ ﻧﻴﺰ ﺑﺎ ﻳﻚ ﻓﺎﺻﻠﻪ زﻣﺎﻧﻲ ﻛﺸﻒ و ﭘﻴﺎده ﺳﺎزي ﺷﺪه و در ﻗﺎﻟﺐ ﻛﺪ ﻫﺎ و‬ ‫اﺑﺰارﻫﺎﻳﻲ ﻣﻨﺘﺸﺮ ﻣﻴﮕﺮدﻧﺪ.‬ ‫در ﻳﻚ ﺑﺮرﺳﻲ ﻓﻨﻲ-آﻣﺎري ﻛﻪ ﺑﺼﻮرت ﺗﺤﻘﻴﻖ ﻣﻴﺪاﻧﻲ در ﺳﺎل 7831 در ﺳﻄﺢ ﺷﻬﺮ ﺗﻬﺮان ﺑﺎﻧﺠﺎم رﺳﻴﺪه ﻣﺸﺨﺺ ﺷﺪ ﻛﻪ از ﻣﺠﻤﻮع ﺣﺪود‬ ‫0005 ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻓﻌﺎل ﺷﻨﺎﺳﺎﻳﻲ ﺷﺪه در دوره ﺑﺮرﺳﻲ، 34% از ﺷﺒﻜﻪ ﻫﺎ ﺑﺼﻮرت ﻛﺎﻣﻶ ﻧﺎ اﻣﻦ )ﻋﺪم اﺳﺘﻔﺎده از ﻫﺮﮔﻮﻧﻪ رﻣﺰﻧﮕﺎري در‬ ‫ﺑﺴﺘﺮ ﺷﺒﻜﻪ( راه اﻧﺪازي ﺷﺪه و از ﻣﺠﻤﻮع ﺷﺒﻜﻪ ﻫﺎﻳﻲ ﻛﻪ از روش ﻫﺎي رﻣﺰﻧﮕﺎري اﺳﺘﺎﻧﺪارد ﺑﺴﺘﺮ اﺳﺘﻔﺎده ﻛﺮده ﺑﻮدﻧﺪ ﻧﻴﺰ، 24% از ﺷﺒﻜﻪ ﻫﺎ از‬ ‫ﭘﺮوﺗﻜﻞ ﻫﺎﻳﻲ اﺳﺘﻔﺎده ﻛﺮده اﻧﺪ ﻛﻪ از ﻧﻈﺮ اﻣﻨﻴﺘﻲ ﻣﻨﺴﻮخ ﺷﺪه و ﺑﺮاﺣﺘﻲ ﻣﻮرد ﺣﻤﻠﻪ واﻗﻊ ﻣﻲ ﺷﻮﻧﺪ. ﭘﺲ در ﻣﺠﻤﻮع در ﺣﺪود 58% از ﺷﺒﻜﻪ‬ ‫ﻫﺎي ﺷﻨﺎﺳﺎﻳﻲ ﺷﺪه در آن دوره ﺑﺮرﺳﻲ ﻧﺴﺒﺖ ﺑﻪ ﺗﻬﺪﻳﺪات اﻣﻨﻴﺘﻲ ﺳﻄﺢ ﭘﺎﻳﻴﻦ )از ﻧﻈﺮ داﻧﺶ ﻓﻨﻲ ﻣﻮرد ﻧﻴﺎز ﺑﺮاي ﺣﻤﻠﻪ( آﺳﻴﺐ ﭘﺬﻳﺮ ﺑﻮدﻧﺪ و‬ ‫ﺗﻨﻬﺎ 51% از ﻛﻞ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﺷﻨﺎﺳﺎﻳﻲ ﺷﺪه از ﭘﺮوﺗﻜﻞ ﻫﺎي اﻣﻨﻴﺘﻲ در ﺳﻄﺢ ﻗﺎﺑﻞ ﻗﺒﻮل )در زﻣﺎن اﻧﺠﺎم ﺑﺮرﺳﻲ( اﺳﺘﻔﺎده ﻛﺮده اﻧﺪ ! اﻳﻦ‬ ‫آﻣﺎر ﺧﻮد ﺑﻪ ﺗﻨﻬﺎﻳﻲ ﮔﻮﻳﺎي وﺿﻌﻴﺖ ﻣﻮﺟﻮد و ﻟﺰوم ﺗﻮﺟﻪ ﺑﻴﺸﺘﺮ ﺑﻪ اﻳﻦ ﻣﻘﻮﻟﻪ اﺳﺖ. ﻧﺘﺎﻳﺞ و ﺟﺰﺋﻴﺎت ﻛﺎﻣﻞ ﺑﺮرﺳﻲ ﻣﺬﻛﻮر ﺑﺼﻮرت ﻋﻤﻮﻣﻲ ﻣﻨﺘﺸﺮ‬ ‫ﻧﺸﺪه و در اﺧﺘﻴﺎر ﻋﻤﻮم ﻗﺮار ﻧﺨﻮاﻫﺪ ﮔﺮﻓﺖ.‬ ‫ﻭﺿﻌﻴﺖ ﺍﻣﻨﻴﺘﯽ ﺷﺒﮑﻪ ﻫﺎﯼ ﺑﻴﺴﻴﻢ ﺩﺭ ﺷﻬﺮ ﺗﻬﺮﺍﻥ )7831(‬ ‫%24‬ ‫‪No Encryption‬‬ ‫‪WEP‬‬ ‫%34‬ ‫%41‬ ‫‪WPA‬‬ ‫%1‬ ‫2‪WPA‬‬ ‫ ‬ ‫در اﻳﻦ ﻣﻘﺎﻟﻪ ﺳﻌﻲ ﺷﺪه اﺳﺖ ﺗﺎ ﺑﺎ ﻣﺮوري ﺑﺮ روش ﻫﺎي ﻋﻤﻮﻣﻲ ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺑﺮاي ﺣﻤﻠﻪ ﺑﻪ ﺑﺴﺘﺮﻫﺎي ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ، ﺿﻤﻦ آﮔﺎه ﻛﺮدن ﺧﻮاﻧﻨﺪه‬ ‫از ﺗﻬﺪﻳﺪات ﻣﻮﺟﻮد و ﺑﺮﻃﺮف ﻛﺮدن ﺑﺮﺧﻲ از ذﻫﻨﻴﺖ ﻫﺎي اﺷﺘﺒﺎه ﻛﻪ در ﺧﺼﻮص اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ وﺟﻮد دارد، وي را ﺑﺎ ﺑﻪ روش ﻫﺎ،‬ ‫ﺗﻜﻨﻴﻚ ﻫﺎ و اﺑﺰارﻫﺎي اوﻟﻴﻪ ارزﻳﺎﺑﻲ اﻣﻨﻴﺘﻲ ﻳﻚ ﺷﺒﻜﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﻜﻨﻮﻟﻮژي ﺑﻴﺴﻴﻢ آﺷﻨﺎ ﺳﺎزد. اﻳﻦ ﻣﻘﺎﻟﻪ ﺑﻪ ﻫﻴﭻ ﻋﻨﻮان ﻳﻚ ﻣﻨﺒﻊ و ﻣﺠﻤﻮﻋﻪ ﻛﺎﻣﻞ‬ ‫ 4‬ ‫ ‪http://hkashfi.blogspot.com‬‬
  5. 5. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫و ﻳﺎ ﭘﻴﺸﺮﻓﺘﻪ از اﻳﻦ اﻃﻼﻋﺎت ﻧﺒﻮده و ﺗﺸﺮﻳﺢ ﻛﺎﻣﻞ اﻳﻦ ﻣﺒﺤﺚ ﺧﺎرج از ﺣﻮﺻﻠﻪ آن ﻣﻲ ﺑﺎﺷﺪ. ﺳﻌﻲ ﻧﻮﻳﺴﻨﺪه ﺑﺮ اﻳﻦ ﺑﻮده اﺳﺖ ﺗﺎ ﺑﺎ ﮔﺮدآوري ﻣﻨﺎﺑﻊ‬ ‫و ﻣﻄﺎﻟﺐ ﻣﺨﺘﻠﻒ در اﻳﻦ ﻣﻘﺎﻟﻪ، ﻧﻘﻄﻪ ﺷﺮوﻋﻲ را ﺑﺮاي آﻏﺎز ﺗﺤﻘﻴﻘﺎت و ﻓﺮاﮔﻴﺮي ﺟﺰﺋﻴﺎت ﺑﻴﺸﺘﺮ در اﺧﺘﻴﺎر ﺧﻮاﻧﻨﺪه ﻗﺮار دﻫﺪ. ﻻزم ﺑﻪ ذﻛﺮ ﻣﻲ ﺑﺎﺷﺪ‬ ‫ﻛﻪ ﻓﺮض ﻧﻮﻳﺴﻨﺪه ﺑﺮ اﻳﻦ ﺑﻮده ﻛﻪ ﻣﺨﺎﻃﺐ ﻣﻘﺎﻟﻪ آﺷﻨﺎﻳﻲ اوﻟﻴﻪ و ﻛﺎﻓﻲ ﺑﺎ ﺗﻜﻨﻮﻟﻮژي ﻫﺎ, ﭘﺮوﺗﻜﻞ ﻫﺎ و اﺻﻄﻼﺣﺎت ﻣﻮرد اﺳﺘﻔﺎده در ﺷﺒﻜﻪ ﻫﺎي‬ ‫ﺑﻴﺴﻴﻢ داﺷﺘﻪ و دﻳﺪ اوﻟﻴﻪ اﻳﻲ در ﻣﻮرد ﻣﺴﺎﺋﻞ ﭘﺎﻳﻪ ﺷﺒﻜﻪ و ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ, اﻣﻨﻴﺖ آﻧﻬﺎ و رﻣﺰﻧﮕﺎري دارد.‬ ‫ﻣﻘﺪﻣﺎت ﺣﻤﻠﻪ‬ ‫ﺳﺨﺖ اﻓﺰارﻫﺎ و ﺑﺴﺘﺮ ﻣﻮرد ﻧﻴﺎز:‬ ‫اوﻟﻴﻦ ﻗﺪم ﺑﺮاي ارزﻳﺎﺑﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻓﺮاﻫﻢ ﻛﺮدن ﺑﺴﺘﺮﻫﺎي ﺳﺨﺖ اﻓﺰاري ﻣﻮرد ﻧﻴﺎز ﻣﻲ ﺑﺎﺷﺪ. اﻧﺘﺨﺎب و اﺳﺘﻔﺎده از ﺳﺨﺖ اﻓﺰارﻫﺎي ﻣﻨﺎﺳﺐ‬ ‫و ﺻﺤﻴﺢ از اﻳﻦ ﺟﻬﺖ داراي اﻫﻤﻴﺖ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ در ﺑﺴﻴﺎري از ﺣﻤﻼت ﻛﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﻧﺮم اﻓﺰارﻫﺎي ﺧﺎص ﻣﻨﺘﺸﺮ ﺷﺪه ﻣﻲ ﺑﺎﺷﻨﺪ، ﭘﺸﺘﻴﺒﺎﻧﻲ از‬ ‫ﺳﺨﺖ اﻓﺰارﻫﺎي ﻣﺨﺘﻠﻒ ﻣﺤﺪود ﺑﻮده و اﮔﺮﭼﻪ ﭘﺮوژﻫﺎي ﻛﺪ ﺑﺎز )‪ (Open Source‬ﻣﺘﻌﺪدي ﺑﺮاي ﭘﺸﺘﻴﺒﺎﻧﻲ از ﺳﺨﺖ اﻓﺰارﻫﺎي ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ‬ ‫وﺟﻮد دارﻧﺪ اﻣﺎ ﻫﻨﻮز ﻫﻢ اﻧﺘﺨﺎب ﭘﻠﺘﻔﻮرم ﻣﻮرد اﺳﺘﻔﺎده و ﺳﺨﺖ اﻓﺰارﻫﺎي ﭘﺸﺘﻴﺒﺎﻧﻲ ﺷﺪه ﺑﺪﻟﻴﻞ ﻣﺤﺪودﻳﺖ در اﺳﺘﻔﺎده از ‪ Device‐Driver‬ﻫﺎي‬ ‫ﺧﺎص ﻣﺸﻜﻞ ﺑﺴﻴﺎري از اﻓﺮادي اﺳﺖ ﻛﻪ ﺑﺪون ﺗﺠﺮﺑﻪ ﻗﺒﻠﻲ اﻗﺪام ﺑﻪ ﺷﺮوع ﻳﺎدﮔﻴﺮي ﻣﻄﺎﻟﺐ در اﻳﻦ زﻣﻴﻨﻪ ﻣﻲ ﻛﻨﻨﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﭘﻴﺶ از اﻳﻦ از‬ ‫ﻛﺎرت ﺧﻮد در ﻣﺤﻴﻂ ﻟﻴﻨﻮﻛﺲ اﺳﺘﻔﺎده ﻛﺮده و ﺑﺎ ﻣﻮﻓﻘﻴﺖ ﻛﺎرت و اﺑﺰارﻫﺎي راﻳﺞ ارزﻳﺎﺑﻲ اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ را راه اﻧﺪازي ﻛﺮده و از آﻧﻬﺎ ﺑﺮاي‬ ‫اﺗﺼﺎل ﺑﻪ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ اﺳﺘﻔﺎده ﻛﺮده اﻳﺪ ﻣﻲ ﺗﻮاﻧﻴﺪ ﺑﺨﺶ اول اﻳﻦ ﻣﻘﺎﻟﻪ را ﻧﺎدﻳﺪه ﺑﮕﻴﺮﻳﺪ.‬ ‫)ﻛﺎرت ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ( : اوﻟﻴﻦ آﻳﺘﻢ از ﺳﺨﺖ اﻓﺰارﻫﺎي ﻣﻮرد ﻧﻴﺎز، ﻳﻚ ﻛﺎرت ﻣﻨﺎﺳﺐ ﺑﺮاي درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻣﻲ ﺑﺎﺷﺪ. ﻓﺮاﮔﻴﺮ‬ ‫ﺷﺪن اﺳﺘﻔﺎده از ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﻗﺎﺑﻞ ﺣﻤﻞ در ﺑﺴﻴﺎري از ﻣﻮارد اﻳﻦ ﻧﻴﺎز اوﻟﻴﻪ را رﻓﻊ ﻛﺮده اﺳﺖ ﺑﻄﻮري ﻛﻪ ﻋﻤﻮﻣ‪ Ĥ‬ﻛﺎرت ﻫﺎي ﻧﺼﺐ ﺷﺪه ﺑﺮروي‬ ‫ﻧﻮت ﺑﻮك ﻫﺎي ﻣﻮﺟﻮد در ﺑﺎزار ﻣﺒﺘﻨﻲ ﺑﺮ ﭼﻴﭗ ﺳﺖ ﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺟﻮاﺑﮕﻮي ﻧﻴﺎزﻫﺎي اوﻟﻴﻪ ﻣﺎ ﻣﻲ ﺑﺎﺷﻨﺪ. اﮔﺮﭼﻪ ﻛﺎرت ﻫﺎي ﺗﻌﺒﻴﻪ ﺷﺪه در ﻧﻮت‬ ‫ﺑﻮك ﻫﺎ )ﻛﻪ ﺑﺮ روي اﺳﻼت ﻫﺎي ‪ (Mini‐pci / Micro‐pci‬ﺳﻴﺴﺘﻢ ﻧﺼﺐ ﺷﺪه در ﻣﻮارد و اﺳﺘﻔﺎده اوﻟﻴﻪ ﻛﺎرآﻣﺪ ﺑﻮده و ﺑﻪ ﺷﻤﺎ اﺟﺎزه اﺳﺘﻔﺎده‬ ‫از ﺑﺴﻴﺎري از اﺑﺰارﻫﺎ را ﻣﻲ دﻫﻨﺪ، اﻣﺎ در ﺷﺮاﻳﻂ واﻗﻌﻲ ﺣﻤﻼت و اﺳﺘﻔﺎده ﺣﺮﻓﻪ اﻳﻲ ﺑﺴﻴﺎري از اﻳﻦ ﻛﺎرت ﻫﺎي داﺧﻠﻲ ﻣﺤﺪودﻳﺖ ﻫﺎ و ﻣﺸﻜﻼت‬ ‫زﻳﺎدي را ﺳﺒﺐ ﺧﻮاﻫﻨﺪ ﺷﺪ. اوﻟﻴﻦ ﻧﻜﺘﻪ ﻣﻨﻔﻲ در اﺳﺘﻔﺎده از ﻛﺎرت ﻫﺎي ﺗﻌﺒﻴﻪ ﺷﺪه در ﻧﻮت ﺑﻮك ﻫﺎ ﺿﻌﻒ آﻧﻬﺎ در درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﻣﻲ ﺑﺎﺷﻨﺪ،‬ ‫ﺑﻄﻮري ﻛﻪ در ﺷﺮاﻳﻂ واﻗﻌﻲ ﻳﻚ ﺣﻤﻠﻪ در ﻣﺤﻴﻂ ﺧﺎرج از آزﻣﺎﻳﺸﮕﺎه ﻣﻴﺰان ﺳﻴﮕﻨﺎل درﻳﺎﻓﺘﻲ ﺑﻪ اﻧﺪازه ﻛﺎﻓﻲ ﻗﻮي ﻧﺒﻮده و ﺷﻤﺎ را ﻣﻠﺰم ﺑﻪ ﻗﺮار‬ ‫ﮔﺮﻓﺘﻦ در ﻳﻚ ﻣﺤﺪوده ﻓﻴﺰﻳﻜﻲ ﺑﺴﻴﺎر ﻧﺰدﻳﻚ ﺑﻪ ﺷﺒﻜﻪ ﻫﺪف ﻣﻲ ﻧﻤﺎﻳﺪ ﻛﻪ در ﺑﺴﻴﺎري از ﻣﻮارد اﻣﻜﺎﻧﭙﺬﻳﺮ ﻧﻴﺴﺖ. ﻋﻠﺖ اﻳﻦ ﺿﻌﻒ در اﻏﻠﺐ ﻣﻮارد‬ ‫ﺿﻌﻒ ﺧﻮد ﻛﺎرت ﺑﻴﺴﻴﻢ و ﻳﺎ ﺑﺮﻧﺪ آن ﻛﺎرت ﻧﻴﺴﺖ. ﺗﻤﺎﻣﻲ ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﻋﺮﺿﻪ ﺷﺪه در ﺑﺎزار در ﻫﺮ ﺷﻜﻠﻲ، ﻣﻲ ﺑﺎﻳﺴﺖ از ﻳﻚ اﺳﺘﺎﻧﺪارد‬ ‫ﻣﺸﺨﺺ ﺑﺮاي ﺣﺪاﻗﻞ و ﺣﺪاﻛﺜﺮ ﻣﻴﺰان ﺗﻮان ﺗﻮﻟﻴﺪي ﭘﻴﺮوي ﻛﻨﻨﺪ. ﺑﻄﻮر ﻣﺜﺎل اﻛﺜﺮ ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﻧﺼﺐ ﺷﺪه ﺑﺮ روي ﻧﻮت ﺑﻮك ﻫﺎ داراي ﺗﻮان‬ ‫ﺧﺮوﺟﻲ ﺑﻴﻦ 05 ﺗﺎ 002 ﻣﻴﻠﻲ وات ﻣﻲ ﺑﺎﺷﻨﺪ. اﻟﺒﺘﻪ در ﺻﻮرت ﺗﻤﺎﻳﻞ ﺷﻤﺎ ﺑﻪ ﺧﺮﻳﺪ ﻛﺎرت ﻫﺎي ‪ Mini‐PCI‬ﻣﺪل ﻫﺎﻳﻲ ﺑﺎ ﺗﻮان ﺧﺮوﺟﻲ ﺑﺴﻴﺎر‬ ‫ﺑﺎﻻﺗﺮ ﻣﺎﻧﻨﺪ 003 ,004 ,006 و ﺣﺘﻲ 0001   ﻣﻴﻠﻲ وات ﻧﻴﺰ در دﺳﺘﺮس ﻫﺴﺘﻨﺪ.   در ﻣﻮرد ﻛﺎرت ﻫﺎي ‪ PCMCIA‬ﺑﺎ ﻛﻴﻔﻴﺖ ﻧﻴﺰ ﺗﻮان ﺧﺮوﺟﻲ‬ ‫ﻋﻤﻮﻣ‪ Ĥ‬ﺑﻴﻦ 003 ﺗﺎ 005 ﻣﻴﻠﻲ وات اﺳﺖ. ﺣﺘﻲ ﺗﻮان 001~002 ﻣﻴﻠﻲ وات ﻧﻴﺰ در ﺑﺴﻴﺎري از ﻣﻮارد و در ﺻﻮرت ﺑﺮﻗﺮار ﺑﻮدن ﺳﺎﻳﺮ ﻧﻴﺎزﻣﻨﺪي ﻫﺎ‬ ‫ﻛﺎﻓﻲ اﺳﺖ, اﻣﺎ اﺷﻜﺎل ﻛﺎر در ﺟﺎي دﻳﮕﺮﻳﺴﺖ. ﻣﺸﻜﻞ اﺻﻠﻲ ﻛﺎرت ﻫﺎي داﺧﻠﻲ ﻧﻮت ﺑﻮك ﻫﺎ ﻋﺪم وﺟﻮد آﻧﺘﻦ ﻣﻨﺎﺳﺐ و ﻗﻮي ﺗﻌﺒﻴﻪ ﺷﺪه در‬ ‫ﺳﻴﺴﺘﻢ اﺳﺖ. در ﺑﻬﺘﺮﻳﻦ ﺣﺎﻟﺖ ﻧﻮت ﺑﻮك ﺷﻤﺎ ﻣﻤﻜﻦ اﺳﺖ ﻣﺠﻬﺰ ﺑﻪ ﻳﻚ آﻧﺘﻦ ﺧﺎرﺟﻲ ﺑﺎ ﮔﻴﺮﻧﺪﮔﻲ 3 ﺗﺎ 4 دﺳﻲ ﺑﻞ ﺑﺎﺷﺪ ﻛﻪ اﻳﻦ ﻣﻴﺰان در ﻣﻮرد‬ ‫آﻧﺘﻦ ﻫﺎي داﺧﻠﻲ )ﻛﻪ ﻋﻤﻮﻣ‪ Ĥ‬در ﻛﻨﺎر و داﺧﻞ ﻗﺎب ‪ LCD‬ﺗﻌﺒﻴﻪ ﺷﺪه اﻧﺪ( ﺑﺎ ﻓﺮض ﺑﺎ ﻛﻴﻔﻴﺖ ﺑﻮدن آﻧﻬﺎ ﺣﺘﻲ ﻛﻤﺘﺮ از اﻳﻦ ﻣﻴﺰان اﺳﺖ. ﻣﺸﻜﻞ دوم‬ ‫زﻣﺎﻧﻲ ﺑﺮوز ﺧﻮاﻫﺪ ﻛﺮد ﻛﻪ ﺷﻤﺎ ﻗﺼﺪ اﺳﺘﻔﺎده از ﻳﻚ آﻧﺘﻦ ﺧﺎرﺟﻲ را ﺑﺮاي ﻛﺎرت ﻫﺎي داﺧﻠﻲ ﻧﻮت ﺑﻮك ﻫﺎ داﺷﺘﻪ ﺑﺎﺷﻴﺪ. ﺑﺮﺧﻼف ﺗﺼﻮر ﻋﻤﻮم‬ ‫ﻛﺎرت ﻫﺎي داﺧﻠﻲ ﻧﻴﺰ اﻣﻜﺎن اﺗﺼﺎل آﻧﺘﻦ ﻫﺎي ﺧﺎرﺟﻲ را ﺑﻪ ﺷﻤﺎ ﻣﻲ دﻫﻨﺪ. اﺷﻜﺎل ﻛﺎر اﻳﻨﺠﺎﺳﺖ ﻛﻪ ﺑﺮاي دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﺳﻮﻛﺖ اﺗﺼﺎل آﻧﺘﻦ و‬ ‫ 5‬ ‫ ‪http://hkashfi.blogspot.com‬‬
  6. 6. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫ﺟﺎﻳﮕﺰﻳﻦ ﻛﺮدن ﺳﻴﻢ آﻧﺘﻦ داﺧﻠﻲ ﻣﻲ ﺑﺎﻳﺴﺖ اوﻵ ﻧﻮت ﺑﻮك ﺑﺎز ﺷﺪه )ﺧﺪا ﺣﺎﻓﻆ ﮔﺎراﻧﺘﻲ!( و ﺛﺎﻧﻴﺎ ﻣﺤﻠﻲ ﺟﺪﻳﺪ ﺑﺮاي ﻋﺒﻮر ﻛﺎﺑﻞ آﻧﺘﻦ ﺧﺎرﺟﻲ و‬ ‫ً‬ ‫ﺳﻮﻛﺖ ﻣﺮﺑﻮط ﺑﻪ آن ﺑﺮ روي ﺑﺪﻧﻪ ﻧﻮت ﺑﻮك ﻓﺮاﻫﻢ ﺷﻮد و اﻳﻦ ﻛﺎر ﻫﻢ در اﻛﺜﺮ ﻣﻮاﻗﻊ ﻣﺴﺎوي اﺳﺖ ﺑﺎ ﺳﻮراخ ﻛﺮدن ﺑﺪﻧﻪ ﻧﻮت ﺑﻮك ﺑﺎ ﻣﺘﻪ، در‬ ‫ﺻﻮرﺗﻲ ﻛﻪ اﺻﻶ ﺟﺎي ﺧﺎﻟﻲ ﺑﺮاي اﻳﻦ ﺳﻮراخ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ. ﻛﻤﺘﺮ ﻛﺴﻲ ﺣﺎﺿﺮ ﺑﻪ ﺗﻘﺒﻞ اﻳﻦ دردﺳﺮ و رﻳﺴﻚ اﺳﺖ. ﺑﻨﺎ ﺑﺮ اﻳﻦ در ﺻﻮرت ﻧﺎ‬ ‫ﻛﺎﻓﻲ ﺑﻮدن ﻗﺪرت ﮔﻴﺮﻧﺪﮔﻲ آﻧﺘﻦ ﭼﺎره اﻳﻲ ﺟﺰ اﺳﺘﻔﺎده از ﻛﺎرت ﻫﺎي ﺟﺎﻧﺒﻲ ‪ PCMCIA/PCI Express‬وﻳﺎ ‪ USB‬ﻧﻴﺴﺖ.‬ ‫در ﺻﻮرت ﺗﺼﻤﻴﻢ ﺑﻪ اﺳﺘﻔﺎده از ﻛﺎرت ﻫﺎي ﺟﺎﻧﺒﻲ اوﻟﻮﻳﺖ اول ﻣﺠﺪدآ اﻣﻜﺎن اﺳﺘﻔﺎده از آﻧﺘﻦ ﺟﺎﻧﺒﻲ ﺑﺮ روي ﻛﺎرت ﻣﻲ ﺑﺎﺷﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﻗﺎدر‬ ‫ﺑﻪ ﺗﻬﻴﻪ ﻛﺎرت ﺟﺎﻧﺒﻲ ﻛﻪ ﺳﻮﻛﺖ اﺗﺼﺎل آﻧﺘﻦ ﺑﺮ روي آن ﺑﺼﻮرت اﺳﺘﺎﻧﺪارد ﺗﻌﺒﻴﻪ ﺷﺪه اﺳﺖ را ﻧﺪارﻳﺪ ﺑﻬﺘﺮ اﺳﺖ ﭘﻮل ﺧﻮد را ﻫﺪر ﻧﺪﻫﻴﺪ ﭼﻮن در‬ ‫ﺻﻮرت اﺳﺘﻔﺎده از آﻧﺘﻦ ﺧﻮد ﻛﺎرت )اﮔﺮ ﺑﺘﻮان اﺻﻶ آﻧﺮا آﻧﺘﻦ ﻧﺎﻣﻴﺪ( ﺗﻐﻴﻴﺮ ﭼﻨﺪاﻧﻲ را ﻣﺸﺎﻫﺪه ﻧﺨﻮاﻫﻴﺪ ﻛﺮد. در ﺻﻮرﺗﻲ ﻛﻪ ﺗﺼﻤﻴﻢ ﺑﻪ ﻫﻚ ﻛﺮدن‬ ‫ﻛﺎرت و اﺿﺎﻓﻪ ﻛﺮدن ﺳﻮﻛﺖ آﻧﺘﻦ ﮔﺮﻓﺘﻪ ﺑﺎﺷﻴﺪ ﻧﻴﺰ ﻣﺠﺪدآ ﺳﺮ و ﻛﺎر ﺷﻤﺎ ﺑﺎ اﺑﺰارآﻻت ﺧﻮاﻫﺪ ﺑﻮد. ﺟﺪاي از اﻳﻦ ﻣﻮﺿﻮع ﻛﺎرﺗﻬﺎﻳﻲ ﻛﻪ ﺑﺼﻮرت‬ ‫ﭘﻴﺸﻔﺮض ﺳﻮﻛﺖ اﺗﺼﺎل آﻧﺘﻦ ﺧﺎرﺟﻲ ﻧﺪارﻧﺪ، داراي ﺗﻮان ﺧﺮوﺟﻲ ﻛﻤﺘﺮي ﻧﺴﺒﺖ ﺑﻪ اﻧﻮاع داراي ﺳﻮﻛﺖ ﻫﺴﺘﻨﺪ و اﻣﻜﺎن اﺳﺘﻔﺎده از آﻧﺘﻦ ﻫﺎي‬ ‫ﻗﻮي  )‪ (High‐Gain‬ﺑﺮاي آﻧﻬﺎ وﺟﻮد ﻧﺪارد. در ﻧﻬﺎﻳﺖ اﻧﺘﺨﺎب ﺷﻤﺎ ﻣﻲ ﺑﺎﻳﺴﺖ ﻣﺤﺪود ﺑﻪ ﻛﺎرت ﻫﺎي ﺑﺎ ﭼﻴﭗ ﺳﺖ ﻣﺸﺨﺺ ﺑﺎﺷﺪ. ﻛﺎرت ﻫﺎي‬ ‫ﻣﺠﻬﺰ ﺑﻪ ﭼﻴﭗ ﻫﺎي ‪ Atheros‬و ﭘﺲ از آن ﺑﺮﻧﺪﻫﺎي  ‪ Orinoco‬و ‪ Intel‬ﺑﻪ ﺗﺮﺗﻴﺐ ﺑﻬﺘﺮﻳﻦ ﮔﺰﻳﻨﻪ ﻫﺎي ﻋﻤﻮﻣﻲ و در دﺳﺘﺮس ﻣﻮﺟﻮد در ﺑﺎزار‬ ‫ﻫﺴﺘﻨﺪ. ﻫﺮ ﺳﻪ ﺑﺮﻧﺪ ﺑﻪ ﺧﻮﺑﻲ ﺗﻮﺳﻂ دراﻳﻮر ﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ ‪ MadWifi‬ﻛﻪ در اداﻣﻪ ﺑﻴﺸﺘﺮ در ﻣﻮرد آن ﺗﻮﺿﻴﺢ داده ﺧﻮاﻫﺪ ﺷﺪ ﭘﺸﺘﻴﺒﺎﻧﻲ ﺷﺪه و‬ ‫اﻛﺜﺮ ﻛﺎرت ﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ اﻳﻦ ﺳﻪ ﭼﻴﭗ و ﺑﺮﻧﺪ ﺑﺪون ﻣﺸﻜﻞ ﺧﺎﺻﻲ ﺗﻮﺳﻂ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲ ﮔﺮدﻧﺪ. ﺑﻨﺎ ﺑﺮ اﻳﻦ در ﺻﻮرﺗﻲ ﻛﻪ ﻧﻮت ﺑﻮك‬ ‫ﺷﻤﺎ ﻣﺠﻬﺰ ﺑﻪ ﻛﺎرت داﺧﻠﻲ از ﺳﺮي ‪ Intel‬ﻣﻲ ﺑﺎﺷﺪ )در ﺻﻮرت ﻋﺪم ﻟﺰوم اﺳﺘﻔﺎده از آﻧﺘﻦ ﺧﺎرﺟﻲ( ﺷﻤﺎ ﺑﺎ ﻣﺸﻜﻞ ﺧﺎﺻﻲ روﺑﺮو ﻧﺨﻮاﻫﻴﺪ ﺷﺪ.‬ ‫ﺣﺘﻲ در ﺻﻮرت ﻣﺘﻔﺎوت ﺑﻮدن ﭼﻴﭗ ﻛﺎرت ﺷﻤﺎ ﺑﺎ ﻣﺪل ﻫﺎي ﻳﺎد ﺷﺪه ﻧﻴﺰ ﺷﻤﺎ ﺑﺎ ﺻﺮف ﭼﻨﺪ دﻗﻴﻘﻪ وﻗﺖ ﺑﺮاي ﺟﺴﺘﺠﻮ ﺑﺮاﺣﺘﻲ ﻗﺎدر ﺑﻪ ﻳﺎﻓﺘﻦ‬ ‫دﺳﺘﻮراﻟﻌﻤﻞ ﻫﺎي ﻻزم ﺑﺮاي راه اﻧﺪازي ﻛﺎرت ﺧﻮد در ﻣﺤﻴﻂ ﻟﻴﻨﻮﻛﺲ ﺧﻮاﻫﻴﺪ ﺑﻮد. ﻣﻄﻤﺌﻦ ﺑﺎﺷﻴﺪ در اﻳﻦ زﻣﻴﻨﻪ ﺧﺎص ﺷﻤﺎ و ﻣﺸﻜﻞ ﺷﻤﺎ اوﻟﻴﻦ‬ ‫ﻣﻮرد اﺗﻔﺎق اﻓﺘﺎده ﻧﻴﺴﺖ و ﻗﺒﻶ ﺗﻮﺳﻂ دﻳﮕﺮان ﺗﺠﺮﺑﻪ ﺷﺪه اﺳﺖ. در ﺧﻼل ﺟﺴﺘﺠﻮ ﺑﺮاي ﻛﺎرت و دراﻳﻮرﻫﺎي ﺳﺎزﮔﺎر )ﺑﺮاي ﺑﺮرﺳﻲ ﻫﺎي اﻣﻨﻴﺘﻲ‬ ‫ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ، و ﻧﻪ ﻛﺎرﺑﺮي ﻣﻌﻤﻮﻟﻲ( از دو ﻣﻮرد ﻏﺎﻓﻞ ﻧﺸﻮﻳﺪ؛ اوﻵ اﻣﻜﺎن ﻓﻌﺎل ﻛﺮدن ﺣﺎﻟﺖ ‪) Promiscuous‬ﻛﻪ در ﻣﻮرد ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﺑﻪ‬ ‫آن ‪ Monitor Mode‬ﮔﻔﺘﻪ ﻣﻲ ﺷﻮد( و ﺛﺎﻧﻴ‪ Ĥ‬اﻣﻜﺎن ‪ .Packet Injection‬در ﻣﻮرد ﻫﺮ دو اﻣﻜﺎن در اداﻣﻪ ﻣﻘﺎﻟﻪ ﺑﻪ ﺗﻔﻀﻴﻞ ﺗﻮﺿﻴﺤﺎﺗﻲ داده‬ ‫ﺧﻮاﻫﺪ ﺷﺪ.  ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﺗﺤﺖ ﻧﺎم ﻫﺎي ﺗﺠﺎري ﺑﺴﻴﺎر ﻣﺘﻨﻮع در دﺳﺘﺮس ﻫﺴﺘﻨﺪ اﻣﺎ ﺑﺎ ﻣﺮور ﻣﺸﺨﺼﺎت ﻓﻨﻲ آﻧﻬﺎ ﻣﻲ ﺗﻮاﻧﻴﺪ ﻧﻮع ﭼﻴﭗ ﻣﻮرد‬ ‫اﺳﺘﻔﺎده را ﻣﺸﺨﺺ ﻛﻨﻴﺪ. اﻳﻦ ﭼﻴﭗ اﺳﺘﻔﺎده ﺷﺪه در ﻛﺎرت اﺳﺖ ﻛﻪ ﻣﻼك ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﺮم اﻓﺰاري از ﻛﺎرت اﺳﺖ و ﻧﻪ ﻟﺰوﻣ‪ Ĥ‬ﺑﺮﻧﺪ و ﻣﺎرك ﺷﺮﻛﺖ‬ ‫ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه ﻳﻚ ﻛﺎرت. ﻫﻤﭽﻨﻴﻦ ﻫﺮ ﺧﺎﻧﻮاده از ﭼﻴﭗ ﻫﺎ ﻧﻴﺰ ﺧﻮد داراي ﻛﺪ ﻫﺎي ﻣﺸﺨﺺ ﺑﻮده ﻛﻪ در اﻧﺘﺨﺎب ﻛﺎرت و ﻣﻘﺎﻳﺴﻪ آن ﺑﺎ ﻟﻴﺴﺖ ﺳﺨﺖ‬ ‫اﻓﺰارﻫﺎي ﭘﺸﺘﻴﺒﺎﻧﻲ ﺷﺪه ﺗﻮﺳﻂ ﻧﺮم اﻓﺰار ﻳﺎ دراﻳﻮر ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﻪ آن دﻗﺖ ﻛﺮد. ﺧﻮد ﻣﻦ ﻫﻤﻴﺸﻪ از ﻛﺎرت ﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ ‪ Atheros‬اﺳﺘﻔﺎده ﻛﺮده‬ ‫و ﻧﺘﺎﻳﺞ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ را ﻧﻴﺰ ﮔﺮﻓﺘﻪ ام. ‪ Ubiquity‬ﻳﻜﻲ از ﺑﺮﻧﺪ ﻫﺎي ﻣﻌﺘﺒﺮ اﺳﺖ ﻛﻪ ﻛﻠﻴﻪ ﻛﺎرت ﻫﺎي آن ﻣﺒﺘﻨﻲ ﺑﺮ ﭼﻴﭗ ﻫﺎي ‪ Atheros‬ﺑﻮده و‬ ‫ﻛﺎرت ﻫﺎي ﻣﺘﻨﻮع ﺑﺮاي اﻧﻮاع درﮔﺎه ﻫﺎ را ﺗﻮﻟﻴﺪ ﻣﻲ ﻛﻨﺪ. ‪ Ubiquity‬ﺗﻨﻬﺎ ﺷﺮﻛﺖ ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﻣﺒﺘﻨﻲ ﺑﺮ ‪ Atheros‬ﻧﻴﺴﺖ، اﻣﺎ‬ ‫ﻳﻜﻲ از ﺑﻬﺘﺮﻳﻦ ﻫﺎي اﻳﻦ دﺳﺘﻪ از ﻛﺎرت ﻫﺎ ﻣﻲ ﺑﺎﺷﺪ. ﻛﺎرت ﻫﺎﻳﻲ ﻛﻪ ﻣﻦ ﺑﺮاي ﺑﺮرﺳﻲ ﻫﺎي ﻣﺨﺘﻠﻒ ﺑﺴﺘﻪ ﺑﻪ ﻧﻴﺎز از آﻧﻬﺎ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻢ ﻛﺎرت‬ ‫‪ Mini‐pci‬ﻣﺪل 0022 ‪ ،Intel‐PRO‬ﻛﺎرت ‪ PCMCIA‬ﻣﺪل  ‪ SRC Long‐range‬و ﻛﺎرت ‪ PCIExpress‬ﻣﺪل ‪ SR71‐X‬ﻣﻲ ﺑﺎﺷﻨﺪ. ﺗﻤﺎﻣﻲ‬ ‫ﻛﺎرت ﻫﺎي ﻳﺎد ﺷﺪه ‪ Multi‐band‬ﺑﻮده و از ﭘﺮوﺗﻜﻞ ﻫﺎي ‪ A/B/G‬ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﻨﺪ. ﻛﺎرت ‪ SR71‐X‬ﻫﻤﭽﻨﻴﻦ ﻳﻜﻲ از ﻣﻌﺪود ﻛﺎرت ﻫﺎي‬ ‫ﻗﺎﺑﻞ اﻃﻤﻴﻨﺎن ‪ Long‐range‬اﺳﺖ ﻛﻪ از ﺗﻜﻨﻮﻟﻮژي ‪ 802.11n‬ﻧﻴﺰ ﭘﻴﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﺪ. ﺑﺮاي دﺳﺘﺮﺳﻲ ﺑﻪ ﻟﻴﺴﺘﻲ از ﻛﺎرت ﻫﺎ و ﺑﺮﻧﺪ ﻫﺎ و آﮔﺎﻫﻲ‬ ‫از ﺟﺰﺋﻴﺎت آﻧﻬﺎ ﻣﻲ ﺗﻮاﻧﻴﺪ ﺑﻪ آدرس ﻫﺎي زﻳﺮ ﻣﺮاﺟﻌﻪ ﻛﻨﻴﺪ:‬ ‫‪http://aircrack‐ng.org/doku.php?id=compatible_cards‬‬ ‫‪http://www.seattlewireless.net/index.cgi/HardwareComparison‬‬ ‫‪http://madwifi‐project.org/wiki/Compatibility‬‬ ‫ 6‬ ‫ ‪http://hkashfi.blogspot.com‬‬
  7. 7. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫)آﻧﺘﻦ ﻣﻨﺎﺳﺐ( : دوﻣﻴﻦ ﻣﻮرد در اﺧﺘﻴﺎر داﺷﺘﻦ ﻳﻚ آﻧﺘﻦ ﻣﻨﺎﺳﺐ ﺑﺮاي اﺗﺼﺎل ﺑﻪ ﻛﺎرت ﻣﻲ ﺑﺎﺷﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﺷﻤﺎ از ﻛﺎرت ﻫﺎي ﺟﺎﻧﺒﻲ‬ ‫اﺳﺘﻔﺎده ﻛﻨﻴﺪ ﺑﺮﺧﻲ از اﻳﻦ ﻛﺎرت ﻫﺎ در ﺑﺴﺘﻪ ﺑﻨﺪي ﺧﻮد ﻳﻚ ﻳﺎ دو ﻋﺪد آﻧﺘﻦ را ﻧﻴﺰ ﻋﺮﺿﻪ ﻣﻲ ﻛﻨﻨﺪ. ﻗﺪرت اﻳﻦ آﻧﺘﻦ ﻫﺎ ﺑﻴﻦ 5 ﺗﺎ 7 دﺳﻲ ﺑﻞ ﻣﻲ‬ ‫ﺑﺎﺷﺪ ﻛﻪ ﺑﺮاي ﻣﺼﺎرف داﺧﻠﻲ و ﻋﻤﻮﻣﻲ ﻛﺎﻓﻲ اﺳﺖ. اﻳﻦ ﻛﻪ ﭼﻪ ﻧﻮع آﻧﺘﻦ ﺑﺮاي ﻛﺎر ﺷﻤﺎ ﻣﻨﺎﺳﺐ اﺳﺖ ارﺗﺒﺎط ﻣﺴﺘﻘﻴﻢ ﺑﺎ ﻛﺎرﺑﺮد و روش اﺳﺘﻔﺎده‬ ‫ﺷﻤﺎ از آﻧﺘﻦ دارد. آﻧﺘﻦ ﻫﺎي ﻣﻮﺟﻮد در دو دﺳﺘﻪ ﻛﻠﻲ ﺟﺎي ﻣﻲ ﮔﻴﺮﻧﺪ. دﺳﺘﻪ اول آﻧﺘﻦ ﻫﺎي ﭼﻨﺪ ﺟﻬﺘﻲ )‪ (Omni‬و دﺳﺘﻪ دوم آﻧﺘﻦ ﻫﺎي ﺟﻬﺖ‬ ‫دار )‪ (Directional‬ﻣﻲ ﺑﺎﺷﻨﺪ. ﺗﻔﺎوت اﺻﻠﻲ اﻳﻦ دو دﺳﺘﻪ در زاوﻳﻪ ﭘﻮﺷﺶ و دﻳﺪ آﻧﺘﻦ ﻣﻲ ﺑﺎﺷﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﻫﺪف ﺷﻤﺎ ﺑﺮرﺳﻲ ﻋﻤﻮﻣﻲ و در‬ ‫ﻓﻮاﺻﻞ ﻧﺴﺒﺘ‪ Ĥ‬ﻧﺰدﻳﻚ اﺳﺖ ﺑﻄﻮري ﻛﻪ آﻧﺘﻦ ﺑﺪون ﻧﻴﺎز ﺑﻪ ﺗﻨﻈﻴﻢ و ﻗﺮار ﮔﺮﻓﺘﻦ در زاوﻳﻪ و ﺟﻬﺖ ﺧﺎص ﻗﺎدر ﺑﻪ درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﺑﺎﺷﺪ، اﺳﺘﻔﺎده از‬ ‫آﻧﺘﻦ ﻫﺎي ‪ Omni‬ﻣﻨﺎﺳﺐ ﺗﺮ اﺳﺖ. ﻳﻚ ﻣﺜﺎل اﻳﻦ ﻛﺎرﺑﺮد اﺳﺘﻔﺎده از آﻧﺘﻦ ﻫﺎي ‪ Omni‬ﺑﺮاي اﻧﺠﺎم ‪ Site‐Survey‬و ﻳﺎ اﻧﺠﺎم ‪War‐Driving‬‬ ‫اﺳﺖ. آﻧﺘﻦ ﻫﺎي ‪ Omni‬ﻗﺎدر ﺑﻪ درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﺑﺎ زاوﻳﻪ دﻳﺪ 063 درﺟﻪ ﻣﻲ ﺑﺎﺷﻨﺪ. آﻧﺘﻦ ﻫﺎي ﻧﻮع ‪) Directional‬ﻣﺎﻧﻨﺪ دﻳﺶ ﻫﺎ و آﻧﺘﻦ ﻫﺎي‬ ‫ﭘﺎراﺑﻮﻟﻴﻚ(  ﻫﻤﺎﻧﻄﻮر ﻛﻪ از ﻧﺎم آﻧﻬﺎ ﭘﻴﺪاﺳﺖ زﻣﺎﻧﻲ ﻛﺎرﺑﺮد دارﻧﺪ ﻛﻪ ﻫﺪف ﺷﻤﺎ ﺗﻤﺮﻛﺰ ﺑﺮ روي ﺳﻴﮕﻨﺎل ﻫﺎي درﻳﺎﻓﺘﻲ از ﻳﻚ زاوﻳﻪ دﻳﺪ ﺧﺎص ﺑﺎﺷﺪ‬ ‫و ﻗﺼﺪ ﺗﻤﺮﻛﺰ ﺑﺮ روي ﻳﻚ ﻫﺪف ﻣﺸﺨﺺ را داﺷﺘﻪ ﺑﺎﺷﻴﺪ. زاوﻳﻪ دﻳﺪ اﻳﻦ دﺳﺘﻪ از آﻧﺘﻦ ﻫﺎ ﻣﺤﺪود ﺑﻮده و از 54 درﺟﻪ در ﻓﺎﺻﻠﻪ ﻧﺰدﻳﻚ و ﻛﻤﺘﺮ از‬ ‫01 درﺟﻪ در ﻓﻮاﺻﻞ ﻃﻮﻻﻧﻲ ﺗﺠﺎوز ﻧﻤﻲ ﻛﻨﺪ. ﻫﻤﭽﻨﻴﻦ دﻳﺪ ﻣﺴﺘﻘﻴﻢ ﺑﺮاي اﺳﺘﻔﺎده از ﺣﺪاﻛﺜﺮ ﺗﻮان درﻳﺎﻓﺘﻲ آﻧﺘﻦ ﻻزم اﺳﺖ. درﻣﻮرد آﻧﺘﻦ ﻫﺎي‬ ‫‪ Directional‬ﻣﻨﻈﻮر از "ﻓﺎﺻﻠﻪ ﻧﺰدﻳﻚ" ﻓﺎﺻﻠﻪ اﻳﻲ ﻛﻤﺘﺮ از ﻳﻚ ﻛﻴﻠﻮﻣﺘﺮ و از "ﻓﺎﺻﻠﻪ ﻃﻮﻻﻧﻲ" ﻣﻨﻈﻮر ﻣﺴﺎﻓﺘﻲ ﺑﻴﺶ از 2-3 ﻛﻴﻠﻮﻣﺘﺮ اﺳﺖ.‬ ‫ﻣﺘﺬﻛﺮ ﻣﻲ ﺷﻮم ﻛﻪ ﻫﻴﭻ ﻳﻚ از اﻳﻦ اﻋﺪاد و ﺗﺨﻤﻴﻦ ﻫﺎ دﻗﻴﻖ و ﻋﻠﻤﻲ ﻧﺒﻮده و ﻣﺤﺎﺳﺒﻪ ﻣﻴﺰان دﻗﻴﻖ اﻳﻦ اﻋﺪاد واﺑﺴﺘﮕﻲ ﻣﺴﺘﻘﻴﻢ ﺑﻪ ﺷﺮاﻳﻂ‬ ‫ﺟﻐﺮاﻓﻴﺎﻳﻲ، ﺳﺨﺖ اﻓﺰار و ﻛﻴﻔﻴﺖ ﺳﺎﺧﺖ ﺗﺠﻬﻴﺰات دارد. ﻣﺰﻳﺖ آﻧﺘﻦ ﻫﺎي ‪ Directional‬ﻧﺴﺒﺖ ﺑﻪ ﻧﻮع ‪ Omni‬ﻗﺪرت ﺑﺎﻻي درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل و‬ ‫در ﻧﺘﻴﺠﻪ ﺑﺮد ﺑﺴﻴﺎر ﺑﻴﺸﺘﺮ ﻣﻲ ﺑﺎﺷﺪ. ﺳﺎﺧﺘﺎر آﻧﺘﻦ ﻫﺎي ‪ Omni‬ﻣﻴﺰان ﺣﺴﺎﺳﻴﺖ آﻧﻬﺎ را ﻧﻴﺰ ﺗﺤﺖ ﺗ‪Ĥ‬ﺛﻴﺮ ﻗﺮار ﻣﻲ دﻫﺪ و در ﻗﺒﺎل زاوﻳﻪ دﻳﺪ‬ ‫ﮔﺴﺘﺮده ﺷﻤﺎ ﺣﺴﺎﺳﻴﺖ را از دﺳﺖ ﺧﻮاﻫﻴﺪ داد. ﺑﻬﺘﺮﻳﻦ اﻧﻮع آﻧﺘﻦ ﻫﺎي ‪ Omni‬ﻛﻪ ﺑﺮاي ﻋﻤﻮم ﻗﺎﺑﻞ ﺗﻬﻴﻪ ﻫﺴﺘﻨﺪ داراي ﻣﻴﺰان ‪ Gain‬در ﺣﺪود‬ ‫51 دﺳﻲ ﺑﻞ ﻣﻲ ﺑﺎﺷﻨﺪ ﻛﻪ در ﻣﻘﺎﻳﺴﻪ ﺑﺎ اﻋﺪاد ﺑﻴﻦ 42 ﺗﺎ 03 دﺳﻲ ﺑﻞ ﺑﺮاي آﻧﺘﻦ ﻫﺎي ﻗﻮي از ﻧﻮع ‪ Directional‬ﺑﺴﻴﺎر ﻛﻤﺘﺮ اﺳﺖ. اﻳﻦ‬ ‫ﻛﺎرﺑﺮي ﺷﻤﺎﺳﺖ ﻛﻪ ﻣﺸﺨﺺ ﻣﻲ ﻛﻨﺪ از ﻛﺪام ﻧﻮع آﻧﺘﻦ اﺳﺘﻔﺎده ﻛﻨﻴﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﻛﺎرﺑﺮي ﺷﻤﺎ از آﻧﺘﻦ ﺛﺎﺑﺖ ﻧﺒﻮده و در ﻣﻮارد و ﺷﺮاﻳﻂ‬ ‫ﻣﺨﺘﻠﻒ ﻗﺼﺪ اﺳﺘﻔﺎده از آﻧﺮا دارﻳﺪ اﻧﻮاع ‪ Omni‬ﺑﺎ ‪ gain‬ﺑﻴﻦ 9 ﺗﺎ 21 ﻣﻨﺎﺳﺐ ﻫﺴﺘﻨﺪ. آﻧﺘﻦ ﻫﺎﻳﻲ ﻛﻪ در ﺑﺴﺘﻪ ﺑﻨﺪي ﻛﺎرت ﻫﺎ ﻋﺮﺿﻪ ﻣﻲ ﺷﻮﻧﺪ‬ ‫ﻣﻌﻤﻮﻵ داراي ‪ 5 gain‬ﺗﺎ 7 دﺳﻲ ﺑﻞ ﻫﺴﺘﻨﺪ. در ﺻﻮرت ﻧﻴﺎز ﺑﻪ اﺳﺘﻔﺎده از آﻧﺘﻦ ﻫﺎي ‪ Directional‬ﺑﺎ ﻗﻴﻤﺖ ﻣﺘﻌﺎدل ﻣﻲ ﺗﻮان ﺑﺮاﺣﺘﻲ آﻧﺘﻦ‬ ‫ﻫﺎﻳﻲ ﺑﺎ ‪ gain‬ﺑﻴﻦ 21 ﺗﺎ 71 دﺳﻲ ﺑﻞ دﺳﺖ ﻳﺎﻓﺖ ﻛﻪ ﺑﺮاي ﻛﺎر ﺷﻤﺎ ﻛﺎﻣﻶ ﻣﻨﺎﺳﺐ ﻫﺴﺘﻨﺪ. ﻫﺰﻳﻨﻪ ﺑﺮاي آﻧﺘﻦ ﻫﺎي ﭘﺎراﺑﻮﻟﻴﻚ و ﻳﺎ دﻳﺶ ﺑﺎ ‪gain‬‬ ‫ﻫﺎي 02 دﺳﻲ ﺑﻞ ﻳﺎ ﺑﺎﻻﺗﺮ ﺗﻨﻬﺎ زﻣﺎﻧﻲ ﻣﻌﻘﻮل اﺳﺖ ﻛﻪ ﻫﺪف ﺷﻤﺎ ﭘﻮﺷﺶ ﻓﻮاﺻﻞ ﻃﻮﻻﻧﻲ )ﺑﻴﺶ از 3-2 ﻛﻴﻠﻮﻣﺘﺮ( ﺑﺎﺷﺪ و ﻋﻼوه ﺑﺮ اﻳﻦ ﺳﺨﺖ اﻓﺰار‬ ‫ﻛﺎرت ﺷﻤﺎ ﻧﻴﺰ ﺗﻮان و ﻗﺪرت ﻛﺎﻓﻲ ﺑﺮاي اﺳﺘﻔﺎده از ﭼﻨﻴﻦ آﻧﺘﻨﻲ را داﺷﺘﻪ ﺑﺎﺷﺪ. اﺗﺼﺎل ﻳﻚ آﻧﺘﻦ 02 دﺳﻲ ﺑﻠﻲ ﺑﻪ ﻳﻚ ﻛﺎرت 001 ﻣﻴﻠﻲ واﺗﻲ‬ ‫ﺗﻨﻬﺎ داﻣﻨﻪ درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﺷﻤﺎ را اﻓﺰاﻳﺶ ﻣﻴﺪﻫﺪ و ﻛﺎرت ﺗﻮان ﻛﺎﻓﻲ ﺑﺮاي ارﺳﺎل ﺳﻴﮕﻨﺎل ﺗﺎ ﻓﺎﺻﻠﻪ ﻃﻮﻻﻧﻲ را ﻧﺨﻮاﻫﺪ داﺷﺖ. در ﺑﺴﻴﺎري از‬ ‫ﺣﻤﻼت ﻋﻠﻴﻪ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻗﺎﺑﻠﻴﺖ ارﺳﺎل ﺳﻴﮕﻨﺎل ﺑﻪ ﻫﺪف ﻧﻴﺰ ﺿﺮوري ﻣﻲ ﺑﺎﺷﺪ و در ﻣﻮاردي ﺷﺪت ﺳﻴﮕﻨﺎل ارﺳﺎﻟﻲ از ﻛﺎرت ﺷﻤﺎ ﻣﻼك‬ ‫ﻣﻮﻓﻘﻴﺖ در ﺣﻤﻠﻪ ﺧﻮاﻫﺪ ﺑﻮد. ﺑﻪ اﻳﻦ ﻧﻜﺘﻪ ﻧﻴﺰ ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ اﻓﺰاﻳﺶ ﻛﻴﻔﻴﺖ و‪ gain‬آﻧﺘﻦ ﻫﺎ از ﻫﺮ ﻧﻮع, راﺑﻄﻪ ﻣﺴﺘﻘﻴﻢ و آزار دﻫﻨﺪه اﻳﻲ‬ ‫ﺑﺎ ﻗﻴﻤﺖ آﻧﻬﺎ دارد! ﺑﻄﻮر ﻣﺜﺎل ﻣﺘﻮﺳﻂ ﻗﻴﻤﺖ ﻳﻚ آﻧﺘﻦ ﭘﺎراﺑﻮﻟﻴﻚ ‪ 24dBi‬ﺣﺪودآ دو ﺑﺮار ﻧﻤﻮﻧﻪ ‪ 15 dBi‬آن اﺳﺖ، ﻳﺎ در ﻣﻮرد آﻧﺘﻦ ﻫﺎي ‪Omni‬‬ ‫ﻳﻚ آﻧﺘﻦ ‪ 15 dBi‬ﻧﺰدﻳﻚ ﺑﻪ ﺳﻪ ﺑﺮاﺑﺮ ﻧﻤﻮﻧﻪ ‪ 9 dBi‬آن ﻗﻴﻤﺖ دارد. در ﺣﺎل ﺣﺎﺿﺮ ﺑﺮاي ﺗﻬﻴﻪ ﻳﻚ ﻧﻤﻮﻧﻪ از آﻧﺘﻦ ﻫﺎي ﭘﺎراﺑﻮﻟﻴﻚ ﻗﻮي در ﻣﺤﺪوده‬ ‫‪ 20 dBi‬ﻣﻲ ﺑﺎﻳﺴﺖ ﺣﺪاﻗﻞ ﭘﻨﺠﺎه ﻫﺰار ﺗﻮﻣﺎن ﻫﺰﻳﻨﻪ ﻛﺮد ﻛﻪ اﻳﻦ رﻗﻢ ﺑﺮاي   آﻧﺘﻦ ﻫﺎي در ﻣﺤﺪوده ‪ 30 dBi‬ﺑﻪ ﺑﻴﺶ از ﻳﻜﺼﺪ ﻫﺰار ﺗﻮﻣﺎن ﻣﻲ‬ ‫رﺳﺪ. ﭘﺲ ﺗﻨﻬﺎ زﻣﺎﻧﻲ ﻛﻪ واﻗﻌ‪ Ĥ‬ﺑﻪ آﻧﺘﻦ ﻫﺎي ﻗﻮي ﻧﻴﺎز دارﻳﺪ ﺑﺮاي آﻧﻬﺎ ﻫﺰﻳﻨﻪ ﻛﻨﻴﺪ. اﻧﺘﺨﺎب ﺑﺮﻧﺪ ﻫﺎي ﻣﻌﺮوف ﺑﺮاي آﻧﺘﻦ ﻫﺎ ﺷﻤﺎ را ﻣﻠﺰم ﺑﻪ‬ ‫ﭘﺮداﺧﺖ ﻫﺰﻳﻨﻪ ﻫﺎي زﻳﺎد و ﺑﻲ ﺟﻬﺖ ﻣﻲ ﻛﻨﺪ. ﺷﺮﻛﺖ ﻫﺎي داﺧﻠﻲ اﻳﺮاﻧﻲ ﻧﻴﺰ ﻣﺤﺼﻮﻻت ﻣﻨﺎﺳﺒﻲ را ﺑﺎ ﻗﻴﻤﺖ ﻫﺎي ﻛﻤﺘﺮ از ﻣﺸﺎﺑﻪ ﺧﺎرﺟﻲ اراﺋﻪ ﻣﻲ‬ ‫ﻛﻨﻨﺪ ﻛﻪ ﺑﺎ ﻛﻤﻲ ﺟﺴﺘﺠﻮ در اﻳﻨﺘﺮﻧﺖ ﻣﻲ ﺗﻮاﻧﻴﺪ ﺑﺴﻴﺎري از اﻳﻦ ﺷﺮﻛﺖ ﻫﺎي اراﺋﻪ دﻫﻨﺪه ﺗﺠﻬﻴﺰات ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ را ﭘﻴﺪا ﻛﻨﻴﺪ.‬ ‫ 7‬ ‫ ‪http://hkashfi.blogspot.com‬‬
  8. 8. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫ﻣﻌﻤﻮﻵ ﺳﻮﻛﺖ ﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده در آﻧﺘﻦ ﻫﺎي ﺟﺎﻧﺒﻲ ﺑﻄﻮر ﻣﺴﺘﻘﻴﻢ ﻗﺎﺑﻞ اﺗﺼﺎل ﺑﻪ ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﻧﻴﺴﺘﻨﺪ. ﺑﺪﻳﻦ ﻣﻨﻈﻮر ﺷﻤﺎ ﻣﻲ ﺑﺎﻳﺴﺖ در‬ ‫زﻣﺎن ﺧﺮﻳﺪ آﻧﺘﻦ ﺑﻪ ﻧﻮع ﺳﻮﻛﺖ ﻧﺼﺐ ﺷﺪه ﺑﺮ روي ﻛﺎﺑﻞ اﺗﺼﺎل آن و ﻫﻤﭽﻨﻴﻦ ﻧﻮع ﺳﻮﻛﺖ اﺗﺼﺎل آﻧﺘﻦ ﺑﺮ روي ﻛﺎرت ﺧﻮد دﻗﺖ ﻛﺮده و در ﺻﻮرت‬ ‫ﻧﻴﺎز اﻗﺪام ﺑﻪ ﺗﻬﻴﻪ ﻛﺎﺑﻞ ﻫﺎي راﺑﻂ و ﺗﺒﺪﻳﻞ ﻧﻤﺎﻳﻴﺪ. ﻃﻮل ﻛﺎﺑﻞ ﻫﺎي راﺑﻂ ﻧﻴﺰ ﺑﺮ ﺣﺴﺐ ﻧﻮع و ﻛﻴﻔﻴﺖ ﻛﺎﺑﻞ اﺳﺘﻔﺎده ﺷﺪه اﺛﺮ ﻣﺴﺘﻘﻴﻢ و ﻣﺤﺴﻮﺳﻲ‬ ‫ﺑﺮ ﻛﻴﻔﻴﺖ درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﺧﻮاﻫﺪ داﺷﺖ. ﻫﺮﭼﻪ ﻣﻴﺰان ﻃﻮل ﻛﺎﺑﻞ راﺑﻂ اﻓﺰاﻳﺶ ﻳﺎﺑﺪ ﻣﻴﺰان ﻧﻮﻳﺰ و اﻓﺖ ﺳﻴﮕﻨﺎل ﻧﻴﺰ اﻓﺰاﻳﺶ ﻣﻲ ﻳﺎﺑﺪ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ‬ ‫ﮔﺮان ﻗﻴﻤﺖ ﺑﻮدن ﻛﺎﺑﻞ ﻫﺎي راﺑﻂ ﺑﺎ ﻛﻴﻔﻴﺖ و ﻫﻤﭽﻨﻴﻦ در ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﻣﺸﻜﻞ اﻓﺖ ﺳﻴﮕﻨﺎل ﻛﻪ ﻋﻨﻮان ﺷﺪ، ﻣﻲ ﺑﺎﻳﺴﺖ ﺳﻌﻲ در ﻛﻮﺗﺎه ﻧﮕﺎه‬ ‫داﺷﺘﻦ ﻃﻮل ﻛﺎﺑﻞ ﻫﺎ ﻧﻤﻮد. ﺑﻌﻨﻮان ﻣﺜﺎل اﻓﺖ ﺳﻴﮕﻨﺎل و ﻣﻴﺰان ﻧﻮﻳﺰ در اﺳﺘﻔﺎده از ﻛﺎﺑﻞ ﻫﺎي ﺑﺎ ﻛﻴﻔﻴﺖ ﺑﺎ ﻃﻮل ﻛﻤﺘﺮ از ﺳﻪ ﻣﺘﺮ ﻧﺎ ﻣﺤﺴﻮس اﺳﺖ.‬ ‫ﻋﻼوه ﺑﺮ ﺧﻮد ﻛﺎﺑﻞ ﻛﻴﻔﻴﺖ و ﻧﺤﻮه اﺗﺼﺎل ﺳﻮﻛﺖ ﻫﺎ ﺑﻪ ﺧﻮد ﻛﺎﺑﻞ ﻧﻴﺰ ﺑﺴﻴﺎر ﻣﻮﺛﺮ ﻣﻲ ﺑﺎﺷﻨﺪ.‬ ‫)ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ و دراﻳﻮر ﻣﻨﺎﺳﺐ( : ﺳﻮﻣﻴﻦ آﻳﺘﻢ ﻧﻴﺎزﻣﻨﺪي ﻫﺎي ﻣﺎ و ﺷﺎﻳﺪ ﻣﺸﻜﻞ ﺳﺎز ﺗﺮﻳﻦ آﻧﻬﺎ، ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻣﻨﺎﺳﺐ ﺑﺮاي ﻛﺎر اﺳﺖ.‬ ‫ﺑﮕﺬارﻳﺪ در ﻫﻤﻴﻦ اﺑﺘﺪا ﺧﻴﺎل ﺷﻤﺎ را از اﻳﻦ ﺑﺎﺑﺖ راﺣﺖ ﻛﻨﻢ؛ در ﺻﻮرﺗﻲ ﻛﻪ ﻗﺼﺪ ﻛﺎر ﺑﻄﻮر ﺟﺪي و ﺣﺮﻓﻪ اﻳﻲ در اﻳﻦ زﻣﻴﻨﻪ را دارﻳﺪ ﺳﻴﺴﺘﻢ‬ ‫ﻋﺎﻣﻞ ﻫﺎي ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ را ﻓﺮاﻣﻮش ﻛﻨﻴﺪ. ﺑﻬﺘﺮﻳﻦ ﮔﺰﻳﻨﻪ ﻣﻤﻜﻦ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ ﻣﻲ ﺑﺎﺷﺪ و ﺗﻘﺮﻳﺒ‪ Ĥ‬ﺗﻤﺎم ﻧﺮم اﻓﺰارﻫﺎي ﺷﻨﺎﺧﺘﻪ ﺷﺪه و‬ ‫اﺑﺰارﻫﺎي ﻛﺎراﻣﺪ در اﻳﻦ زﻣﻴﻨﻪ ﻧﻴﺰ ﻣﺒﺘﻨﻲ ﺑﺮ ﻟﻴﻨﻮﻛﺲ ﻫﺴﺘﻨﺪ. ﭘﺲ در ﺻﻮرﺗﻲ ﻛﻪ ﺑﺎ اﻳﻦ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ آﺷﻨﺎ ﻧﻴﺴﺘﻴﺪ ﺑﺠﺎي ﺻﺮف وﻗﺖ ﺑﺮاي‬ ‫ﺟﺴﺘﺠﻮي ﻣﺸﺎﺑﻪ وﻳﻨﺪوزي ﻧﺮم اﻓﺰارﻫﺎ، وﻗﺖ ﺧﻮد را ﺻﺮف ﻳﺎد ﮔﺮﻓﺘﻦ ﻛﺎر ﺑﺎ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ ﻛﻨﻴﺪ. در ﻣﻮارد ﻣﻌﺪودي ﻧﻴﺰ ﻛﻪ ﺷﻤﺎ ﻗﺎدر ﺑﻪ‬ ‫اﺳﺘﻔﺎده از ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﻫﺴﺘﻴﺪ، اﻟﺰام اﺳﺘﻔﺎده از ﺳﺨﺖ اﻓﺰارﻫﺎي ﺧﺎص و اﻧﺤﺼﺎري ﻳﻚ ﺷﺮﻛﺖ/ﻣﺤﺼﻮل در ﻛﻨﺎر ﻧﺮم اﻓﺰار ﻣﺮﺑﻮﻃﻪ وﺟﻮد‬ ‫دارد. ﻳﻜﻲ از ﺷﺮﻛﺖ ﻫﺎي ﻋﺮﺿﻪ ﻛﻨﻨﺪه دراﻳﻮرﻫﺎي ﺧﺎص ﺑﻤﻨﻈﻮر اﺳﺘﻔﺎده در ارزﻳﺎﺑﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ از ﻃﺮﻳﻖ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﺷﺮﻛﺖ‬ ‫‪ WildPackets‬اﺳﺖ ﻛﻪ دراﻳﻮرﻫﺎي اﻳﻦ ﺷﺮﻛﺖ ﻧﻴﺰ داﻣﻨﻪ ﺑﺴﻴﺎر ﻣﺤﺪودي از ﻛﺎرت ﻫﺎ را ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﺪ. در ﺧﺎﻧﻮاده ﺟﺪﻳﺪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ‬ ‫ﻫﺎي ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ از ﺟﻤﻠﻪ ‪ Vista‬و ‪ Seven‬ﺗﻐﻴﻴﺮات و ﻗﺎﺑﻠﻴﺖ ﻫﺎي ﺟﺪﻳﺪي ﻣﺸﺎﻫﺪه ﻣﻲ ﺷﻮد اﻣﺎ اﻣﻜﺎﻧﺎت اﺿﺎﻓﻪ ﺷﺪه ﻫﻨﻮز ﺑﺮاي ﻛﺎراﻣﺪ ﻓﺮض‬ ‫ﻛﺮدن وﻳﻨﺪوز در اﻳﻦ ﺷﺎﺧﻪ ﻛﺎﻓﻲ ﻧﻴﺴﺘﻨﺪ!‬ ‫در ﺑﺮﺧﻲ ﻣﻮارد ﺧﺎص ﻣﺎﻧﻨﺪ ﻛﺎرت ﻫﺎﻳﻲ ﻛﻪ ﺑﻪ ﺧﻮﺑﻲ ﺗﻮﺳﻂ دراﻳﻮر ﻫﺎي اﺳﺘﺎﻧﺪارد ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﻤﻲ ﺷﻮﻧﺪ و ﻳﺎ ﺣﻤﻼت ﺧﺎص، ﺷﻤﺎ ﻧﻴﺎز ﺑﻪ ‪Patch‬‬ ‫ﻛﺮدن ﺳﻮرس ﻛﺪ ﻛﺮﻧﻞ ﻟﻴﻨﻮﻛﺲ را دارﻳﺪ. اﻳﻨﻜﻪ از ﻛﺪام ﻧﺴﺨﻪ ﻟﻴﻨﻮﻛﺲ اﺳﺘﻔﺎده ﺷﻮد اﻫﻤﻴﺖ ﭼﻨﺪاﻧﻲ ﻧﺪارد زﻳﺮا ﺑﺴﻴﺎري از واﺑﺴﺘﮕﻲ ﻫﺎي ﻧﺮم‬ ‫اﻓﺰاري ﻣﺮﺑﻮط ﺑﻪ دراﻳﻮرﻫﺎي ﻛﺎرت ﻫﺎ در ﺳﻄﺢ ﻛﺮﻧﻞ ﻟﻴﻨﻮﻛﺲ اﺳﺖ ﻛﻪ در ﻫﻤﻪ ﻧﺴﺨﻪ ﻫﺎي ﻟﻴﻨﻮﻛﺲ ﺗﻘﺮﻳﺒ‪ Ĥ‬ﻳﻜﺴﺎن اﺳﺖ. از ﻧﮕﺎرﺷﻲ اﺳﺘﻔﺎده‬ ‫ﻛﻨﻴﺪ ﻛﻪ ﻓﻜﺮ ﻣﻲ ﻛﻨﻴﺪ ﺑﺎ آن راﺣﺖ ﺗﺮ ﻫﺴﺘﻴﺪ و آزادي ﻋﻤﻞ ﺑﻴﺸﺘﺮي در ﻣﺪﻳﺮﻳﺖ ﻧﺮم اﻓﺰارﻫﺎ ﺑﻪ ﺷﻤﺎ ﻣﻲ دﻫﺪ. ‪Ubuntu, Debian, RedHat‬‬ ‫ﻣﻲ ﺗﻮاﻧﻨﺪ اﻧﺘﺨﺎب ﻫﺎي ﻣﻨﺎﺳﺒﻲ ﺑﺎﺷﻨﺪ. ﻫﻤﭽﻨﻴﻦ ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ ﻛﺮﻧﻞ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ را ﺑﺮوز ﻛﺮده ﺗﺎ ﺑﺘﻮاﻧﻴﺪ از آﺧﺮﻳﻦ ﻧﺴﺨﻪ‬ ‫ﻫﺎي دراﻳﻮر ﻫﺎ و ﺳﺨﺖ اﻓﺰارﻫﺎي ﭘﺸﺘﻴﺒﺎﻧﻲ ﺷﺪه ﺑﻬﺮه ﺑﺒﺮﻳﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﺗﻨﻬﺎ دﻟﻴﻞ اﺳﺘﻔﺎده ﺷﻤﺎ از ﻟﻴﻨﻮﻛﺲ ارزﻳﺎﺑﻲ اﻣﻨﻴﺘﻲ ﺑﻮده و ﻛﺎرﺑﺮي‬ ‫ﺧﺎص دﻳﮕﺮي ﺑﺮاي آن ﻧﺪارﻳﺪ، ﻣﻴﺘﻮاﻧﻴﺪ از ﺗﻮزﻳﻊ ﻫﺎي از ﭘﻴﺶ ﺳﻔﺎرﺷﻲ ﺷﺪه وﻳﮋه اﻳﻦ ﻛﺎر اﺳﺘﻔﺎده ﻛﻨﻴﺪ. ﺑﺪون ﺷﻚ ﻧﺎم ‪ BackTrack‬را ﺷﻨﻴﺪه‬ ‫اﻳﺪ. ﺑﻬﺘﺮﻳﻦ و ﺑﻲ دردﺳﺮ ﺗﺮﻳﻦ ﮔﺰﻳﻨﻪ ﻧﻴﺰ ﻫﻤﻴﻦ ﻣﻲ ﺑﺎﺷﺪ. اﻣﺎ ‪ BackTrack‬ﺗﻨﻬﺎ ﺗﻮزﻳﻊ اﻣﻨﻴﺘﻲ زﻧﺪه )‪ (Live Distribution‬ﻧﻴﺴﺖ. ﺑﻄﻮر ﻣﺜﺎل‬ ‫‪ Slitaz‬ﻳﻚ ﻧﻤﻮﻧﻪ ﺳﻔﺎرﺷﻲ ﺷﺪه ﺑﺮاي اﺳﺘﻔﺎده ﺑﺮ روي ﻧﺖ ﺑﻮك ﻫﺎﺳﺖ)‪ (NetBook‬ﻛﻪ اﻛﺜﺮ ﻧﺮم اﻓﺰارﻫﺎي ذﻛﺮ ﺷﺪه در اﻳﻦ ﻣﻘﺎﻟﻪ ﺑﺼﻮرت ﭘﻴﺶ‬ ‫ﻓﺮض ﺑﺮ روي آن ﻧﺼﺐ ﺷﺪه و دراﻳﻮرﻫﺎي ﻣﻮرد ﻧﻴﺎز ﻧﻴﺰ در ﺑﺴﺘﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﮔﻨﺠﺎﻧﺪه ﺷﺪه اﺳﺖ. در ﻗﺎﺑﻠﻴﺖ ﻫﺎ و اﻣﻜﺎﻧﺎت ‪ BackTrack‬و ﺗﻨﻮع‬ ‫ﻧﺮم اﻓﺰارﻫﺎي آن ﺷﻜﻲ ﻧﻴﺴﺖ، اﻣﺎ ﺗﻮزﻳﻊ ﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ ‪ 1Slitaz‬ﺑﺎ ﺣﺠﻤﻲ ﻛﻤﺘﺮ از 07 ﻣﮕﺎﺑﺎﻳﺖ )در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﺑﻴﺶ از 1 ﮔﻴﮕﺎﺑﺎﻳﺖ ﺣﺠﻢ ﻳﻚ‬ ‫اﻳﻤﻴﺞ ‪ BackTrack‬ﻳﺎ ﻧﮕﺎرش ﻫﺎي ﻫﻤﺴﺎن آن( ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ را ﺑﻪ ﻓﻜﺮ ﻓﺮو ﺑﺮد. ﻣﺰﻳﺖ اﺳﺘﻔﺎده از اﻳﻦ ﺗﻮزﻳﻊ ﻫﺎي آﻣﺎده و زﻧﺪه ﻋﺪم ﻧﻴﺎز ﺑﻪ‬ ‫ﺻﺮف وﻗﺖ ﺑﺮاي ﻧﺼﺐ دراﻳﻮر ﻫﺎ و ﻧﺮم اﻓﺰارﻫﺎ و درﮔﻴﺮ ﺷﺪن ﺑﺎ ﻣﺸﻜﻼت ﺧﺎص ﻣﺮاﺣﻞ اﻳﻦ ﻛﺎر اﺳﺖ. در ﺻﻮرت ﺗﻤﺎﻳﻞ ﺑﻪ ﺳﻔﺎرﺷﻲ ﻛﺮدن ﻳﻚ‬ ‫ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﺮاي ﺑﺮرﺳﻲ اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻧﻴﺰ ﻣﺘﻦ ﻫﺎ و راﻫﻨﻤﺎﻫﺎي ﺑﺴﻴﺎري ﻧﻮﺷﺘﻪ ﺷﺪه ﻛﻪ ﺑﺎ ﻛﻤﻲ ﺟﺴﺘﺠﻮ ﻣﻲ ﺗﻮان آﻧﻬﺎ را ﻳﺎﻓﺖ.‬ ‫ 8‬ ‫ ‪http://hkashfi.blogspot.com‬‬
  9. 9. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫ﻣﺘﻦ راﻫﻨﻤﺎي آورده ﺷﺪه در ﺳﺎﻳﺖ 2‪ Wirelessdefence.org‬ﻳﻜﻲ از اﻳﻦ ﻧﻤﻮﻧﻪ ﻫﺎﺳﺖ. اﻳﻦ ﻣﻘﺎﻟﻪ ﻣﺮاﺣﻞ ﻧﺼﺐ ﻧﺮم اﻓﺰارﻫﺎي ﻣﻮرد ﻧﻴﺎز را‬ ‫ﭘﻮﺷﺶ ﻧﻤﻲ دﻫﺪ و ﻓﺮض ﺑﺮ اﻳﻦ اﺳﺖ ﻛﻪ ﺷﻤﺎ ﻣﺸﻜﻠﻲ در ﻧﺼﺐ و را اﻧﺪازي ﻧﺮم اﻓﺰارﻫﺎﻳﻲ ﻛﻪ ﺑﻪ آﻧﻬﺎ اﺷﺎره ﻣﻲ ﺷﻮد ﻧﺪارﻳﺪ.‬ ‫ﺷﻨﻮد )‪ (Sniff‬ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ:‬ ‫در ﺻﻮرﺗﻲ ﻛﻪ ﺷﻤﺎ ﭘﻴﺶ از اﻳﻦ ﺑﺮ روي ﺑﺴﺘﺮ ﺷﺒﻜﻪ ﻫﺎي ﻣﻌﻤﻮﻟﻲ ﺗﺠﺮﺑﻪ اﻳﻲ در ﺧﺼﻮص ﻣﺎﻧﻴﺘﻮر ﻛﺮدن ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ و ﺷﻨﻮد آن داﺷﺘﻪ ﺑﺎﺷﻴﺪ،‬ ‫ﺗﻤﺎم ﺗﺠﺮﺑﻪ ﻫﺎي ﻗﺒﻠﻲ ﺷﻤﺎ ﺑﺎ ﻛﻤﻲ ﺗﻐﻴﻴﺮ ﺟﺰﺋﻲ در ﺑﺴﺘﺮ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻧﻴﺰ ﻣﻌﺘﺒﺮ ﺑﻮده و ﻗﺎﺑﻞ اﺳﺘﻔﺎده اﺳﺖ. ﺑﺤﺚ ﺷﻨﻮد ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ‬ ‫ﺑﻪ ﺧﻮدي ﺧﻮد ﻛﺎر ﭘﻴﭽﻴﺪه و ﺧﺎﺻﻲ ﻧﻴﺴﺖ اﻣﺎ در اﻳﻦ ﺑﺴﺘﺮ ﺑﺪﻟﻴﻞ ﻋﻤﻮﻣﻴﺖ اﺳﺘﻔﺎده از رﻣﺰﻧﮕﺎري ﺑﺮاي ارﺗﺒﺎﻃﺎت و ﻟﺰوم اﺳﺘﻔﺎده از دراﻳﻮرﻫﺎي‬ ‫ﺧﺎص ﻇﺎﻫﺮ ﻛﺎر ﻛﻤﻲ ﭘﻴﭽﻴﺪه ﺗﺮ ﺑﻨﻈﺮ ﻣﻴﺮﺳﺪ. ﭘﺮوﺗﻜﻞ ﻫﺎي ارﺗﺒﺎﻃﻲ اﺻﻠﻲ ﺷﺒﻜﻪ در اﻳﻦ ﺑﺴﺘﺮ ﻧﻴﺰ ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﻜﻨﻮﻟﻮژي و ﭘﺮوﺗﻜﻞ ﻫﺎي‬ ‫‪ Ethernet‬اﺳﺖ ﺑﺎ اﻳﻦ ﺗﻔﺎوت ﻛﻪ ﻛﻠﻴﻪ اﻳﻦ ارﺗﺒﺎﻃﺎت ﺳﻄﺢ ﺷﺒﻜﻪ در دل ﭘﺮوﺗﻜﻞ ﻫﺎي اﺳﺘﺎﻧﺪارد 11.208 ﮔﻨﺠﺎﻧﺪه ﻣﻲ ﺷﻮد. ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ ﺷﻤﺎ‬ ‫ﻋﻼوه ﺑﺮ ﺑﺴﺘﻪ ﻫﺎي ارﺳﺎﻟﻲ ﻣﺮﺑﻮط ﺑﻪ ﻓﺮﻳﻢ ﻫﺎي ‪ Ethernet‬و ﺑﺴﺘﻪ ﻫﺎي ﭘﺮوﺗﻜﻞ ﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ … ,‪ TCP, UDP, ICMP‬ﻓﺮﻳﻢ ﻫﺎي ﻛﻨﺘﺮﻟﻲ و‬ ‫ﺑﺴﺘﻪ ﻫﺎﻳﻲ ﻣﺮﺑﻮط ﺑﻪ ﺧﻮد ﭘﺮوﺗﻜﻞ 11.208 را ﻧﻴﺰ ﻣﺸﺎﻫﺪه ﺧﻮاﻫﻴﺪ ﻛﺮد. در ﺑﺴﺘﺮ ﺑﻴﺴﻴﻢ ﻧﻴﺰ ﻫﻤﺎﻧﻨﺪ ﺷﺒﻜﻪ ﻫﺎي اﺗﺮﻧﺖ اﺻﻞ در ﻗﺎﺑﻠﻴﺖ ﺷﻨﻮد‬ ‫ﭘﻜﺖ ﻫﺎ از ﻟﻴﻨﻚ، اﻣﻜﺎن ﻓﻌﺎل ﻛﺮدن ﺣﺎﻟﺖ ‪ Promiscuous‬در ﻛﺎرت ﺷﺒﻜﻪ اﺳﺖ. در ﻣﻮرد ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﺑﻪ اﻳﻦ ﺣﺎﻟﺖ ﻋﻤﻮﻣ‪Monitor  Ĥ‬‬ ‫‪ Mode‬و ﻳﺎ ‪ RFMON‬ﮔﻔﺘﻪ ﻣﻲ ﺷﻮد. در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ ﺑﺪﻟﻴﻞ ﭘﺸﺘﻴﺒﺎﻧﻲ ﻛﺎﻣﻞ از اﻣﻜﺎﻧﺎت ﺑﺴﻴﺎري از ﻛﺎرت ﻫﺎ ﻓﻌﺎل ﻛﺮدن اﻳﻦ ﺣﺎﻟﺖ‬ ‫ﺑﺮاي ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﺑﻪ راﺣﺘﻲ ﻓﻌﺎل ﻛﺮدن آن ﺑﺮاي ﻳﻚ ﻛﺎرت ﺷﺒﻜﻪ ﻣﻌﻤﻮﻟﻲ ﻣﻲ ﺑﺎﺷﺪ اﻣﺎ در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز اﻳﻦ ﻛﺎر ﻧﻮﻋﻲ ﻣﻌﻀﻞ ﻧﺮم‬ ‫اﻓﺰاري ﺣﺴﺎب ﻣﻲ ﺷﻮد. اﻳﻨﻜﻪ ﻛﺎرﺗﻲ ﻗﺎﺑﻠﻴﺖ ﻓﻌﺎﻟﻴﺖ در ﺣﺎﻟﺖ ‪ Monitor mode‬را دارد ﻳﺎ ﻧﻪ ﺑﺠﺰ در ﻣﻮارد ﺧﺎﺻﻲ، واﺑﺴﺘﮕﻲ ﻣﺴﺘﻘﻴﻢ ﺑﺎ‬ ‫اﻣﻜﺎﻧﺎت اراﺋﻪ ﺷﺪه ﺗﻮﺳﻂ دراﻳﻮر ﻛﺎرت دارد. ﻫﻴﭻ ﻳﻚ از ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه ﮔﺎن ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﻣﻌﻤﻮﻟﻲ، اﻳﻦ ﻗﺎﺑﻠﻴﺖ را ﺑﺼﻮرت اﺳﺘﺎﻧﺪارد در ﺑﺴﺘﻪ‬ ‫ﻧﺮم اﻓﺰاري دراﻳﻮر )ﻋﺮﺿﻪ ﺷﺪه ﺑﺮاي وﻳﻨﺪوز( اراﺋﻪ ﻧﻤﻲ ﻛﻨﻨﺪ و ﻫﺮ آﻧﭽﻪ در دﺳﺘﺮس اﺳﺖ ﺣﺎﺻﻞ ﻓﻌﺎﻟﻴﺖ ﮔﺮوه ﻫﺎي آزاد و ﻛﺪ ﺑﺎز اﺳﺖ ﻛﻪ‬ ‫ﺑﺼﻮرت دراﻳﻮر ﻫﺎي ﺟﺎﻧﺒﻲ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲ ﮔﻴﺮد. ‪ MadWifi‬ﻳﻚ ﻧﻤﻮﻧﻪ از اﻳﻦ دراﻳﻮر ﻫﺎي ﺟﺎﻧﺒﻲ اﺳﺖ. در ﻣﻮرد ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﻧﻴﺰ‬ ‫ﻣﺸﻜﻞ دﻗﻴﻘ‪ Ĥ‬در ﻫﻤﻴﻦ ﻧﻘﻄﻪ ﺑﺮوز ﻣﻲ ﻛﻨﺪ. ﺗﺎﺑﺤﺎل ﺷﺨﺺ ﻳﺎ ﮔﺮوﻫﻲ دراﻳﻮري ﺟﺎﻧﺒﻲ ﺑﺮاي اراﺋﻪ اﻣﻜﺎﻧﺎت ﻛﺎﻣﻞ ﻛﺎرت ﺑﻴﺴﻴﻢ )از ﺟﻤﻠﻪ اﻣﻜﺎن ﻛﺎر‬ ‫در ﺣﺎﻟﺖ ‪ (monitor mode‬ﺑﺼﻮرت آزاد و ﻏﻴﺮ ﺗﺠﺎري ﻣﻨﺘﺸﺮ ﻧﻜﺮده اﺳﺖ. در ﻧﺘﻴﺠﻪ در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﺷﻤﺎ از اﻳﻦ اﻣﻜﺎﻧﺎت و ﻗﺎﺑﻠﻴﺖ ﻫﺎ‬ ‫ﻣﺤﺮوم ﻫﺴﺘﻴﺪ و ﺑﻪ ﻫﻤﻴﻦ ﻋﻠﺖ ﻧﻴﺰ اﺳﺘﻔﺎده از ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر ﻫﻤﻮاره ﺗﻮﺻﻴﻪ ﺷﺪه و ﮔﺎﻫﻲ ﺗﻨﻬﺎ راه اﺳﺖ. ﺗﻌﺪادي از‬ ‫ﺷﺮﻛﺖ ﻫﺎي ﺗﺠﺎري اﻟﺒﺘﻪ دراﻳﻮرﻫﺎي اﺧﺘﺼﺎﺻﻲ ﺑﺮاي اﺳﺘﻔﺎده در ﻛﻨﺎر ﻣﺤﺼﻮﻻت ﻧﺮم اﻓﺰاري ﺧﺎص ﺧﻮد ﺗﻮﻟﻴﺪ ﻛﺮده اﻧﺪ و ﺑﻪ ﻓﺮوش ﻣﻲ رﺳﺎﻧﻨﺪ.‬ ‫در اﻏﻠﺐ ﻣﻮارد اﻳﻦ دراﻳﻮرﻫﺎ ﺗﻨﻬﺎ از ﺳﺨﺖ اﻓﺰار ﺧﺎﺻﻲ ﻛﻪ ﺗﻮﺳﻂ آن ﺷﺮﻛﺖ ﺗﻮﻟﻴﺪ ﺷﺪه ﭘﺸﺘﻴﺒﺎﻧﻲ ﻛﺮده و ﺑﺮاي اﺳﺘﻔﺎده ﺗﻮﺳﻂ ﻧﺮم اﻓﺰارﻫﺎي‬ ‫اﻧﺤﺼﺎري اراﺋﻪ ﺷﺪه ﺑﻌﻨﻮان ﻣﺤﺼﻮل ﺗﺠﺎري ﺷﺮﻛﺖ ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﻫﺴﺘﻨﺪ. ﺧﻼﺻﻪ ﻫﻤﻪ اﻳﻦ ﻣﻮارد اﻳﻦ اﺳﺖ ﻛﻪ در ﺻﻮرت اﻧﺘﺨﺎب ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ‬ ‫وﻳﻨﺪوز ﺑﺮاي ﺑﺴﺘﺮ ﻧﺮم اﻓﺰارﻫﺎي ﺷﻨﻮد ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ، ﺗﻨﻬﺎ راه ﺷﻤﺎ اﺳﺘﻔﺎده از ﻣﺤﺼﻮﻻت ﺳﺨﺖ اﻓﺰاري و ﻧﺮم اﻓﺰاري ﺗﺠﺎري وﻏﻴﺮ آزاد ﻣﻲ‬ ‫ﺑﺎﺷﺪ. ﺑﺮﺧﻲ از ﻛﺎرﺑﺮان ﺑﻪ اﺷﺘﺒﺎه ﺑﺴﺘﻪ ﻧﺮم اﻓﺰاري و دراﻳﻮر ‪ WinPcap‬را ﺑﺪﻳﻦ ﻣﻨﻈﻮر ﻣﻌﺮﻓﻲ ﻣﻲ ﻛﻨﻨﺪ اﻣﺎ ﺣﺘﻲ دراﻳﻮر ﻣﺠﺎزي اراﺋﻪ ﺷﺪه ﺗﻮﺳﻂ‬ ‫‪ WinPcap‬ﻧﻴﺰ در ﻣﺤﻴﻂ وﻳﻨﺪوز ﻛﺎرت را ﺑﺼﻮرت واﻗﻌﻲ در ﺣﺎﻟﺖ ‪ Promiscuous‬ﻗﺮار ﻧﻤﻲ دﻫﺪ و ﺷﻤﺎ ﺗﻨﻬﺎ ﻗﺎدر ﺑﻪ درﻳﺎﻓﺖ ﭘﻜﺖ ﻫﺎي‬ ‫ﻣﺮﺑﻮط ﺑﻪ ﺳﻴﺴﺘﻢ ﺧﻮد و ﻳﺎ ﭘﻜﺖ ﻫﺎي ‪ Broadcast‬ﻣﻲ ﺑﺎﺷﻴﺪ. ﻋﻼوه ﺑﺮ اﻳﻦ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻨﻜﻪ ‪ WinPcap‬در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز و در ﺑﺴﺘﺮ‬ ‫ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ، ﭘﺮوﺗﻜﻞ اﺗﺮﻧﺖ را ﺑﺮاي ﻛﺎرﺑﺮ ﺷﺒﻴﻪ ﺳﺎزي ﻣﻲ ﻛﻨﺪ، ﺷﻤﺎ ﻗﺎدر ﺑﻪ درﻳﺎﻓﺖ ﭘﻜﺖ ﻫﺎي ﺧﺎم ﻛﻨﺘﺮﻟﻲ ﺧﻮد ﭘﺮوﺗﻜﻞ 11.208 ﻧﺨﻮاﻫﻴﺪ ﺑﻮد‬ ‫و در واﻗﻊ ﭘﻜﺖ ﻫﺎ ﻣﻄﺎﺑﻖ اﺳﺘﺎﻧﺪارد اﺗﺮﻧﺖ در اﺧﺘﻴﺎر ﺷﻤﺎ ﻗﺮار ﻣﻲ ﮔﻴﺮد. اﻳﻦ اﻣﺮ ﺑﺨﺼﻮص در زﻣﺎﻧﻲ ﻛﻪ ﻫﺪف ﺷﻤﺎ از ﺷﻨﻮد ﺗﺮاﻓﻴﻚ آﻧﺎﻟﻴﺰ ﻓﻌﺎﻟﻴﺖ‬ ‫ﻫﺎ و ﻣﺸﻜﻼت در ﺳﻄﺢ ﺷﺒﻜﻪ )ﺑﻴﺴﻴﻢ( ﺑﺎﺷﺪ ﻧﺎ ﻛﺎرآﻣﺪي دراﻳﻮر ‪ WinPcap‬را ﻧﺸﺎن ﻣﻲ دﻫﺪ. دراﻳﻮر ﻫﺎي ﺗﺠﺎري اراﺋﻪ ﺷﺪه در ﻗﺎﻟﺐ ﺑﺴﺘﻪ ﻫﺎي‬ ‫ﻧﺮم اﻓﺰاري آﻧﺎﻟﻴﺰ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﺗﺤﺖ وﻳﻨﺪوز اﻳﻦ ﻣﺸﻜﻞ را ﻧﺪارﻧﺪ. ﺧﻮد ﺷﺮﻛﺖ ﭘﺸﺘﻴﺒﺎن ﭘﺮوژه ‪ WinPcap‬اﻟﺒﺘﻪ ﻳﻚ ﻛﺎرت ﺟﺎﻧﺒﻲ ‪USB‬‬ ‫ﺑﻌﻨﻮان ﺳﺨﺖ اﻓﺰار ﺿﻤﻴﻤﻪ ‪ WinPcap‬دارد ﻛﻪ ﺗﻨﻬﺎ ﺗﻮﺳﻂ اﻳﻦ ﻛﺎرت3 ﺳﺨﺖ اﻓﺰاري ﺧﺎص و اﻧﺤﺼﺎري ﺷﻤﺎ ﻗﺎدر ﺑﻪ اﺳﺘﻔﺎده از ‪ WinPcap‬در‬ ‫ 9‬ ‫ ‪http://hkashfi.blogspot.com‬‬
  10. 10. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫وﻳﻨﺪوز ﺑﺮاي ﺷﻨﻮد ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﻫﺴﺘﻴﺪ. ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ ﺑﺎ وﺟﻮد اﻳﻦ ﺳﺨﺖ اﻓﺰار، ﺣﺘﻲ ﻧﺮم اﻓﺰار ‪ Wireshark‬ﻧﻴﺰ ﺑﺨﻮﺑﻲ در ﻣﺤﻴﻂ‬ ‫وﻳﻨﺪوز ﻛﺎر ﺧﻮاﻫﺪ ﻛﺮد. اﻳﻦ ﺳﺨﺖ اﻓﺰار ﺟﺎﻧﺒﻲ ﺟﺰو ﻣﻌﺪود ﺑﺴﺘﻪ ﻫﺎي ﻧﺮم اﻓﺰاري/ﺳﺨﺖ اﻓﺰاري اﺳﺖ ﻛﻪ در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﻗﺎﺑﻠﻴﺖ ﺗﻮﻟﻴﺪ و‬ ‫ﺗﺰرﻳﻖ ﭘﻜﺖ )‪ (Packet Injection‬در ﺑﺴﺘﺮ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ را ﻧﻴﺰ ﻣﻲ دﻫﺪ. اﻣﺎ آﻳﺎ ﺷﻤﺎ ﺣﺎﺿﺮ ﺑﻪ ﭘﺮداﺧﺖ ﻫﺰﻳﻨﻪ اﻳﻲ ﺑﻴﻦ ﺳﻴﺼﺪ ﺗﺎ ﭘﺎﻧﺼﺪ دﻻر‬ ‫)ﺑﺴﺘﻪ ﺑﻪ ﻣﺪل اﻧﺘﺨﺎﺑﻲ( ﺑﺮاي اﻳﻦ ﺑﺴﺘﻪ ﻫﺴﺘﻴﺪ؟ ﻣﻦ ﺗﺮﺟﻴﺢ ﻣﻲ دﻫﻢ اﻳﻦ ﻣﻘﺪار ﭘﻮل را ﺑﺮاي ﺧﺮﻳﺪ ﻳﻚ ﻛﺎرت ﺑﻴﺴﻴﻢ ﺟﺎﻧﺒﻲ ﺧﻮب ) ﺣﺪود 001-‬ ‫051$( و ﭼﻨﺪ ﻣﺪل آﻧﺘﻦ و ﻛﺎﺑﻞ راﺑﻂ )در ﻧﻬﺎﻳﺖ 002$( ﻫﺰﻳﻨﻪ ﻛﻨﻢ و در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ از ﻗﺪرت ﺑﺎﻻي ﺧﺮوﺟﻲ ﻛﺎرت و آﻧﺘﻦ ﻫﺎ ﻟﺬت‬ ‫ﺑﺒﺮم. ﺑﺠﺰ ﻣﺤﺼﻮل ﻳﺎد ﺷﺪه از ﺷﺮﻛﺖ ‪ ،CACE‬ﺷﺮﻛﺖ ‪ WildPackets‬ﻧﻴﺰ ﻣﺤﺼﻮﻟﻲ ﻗﺪرﺗﻤﻨﺪ )از ﻧﻈﺮ ﻗﺎﺑﻠﻴﺖ ﻫﺎي ﻧﺮم اﻓﺰاري( ﺑﺮاي ﺳﻴﺴﺘﻢ‬ ‫4‬ ‫ﻋﺎﻣﻞ وﻳﻨﺪوز اراﺋﻪ ﻣﻲ ﻛﻨﺪ. ﻣﺤﺼﻮل ‪) OmniPeek‬و ﭘﻴﺶ از اﻳﻦ ﻧﺮم اﻓﺰار ‪ (AiroPeek‬اﻳﻦ ﺷﺮﻛﺖ ﻋﻼوه ﺑﺮ ﺧﻮد ﻧﺮم اﻓﺰار ﻳﻚ ﺑﺴﺘﻪ دراﻳﻮر‬ ‫اﺧﺘﺼﺎﺻﻲ ﺗﺠﺎري ﻧﻴﺰ ﻋﺮﺿﻪ ﻣﻲ ﻛﻨﺪ ﻛﻪ از ﭼﻴﭗ ﺳﺖ ﻫﺎي ﻣﻌﺘﺒﺮي ﻣﺎﻧﻨﺪ ‪ Atheros‬و در ﻧﺘﻴﺠﻪ ﻛﺎرت ﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ آن ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﺪ.‬ ‫‪ 5OmniPeek‬ﺗﺎ آﻧﺠﺎ ﻛﻪ ﻣﻦ اﻃﻼع دارم ﺗﻨﻬﺎ ﻣﺤﺼﻮﻟﻲ اﺳﺖ ﻛﻪ دراﻳﻮر ﻫﺎي ﺗﺠﺎري اراﺋﻪ ﺷﺪه در ﻛﻨﺎر آن، ﻣﻨﺤﺼﺮآ ﺑﺮ روي ﺳﺨﺖ اﻓﺰار ﺧﺎص‬ ‫ﺷﺮﻛﺖ ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه ﻛﺎر ﻧﻜﺮده و ﻣﻲ ﺗﻮان از اﻳﻦ دراﻳﻮر ﻫﺎ ﺑﺮاي راه اﻧﺪازي ﺳﺎﻳﺮ ﻛﺎرت ﻫﺎ و در ﺧﺎرج از ﻣﺤﻴﻂ ﻧﺮم اﻓﺰار ﻧﻴﺰ اﺳﺘﻔﺎده ﻛﺮد. ﻋﻼﻗﻪ‬ ‫ﺷﺪﻳﺪ ﻣﺮدم در اﻳﺮان ﺑﻪ ﻗﻮاﻧﻴﻦ ﻛﭙﻲ راﻳﺖ اﻟﺒﺘﻪ آﻧﻬﺎ را ﺑﻄﻮر ﻗﻄﻊ از ﺗﻬﻴﻪ و اﺳﺘﻔﺎده ﻏﻴﺮ ﻗﺎﻧﻮﻧﻲ از اﻳﻦ دراﻳﻮرﻫﺎ ﻣﻨﻊ ﻣﻴﻜﻨﺪ! ﺑﺎ ﻛﻤﻲ ﺟﺴﺘﺠﻮ ﻣﻲ‬ ‫ﺗﻮان ﺑﺴﺘﻪ ﻫﺎي ﻧﺮم اﻓﺰاري و ﺳﺨﺖ اﻓﺰاري ﺗﺠﺎري ﻣﺘﻌﺪدي را ﭘﻴﺪا ﻛﺮد ﻛﻪ ﻗﺎﺑﻠﻴﺖ ﻫﺎﻳﻲ ﻣﺸﺎﺑﻪ ‪ OmniPeek‬اراﺋﻪ ﻣﻲ ﻛﻨﻨﺪ اﻣﺎ، ﻣﺤﺪوده ﻗﻴﻤﺘﻲ‬ ‫ﻫﻤﻪ اﻳﻦ ﻣﺤﺼﻮﻻت ﻏﺎﻟﺒﺎ ﺑﺎﻻي ﻳﻚ ﻫﺰار دﻻر ﻣﻲ ﺑﺎﺷﺪ. ﺑﺎز ﻫﻢ ﻫﺰﻳﻨﻪ! ‪ 6CommView‐Wifi‬ﻳﻜﻲ دﻳﮕﺮ از ﻧﺮم اﻓﺰارﻫﺎي ﻗﺪرﺗﻤﻨﺪ ﺗﺤﺖ‬ ‫ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﺑﺮاي ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﻣﻲ ﺑﺎﺷﺪ. ﻟﻴﺴﺘﻲ از ﺳﺨﺖ اﻓﺰارﻫﺎي ﭘﺸﺘﻴﺒﺎﻧﻲ7 ﺷﺪه ﺗﻮﺳﻂ اﻳﻦ ﻧﺮم اﻓﺰار ﺗﻮﺳﻂ ﺗﻮﻟﻴﺪ‬ ‫ﻛﻨﻨﺪه آن در دﺳﺘﺮس اﺳﺖ. در ﻣﻮرد ‪ CommView‐Wifi‬ﺷﻤﺎ اﻳﻦ ﺷﺎﻧﺲ را دارﻳﺪ ﻛﻪ ﺑﺎ اﺳﺘﻔﺎده از اﺑﺰار ﺗﺴﺖ8 ﻛﻪ در اﺧﺘﻴﺎر ﺷﻤﺎ ﻗﺮار داده‬ ‫ﺷﺪه از ﺳﺎزﮔﺎري ﺳﺨﺖ اﻓﺰار ﻛﺎرت ﺧﻮد ﺑﺎ اﻳﻦ ﻧﺮم اﻓﺰار و دراﻳﻮر اﺧﺘﺼﺎﺻﻲ آن اﻃﻤﻴﻨﺎن ﺣﺎﺻﻞ ﻛﻨﻴﺪ. داﻣﻨﻪ ﭘﻮﺷﺶ ﺳﺨﺖ اﻓﺰاري دراﻳﻮر ﻋﺮﺿﻪ‬ ‫ﺷﺪه ﺑﺎ اﻳﻦ ﻧﺮم اﻓﺰار ﻣﺤﺪود ﺗﺮ از ﺑﺴﺘﻪ دراﻳﻮر ﺷﺮﻛﺖ ‪ WildPackets‬ﻣﻲ ﺑﺎﺷﺪ.  ‬ ‫ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ در اﻳﻦ ﻣﺪت اﻟﺒﺘﻪ ﻗﺪم ﻫﺎي ﻣﺜﺒﺘﻲ را ﺑﺮداﺷﺘﻪ اﺳﺖ. ﺑﺎ ﻋﺮﺿﻪ ﻧﺴﺨﻪ ﻫﺎي ﺟﺪﻳﺪ )ﻧﺴﺨﻪ 6( ﺗﻮاﺑﻊ9 ﺑﺮﻧﺎﻣﻪ ﻧﻮﻳﺴﻲ ‪ ،NDIS‬ﻗﺎﺑﻠﻴﺖ‬ ‫ﻓﻌﺎل ﻛﺮدن ‪ Monitor Mode‬در اﺧﺘﻴﺎر ﻗﺮار داده ﺷﺪه اﺳﺖ. اﻳﻦ اﻣﻜﺎن در ﻧﺴﺨﻪ ﻫﺎي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻫﺎي ‪ Vista‬و ‪ Seven‬ﮔﻨﺠﺎﻧﺪه ﺷﺪه‬ ‫اﺳﺖ. اﻣﺎ ﻳﻚ ﻧﻜﺘﻪ وﺟﻮد دارد. ‪ NDIS‬ﺗﻨﻬﺎ ﻳﻚ راﺑﻂ ﺑﺮاي ﻓﻌﺎل ﺳﺎزي و اﺳﺘﻔﺎده از اﻳﻦ ﻗﺎﺑﻠﻴﺖ اﺳﺖ. ﺷﻤﺎ ﻫﻤﭽﻨﺎن ﺑﻪ دراﻳﻮر ﻳﺎ ﻧﺮم اﻓﺰاري‬ ‫01‬ ‫اﺣﺘﻴﺎج دارﻳﺪ ﻛﻪ اﻳﻦ ﻗﺎﺑﻠﻴﺖ را ﺑﻜﺎر ﮔﻴﺮد. در ﺻﻮرﺗﻲ ﻛﻪ ﺷﻤﺎ ﻫﻤﭽﻨﺎن ﺗﻤﺎﻳﻞ )ﻳﺎ اﺟﺒﺎر!( ﺑﻪ اﺳﺘﻔﺎده از ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز را دارﻳﺪ ﻣﻘﺎﻟﻪ اﻳﻲ‬ ‫ﻛﻪ ﺗﻮﺳﻂ ‪ Inguardians‬در اﻳﻦ ﺧﺼﻮص ﻧﻮﺷﺘﻪ ﺷﺪه، در ﻛﻨﺎر اﺑﺰارﻫﺎي اﺧﺘﺼﺎﺻﻲ ﺗﻮﻟﻴﺪ ﺷﺪه ﺗﻮﺳﻂ ﻫﻤﻴﻦ ﺗﻴﻢ، ﻣﻲ ﺗﻮاﻧﺪ ﻣﻨﺒﻊ ﻣﻨﺎﺳﺒﻲ ﺑﺮاي‬ ‫ﻓﺮاﮔﻴﺮي روﺷﻬﺎي اﺳﺘﻔﺎده ار ﻗﺎﺑﻠﻴﺖ ﻫﺎي اراﺋﻪ ﺷﺪه در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻫﺎي ﺟﺪﻳﺪ ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ )و اﻣﻜﺎﻧﺎت ﺟﺪﻳﺪ ‪ (NDIS‬ﺑﺎﺷﺪ. ﺑﺨﺶ 1.5 اﻳﻦ‬ ‫ﻣﻘﺎﻟﻪ ﺗﻮﺿﻴﺤﺎﺗﻲ را در ﺧﺼﻮص ﻧﺤﻮه ﻓﻌﺎل ﻛﺮدن ‪ Monitor Mode‬در وﻳﻨﺪوز اراﺋﻪ ﻣﻲ ﻛﻨﺪ.‬ ‫ﺑﺎ ﻓﺮض ﺣﻞ ﺷﺪن ﻣﺸﻜﻼﺗﻲ ﻛﻪ ﺗﺎ اﻳﻨﺠﺎ در ﻣﻮرد ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﻣﻄﺮح ﺷﺪ، ﭘﺲ از راه اﻧﺪازي ﻣﻮﻓﻘﻴﺖ آﻣﻴﺰ ﻛﺎرت و ﻓﻌﺎل ﻛﺮدن ﺣﺎﻟﺖ‬ ‫‪ ،Monitor Mode‬ﻗﺪم ﺑﻌﺪي ﺗﺤﻠﻴﻞ ﭘﻜﺖ ﻫﺎي درﻳﺎﻓﺘﻲ اﺳﺖ ﻛﻪ اﻳﻦ ﻛﺎر ﻣﻌﻤﻮﻵ ﺗﻮﺳﻂ ﻧﺮم اﻓﺰار ‪ Sniffer‬ﻣﻮرد اﺳﺘﻔﺎده ﺷﻤﺎ ﺑﺎﻧﺠﺎم ﻣﻲ‬ ‫رﺳﺪ. ﺑﺴﺘﻪ ﺑﻪ دﻳﺪﮔﺎه ﺷﻤﺎ از ﺗﺤﻠﻴﻞ )رﻓﻊ ﻣﺸﻜﻞ ﺷﺒﻜﻪ، و ﻳﺎ اﺳﺘﺨﺮاج اﻃﻼﻋﺎﺗﻲ ﻣﺎﻧﻨﺪ ﻛﻠﻤﺎت ﻋﺒﻮر و...( ﻧﺮم اﻓﺰارﻫﺎي ﻣﺨﺘﻠﻔﻲ را ﻧﻴﺰ ﻣﻲ ﺗﻮان‬ ‫اﺳﺘﻔﺎده ﻛﺮد. اوﻟﻴﻦ و ﺑﻬﺘﺮﻳﻦ اﻧﺘﺨﺎب ﻫﺎ ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر ﺑﺮاي ﺑﺴﻴﺎري از ﻛﺎرﺑﺮان ﺑﻲ ﺷﻚ ﺑﺴﺘﻪ ﻫﺎي ﻧﺮم اﻓﺰاري ‪ Wireshark‬و ‪TCPdump‬‬ ‫ﻫﺴﺘﻨﺪ. ﻻزم ﺑﻪ ﺗﺬﻛﺮ اﺳﺖ ﻛﻪ ‪ TCPDump‬ﻳﻚ ‪ Sniffer‬ﻣﻌﻤﻮﻟﻲ ﺑﻮده و ﺑﻄﻮر ﻛﺎﻣﻞ از 11.208 ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﻤﻲ ﻛﻨﺪ در ﻧﺘﻴﺠﻪ ﻗﺎدر ﺑﻪ ﺗﺤﻠﻴﻞ‬ ‫ﭘﻜﺖ ﻫﺎي ﻣﺮﺑﻮط ﺑﻪ ﻓﺮﻳﻢ ﻫﺎي ﻛﻨﺘﺮﻟﻲ ﭘﺮوﺗﻜﻞ 11.208 ﻧﻴﺴﺖ اﻣﺎ ﺑﺮاي ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ در ﺳﻄﺢ اﺗﺮﻧﺖ ﺑﺴﻴﺎر ﻛﺎرآﻣﺪ اﺳﺖ.‬ ‫ﭘﻴﺶ از اﻳﻦ ﮔﻔﺘﻪ ﺷﺪ ﻛﻪ ﻣﺸﻜﻞ اﺻﻠﻲ در ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﺑﺮاي ﺑﺴﻴﺎري از ﻛﺎرﺑﺮان، وﺟﻮد ﻳﻚ ﻻﻳﻪ رﻣﺰﻧﮕﺎري )ﺗﺤﺖ ﭘﺮوﺗﻜﻞ‬ ‫ﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ 2‪ WEP,WPA,WPA‬و...( ﺣﻔﺎﻇﺖ ﻛﻨﻨﺪه از ﭘﻜﺖ ﻫﺎﺳﺖ. در ﺻﻮرﺗﻲ ﻛﻪ ﺷﻤﺎ ﻗﺎدر ﺑﻪ ﺷﻨﻮد ﺗﺮاﻓﻴﻚ ﻳﻚ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﺑﺎﺷﻴﺪ ﺣﺘﻲ‬ ‫در ﺻﻮرت آﮔﺎﻫﻲ از ﻛﻠﻴﺪ ﻣﻮرد اﺳﺘﻔﺎده ﺑﺮاي رﻣﺰﻧﮕﺎري )‪ (Pre‐shared key‬ﻧﺮم اﻓﺰارﻫﺎﻳﻲ ﻣﺜﻞ ‪ Dsniff, CAIN‬و ﻳﺎ ﭘﺮوﺗﻜﻞ آﻧﺎﻻﻳﺰرﻫﺎﻳﻲ‬ ‫ 01‬ ‫ ‪http://hkashfi.blogspot.com‬‬
  11. 11. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫ﻣﺎﻧﻨﺪ ﻧﺮم اﻓﺰار ‪ Wireshark‬ﺑﺼﻮرت ﭘﻴﺶ ﻓﺮض ﻗﺎدر ﺑﻪ ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ رﻣﺰ ﺷﺪه ﺗﻮﺳﻂ ﭘﺮوﺗﻜﻞ ﻫﺎي ﺣﻔﺎﻇﺘﻲ ذﻛﺮ ﺷﺪه ﻧﻤﻲ ﺑﺎﺷﻨﺪ. ﺑﺪﻳﻦ‬ ‫ﻣﻨﻈﻮر و ﺑﺎ ﻓﺮض اﻳﻨﻜﻪ دﺳﺘﺮﺳﻲ ﺷﻤﺎ ﺑﻪ ﺗﺮاﻓﻴﻚ ﻣﺠﺎز ﺑﻮده و ﺑﻨﺎ ﺑﺮ اﻳﻦ از ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري آﮔﺎﻫﻲ دارﻳﺪ، اوﻟﻴﻦ ﻗﺪم رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ ﺧﺎم اﺳﺖ.‬ ‫در ﺻﻮرت ﻋﺪم آﮔﺎﻫﻲ از ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري ﺑﺎ دﻧﺒﺎل ﻛﺮدن ﺑﺨﺶ ﻫﺎي ﺑﻌﺪي ﻣﻘﺎﻟﻪ روش ﻫﺎﻳﻲ ﺑﺮاي ﺑﺪﺳﺖ آوردن و اﺳﺘﺨﺮاج اﻳﻦ ﻛﻠﻴﺪ ﻣﻌﺮﻓﻲ‬ ‫ﺧﻮاﻫﺪ ﺷﺪ ﻛﻪ ﻣﻲ ﺗﻮان از آﻧﻬﺎ اﺳﺘﻔﺎه ﻛﺮد. ﺗﻤﺎﻣﻲ ﻧﺮم اﻓﺰارﻫﺎﻳﻲ ﻛﻪ از آﻧﻬﺎ ﻳﺎد ﺷﺪ)‪ (WireShark,OmniPeek,CommView‬اﻣﻜﺎن‬ ‫رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ را ﺑﻪ ﺷﻤﺎ ﻣﻲ دﻫﻨﺪ اﻣﺎ ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر ﺷﻤﺎ ﻣﻲ ﺑﺎﻳﺴﺖ اﺑﺘﺪا ﻛﻠﻴﺪ ﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده ﺑﺮاي رﻣﺰﻧﮕﺎري را در اﺧﺘﻴﺎر ﻧﺮم اﻓﺰار‬ ‫ﻗﺮار دﻫﻴﺪ. ﻧﺤﻮه ﻣﻌﺮﻓﻲ ﻛﻠﻴﺪ ﺑﺴﺘﻪ ﺑﻪ ﻣﺤﻴﻂ ﻧﺮم اﻓﺰارﻫﺎي ﻣﺨﺘﻠﻒ ﻣﺘﻔﺎوت اﺳﺖ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﻤﺮﻛﺰ ﻣﻘﺎﻟﻪ ﺑﺮ اﺳﺘﻔﺎده از اﺑﺰارﻫﺎي آزاد، ﻧﺤﻮه اﻧﺠﺎم‬ ‫اﻳﻦ ﻛﺎر در ﻣﺤﻴﻂ ﻧﺮم اﻓﺰار ‪ Wireshark‬ﺗﻮﺿﻴﺢ داده ﺧﻮاﻫﺪ ﺷﺪ. ﻻزم ﺑﻪ ﺗﺬﻛﺮ اﺳﺖ ﻛﻪ ﻧﺮم اﻓﺰار ‪ TCPdump‬ﺑﺼﻮرت ﻣﺴﺘﻘﻴﻢ و ﻛﺎﻣﻞ از‬ ‫11.208 ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﻜﺮده و ﺑﻨﺎ ﺑﺮ اﻳﻦ اﻣﻜﺎن رﻣﺰﮔﺸﺎﻳﻲ ‪ WEP,WPA‬و ﻳﺎ 2‪ WPA‬ﺗﻮﺳﻂ آن وﺟﻮد ﻧﺪارد. در ﺻﻮرت ﺗﻤﺎﻳﻞ ﺑﻪ اﺳﺘﻔﺎده از ﻧﺮم‬ ‫اﻓﺰارﻫﺎي ﺗﺤﺖ ﻛﻨﺴﻮل، ﻣﻲ ﺗﻮان از ‪ ) Tshark‬ﻧﺴﺨﻪ ﺗﺤﺖ ﻛﻨﺴﻮل ‪ (Wireshark‬و ﺗﻨﻈﻴﻤﺎت ﻣﺮﺑﻮط ﺑﻪ آن اﺳﺘﻔﺎده ﻛﺮد.‬ ‫در ﺻﻮرﺗﻲ ﻛﻪ ﺗﺮاﻓﻴﻚ ﺗﻮﺳﻂ ‪) WEP‬و در ﻧﺘﻴﺠﻪ اﻟﮕﻮرﻳﺘﻢ رﻣﺰﻧﮕﺎري 4‪ (RC‬رﻣﺰ ﺷﺪه ﺑﺎﺷﺪ، آﮔﺎﻫﻲ از ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري در ﻫﺮ ﺷﺮاﻳﻄﻲ ﻛﻔﺎﻳﺖ ﻣﻲ‬ ‫ﻛﻨﺪ، ﻳﻌﻨﻲ ﺷﻤﺎ در ﻫﺮ ﻣﻮﻗﻌﻴﺖ و وﺿﻌﻴﺘﻲ ﺗﺮاﻓﻴﻚ رﻣﺰ ﺷﺪه را ﺷﻨﻮد ﻛﻨﻴﺪ ﻗﺎدر ﺑﻪ رﻣﺰﮔﺸﺎﻳﻲ آن ﺧﻮاﻫﻴﺪ ﺑﻮد. ﺑﻄﻮر ﻣﺜﺎل در ﺻﻮرﺗﻲ ﻛﻪ در ﻣﻴﺎن‬ ‫ﻳﻚ ﻧﺸﺴﺖ )‪ (Session‬ﺷﻤﺎ ﺑﻪ ﺗﺮاﻓﻴﻚ دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﻴﺪ و از آن ﻟﺤﻈﻪ ﺑﻪ ﺑﻌﺪ ﺗﺮاﻓﻴﻚ را ﺷﻨﻮد ﻛﻨﻴﺪ ﻣﺸﻜﻠﻲ ﻧﺨﻮاﻫﻴﺪ داﺷﺖ. در ﻣﻮرد‬ ‫ﭘﺮوﺗﻜﻞ  ‪ WPA‬و 2‪ WPA‬اﻳﻦ ﻣﻮرد ﺻﺎدق ﻧﻴﺴﺖ و اﻣﻜﺎن رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ ﻣﻠﺰم ﺑﻪ ﻓﺮاﻫﻢ ﺑﻮدن ﺷﺮاﻳﻂ ﺧﺎص و ﭼﻨﺪ ﻧﻜﺘﻪ ﻣﻬﻢ اﻣﺎ ﺳﺎده‬ ‫اﺳﺖ. ﺑﺮ ﺧﻼف اﻟﮕﻮرﻳﺘﻢ ﻗﺪﻳﻤﻲ ‪ WEP‬در اﻟﮕﻮرﻳﺘﻢ ﻫﺎي ﺟﺪﻳﺪ )2‪ WPA,WPA‬و ﺳﺎﻳﺮ اﻟﮕﻮرﻳﺘﻢ ﻫﺎي اراﺋﻪ ﺷﺪه ﻣﺒﺘﻨﻲ ﺑﺮ روش اﻋﺘﺒﺎر ﺳﻨﺠﻲ‬ ‫‪ EAP‬ﻣﺜﻞ ‪ (Cisco LEAP‬از ﻛﻠﻴﺪ رﻣﺰ ﻧﮕﺎري ﺑﺼﻮرت ﻣﺴﺘﻘﻴﻢ و آﻧﻲ ﺑﺮاي رﻣﺰ ﻛﺮدن ﭘﻜﺖ ﻫﺎ اﺳﺘﻔﺎده ﻧﻤﻲ ﺷﻮد. ﺑﻠﻜﻪ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري در واﻗﻊ‬ ‫ﻳﻜﻲ از ﭘﺎراﻣﺘﺮﻫﺎي ورودي ﺑﻪ ﭘﺮوﺳﻪ رﻣﺰﻧﮕﺎري اﺳﺘﻔﺎده ﺷﺪه ﺑﻮده و ﺑﺮ اﺳﺎس اﻳﻦ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري و ﺗﺮﻛﻴﺐ آن ﺑﺎ ﭘﺎراﻣﺘﺮﻫﺎﻳﻲ دﻳﮕﺮي، داده‬ ‫رﻣﺰﻧﮕﺎري ﺷﺪه ﺗﻮﻟﻴﺪ و ارﺳﺎل ﻣﻲ ﺷﻮد. اﻳﻦ اﻣﺮ ﺷﻤﺎ را ﻣﻠﺰم ﺑﻪ اﻳﻦ ﻣﻲ ﻛﻨﺪ ﻛﻪ در ﺻﻮرت ﻧﻴﺎز ﺑﻪ ﺷﻨﻮد ﺗﺮاﻓﻴﻚ ﺑﻴﻦ اﻛﺴﺲ ﭘﻮﻳﻨﺖ و ﻳﻚ‬ ‫اﻳﺴﺘﮕﺎه ﻛﺎري ﺣﺘﻤ‪ Ĥ‬از اﺑﺘﺪاي ﺑﺮﻗﺮاري ارﺗﺒﺎط اﻳﻦ دو، ﻳﻌﻨﻲ زﻣﺎﻧﻲ ﻛﻪ اﻳﺴﺘﮕﺎه ﻛﺎري اﺻﻄﻼﺣ‪ Ĥ‬ﺑﻪ اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﻣﺘﺼﻞ ﺷﺪه و ‪ Associate‬ﻣﻲ‬ ‫ﺷﻮد، ﺗﺮاﻓﻴﻚ را ﺷﻨﻮد و ذﺧﻴﺮه ﻛﺮده ﺑﺎﺷﻴﺪ. ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ در ﺻﻮرﺗﻲ ﻛﻪ ﺷﻤﺎ ﻣﺎﻧﻨﺪ ﻣﺜﺎل ﻗﺒﻞ در ﻣﻴﺎﻧﻪ ﻳﻚ ﻧﺸﺴﺖ ﺷﻨﻮد ﺧﻮد را آﻏﺎز ﻛﻨﻴﺪ ﻗﺎدر‬ ‫ﺑﻪ رﻣﺰ ﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ آن ﻧﺸﺴﺖ ﻧﺨﻮاﻫﻴﺪ ﺑﻮد. درك ﻋﻠﺖ اﻳﻦ ﻣﻮﺿﻮع ﻣﺴﺘﻠﺰم ﻣﻄﺎﻟﻌﻪ ﺟﺰﻳﺎت ﭘﺮوﺗﻜﻞ ‪ (EAP) 11EAPOL‬و آﺷﻨﺎﻳﻲ ﺑﺎ ﻧﺤﻮه‬ ‫ﻋﻤﻠﻜﺮد اﻳﻦ ﭘﺮوﺗﻜﻞ در ﻣﺮﺣﻠﻪ ‪ Handshake‬و رﻣﺰ ﻛﺮدن ﺗﺮاﻓﻴﻚ و اﻋﺘﺒﺎر ﺳﻨﺠﻲ اﺳﺖ. در ﭼﻨﻴﻦ ﺷﺮاﻳﻄﻲ ﺷﻤﺎ ﺗﻨﻬﺎ ﻗﺎدر ﺑﻪ رﻣﺰﮔﺸﺎﻳﻲ‬ ‫ﺗﺮاﻓﻴﻚ ﻛﻼﻳﻨﺘﻲ ﺧﻮاﻫﻴﺪ ﺑﻮد ﻛﻪ در زﻣﺎن ‪ Associate‬ﺷﺪن آن ﺑﻪ اﻛﺴﺲ ﭘﻮﻳﻨﺖ در ﺣﺎل ﺷﻨﻮد ﺑﻮده اﻳﺪ. ﻧﻜﺘﻪ آﺧﺮ اﻳﻨﻜﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻨﻜﻪ در‬ ‫2/‪ WPA‬ﺑﻪ ازاي ﻫﺮ ﻛﻼﻳﻨﺖ ﻳﻚ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري ﺟﺪﻳﺪ ﺗﻮﻟﻴﺪ و ﺻﺎدر ﻣﻲ ﺷﻮد ﺷﻤﺎ ﺗﻨﻬﺎ ﻗﺎدر ﺑﻪ رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ آﺧﺮﻳﻦ ﻛﻼﻳﻨﺖ‬ ‫‪ Associate‬ﺷﺪه در ﺧﻼل ﺷﻨﻮد ﺧﻮد ﺧﻮاﻫﻴﺪ ﺑﻮد ﻣﮕﺮ آﻧﻜﻪ ﺑﺴﺘﻪ ﻫﺎي ﻣﺮﺑﻮط ﺑﻪ ﻫﺮ ﻧﺸﺴﺖ ﺑﻄﻮر ﻣﺠﺰا ﺗﺤﻠﻴﻞ و رﻣﺰﮔﺸﺎﻳﻲ ﺷﻮد. اﻳﻦ‬ ‫ﻣﺤﺪودﻳﺖ در واﻗﻊ ﺑﺪﻟﻴﻞ ﻣﺤﺪودﻳﺖ اﻣﻜﺎﻧﺎﺗﻲ اﺳﺖ ﻛﻪ اﻛﺜﺮ ﻧﺮم اﻓﺰارﻫﺎي ﺟﺎري رﻣﺰﮔﺸﺎﻳﻲ 2/‪ WPA‬در اﺧﺘﻴﺎر ﻗﺮار ﻣﻲ دﻫﻨﺪ.‬ ‫ﻫﻤﻪ ﺷﺮاﻳﻂ و ﻣﻜﺎﻧﻴﺰم ﻫﺎي ﻛﺎري ﻛﻪ در ﻣﻮرد ‪ WPA‬ﺗﻮﺿﻴﺢ داده ﺷﺪ ﻣﺮﺑﻮط ﺑﻪ ﺣﺎﻟﺘﻲ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ از روش اﻋﺘﺒﺎر ﺳﻨﺠﻲ  ‪Pre Shared‬‬ ‫‪ Key‬اﺳﺘﻔﺎده ﺷﺪه ﺑﺎﺷﺪ. ﭘﺮوﺗﻜﻞ ‪ EAP‬روش ﻫﺎي ﻣﺘﻌﺪدي را ﺑﺮاي اﻋﺘﺒﺎر ﺳﻨﺠﻲ در اﺧﺘﻴﺎر ﻗﺮار ﻣﻲ دﻫﺪ ﻛﻪ راﻳﺞ ﺗﺮﻳﻦ آن ﺑﺮاي اﺳﺘﻔﺎده در‬ ‫ﺑﺴﺘﺮ ﺑﻴﺴﻴﻢ، ‪ EAP‐TLS‬ﻣﻲ ﺑﺎﺷﺪ. ﺷﻨﻮد و رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ ﺑﺪﺳﺖ آﻣﺪه از ﻳﻚ اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﻛﻪ در ﺣﺎﻟﺖ ‪ Enterprise‬ﺑﺮاي اﻋﺘﺒﺎر ﺳﻨﺠﻲ‬ ‫ﺗﻨﻈﻴﻢ ﺷﺪه اﺳﺖ )روش ‪ PSK‬ﻫﻤﺎن ﺣﺎﻟﺖ ﻣﻌﻤﻮﻟﻲ ﻳﺎ ‪ Personal‬اﺳﺖ( ﺑﺪﻟﻴﻞ ﻣﺘﻔﺎوت ﺑﻮدن ﭘﺮوﺳﻪ اﻋﺘﺒﺎرﺳﻨﺠﻲ و رﻣﺰ ﻛﺮدن ﺗﺮاﻓﻴﻚ، ﻣﺴﺘﻠﺰم‬ ‫ﭘﻴﺎده ﺳﺎزي ﺣﻤﻼت ﭘﻴﭽﻴﺪه ﺗﺮي اﺳﺖ ﻛﻪ از ﺣﻮﺻﻠﻪ اﻳﻦ ﻣﻘﺎﻟﻪ ﺧﺎرج ﻣﻲ ﺑﺎﺷﺪ و ﮔﺬﺷﺘﻪ از اﻳﻦ ﻓﺮاﻫﻢ ﺷﺪن ﺷﺮاﻳﻂ ﺣﻤﻠﻪ ﺑﻪ ‪ WPA‬ﺑﺮاي ﺷﻨﻮد‬ ‫در اﻳﻦ ﺣﺎﻟﺖ ﻛﺎري ﻧﻴﺰ ﻫﻤﻴﺸﻪ اﻣﻜﺎﻧﭙﺬﻳﺮ ﻧﻴﺴﺖ، زﻳﺮا در اﻳﻦ ﺣﺎﻟﺖ ﺑﺨﺸﻲ از اﻃﻼﻋﺎت ﻣﻮرد ﻧﻴﺎز ﺑﺮاي ﺣﻤﻠﻪ و رﻣﺰﮔﺸﺎﻳﻲ )ﺑﻌﻨﻮان ﻣﺜﺎل ﻛﻠﻴﺪ‬ ‫ﺧﺼﻮﺻﻲ اﺳﺘﻔﺎده ﺷﺪه ﺗﻮﺳﻂ ﻛﻼﻳﻨﺖ در زﻣﺎن اﻋﺘﺒﺎرﺳﻨﺠﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ‪ (EAP‐TLS‬ﻣﻲ ﺑﺎﻳﺴﺖ از ﺳﻴﺴﺘﻢ ﻫﺎي ﻣﺴﺌﻮل اﻋﺘﺒﺎرﺳﻨﺠﻲ در ﺷﺒﻜﻪ و‬ ‫ﻳﺎ ﻛﻼﻳﻨﺖ ﻣﻮرد ﻧﻈﺮ اﺳﺘﺨﺮاج ﮔﺮدد.‬ ‫ 11‬ ‫ ‪http://hkashfi.blogspot.com‬‬
  12. 12. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫ﺑﻤﻨﻈﻮر رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ ﺷﻨﻮد ﺷﺪه در ﻣﺤﻴﻂ ﻧﺮم اﻓﺰار ‪ Wireshark‬ﻛﺎﻓﻴﺴﺖ ﻛﻠﻴﺪ ﻫﺎي رﻣﺰﻧﮕﺎري ﻣﺮﺑﻮﻃﻪ )زﻣﺎﻧﻲ ﻛﻪ اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﺑﺮاي‬ ‫اﻋﺘﺒﺎرﺳﻨﺠﻲ ﺑﺎ ‪ Pre‐Shared‐Key‬ﻳﺎ ‪ WEP/WPA PSK‬ﺗﻨﻈﻴﻢ ﺷﺪه ﺑﺎﺷﺪ( ﻛﻪ ﻗﺒﻶ ﺑﺪﺳﺖ آﻣﺪه ﺑﻪ ﻧﺮم اﻓﺰار ﻣﻌﺮﻓﻲ ﺷﻮد. ﺑﺪﻳﻦ ﻣﻨﻈﻮر از ﻣﻨﻮ‬ ‫> ‪ Edit > Preferences > Protocols‬و از ﻟﻴﺴﺖ ﭘﺮوﺗﻜﻞ ﻫﺎي ﻣﻮﺟﻮد، 11.208 ‪ IEEE‬را اﻧﺘﺨﺎب ﻛﺮده و در ﺑﺨﺶ ﻣﺮﺑﻮﻃﻪ ﻛﻠﻴﺪ را وارد‬ ‫ﻣﻲ ﻛﻨﻴﻢ. ﻓﺮاﻣﻮش ﻧﻜﻨﻴﺪ ﻛﻪ ﮔﺰﻳﻨﻪ "‪ "Enable Decryption‬در اﻳﻦ ﭘﻨﺠﺮه اﻧﺘﺨﺎب ﺷﻮد. ﺑﺮاي وارد ﻛﺮدن ﻛﻠﻴﺪ ﻓﺮﻣﺖ ﻫﺎي ﻣﺨﺘﻠﻔﻲ ﺗﻮﺳﻂ‬ ‫ﻧﺮم اﻓﺰار ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻴﺸﻮد ﻛﻪ درﺷﺮاﻳﻂ ﻣﺨﺘﻠﻒ ﻣﻲ ﺗﻮاﻧﻴﺪ از ﻫﺮﻳﻚ اﺳﺘﻔﺎده ﻛﻨﻴﺪ. ‪ Wireshark‬ﺗﺎ 46 ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري ﻣﺨﺘﻠﻒ را ﺑﻄﻮر‬ ‫ﻫﻤﺰﻣﺎن ﻛﻨﺘﺮل ﻛﺮده و در ﺻﻮرت ﺗﻌﺪد ﻧﺸﺴﺖ ﻫﺎي رﻣﺰﻧﮕﺎري ﺷﺪه و ﻫﻤﭽﻨﻴﻦ ﻛﻠﻴﺪ ﻫﺎي ﻣﺨﺘﻠﻒ ﺑﺮاي ﻫﺮ ﻳﻚ، ﺑﺼﻮرت ﺧﻮدﻛﺎر ﻛﻠﻴﺪ ﺻﺤﻴﺢ را‬ ‫اﻧﺘﺨﺎب ﻛﺮده و ﻧﺸﺴﺖ را رﻣﺰﮔﺸﺎﻳﻲ ﻣﻲ ﻛﻨﺪ. در وب ﺳﺎﻳﺖ ﻧﺮم اﻓﺰار ﻧﻴﺰ ﻧﺤﻮه اﻧﺠﺎم اﻳﻦ ﻛﺎر ﺗﻮﺿﻴﺢ21 داده ﺷﺪه اﺳﺖ.‬ ‫ﭘﺲ از رﻣﺰﮔﺸﺎﻳﻲ ﺷﺪن ﺑﺴﺘﻪ ﻫﺎ ﺷﻤﺎ ﺑﺮاﺣﺘﻲ ﻗﺎدر ﺑﻪ اﺳﺘﻔﺎده از ﺳﺎﻳﺮ ﻧﺮم اﻓﺰارﻫﺎي ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ و ﻳﺎ ‪ Sniffer‬ﻫﺎي وﻳﮋه ارزﻳﺎﺑﻲ اﻣﻨﻴﺘﻲ )ﻣﺎﻧﻨﺪ‬ ‫‪ (CAIN, Ettercap, Dsniff‬ﺧﻮاﻫﻴﺪ ﺑﻮد. در ﺧﺼﻮص ﻧﺮم اﻓﺰار ‪ CAIN‬اﮔﺮﭼﻪ ﺧﻮد اﻳﻦ ﻧﺮم اﻓﺰار ﺑﺼﻮرت ﻣﺴﺘﻘﻴﻢ ﺷﻨﻮد و ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ‬ ‫ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ را ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﺪ اﻣﺎ ﻗﺎﺑﻠﻴﺖ رﻣﺰﮔﺸﺎﻳﻲ ﺧﻮدﻛﺎر ﻓﺎﻳﻞ ﻫﺎي ‪ PCAP‬ورودي را ﻧﺪارد. اﮔﺮﭼﻪ ﺧﻮد اﻳﻦ ﻧﺮم اﻓﺰار ﮔﺰﻳﻨﻪ ﻫﺎﻳﻲ ﺑﺮاي‬ ‫ﺷﻜﺴﺘﻦ ﻛﻠﻴﺪ ﻫﺎي رﻣﺰﻧﮕﺎري ﻣﻮرد اﺳﺘﻔﺎده در ‪ WEP‬و ﻛﻠﻤﺎت رﻣﺰ ‪WPA‬را داراﺳﺖ اﻣﺎ ﺗﻨﻬﺎ در ﺻﻮرﺗﻲ ﻛﻪ ﺧﻮد ﻧﺮم اﻓﺰار ﻧﺸﺴﺖ را ﺷﻨﻮد ﻛﺮده‬ ‫ﺑﺎﺷﺪ )ﺑﻄﻮر ﻣﺜﺎل ﺑﺎ اﺳﺘﻔﺎده از ﺳﺨﺖ اﻓﺰار اﻧﺤﺼﺎري ‪ AirCap‬ﺷﺮﻛﺖ ‪ (CACE‬ﻗﺎدر ﺑﻪ رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ و اﺳﺘﺨﺮاج ﺳﺎﻳﺮ اﻃﻼﻋﺎت از آن ﺧﻮاﻫﺪ‬ ‫ﺑﻮد. ﺑﺪﻳﻦ ﻣﻨﻈﻮر ﻛﺎﻓﻴﺴﺖ ﻧﺸﺴﺖ ﻫﺎي رﻣﺰﮔﺸﺎﻳﻲ ﺷﺪه ﻣﺠﺪدآ ﺑﺎ ﻓﺮﻣﺖ اﺳﺘﺎﻧﺪارد ‪ PCAP‬ذﺧﻴﺮه ﺷﺪه و در ﺳﺎﻳﺮ ﻧﺮم اﻓﺰارﻫﺎ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار‬ ‫ﮔﻴﺮﻧﺪ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻨﻜﻪ ﺑﺴﻴﺎري از ﻧﺮم اﻓﺰارﻫﺎي ﺗﺤﻠﻴﻞ و ‪ Sniffer‬ﻋﻤﻮﻣﻲ از ‪ WEP/WPA‬ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﻤﻲ ﻛﻨﻨﺪ، اﺟﺮاي ﭘﺮوﺳﻪ رﻣﺰﮔﺸﺎﻳﻲ و‬ ‫ 21‬ ‫ ‪http://hkashfi.blogspot.com‬‬
  13. 13. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫ذﺧﻴﺮه ﻣﺠﺪد ﭘﻜﺖ ﻫﺎ ﺑﺼﻮرت رﻣﺰﮔﺸﺎﻳﻲ ﺷﺪه اﻟﺰاﻣﻴﺴﺖ. در ﻣﺤﻴﻂ ﻟﻴﻨﻮﻛﺲ ﻧﻴﺰ اﺑﺰارﻫﺎﻳﻲ ﺑﺮاي رﻣﺰﮔﺸﺎﻳﻲ در دﺳﺘﺮس ﻫﺴﺘﻨﺪ. اﺑﺰار‬ ‫‪ 13AirDecap‬از ﻣﺠﻤﻮﻋﻪ اﺑﺰارﻫﺎي ﺑﺴﺘﻪ ‪ AirCrack‐NG‬ﻳﻜﻲ از اﻳﻦ ﮔﺰﻳﻨﻪ ﻫﺎﺳﺖ. ﻣﻜﺎﻧﻴﺰم ﻛﺎري اﻳﻦ اﺑﺰار ﻧﻴﺰ ﻣﺸﺎﺑﻪ ﻣﻮارد ﺗﻮﺿﻴﺢ داده ﺷﺪه‬ ‫ﺑﻮده و ﻫﻤﺎن ﺷﺮاﻳﻂ و ﭘﻴﺶ ﻧﻴﺎزﻫﺎ در ﻣﻮرد آن ﺻﺪق ﻣﻲ ﻛﻨﺪ. اﻳﻦ اﺑﺰار در ﻣﺤﻴﻂ ﻛﻨﺴﻮل ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﻣﻲ ﺑﺎﺷﺪ. ‪ AirDecap‬ﭘﺲ از‬ ‫رﻣﺰﮔﺸﺎﻳﻲ ﻓﺎﻳﻞ ﺣﺎوي ﭘﻜﺖ ﻫﺎ ﻛﻪ ﻗﺒﻶ ذﺧﻴﺮه و در اﺧﺘﻴﺎر آن ﻗﺮار داده ﺷﺪه )ﺗﺤﺖ ﻓﺮﻣﺖ اﺳﺘﺎﻧﺪارد ‪ (PCAP‬ﻳﻚ ﻓﺎﻳﻞ ﺟﺪﻳﺪ ﺣﺎوي ﭘﻜﺖ ﻫﺎي‬ ‫ﻣﺬﻛﻮر اﻣﺎ ﺑﺼﻮرت رﻣﺰﮔﺸﺎﻳﻲ ﺷﺪه ﺗﻮﻟﻴﺪ ﻣﻲ ﻛﻨﺪ. اﺳﺘﻔﺎده از اﻳﻦ اﺑﺰار ﺑﺴﻴﺎر ﺳﺎده اﺳﺖ.ﺑﺮاي رﻣﺰ ﮔﺸﺎﻳﻲ ﻳﻚ ﻧﺸﺴﺖ ‪ WEP‬ﻛﺎﻓﻴﺴﺖ آﻧﺮا‬ ‫ﺑﺼﻮرت زﻳﺮ اﺟﺮا ﻛﻨﻴﺪ :‬ ‫دﻗﺖ ﻛﻨﻴﺪ ﻛﻪ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري ‪ WEP‬ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺼﻮرت ﻫﮕﺰ )‪ (Hexadecimal‬ﺑﻪ اﺑﺰار داده ﺷﻮد. در ﺻﻮرت در اﺧﺘﻴﺎر ﻧﺪاﺷﺘﻦ ﻣﻘﺪار ﻫﮕﺰ‬ ‫ﻛﺎﻓﻴﺴﺖ از ﻳﻜﻲ از اﺑﺰارﻫﺎي ﻣﺤﻠﻲ و ﻳﺎ آﻧﻼﻳﻦ ﺗﺒﺪﻳﻞ ‪ ASCII‬ﺑﻪ ‪ Hex‬اﺳﺘﻔﺎده ﻛﻨﻴﺪ. ﺑﻤﻨﻈﻮر رﻣﺰﮔﺸﺎﻳﻲ ﻳﻚ ﻧﺸﺴﺖ 2/‪ WPA‬اﺑﺰار ﺑﺼﻮرت زﻳﺮ‬ ‫ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲ ﮔﻴﺮد:‬ ‫در ﻣﻮرد 2/‪ WPA‬ﭘﻴﺶ از اﻳﻦ ﮔﻔﺘﻪ ﺷﺪ ﻛﻪ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري ﺗﻨﻬﺎ ﭘﺎراﻣﺘﺮ و ورودي ﻣﻮرد اﺳﺘﻔﺎده ﺑﺮاي ﭘﺮوﺳﻪ و اﻟﮕﻮرﻳﺘﻢ رﻣﺰﻧﮕﺎري ﻧﻴﺴﺖ. ﺑﺠﺰ‬ ‫ﭘﻜﺖ ﻫﺎي اوﻟﻴﻪ رد و ﺑﺪل ﺷﺪه در ﻋﻤﻠﻴﺎت ‪ Handshake‬ﻛﻪ وﺟﻮد آﻧﻬﺎ ﺑﺮاي رﻣﺰﮔﺸﺎﻳﻲ اﻟﺰاﻣﻴﺴﺖ )ﺗﻌﺪاد آﻧﻬﺎ ﭼﻬﺎر ﭘﻜﺖ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ در واﻗﻊ‬ ‫ﭼﻬﺎر ﭘﻜﺖ اول ﻫﺮ ارﺗﺒﺎط ﻣﺒﺘﻨﻲ ﺑﺮ 2/‪ WPA‬ﻣﻲ ﺑﺎﺷﻨﺪ( ، ‪ SSID‬ﻳﺎ ﻫﻤﺎن ﻧﺎم ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﻛﻪ ﺗﺮاﻓﻴﻚ آن ﺷﻨﻮد ﺷﺪه ﻧﻴﺰ ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﻪ اﺑﺰار‬ ‫داده ﺷﻮد. ﻋﻠﺖ ﻧﻴﺎز ﺑﻪ آﮔﺎﻫﻲ از ‪ ،SSID‬اﺳﺘﻔﺎده از اﻳﻦ ﻋﺒﺎرت ﺑﻌﻨﻮان ‪ Seed‬در ﻛﻨﺎر ﻛﻠﻴﺪ اﺻﻠﻲ رﻣﺰﻧﮕﺎري   ﺑﺮاي ﺗﻮﻟﻴﺪ ﺑﺴﺘﻪ ﻫﺎي رﻣﺰﻧﮕﺎري‬ ‫ﺷﺪه اﺳﺖ. دﻗﺖ ﻛﻨﻴﺪ ﻛﻪ ﺑﺮاي رﻣﺰﮔﺸﺎﻳﻲ از ‪ SSID‬اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد ﻛﻪ ﻳﻚ رﺷﺘﻪ ﻣﺘﻨﻲ )‪ (ASCII‬ﺷﺎﻣﻞ ﻧﺎم ﺷﺒﻜﻪ اﺳﺖ و ﺑﺎ ‪ BSSID‬ﻛﻪ ﻣﻚ‬ ‫آدرس اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﻣﻲ ﺑﺎﺷﺪ ﻧﺒﺎﻳﺪ اﺷﺘﺒﺎه ﮔﺮﻓﺘﻪ ﺷﻮد.‬ ‫روش ﻫﺎ واﺑﺰارﻫﺎي ﺷﻨﺎﺳﺎﻳﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ:‬ ‫ﻣﻄﺎﻟﺒﻲ ﻛﻪ ﭘﻴﺶ از اﻳﻦ ﻋﻨﻮان ﺷﺪ، ﻣﺮﺑﻮط ﺑﻪ زﻣﺎﻧﻲ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ ﺷﻤﺎ ﻗﺼﺪ ﺷﻨﻮد و ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ ﻳﻚ ﺷﺒﻜﻪ ﺗﺤﺖ ﻛﻨﺘﺮل ﻳﺎ ﺷﻨﺎﺧﺘﻪ ﺷﺪه را‬ ‫دارﻳﺪ. روش ﻫﺎي ﺷﻨﻮد ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻟﺰوﻣ‪ Ĥ‬ﺑﺎ روش ﻫﺎي ﻛﺸﻒ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻳﻜﺴﺎن ﻧﻴﺴﺘﻨﺪ. اﮔﺮﭼﻪ اﺳﺎس اﺑﺰارﻫﺎي ﻛﺸﻒ ﺷﺒﻜﻪ ﻫﺎي‬ ‫ﺑﻴﺴﻴﻢ ﻧﻴﺰ ﻫﻤﮕﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﺷﻨﻮد ﺗﺮاﻓﻴﻚ ﻫﺴﺘﻨﺪ و از اﺑﺰارﻫﺎي ﺷﻨﻮدي ﻛﻪ ﻧﺎم ﺑﺮده ﺷﺪ ﺑﺮاي ﻛﺸﻒ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻧﻴﺰ ﻣﻲ ﺗﻮان اﺳﺘﻔﺎده‬ ‫ﻛﺮد، اﻣﺎ ﺑﻬﺘﺮ آن اﺳﺖ ﻛﻪ ﺑﻤﻨﻈﻮر اﻓﺰاﻳﺶ دﻗﺖ و ﺳﺮﻋﺖ روﻧﺪ ﻛﺸﻒ از اﺑﺰارﻫﺎ و روش ﻫﺎي ﺧﺎص اﻳﻦ ﻛﺎر اﺳﺘﻔﺎده ﺷﻮد. ﺑﻌﻨﻮان ﻣﺜﺎل اﺳﺘﻔﺎده از‬ ‫‪ Wireshark‬ﺑﺮاي ﺻﺮﻓ‪ Ĥ‬ﻛﺸﻒ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ در ﻳﻚ ﻣﻨﻄﻘﻪ اﮔﺮﭼﻪ اﻣﻜﺎﻧﭙﺬﻳﺮ اﺳﺖ اﻣﺎ اﻧﺠﺎم آن ﻣﺴﺘﻠﺰم ﺻﺮف زﻣﺎن زﻳﺎد ﺑﺮاي اﺳﺘﺨﺮاج‬ ‫اﻃﻼﻋﺎت از ﺑﺴﺘﻪ ﻫﺎي ﺧﺎم 11.208 ﺷﻨﻮد ﺷﺪه  و ﺗﺤﻠﻴﻞ آﻧﻬﺎ اﺳﺖ.ﺑﻄﻮر ﻛﻠﻲ ﺑﻪ دو روش ﻣﺨﺘﻠﻒ ﻣﻲ ﺗﻮان ﺷﺒﻜﻪ ﻫﺎي ﻓﻌﺎل ﺑﻴﺴﻴﻢ را ﺷﻨﺎﺳﺎﻳﻲ‬ ‫ﻛﺮد.‬ ‫روش اول)‪ (SSID Broadcast Discovery‬ﺗﻜﻴﻪ ﺑﺮ اﻃﻼﻋﺎﺗﻲ اﺳﺖ ﻛﻪ ﻫﺮ اﻛﺴﺲ ﭘﻮﻳﻨﺖ در ﺣﺎﻟﺖ ﺗﻨﻈﻴﻤﺎت ﭘﻴﺶ ﻓﺮض ‪ Broadcast‬ﻣﻲ‬ ‫ﻛﻨﺪ، ﻛﻪ ﻫﻤﺎن ﻧﺎم ﺷﺒﻜﻪ ﻳﺎ ‪ SSID‬ﻣﻲ ﺑﺎﺷﺪ. ‪ Broadcast‬ﻛﺮدن اﻃﻼﻋﺎت اﻛﺴﺲ ﭘﻮﻳﻨﺖ در واﻗﻊ ﺑﺎ ﻫﺪف ﺳﻬﻮﻟﺖ اﺗﺼﺎل و اﺳﺘﻔﺎده از آن ﺻﻮرت‬ ‫ﻣﻲ ﮔﻴﺮد و ﻓﻌﺎل ﺑﻮدن آن ﺑﻪ ﻧﻮﻋﻲ ﻳﻚ ﺿﻌﻒ اﻣﻨﻴﺘﻲ ﺑﺮاي ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﺣﺴﺎب ﻣﻲ ﺷﻮد. از ﺟﻤﻠﻪ اﻃﻼﻋﺎت ‪ Broadcast‬ﺷﺪه ﻣﻲ ﺗﻮان ﺑﻪ ﻧﺎم‬ ‫ 31‬ ‫ ‪http://hkashfi.blogspot.com‬‬

×