নিরোধক উপকরণ অন্তরণ ব্লক

ব্লুটুথের উদ্দেশ্য, ব্লুটুথ নেটওয়ার্ক তৈরির সাধারণ নীতি, ব্লুটুথে ডেটা স্থানান্তর, প্রোটোকল। প্যাকেট গঠন, ব্লুটুথ প্রোটোকলের অপারেশন। ব্লুটুথ নেটওয়ার্কে নিরাপত্তা সমস্যা

ওয়্যারলেস নেটওয়ার্কে নিরাপত্তা সংক্রান্ত সমস্যা।
ওয়াই-ফাই নেটওয়ার্কগুলি সুরক্ষিত করার পদ্ধতি এবং উপায়।
বাস্তবতা এবং সম্ভাবনা.

আন্দ্রুশকা ইগর, ডিজাইন ইঞ্জিনিয়ার, ডিপার্টমেন্ট অফ অ্যাপ্লাইড সিস্টেম রিসার্চ ফর দ্য ডেভেলপমেন্ট অফ ইনফরমেশন সোসাইটি, সেন্টার ফর অ্যাপ্লাইড সিস্টেম রিসার্চ ফর দ্য ডেভেলপমেন্ট অফ ইনফরমেশন সোসাইটি, স্টেট এন্টারপ্রাইজ "রেজিস্ট্রু"

ভূমিকা

গত কয়েক বছরে, ওয়্যারলেস নেটওয়ার্ক সারা বিশ্বে ব্যাপক হয়ে উঠেছে। এবং, যদি আগে এটি প্রধানত অফিস এবং হট স্পটে ওয়্যারলেস নেটওয়ার্কের ব্যবহার সম্পর্কে ছিল, এখন সেগুলি বাড়িতে এবং মোবাইল অফিস স্থাপনের জন্য (ব্যবসায়িক ভ্রমণের সময়) উভয়ই ব্যাপকভাবে ব্যবহৃত হয়। ওয়্যারলেস অ্যাক্সেস পয়েন্ট এবং ওয়্যারলেস রাউটারগুলি বিশেষভাবে হোম ব্যবহারকারী এবং ছোট অফিসের জন্য বিক্রি করা হয় এবং পকেট ওয়্যারলেস রাউটার মোবাইল ব্যবহারকারীদের জন্য বিক্রি করা হয়।

যাইহোক, একটি বেতার নেটওয়ার্কে স্যুইচ করার সিদ্ধান্ত নেওয়ার সময়, ভুলে যাবেন না যে তাদের বিকাশের বর্তমান পর্যায়ে তাদের একটি দুর্বল পয়েন্ট রয়েছে।

আমরা বেতার নেটওয়ার্কের নিরাপত্তা সম্পর্কে কথা বলছি।
সমস্যার সাধারণ বর্ণনা ওয়্যারলেস নেটওয়ার্ক নিরাপত্তার মধ্যে দুটি দিক রয়েছে: অননুমোদিত অ্যাক্সেস থেকে সুরক্ষা এবং প্রেরিত তথ্যের এনক্রিপশন।. ভারসাম্য, নিরাপত্তার পরিপ্রেক্ষিতে, তারযুক্ত এবং বেতার নেটওয়ার্কগুলির মধ্যে আসবে, তাদের মতে, শুধুমাত্র 3-5 বছরের মধ্যে।
এবং 60% এরও বেশি দাবি করে যে অপর্যাপ্ত নিরাপত্তা এই এলাকার উন্নয়নকে গুরুতরভাবে বাধা দেয় - কোন বিশ্বাস নেই এবং সেই অনুযায়ী, অনেক সময়-পরীক্ষিত তারযুক্ত সমাধানগুলি পরিত্যাগ করার ঝুঁকি নেই।
সুতরাং, আসুন সরাসরি ওয়্যারলেস সংযোগের নিরাপত্তা নিশ্চিত করার পদ্ধতি এবং উপায়ে চলে যাই।
প্রতিটি ওয়্যারলেস নেটওয়ার্কে কমপক্ষে 2টি মূল উপাদান রয়েছে: একটি বেস স্টেশন এবং একটি অ্যাক্সেস পয়েন্ট। ওয়্যারলেস নেটওয়ার্ক দুটি মোডে কাজ করতে পারে: অ্যাড-হক (প্রতি-টু-প্রতি) এবং অবকাঠামো। প্রথম ক্ষেত্রে, নেটওয়ার্ক কার্ডগুলি একে অপরের সাথে সরাসরি যোগাযোগ করে, দ্বিতীয়টিতে অ্যাক্সেস পয়েন্টগুলি ব্যবহার করে যা ইথারনেট সেতু হিসাবে কাজ করে।

ডেটা প্রেরণের আগে ক্লায়েন্ট এবং এন্ডপয়েন্টকে অবশ্যই একটি সংযোগ স্থাপন করতে হবে।
এটা অনুমান করা কঠিন নয় যে পয়েন্ট এবং ক্লায়েন্টের মধ্যে শুধুমাত্র তিনটি অবস্থা থাকতে পারে:
- "প্রমাণিকরণ ব্যর্থ হয়েছে এবং বিন্দু চিহ্নিত করা হয়নি";

- "প্রমাণিকরণ পাস, কিন্তু বিন্দু চিহ্নিত করা হয় নি";

- "প্রমাণিকরণ গৃহীত এবং পয়েন্ট সংযুক্ত।"

এটা স্পষ্ট যে তথ্য বিনিময় শুধুমাত্র তৃতীয় ক্ষেত্রে সঞ্চালিত হতে পারে. একটি সংযোগ স্থাপন করার আগে, পক্ষগুলি নিয়ন্ত্রণ প্যাকেট বিনিময় করে, "অ্যাক্সেস পয়েন্ট" একটি নির্দিষ্ট ব্যবধানে সনাক্তকরণ সংকেত প্রেরণ করে, "ক্লায়েন্ট", এই জাতীয় একটি প্যাকেট পেয়ে, অনুমোদনের পরে, "ক্লায়েন্ট" একটি সনাক্তকরণ ফ্রেম প্রেরণের মাধ্যমে প্রমাণীকরণ শুরু করে। একটি যোগদানের প্যাকেট পাঠায়, এবং "পয়েন্ট" নেটওয়ার্কে একটি যোগদান নিশ্চিতকরণ প্যাকেট ওয়্যারলেস "ক্লায়েন্ট" পাঠায়।
সুরক্ষা ব্যবস্থা
এই ধরনের নেটওয়ার্ক তৈরির জন্য মৌলিক মান হল 802.1 মান। এই ওয়্যারলেস নেটওয়ার্ক স্ট্যান্ডার্ড নেটওয়ার্ক নিরাপত্তা নিশ্চিত করার জন্য বিভিন্ন প্রক্রিয়া প্রদান করে। তাদের মধ্যে, সর্বাধিক ব্যবহৃত নিম্নলিখিত:
- ওপেন সিস্টেম প্রমাণীকরণ - 802.11 প্রোটোকলে ব্যবহৃত ডিফল্ট প্রমাণীকরণ সিস্টেম। প্রকৃতপক্ষে, এমন কোন ব্যবস্থা নেই - যে কেউ অনুরোধ করে তাকে প্রমাণীকরণ করা হয়। OSA ক্ষেত্রে, এমনকি WEP সাহায্য করে না, কারণ পরীক্ষা চলাকালীন, এটি পাওয়া গেছে যে প্রমাণীকরণ প্যাকেটটি এনক্রিপ্ট না করে পাঠানো হয়েছে।
- অ্যাক্সেস কন্ট্রোল লিস্ট - প্রোটোকলে বর্ণিত নয়, তবে অনেকের দ্বারা স্ট্যান্ডার্ড পদ্ধতির পরিপূরক হিসাবে ব্যবহৃত হয়। এই পদ্ধতির ভিত্তি একটি ক্লায়েন্ট ইথারনেট MAC, প্রতিটি কার্ডের জন্য অনন্য। অ্যাক্সেস পয়েন্টটি তার MAC ঠিকানাগুলির তালিকা অনুসারে নেটওয়ার্কে অ্যাক্সেস সীমিত করে, তালিকায় একটি ক্লায়েন্ট রয়েছে এবং অ্যাক্সেস অনুমোদিত, কোন মানে না।
- বন্ধ নেটওয়ার্ক অ্যাক্সেস কন্ট্রোল - এটি এখানে খুব বেশি জটিল নয়: হয় প্রশাসক যে কোনও ব্যবহারকারীকে নেটওয়ার্কে যোগদানের অনুমতি দেয়, অথবা শুধুমাত্র যারা এর নাম এবং SSID জানে তারা এটি প্রবেশ করতে পারে৷ এই ক্ষেত্রে নেটওয়ার্কের নামটি একটি গোপন কী হিসাবে কাজ করে।

ওয়াই-ফাই নেটওয়ার্কে আক্রমণের ধরন।

অ্যাক্সেস পয়েন্ট স্পুফিং এবং ম্যাক স্নিফিং - এই তালিকার ব্যবহারকারীদের সঠিক সনাক্তকরণের সাথে একযোগে একটি অ্যাক্সেস তালিকা বেশ ব্যবহারযোগ্য। MAC ঠিকানার ক্ষেত্রে, অ্যাক্সেস কন্ট্রোল লিস্টটি অতিক্রম করা খুব সহজ, কারণ এই জাতীয় ঠিকানা পরিবর্তন করা খুব সহজ (ওয়্যারলেস নেটওয়ার্ক কার্ডগুলি আপনাকে প্রোগ্রাম্যাটিকভাবে MAC ঠিকানা পরিবর্তন করতে দেয়) এবং বাধা দেওয়া আরও সহজ, যেহেতু WEP এর ক্ষেত্রেও এটি স্পষ্ট পাঠ্যে প্রেরণ করা হয়। সুতরাং, অ্যাক্সেস কন্ট্রোল লিস্ট দ্বারা সুরক্ষিত একটি নেটওয়ার্কে প্রবেশ করা এবং এর সমস্ত সুবিধা এবং সংস্থান ব্যবহার করা সহজ।
যদি লুকিয়ে থাকা অবস্থায় অনুপ্রবেশকারীর নিজস্ব অ্যাক্সেস পয়েন্ট থাকে, তবে আরেকটি বিকল্প রয়েছে: বিদ্যমান নেটওয়ার্কের পাশে একটি অ্যাক্সেস পয়েন্ট ইনস্টল করা: যদি হ্যাকারের সংকেত আসলটির চেয়ে শক্তিশালী হয়, তাহলে ক্লায়েন্ট হ্যাকারের সাথে সংযোগ করবে, এবং নয় নেটওয়ার্ক, শুধুমাত্র MAC ঠিকানাই নয়, পাসওয়ার্ড এবং অন্যান্য ডেটাও প্রেরণ করে।
- WEP আক্রমণ - পরিষ্কার ডেটা একটি অখণ্ডতা পরীক্ষা করে এবং একটি অখণ্ডতা চেক মান (ICV) জারি করা হয়। 802.11 প্রোটোকল এর জন্য CRC-32 ব্যবহার করে। তথ্যের শেষে ICV যুক্ত করা হয়। একটি 24-বিট ইনিশিয়ালাইজেশন ভেক্টর (IV) তৈরি হয় এবং একটি গোপন কী এটির সাথে "লিঙ্ক" করা হয়। ফলস্বরূপ মান হল একটি ছদ্ম র্যান্ডম সংখ্যা তৈরি করার প্রাথমিক মান। জেনারেটর একটি মূল ক্রম তৈরি করে। এই কী ক্রম দিয়ে ডেটা XORed হয়। ইনিশিয়ালাইজেশন ভেক্টর শেষে যোগ করা হয় এবং পুরো জিনিসটি সম্প্রচার করা হয়।
- প্লেইনটেক্সট আক্রমণ - এই ধরনের একটি হ্যাকের ক্ষেত্রে, আক্রমণকারী আসল বার্তাটি জানে এবং এনক্রিপ্ট করা প্রতিক্রিয়ার একটি অনুলিপি থাকে। অনুপস্থিত লিঙ্ক মূল. এটি গ্রহণ করতে, আক্রমণকারী ডেটার একটি ছোট অংশ "লক্ষ্য"-এ পাঠায় এবং একটি প্রতিক্রিয়া গ্রহণ করে। এটি পাওয়ার পরে, হ্যাকার কী তৈরি করতে ব্যবহৃত 24-বিট ইনিশিয়ালাইজেশন ভেক্টরটি খুঁজে পায়: এই ক্ষেত্রে কীটি খুঁজে পাওয়া কেবল একটি নৃশংস শক্তির কাজ।
আরেকটি বিকল্প হল নিয়মিত XOR। যদি একজন হ্যাকারের কাছে পাঠানো প্লেইন টেক্সট এবং এর এনক্রিপ্ট করা ভার্সন থাকে, তাহলে সে কেবল সাইফার XOR করে এবং আউটপুটে একটি কী পায়, যা ভেক্টরের সাথে একত্রে অ্যাক্সেসে প্রমাণীকরণ ছাড়াই নেটওয়ার্কে প্যাকেটগুলিকে "লোড" করা সম্ভব করে। বিন্দু
- সাইফার পুনঃব্যবহার - আক্রমণকারী প্যাকেট থেকে মূল ক্রম বের করে। যেহেতু WEP এনক্রিপশন অ্যালগরিদম প্রতি ভেক্টরের জন্য বেশ কিছুটা জায়গা বরাদ্দ করে, তাই একজন আক্রমণকারী বিভিন্ন IV ব্যবহার করে কী স্ট্রীমকে আটকাতে পারে, নিজের জন্য তাদের একটি ক্রম তৈরি করে। সুতরাং, একজন হ্যাকার একই XOR ব্যবহার করে বার্তাগুলি ডিক্রিপ্ট করতে পারে; যখন এনক্রিপ্ট করা ডেটা পূর্বে তৈরি করা কী স্ট্রিম ব্যবহার করে নেটওয়ার্কের উপর প্রবাহিত হয়, তখন এটি ডিক্রিপ্ট করা যেতে পারে।
- Fluther-Mantin-Shamir আক্রমণ - একজন হ্যাকার দুর্বলতাকে কাজে লাগাতে পারে এবং বিশেষ সফটওয়্যার ব্যবহার করে একটি 24-বিট WEP কী এবং একটি 128-বিট WEP 2 কী উভয়ই পেতে পারে।
- কম ঝুলন্ত ফল - এই ধরনের আক্রমণ অরক্ষিত নেটওয়ার্ক থেকে অরক্ষিত সম্পদ আহরণ করার জন্য ডিজাইন করা হয়েছে। বেশিরভাগ ওয়্যারলেস নেটওয়ার্ক সম্পূর্ণরূপে অনিরাপদ, তাদের অনুমোদনের প্রয়োজন হয় না এবং এমনকি WEP ব্যবহার করে না, তাই একটি ওয়্যারলেস নেটওয়ার্ক কার্ড এবং একটি স্ক্যানার সহ একজন ব্যক্তি সহজেই একটি অ্যাক্সেস পয়েন্টের সাথে সংযোগ করতে পারেন এবং এটি সরবরাহ করা সমস্ত সংস্থান ব্যবহার করতে পারেন। তাই নাম - কম ঝুলন্ত ফল যা বাছাই করা সহজ।
কিভাবে নেটওয়ার্ক রক্ষা করতে? নেটওয়ার্ক সুরক্ষার প্রধান উপায়গুলির মধ্যে নিম্নলিখিতগুলি অন্তর্ভুক্ত রয়েছে:
1. MAC ঠিকানা ফিল্টারিং: এই ক্ষেত্রে, অ্যাডমিনিস্ট্রেটর ক্লায়েন্ট নেটওয়ার্ক কার্ডগুলির MAC ঠিকানাগুলির একটি তালিকা সংকলন করে। বেশ কয়েকটি AP-এর ক্ষেত্রে, ক্লায়েন্টের MAC ঠিকানা তাদের সবার মধ্যে বিদ্যমান রয়েছে তা নিশ্চিত করা প্রয়োজন যাতে এটি তাদের মধ্যে সহজে চলতে পারে। যাইহোক, এই পদ্ধতিটি পরাজিত করা খুব সহজ, তাই এটি একা ব্যবহার করার পরামর্শ দেওয়া হয় না।
2. SSID (নেটওয়ার্ক আইডি) - একটি নেটওয়ার্ক শনাক্তকারী সিস্টেমের ব্যবহার।
3. ফায়ারওয়াল: নেটওয়ার্ক অ্যাক্সেস অবশ্যই আইপিসেক, সুরক্ষিত শেল বা ভিপিএন ব্যবহার করে করা উচিত, ফায়ারওয়ালটি এই নেটওয়ার্ক সংযোগগুলির সাথে বিশেষভাবে কাজ করার জন্য কনফিগার করা আবশ্যক।
4. অ্যাক্সেসপয়েন্ট - অ্যাক্সেস পয়েন্টটিকে অবশ্যই MAC ঠিকানাগুলি ফিল্টার করার জন্য কনফিগার করতে হবে, উপরন্তু, ডিভাইসটিকে অবশ্যই অন্যদের থেকে শারীরিকভাবে বিচ্ছিন্ন করতে হবে।

ব্রাউজার বা SNMP-এর মাধ্যমে কনফিগার করার ক্ষমতা অক্ষম করে শুধুমাত্র টেলনেটের মাধ্যমে পয়েন্টটি কনফিগার করার পরামর্শ দেওয়া হয়।

Wi-Fi নেটওয়ার্কে একটি ক্লায়েন্ট ডিভাইসের আক্রমণ
ওয়্যারলেস নেটওয়ার্কগুলিতে এখনও সুরক্ষার পদ্ধতি রয়েছে তা সত্ত্বেও, এই জাতীয় নেটওয়ার্কগুলির প্রশাসকদের অবশ্যই প্রতিরোধমূলক ব্যবস্থা নিতে হবে। এটা অবিলম্বে উল্লেখ করা উচিত যে এই জাতীয় নেটওয়ার্কগুলিকে "হেড-অন" হ্যাক করা কার্যত অসম্ভব, যদি না কেউ OSI মডেলের প্রথম এবং দ্বিতীয় স্তরে পরিষেবা অস্বীকার (DoS) আক্রমণকে হ্যাক করা বিবেচনা করে। যাইহোক, এখনও কিছু ধরণের আক্রমণ রয়েছে যেগুলির জন্য ওয়্যারলেস নেটওয়ার্কগুলি সংবেদনশীল হতে পারে৷
এই "বাইপাস আক্রমণের" সবচেয়ে বিপজ্জনক ধরন হল অসংযুক্ত ক্লায়েন্ট হোস্টদের বিরুদ্ধে আক্রমণ।
সাধারণ ধারণা হল:
1. একটি অসংলগ্ন ক্লায়েন্ট ডিভাইস অবস্থিত, অথবা নেটওয়ার্কটি ডিঅসোসিয়েশন বা ডিঅথেন্টিকেশন ফ্রেম দ্বারা প্লাবিত হয়।
2. একটি অ্যাক্সেস পয়েন্ট বিশেষভাবে এই হোস্ট সংযোগ করার জন্য অনুকরণ করা হয়.
3. একটি আইপি ঠিকানা জারি করা হয়, সেইসাথে জাল গেটওয়ের আইপি ঠিকানা এবং DHCP এর মাধ্যমে DNS সার্ভার।
4. ডিভাইস আক্রমণ করা হচ্ছে.
5. যদি এটি প্রয়োজনীয় হয় এবং ডিভাইসে দূরবর্তী অ্যাক্সেস সফলভাবে প্রাপ্ত করা হয়, হোস্টটি "নেটিভ" নেটওয়ার্কে "মুক্ত" হয় এবং এটিতে প্রথমে একটি "ট্রোজান" চালু করা হয়।
প্রথমত, তাকে জানতে হবে কোন অ্যালগরিদম ক্লায়েন্ট ডিভাইসগুলি স্বয়ংক্রিয়ভাবে নেটওয়ার্কগুলির সাথে সংযোগ করার জন্য অনুসন্ধান করে। তারা কি একটি শক্তিশালী যথেষ্ট সংকেত সহ কোনো সনাক্ত করা 802.11 নেটওয়ার্কের সাথে যুক্ত হবে? এরকম একাধিক নেটওয়ার্ক থাকলে কি হবে? তাদের পছন্দ কিসের ভিত্তিতে হবে? একটি "ব্যক্তিগত" ESSID সহ নেটওয়ার্ক এবং WEP বা WPA এর সাথে সুরক্ষিত নেটওয়ার্কগুলির সম্পর্কে কী? এই প্রশ্নের উত্তরগুলি ক্লায়েন্ট হোস্টের অপারেটিং সিস্টেম এবং এটি যে বেতার হার্ডওয়্যার ব্যবহার করে, এর ড্রাইভার এবং ব্যবহারকারী সেটিংস উভয়ের উপর নির্ভর করে। আসুন আজ সবচেয়ে বেশি ব্যবহৃত এক বিবেচনা করা যাক অপারেটিং সিস্টেমউইন্ডোজ পরিবার।
Windows XP এবং Windows Server 2003-এ একটি ওয়্যারলেস সংযোগ স্থাপন করতে, "ওয়ারলেস স্ব-কনফিগারেশন অ্যালগরিদম" (WSA) ব্যবহার করা হয়। এই অ্যালগরিদমটি 802.11 নেটওয়ার্কগুলির দুটি তালিকার সাথে কাজ করে: উপলব্ধ নেটওয়ার্কগুলির তালিকা (ALN) এবং পছন্দের নেটওয়ার্কগুলির তালিকা (LPN)৷ SDS হল নেটওয়ার্কগুলির একটি তালিকা যা শেষ সক্রিয় স্ক্যানের সময় প্রোব রিকোয়েস্ট ফ্রেম সম্প্রচারে সাড়া দিয়েছিল। SPS হল নেটওয়ার্কগুলির একটি তালিকা যেখানে অতীতে একটি সম্পূর্ণ সংযোগ স্থাপন করা হয়েছিল। সাম্প্রতিকতম নেটওয়ার্কগুলি যেগুলির সাথে ডিভাইসটি যুক্ত ছিল এই তালিকায় প্রথমে উপস্থিত হয়৷ উভয় তালিকার নেটওয়ার্ক বিবরণে এর ESSID, চ্যানেল এবং এনক্রিপশন পদ্ধতি রয়েছে - "প্লেন টেক্সট", WEP বা WPA। ABS এর অপারেশন চলাকালীন এই তালিকাগুলি নিম্নরূপ ব্যবহার করা হয়:
1. ক্লায়েন্ট ডিভাইসটি একটি খালি ESSID ফিল্ড সহ ব্রডকাস্ট প্রোব রিকোয়েস্ট ফ্রেম পাঠিয়ে, ব্যবহৃত 802.11 চ্যানেলগুলির প্রতিটিতে একটি করে এবং এই ফ্রেমের প্রতিক্রিয়াগুলির সমান্তরাল প্রক্রিয়াকরণের মাধ্যমে VTS রচনা করে।
2. যদি ATP-তে অবস্থিত নেটওয়ার্কগুলি সনাক্ত করা হয়, তাহলে এই তালিকায় তাদের অবস্থানের ক্রম অনুসারে এই জাতীয় নেটওয়ার্কগুলির সাথে সংযোগ ঘটবে৷ অর্থাৎ, ক্লায়েন্ট ডিভাইসটি শীর্ষস্থানীয় এসপিএস নেটওয়ার্কের সাথে যুক্ত, যা এসডিএস-এ উপস্থিত।
3. যদি এই জাতীয় নেটওয়ার্কগুলি সনাক্ত না করা হয়, বা 802.11 মানগুলির পার্থক্য বা প্রমাণীকরণ সমস্যার কারণে তাদের সাথে সফল সংযোগ না ঘটে, তবে ABS "দ্বিতীয় রাউন্ডে যায়", এটিপিতে তালিকাভুক্ত নেটওয়ার্কগুলি অনুসন্ধান করার জন্য বিশেষভাবে অনুসন্ধানের অনুরোধ ফ্রেম প্রেরণ করে। . অনুশীলনে, এর অর্থ হল এই ফ্রেমগুলি এসপিএস নেটওয়ার্কগুলির চ্যানেলগুলিতে পাঠানো হয় এবং তাদের ESSID ধারণ করে। একই সময়ে, এই ফ্রেমের পাঠানো SDS-এর বিষয়বস্তুর থেকে সম্পূর্ণ স্বাধীন। একটি "দ্বিতীয় বৃত্ত" ABS থাকার বিন্দু হল একটি "বন্ধ" ESSID সহ নেটওয়ার্ক অনুসন্ধান করা৷
4. যদি উপযুক্ত অবকাঠামো নেটওয়ার্ক পাওয়া না যায়, অনুসন্ধানের পরবর্তী পর্যায়ে অ্যাড-হক নেটওয়ার্কগুলি খুঁজে বের করা। এই উদ্দেশ্যে, VTS এবং SPS এর অ্যাড-হক নেটওয়ার্কগুলির একটি তুলনা করা হয়।
5. যদি SPS-এ অন্তত একটি অ্যাড-হপ নেটওয়ার্ক থাকে, কিন্তু এটি SDS-এ পাওয়া না যায়, তাহলে ABS ক্লায়েন্ট ডিভাইসটিকে অ্যাড-হপ মোডে সেট করে এবং 169.254-এর অন্তর্গত ওয়্যারলেস ইন্টারফেসে একটি আইপি ঠিকানা বরাদ্দ করে। 0.0/16 পরিসর (RFC 3330)। এইভাবে, হোস্ট একটি সম্ভাব্য নতুন অ্যাড-হক নেটওয়ার্কের প্রথম নোড হয়ে ওঠে এবং অ্যালগরিদম তার কাজ শেষ করে।
6. যদি ATP-তে কোনো অ্যাড-হক নেটওয়ার্ক না থাকে, তাহলে ABS "অপছন্দের নেটওয়ার্কে সংযোগ করুন" পতাকা পরীক্ষা করে।
যদি এই পতাকাটি একের সমান হয়, তাহলে ক্লায়েন্ট ডিভাইসটি তালিকায় তাদের ক্রম অনুসারে প্রতিটি VTS নেটওয়ার্কের সাথে সংযুক্ত করার চেষ্টা করবে।
আক্রমণকারীদের জন্য, এই পতাকাটি ডিফল্টরূপে শূন্য।
এই বর্ণনা একটি দ্বিতীয় দুর্বলতা বাড়ে. আশেপাশে এমন একটি অ্যাড-হক নেটওয়ার্কের অনুপস্থিতিতে (একটি অত্যন্ত সম্ভাবনাময় পরিস্থিতি, প্রদত্ত যে অ্যাড-হক সংযোগগুলি সাধারণত অল্প সময়ের জন্য এবং প্রায়শই প্রতিবার একটি নতুন ESSID দিয়ে তৈরি করা হয়), উইন্ডোজ ক্লায়েন্ট স্থায়ী মোডে ইনস্টল করা হবে একটি অ্যাড-হক নোড হিসাবে, অন্যান্য ক্লায়েন্টদের জন্য অপেক্ষা করছে (পয়েন্ট 5)। একজন আক্রমণকারী সহজেই এই জাতীয় ক্লায়েন্ট হয়ে উঠতে পারে, RFC 3330 ঠিকানাগুলির একটি নিতে পারে এবং সম্প্রচার পিং পরিচালনা করতে পারে না বা শিকারের আইপি ঠিকানা আবিষ্কার করতে এবং আরও আক্রমণ চালানোর জন্য ARP অনুরোধ পাঠাতে পারে না।
তদুপরি, এই জাতীয় সংযোগের জন্য ব্যবহারকারীর কাছ থেকে কোনও মিথস্ক্রিয়া প্রয়োজন হয় না। এটি সম্পূর্ণ স্বয়ংক্রিয়। অবশেষে, ATP-এ অরক্ষিত এবং অ্যাড-হক নেটওয়ার্কের অনুপস্থিতিতে এবং "অপছন্দের নেটওয়ার্কগুলিতে সংযোগ করুন" পতাকা চালু করা হলে, অ্যালগরিদম ক্লায়েন্ট কার্ডকে "স্ট্যান্ডবাই মোডে" সেট করতে সক্ষম হবে এবং একটি সহ প্রোব অনুরোধ ফ্রেম পাঠাবে। দীর্ঘ সিউডো-র্যান্ডম ESSID (পয়েন্ট 7)। সমস্যা হল এই "রহস্যময়" ESSID মানগুলি বেশ "কাজ করছে"। অর্থাৎ, আশেপাশে এই জাতীয় একটি ESSID সহ একটি অ্যাক্সেস পয়েন্ট ইনস্টল করা যথেষ্ট, এবং DHCP এর মাধ্যমে একটি IP ঠিকানা পেতে এবং আরও আক্রমণের সাপেক্ষে "ক্লায়েন্ট" আনন্দের সাথে এটিকে "পেক" করবে।এটা বলা উচিত এই সমস্যালংহর্নে ইতিমধ্যেই বাদ দেওয়া হয়েছে, কিন্তু এই অপারেটিং সিস্টেমে সম্পূর্ণ রূপান্তর এখনও অনেক দূরে। এবং এখন সবচেয়ে গুরুত্বপূর্ণ বিষয়: যেহেতু একটি দীর্ঘ ছদ্ম-এলোমেলো ESSID সহ একটি নেটওয়ার্ক ATP-তে উপস্থিত নেই, তাই এই জাতীয় নেটওয়ার্কের সাথে সংযোগ করার জন্য কেবল আক্রমণকারী ব্যবহারকারীর পক্ষ থেকে কোনও ইন্টারঅ্যাকশনের প্রয়োজন হয় না, তবে দেখানোও হবে না। Windows XP বেতার সূচক দ্বারা বিদ্যমান হিসাবে। এই সূচকটি নির্দেশ করবে যে ডিভাইসটি কোনো Wi-Fi নেটওয়ার্কের সাথে যুক্ত নয় এবং শুধুমাত্র Windows নেটওয়ার্ক বিকল্প ইনস্টলেশন নিয়ন্ত্রণ প্যানেল একটি সংযোগের উপস্থিতি এবং নির্ধারিত IP ঠিকানা দেখাবে। এটা উল্লেখ করা উচিত যে
সর্বশেষ সংস্করণ Atheros চিপসেট সহ 802.11a/b/g কার্ডের ড্রাইভার, যদিও তারা ছদ্ম-র্যান্ডম ESSID সহ প্রোব অনুরোধ ফ্রেম পাঠায়, এই ধরনের ESSID মানগুলির সাথে কনফিগার করা অ্যাক্সেস পয়েন্টগুলিতে স্বয়ংক্রিয় সংযোগ সমর্থন করে না।একটি সফল হ্যাক জন্য কোন সম্ভাবনা নেই. যদি অন্তত একটি এই জাতীয় নেটওয়ার্ক WPA-802.1x ব্যবহার করে EAP-TTLS বা EAP-PEAP ব্যবহার করে সুরক্ষিত থাকে, তাহলে হ্যাক গ্রুপ Shmoo "The Radical Realm of Radius, দ্বারা বর্ণিত অ্যালগরিদম অনুসারে এই প্রোটোকলগুলিতে আক্রমণ চালানো সম্ভব। 802.1x, এবং আপনি"।
802.11 নেটওয়ার্কের জন্য পুরানো নিরাপত্তা ব্যবস্থা সম্পর্কে কথা বলতে গেলে, ভাল-জীর্ণ WEP উল্লেখ না করা অসম্ভব। এটির বিরুদ্ধে আক্রমণগুলি পৃথক ক্লায়েন্ট ডিভাইসগুলির বিরুদ্ধেও ব্যবহার করা যেতে পারে, যার নেটওয়ার্কগুলি WEP ব্যবহার করে "সুরক্ষিত"। যদি SPS-এর সমস্ত অ্যাড-হক নেটওয়ার্কগুলির সেটিংসে WEP থাকে, তাহলে RFC 3330 ঠিকানা সহ একটি নির্বিচারে অ্যাড-হক কনফিগারেশন, উপরের পয়েন্ট 5 এ বর্ণিত, WEP ব্যবহার করবে। সমস্যা হল যে এই ধরনের অ্যাড-হক নোড "নিরবতা বজায় রাখবে না" - শুধু প্রতি 2 সেকেন্ডে NetBIOS HELLO প্যাকেট পাঠানোর কথা মনে রাখবেন। তদনুসারে, ক্রিস্টোফার ডিভাইনের এয়ারপ্লে (একটি পরিবর্তিত মিথ্যা প্রমাণীকরণ আক্রমণ বা প্যাকেটের ইন্টারেক্টিভ রিইনজেকশন, যার সাহায্যে ক্রিস্টোফার ডিভাইনস এয়ারপ্লে) ব্যবহার করে প্যাকেটগুলি ইনজেকশনের মাধ্যমে হ্যাকিংকে ত্বরান্বিত করা পর্যন্ত, বিভিন্ন পদ্ধতি ব্যবহার করে একটি WEP কী ক্র্যাক করতে এই ধরনের ট্র্যাফিক সফলভাবে ব্যবহার করা যেতে পারে। আপনি একটি একক অ্যাড-হক ক্লায়েন্টকে পরবর্তী ARP রিইনজেকশনের জন্য একটি এনক্রিপ্ট করা ARP প্যাকেট পাঠাতে বাধ্য করতে পারেন)।
আরও বেশি আকর্ষণীয় উদাহরণ- সিউডো-র্যান্ডম ESSID (ক্লজ 7) এবং WEP সহ ক্লায়েন্ট, যা ATP-তে তালিকাভুক্ত সমস্ত নেটওয়ার্ক সুরক্ষিত অবস্থায় "আবির্ভূত হয়"৷ এই তালিকায় ডাব্লুপিএ-সুরক্ষিত নেটওয়ার্ক থাকা সত্ত্বেও, WEP এখনও ব্যবহার করা হচ্ছে এটি ইতিমধ্যে একটি দুর্বলতা। কিন্তু, তদ্ব্যতীত, যেহেতু এই জাতীয় নেটওয়ার্কের সেটিংস কোথাও সংজ্ঞায়িত করা হয়নি এবং ব্যবহারকারীর হস্তক্ষেপ ছাড়াই "স্ব-কনফিগারিং" হয়, তাই একটি অ্যাটাকিং অ্যাক্সেস পয়েন্ট এই ধরনের ক্লায়েন্টদের উপর একটি বিতরণ করা WEP কী ব্যবহার করে একটি অনিরাপদ 802.11 প্রমাণীকরণ পদ্ধতি চাপিয়ে দিতে সক্ষম।
এই পদ্ধতিটি আরোপ করার মাধ্যমে, ক্র্যাকার ক্লায়েন্ট ডিভাইসে পরিচিত পাঠ্য সহ একটি চ্যালেঞ্জ স্ট্রিং পাঠাতে পারে এবং RC4 স্ট্রিমের অংশ সহ XORED ফেরত পেতে পারে। এইভাবে, মূল পাঠ্যের সাথে যা প্রাপ্ত হয়েছিল তা XOR করে, আক্রমণকারী একটি প্রদত্ত ইনিশিয়ালাইজেশন ভেক্টর (IV) এর জন্য RC4 স্ট্রীমের 144 বাইট শিখে। এই আক্রমণ অনেক সম্ভাব্য ব্যবহার আছে. বিশেষ করে:
- 24-বিট WEP IV স্পেসের সমস্ত প্রারম্ভিক ভেক্টরের জন্য RC4 সাইফার স্ট্রীম খোলা না হওয়া পর্যন্ত আপনি আরও বেশি চ্যালেঞ্জের অনুরোধ পাঠাতে পারেন
- আপনি Anton Rager's WepWedgie ব্যবহার করে ক্লায়েন্ট ডিভাইসে প্যাকেট পুনঃইনজেক্ট করতে পরিচিত 144 বাইট প্রবাহ ব্যবহার করতে পারেন। একটি সফল পুনঃইঞ্জেকশন আক্রমণ করা হোস্টকে একটি এনক্রিপ্ট করা ARP প্যাকেট পাঠাতে বাধ্য করবে, যা এয়ারপ্লেতে আটকানো এবং ব্যবহার করা সহজ।
উপরের যেকোনো ক্ষেত্রে, একটি একক ক্লায়েন্ট ডিভাইস যার জন্য WEP-সুরক্ষিত সংযোগের প্রয়োজন হয় তাকে খুব কমই অভেদ্য বলা যেতে পারে।

উপসংহার

বেতার নেটওয়ার্কের নিরাপত্তা বিশেষ মনোযোগ দেওয়া উচিত। সব পরে, একটি বেতার নেটওয়ার্ক একটি দীর্ঘ পরিসীমা আছে. তদনুসারে, একজন আক্রমণকারী তথ্য আটকাতে পারে বা নিরাপদ দূরত্ব থেকে নেটওয়ার্ক আক্রমণ করতে পারে। সৌভাগ্যবশত, এখন সুরক্ষার বিভিন্ন পদ্ধতি রয়েছে এবং যদি সেগুলি সঠিকভাবে কনফিগার করা থাকে তবে আপনি প্রদানে আত্মবিশ্বাসী হতে পারেন প্রয়োজনীয় স্তরনিরাপত্তা
উপসংহারে, আমি মনে রাখতে চাই যে নিবন্ধটির লেখক পাঠকদের "সক্রিয়ভাবে পদক্ষেপ নিতে" এবং বিভিন্ন কোম্পানির বেতার সংস্থানগুলিতে আক্রমণ করতে উত্সাহিত করেন না। INএই ক্ষেত্রে

এই নিবন্ধটির উদ্দেশ্য ছিল ভিন্ন, যথা: আইটি কোম্পানিগুলির সিস্টেম অ্যাডমিনিস্ট্রেটরদেরকে সাহায্য করা কোম্পানির সম্পদগুলিকে যতটা সম্ভব নির্ভরযোগ্যভাবে যেকোনো ধরনের অননুমোদিত অ্যাক্সেস এবং অনুপ্রবেশ থেকে সুরক্ষিত করতে।

ব্যবহৃত সাহিত্যের তালিকা
1. http://www.ferra.ru
2. http://www.denet.ru
3. http://www.cnews.ru

4. আন্দ্রে ভ্লাদিমিরভ "ওয়াই-ফাই নেটওয়ার্কগুলিতে ক্লায়েন্ট ডিভাইসগুলিকে আক্রমণ করা", "হ্যাকিং এবং সুরক্ষা", 2006

বেতার নিরাপত্তা সমস্যা

নিয়ন্ত্রণ

যোগাযোগ, যোগাযোগ, রেডিও ইলেকট্রনিক্স এবং ডিজিটাল ডিভাইস


কাজ ডাউনলোড করুন

37588. সেইসাথে অন্যান্য কাজ যে আপনি আগ্রহী হতে পারে একটি শিল্প হোল্ডিং এর অর্থনৈতিক বিভাগগুলির কার্যক্রম পরিচালনার দক্ষতা বৃদ্ধি করা
1.25 এমবি হোল্ডিং এর কার্যক্রমের প্রধান অর্থনৈতিক সূচককর্পোরেশনের আর্থিক বিবৃতিতে কর্পোরেশনের একত্রিত বিবৃতি ডোমেস্টিক মর্টগেজ ধার দেওয়ার স্কিম বন্ধকী ঋণ দেওয়ার ক্ষেত্রে গার্হস্থ্য প্রবণতা বন্ধকী ঋণে অংশগ্রহণকারী হিসাবে অঞ্চল)