SlideShare uma empresa Scribd logo
1 de 52
Baixar para ler offline
‫ ‬


‫ﻣﺮوري اﺑﺘﺪاﻳﻲ ﺑﺮ ﺣﻤﻼت راﻳﺞ ﻋﻠﻴﻪ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ‬
             ‫ﻗﺴﻤﺖ اول : ﺣﻤﻼت ﻋﻠﻴﻪ ﭘﺮوﺗﻜﻞ ﻫﺎي اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ‬

                                ‫ ‬

                                ‫ ‬

                                ‫ ‬

                                ‫ ‬

                                ‫ ‬

                                ‫ ‬

                     ‫ﺳ ﻴ ﺪ ﺣﻤ ﻴ ﺪ ﻛﺸﻔ ﻲ‬

               ‫‪  Hamid@OISSG.org‬‬
                                ‫ ‬

                                ‫ ‬

                                ‫ ‬




                      ‫ﻣﻬﺮ ﻣﺎه 8831  ‬

                             ‫ﻧﮕﺎرش 1.1‬
‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬




                                                                                                                                                  ‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ :‬
     ‫ﻣﻘﺪﻣﻪ: .............................................................................................................................................................. 3  ‬

     ‫ﻣﻘﺪﻣﺎت ﺣﻤﻠﻪ ..................................................................................................................................................... 5  ‬

     ‫ﺳﺨﺖ اﻓﺰارﻫﺎ و ﺑﺴﺘﺮ ﻣﻮرد ﻧﻴﺎز: ............................................................................................................................. 5  ‬

     ‫)ﻛﺎرت ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ( : .................................................................................................................................... 5  ‬

     ‫)آﻧﺘﻦ ﻣﻨﺎﺳﺐ( : ............................................................................................................................................ 7  ‬

     ‫)ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ و دراﻳﻮر ﻣﻨﺎﺳﺐ( : ....................................................................................................................... 8  ‬

     ‫ﺷﻨﻮد )‪ (Sniff‬ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ: ........................................................................................................................... 9  ‬

     ‫روش ﻫﺎ واﺑﺰارﻫﺎي ﺷﻨﺎﺳﺎﻳﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ: ......................................................................................................... 31  ‬

     ‫روش اول)‪  13 ...................................................................................................... (SSID Broadcast Discovery‬‬

     ‫روش دوم )‪  14 ......................................................................................................... (802.11 Traffic Analysis‬‬

     ‫ﺑﺮرﺳﻲ ﻧﺮم اﻓﺰار ‪  17 ............................................................................................................................ : Kismet‬‬

     ‫ﺑﺮرﺳﻲ ﺑﺴﺘﻪ ﻧﺮم اﻓﺰارﻫﺎي ‪  19 ........................................................................................................ : Aircrack‐NG‬‬

     ‫‪  20 .......................................................................................................................... :Packet Injection Test‬‬

     ‫ﺑﺮرﺳﻲ ﺣﻤﻼت ﻋﻠﻴﻪ ﭘﺮوﺗﻜﻞ ﻫﺎي اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ .............................................................................................. 12  ‬

     ‫ﺣﻤﻼت ﺳﻨﺘﻲ ﺑﻪ  ‪  21 ................................................................................................................................. : WEP‬‬

     ‫ﻣﻜﺎﻧﻴﺰم ﻛﺎري ‪  22 .................................................................................................................................. : WEP‬‬

     ‫ﻣﺸﻜﻞ ‪  23 .......................................................................................................................................... : WEP‬‬

     ‫ﺣﻤﻼت ‪ Brute‐force/Dictionary‬ﻋﻠﻴﻪ ‪  23 ............................................................................................. : WEP‬‬

     ‫ﺣﻤﻼت ﭘﻴﺸﺮﻓﺘﻪ ﺑﻪ ‪  24 ............................................................................................................................... : WEP‬‬

     ‫‪  25 ................................................................................................................ : KoreK (Chop‐Chop) Attack‬‬

     ‫‪  29 ....................................................................................................................... : Fragmentation Attack‬‬

     ‫‪  31 ............................................................................................................... : ARP Request Replay Attack‬‬

     ‫‪  32 .............................................................................................................................. : Caffe‐latte Attack‬‬

     ‫‪  32 ....................................................................................................................................... : Cfrag Attack‬‬




‫ 2‬                                                                  ‫ ‪http://hkashfi.blogspot.com‬‬
‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬


     ‫‪  33 ......................................................................................................................................... :PTW Attack‬‬

     ‫ﺟﻤﻊ ﺑﻨﺪي : ............................................................................................................................................. 33  ‬

     ‫ﺳﻨﺎرﻳﻮ ﺣﻤﻠﻪ ﺑﻪ اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﻫﺎي داراي ﻛﻼﻳﻨﺖ : ............................................................................................... 33  ‬

     ‫ﺳﻨﺎرﻳﻮ ﺣﻤﻠﻪ ﺑﻪ ﻳﻚ اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﺑﺪون ﻛﻼﻳﻨﺖ : ................................................................................................. 43  ‬

     ‫ﺣﻤﻼت ﺳﻨﺘﻲ ﺑﻪ 2‪  36 ....................................................................................................................... :WPA/WPA‬‬

     ‫ﻣﻜﺎﻧﻴﺰم ﻛﺎري ‪  36 ..................................................................................................................................  WPA‬‬
                                                                                                                                            ‫:‬

     ‫ﺣﻤﻼت ‪ Dictionary‬ﻋﻠﻴﻪ 2/‪  38 .............................................................................................................. : WPA‬‬

     ‫ﺣﻤﻼت ‪ Pre‐Computed‬ﻋﻠﻴﻪ 2/‪  42 .......................................................................................................  WPA‬‬
                                                                                                                 ‫:‬

     ‫ﺣﻤﻼت ﭘﻴﺸﺮﻓﺘﻪ ﺑﻪ ‪  44 ............................................................................................................................... : WPA‬‬

     ‫‪  45 ........................................................................................................................... : Tews & Beck Attack‬‬

     ‫بھبود حمله ‪  49 .................................................................................................................. :(1) Tews & Beck‬‬
     ‫ﺑﻬﺒﻮد ﺣﻤﻠﻪ ‪  49 .................................................................................................................. : (2) Tews & Beck‬‬

     ‫ﺳﺨﻦ ﭘﺎﻳﺎﻧﻲ : ............................................................................................................................................ 05  ‬

                                                                                                                                                                      ‫ ‬


                                                                                                                                                                      ‫ ‬


                                                                                                                                                                      ‫ ‬
                                                                                                                                                                      ‫ ‬

                                                                                                                                                                      ‫ ‬

                                                                                                                                                                      ‫ ‬

                                                                                                                                                                      ‫ ‬


                                                                                                                                                            ‫ﻣﻘﺪﻣﻪ:  ‬
       ‫ﺳﺎﻟﻬﺎ از زﻣﺎن ﻫﻤﻪ ﮔﻴﺮ ﺷﺪن و ﻋﻤﻮﻣﻴﺖ ﭘﻴﺪا ﻛﺮدن اﺳﺘﻔﺎده از ﺗﻜﻨﻮﻟﻮژي ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﺴﻢ در ﺳﻄﺢ ﻛﺎرﺑﺮان ﮔﺬﺷﺘﻪ اﺳﺖ و از آن زﻣﺎن ﻧﻴﺰ‬
       ‫ده ﻫﺎ ﺗﻜﻨﻴﻚ و روش ﺣﻤﻠﻪ ﺑﻪ ﺳﻄﻮح و ﺑﺨﺶ ﻫﺎي ﻣﺨﺘﻠﻒ اﻳﻦ ﺗﻜﻨﻮﻟﻮژي ﺑﺼﻮرت ﻋﻤﻮﻣﻲ ﻣﻨﺘﺸﺮ ﺷﺪه اﺳﺖ. ﻫﺪف اﻏﻠﺐ اﻳﻦ ﺣﻤﻼت و ﺗﻜﻨﻴﻚ‬
       ‫ﻫﺎ در ﻧﻬﺎﻳﺖ اﻓﺸﺎي اﻃﻼﻋﺎت و ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ و ﻳﺎ ﺣﺼﻮل دﺳﺘﺮﺳﻲ ﻏﻴﺮ ﻣﺠﺎز ﺑﻪ ﺷﺒﻜﻪ ﻫﺎي ﺣﻔﺎﻇﺖ ﺷﺪه، ﺑﻪ ﻫﺮ ﻣﻨﻈﻮر ﻣﻲ ﺑﺎﺷﺪ. ﺟﺎﻟﺐ‬
       ‫اﻳﻨﺠﺎﺳﺖ ﻛﻪ ﺑﺎ ﮔﺬﺷﺖ ﻣﺪت زﻣﺎن ﺑﺴﻴﺎر ﻃﻮﻻﻧﻲ از اوﻟﻴﻦ ﺗﺤﻘﻴﻘﺎت آﻛﺎدﻣﻴﻚ در اﻳﻦ زﻣﻴﻨﻪ و ﺗﻜﻤﻴﻞ و ﭘﻴﺎده ﺳﺎزي ﻋﻤﻠﻲ ﺣﻤﻼت ﻛﺸﻒ ﺷﺪه، و‬
       ‫اﻓﺰاﻳﺶ ﭼﺸﻤﮕﻴﺮ ﺳﻄﺢ آﮔﺎﻫﻲ ﻛﺎرﺑﺮان در ﺧﺼﻮص ﺗﻬﺪﻳﺪات ﻣﻮﺟﻮد ﻋﻠﻴﻪ اﻳﻦ ﺑﺴﺘﺮ ﻫﻨﻮز ﻫﻢ ﺷﺒﻜﻪ ﻫﺎي راه اﻧﺪازي ﺷﺪه ﺑﺼﻮرت ﻧﺎ اﻣﻦ ﺑﺮ ﺑﺴﺘﺮ‬




‫ 3‬                                                                ‫ ‪http://hkashfi.blogspot.com‬‬
‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬


     ‫ﺑﻴﺴﻴﻢ ﺑﻪ وﻓﻮر ﻣﺸﺎﻫﺪه ﺷﺪه و ﻫﻨﻮز ﻫﻢ ﺣﻠﻘﻪ ﺷﻜﺴﺘﻪ ﺷﺪه از زﻧﺠﻴﺮه اﻣﻨﻴﺖ در ﺑﺴﻴﺎري از ﺳﺎزﻣﺎن ﻫﺎ و ارﮔﺎن ﻫﺎي ﺧﺼﻮﺻﻲ و دوﻟﺘﻲ داراي‬
     ‫اﻃﻼﻋﺎت ﺣﺴﺎس ﻛﻪ ﻣﻮرد ﻧﻔﻮذ ﻗﺮار ﻣﻴﮕﻴﺮﻧﺪ، ﺑﺴﺘﺮ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﻣﻲ ﺑﺎﺷﺪ. اﻳﻦ ﻣﻮرد ﺑﺨﺼﻮص در ﻛﺸﻮر ﻣﺎ ﻧﻤﻮد ﺑﺴﻴﺎر ﺑﻴﺸﺘﺮي داﺷﺘﻪ و ﻗﺎﺑﻞ‬
     ‫ﻟﻤﺲ ﺗﺮ اﺳﺖ، ﺑﻄﻮري ﻛﻪ ﺗﺠﺮﺑﻪ ﺷﺨﺼﻲ ﻧﻮﻳﺴﻨﺪه در ﺳﺎل ﻫﺎي اﺧﻴﺮ ﻧﺸﺎن داده ﻛﻪ ﺑﺴﻴﺎري از درﻳﺎﻓﺖ ﻛﻨﻨﺪه ﮔﺎن ﺳﺮوﻳﺲ ﻫﺎي اﻣﻨﻴﺘﻲ ﻛﻪ‬
     ‫اﺗﻔﺎﻗ‪ Ĥ‬اﻫﻤﻴﺖ زﻳﺎدي ﻧﻴﺰ ﺑﻪ ﻣﻮﺿﻮع ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﻪ ﺷﺒﻜﻪ داده و ﻫﺰﻳﻨﻪ ﻫﺎي ﮔﺰاﻓﻲ ﺑﺮاي ﺳﺮوﻳﺲ ﻫﺎ، ﻧﺮم اﻓﺰارﻫﺎ و ﺳﺨﺖ اﻓﺰارﻫﺎي اﻣﻨﻴﺘﻲ‬
              ‫ﭘﺮداﺧﺖ ﻣﻲ ﻛﻨﻨﺪ، ﻋﻠﻲ رﻏﻢ آﮔﺎﻫﻲ از ﺧﻄﺮات ﻫﻨﻮز ﻫﻢ ﻧﺴﺒﺖ ﺑﻪ ﺗﻬﺪﻳﺪات ﻣﻮﺟﻮد ﻋﻠﻴﻪ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﺑﺴﻴﺎر آﺳﻴﺐ ﭘﺬﻳﺮ ﻫﺴﺘﻨﺪ.‬

     ‫ﺗﺤﻘﻴﻘﺎت در ﺧﺼﻮص ﺷﻨﺎﺳﺎﻳﻲ ﻧﻘﺎط ﺿﻌﻒ و روش ﻫﺎي ﺣﻤﻠﻪ ﺑﻪ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻛﻤﺎﻛﺎن اداﻣﻪ داﺷﺘﻪ و ﻫﻤﻮاره ﺷﺎﻫﺪ اﻳﻦ ﻣﻮﺿﻮع ﻫﺴﺘﻴﻢ ﻛﻪ‬
     ‫ﺑﺎ ﻣﻌﺮﻓﻲ ﻳﻚ ﺗﻜﻨﻮﻟﻮژي و ﭘﺮوﺗﻜﻞ اﻣﻨﻴﺘﻲ ﺟﺪﻳﺪ ﺑﺮاي اﻳﻦ ﺑﺴﺘﺮ ﻛﻪ در ﭘﻲ ﺗﺤﻘﻴﻘﺎت آﻛﺎدﻣﻴﻚ ﻣﺮﺑﻮط ﺑﻪ ﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ ﺗﻜﻨﻮﻟﻮژي ﻫﺎي ﻗﺪﻳﻤﻲ‬
     ‫ﺗﺮ ﺑﻮده، روش ﻫﺎي ﻋﻤﻠﻲ )‪ (Practical‬اﺳﺘﻔﺎده از اﻳﻦ ﺿﻌﻒ ﻫﺎي اﻣﻨﻴﺘﻲ ﻧﻴﺰ ﺑﺎ ﻳﻚ ﻓﺎﺻﻠﻪ زﻣﺎﻧﻲ ﻛﺸﻒ و ﭘﻴﺎده ﺳﺎزي ﺷﺪه و در ﻗﺎﻟﺐ ﻛﺪ ﻫﺎ و‬
                                                                                                              ‫اﺑﺰارﻫﺎﻳﻲ ﻣﻨﺘﺸﺮ ﻣﻴﮕﺮدﻧﺪ.‬

     ‫در ﻳﻚ ﺑﺮرﺳﻲ ﻓﻨﻲ-آﻣﺎري ﻛﻪ ﺑﺼﻮرت ﺗﺤﻘﻴﻖ ﻣﻴﺪاﻧﻲ در ﺳﺎل 7831 در ﺳﻄﺢ ﺷﻬﺮ ﺗﻬﺮان ﺑﺎﻧﺠﺎم رﺳﻴﺪه ﻣﺸﺨﺺ ﺷﺪ ﻛﻪ از ﻣﺠﻤﻮع ﺣﺪود‬
     ‫0005 ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻓﻌﺎل ﺷﻨﺎﺳﺎﻳﻲ ﺷﺪه در دوره ﺑﺮرﺳﻲ، 34% از ﺷﺒﻜﻪ ﻫﺎ ﺑﺼﻮرت ﻛﺎﻣﻶ ﻧﺎ اﻣﻦ )ﻋﺪم اﺳﺘﻔﺎده از ﻫﺮﮔﻮﻧﻪ رﻣﺰﻧﮕﺎري در‬
     ‫ﺑﺴﺘﺮ ﺷﺒﻜﻪ( راه اﻧﺪازي ﺷﺪه و از ﻣﺠﻤﻮع ﺷﺒﻜﻪ ﻫﺎﻳﻲ ﻛﻪ از روش ﻫﺎي رﻣﺰﻧﮕﺎري اﺳﺘﺎﻧﺪارد ﺑﺴﺘﺮ اﺳﺘﻔﺎده ﻛﺮده ﺑﻮدﻧﺪ ﻧﻴﺰ، 24% از ﺷﺒﻜﻪ ﻫﺎ از‬
     ‫ﭘﺮوﺗﻜﻞ ﻫﺎﻳﻲ اﺳﺘﻔﺎده ﻛﺮده اﻧﺪ ﻛﻪ از ﻧﻈﺮ اﻣﻨﻴﺘﻲ ﻣﻨﺴﻮخ ﺷﺪه و ﺑﺮاﺣﺘﻲ ﻣﻮرد ﺣﻤﻠﻪ واﻗﻊ ﻣﻲ ﺷﻮﻧﺪ. ﭘﺲ در ﻣﺠﻤﻮع در ﺣﺪود 58% از ﺷﺒﻜﻪ‬
     ‫ﻫﺎي ﺷﻨﺎﺳﺎﻳﻲ ﺷﺪه در آن دوره ﺑﺮرﺳﻲ ﻧﺴﺒﺖ ﺑﻪ ﺗﻬﺪﻳﺪات اﻣﻨﻴﺘﻲ ﺳﻄﺢ ﭘﺎﻳﻴﻦ )از ﻧﻈﺮ داﻧﺶ ﻓﻨﻲ ﻣﻮرد ﻧﻴﺎز ﺑﺮاي ﺣﻤﻠﻪ( آﺳﻴﺐ ﭘﺬﻳﺮ ﺑﻮدﻧﺪ و‬
     ‫ﺗﻨﻬﺎ 51% از ﻛﻞ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﺷﻨﺎﺳﺎﻳﻲ ﺷﺪه از ﭘﺮوﺗﻜﻞ ﻫﺎي اﻣﻨﻴﺘﻲ در ﺳﻄﺢ ﻗﺎﺑﻞ ﻗﺒﻮل )در زﻣﺎن اﻧﺠﺎم ﺑﺮرﺳﻲ( اﺳﺘﻔﺎده ﻛﺮده اﻧﺪ ! اﻳﻦ‬
     ‫آﻣﺎر ﺧﻮد ﺑﻪ ﺗﻨﻬﺎﻳﻲ ﮔﻮﻳﺎي وﺿﻌﻴﺖ ﻣﻮﺟﻮد و ﻟﺰوم ﺗﻮﺟﻪ ﺑﻴﺸﺘﺮ ﺑﻪ اﻳﻦ ﻣﻘﻮﻟﻪ اﺳﺖ. ﻧﺘﺎﻳﺞ و ﺟﺰﺋﻴﺎت ﻛﺎﻣﻞ ﺑﺮرﺳﻲ ﻣﺬﻛﻮر ﺑﺼﻮرت ﻋﻤﻮﻣﻲ ﻣﻨﺘﺸﺮ‬
                                                                                              ‫ﻧﺸﺪه و در اﺧﺘﻴﺎر ﻋﻤﻮم ﻗﺮار ﻧﺨﻮاﻫﺪ ﮔﺮﻓﺖ.‬


                                ‫ﻭﺿﻌﻴﺖ ﺍﻣﻨﻴﺘﯽ ﺷﺒﮑﻪ ﻫﺎﯼ ﺑﻴﺴﻴﻢ ﺩﺭ ﺷﻬﺮ ﺗﻬﺮﺍﻥ )7831(‬

                                                                ‫%24‬

                                                                                                   ‫‪No Encryption‬‬
                                                                                                   ‫‪WEP‬‬
                               ‫%34‬                                            ‫%41‬                  ‫‪WPA‬‬
                                                                    ‫%1‬
                                                                                                   ‫2‪WPA‬‬




                ‫ ‬



     ‫در اﻳﻦ ﻣﻘﺎﻟﻪ ﺳﻌﻲ ﺷﺪه اﺳﺖ ﺗﺎ ﺑﺎ ﻣﺮوري ﺑﺮ روش ﻫﺎي ﻋﻤﻮﻣﻲ ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺑﺮاي ﺣﻤﻠﻪ ﺑﻪ ﺑﺴﺘﺮﻫﺎي ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ، ﺿﻤﻦ آﮔﺎه ﻛﺮدن ﺧﻮاﻧﻨﺪه‬
     ‫از ﺗﻬﺪﻳﺪات ﻣﻮﺟﻮد و ﺑﺮﻃﺮف ﻛﺮدن ﺑﺮﺧﻲ از ذﻫﻨﻴﺖ ﻫﺎي اﺷﺘﺒﺎه ﻛﻪ در ﺧﺼﻮص اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ وﺟﻮد دارد، وي را ﺑﺎ ﺑﻪ روش ﻫﺎ،‬
     ‫ﺗﻜﻨﻴﻚ ﻫﺎ و اﺑﺰارﻫﺎي اوﻟﻴﻪ ارزﻳﺎﺑﻲ اﻣﻨﻴﺘﻲ ﻳﻚ ﺷﺒﻜﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﻜﻨﻮﻟﻮژي ﺑﻴﺴﻴﻢ آﺷﻨﺎ ﺳﺎزد. اﻳﻦ ﻣﻘﺎﻟﻪ ﺑﻪ ﻫﻴﭻ ﻋﻨﻮان ﻳﻚ ﻣﻨﺒﻊ و ﻣﺠﻤﻮﻋﻪ ﻛﺎﻣﻞ‬




‫ 4‬                                                 ‫ ‪http://hkashfi.blogspot.com‬‬
‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬


     ‫و ﻳﺎ ﭘﻴﺸﺮﻓﺘﻪ از اﻳﻦ اﻃﻼﻋﺎت ﻧﺒﻮده و ﺗﺸﺮﻳﺢ ﻛﺎﻣﻞ اﻳﻦ ﻣﺒﺤﺚ ﺧﺎرج از ﺣﻮﺻﻠﻪ آن ﻣﻲ ﺑﺎﺷﺪ. ﺳﻌﻲ ﻧﻮﻳﺴﻨﺪه ﺑﺮ اﻳﻦ ﺑﻮده اﺳﺖ ﺗﺎ ﺑﺎ ﮔﺮدآوري ﻣﻨﺎﺑﻊ‬
     ‫و ﻣﻄﺎﻟﺐ ﻣﺨﺘﻠﻒ در اﻳﻦ ﻣﻘﺎﻟﻪ، ﻧﻘﻄﻪ ﺷﺮوﻋﻲ را ﺑﺮاي آﻏﺎز ﺗﺤﻘﻴﻘﺎت و ﻓﺮاﮔﻴﺮي ﺟﺰﺋﻴﺎت ﺑﻴﺸﺘﺮ در اﺧﺘﻴﺎر ﺧﻮاﻧﻨﺪه ﻗﺮار دﻫﺪ. ﻻزم ﺑﻪ ذﻛﺮ ﻣﻲ ﺑﺎﺷﺪ‬
     ‫ﻛﻪ ﻓﺮض ﻧﻮﻳﺴﻨﺪه ﺑﺮ اﻳﻦ ﺑﻮده ﻛﻪ ﻣﺨﺎﻃﺐ ﻣﻘﺎﻟﻪ آﺷﻨﺎﻳﻲ اوﻟﻴﻪ و ﻛﺎﻓﻲ ﺑﺎ ﺗﻜﻨﻮﻟﻮژي ﻫﺎ, ﭘﺮوﺗﻜﻞ ﻫﺎ و اﺻﻄﻼﺣﺎت ﻣﻮرد اﺳﺘﻔﺎده در ﺷﺒﻜﻪ ﻫﺎي‬
                                          ‫ﺑﻴﺴﻴﻢ داﺷﺘﻪ و دﻳﺪ اوﻟﻴﻪ اﻳﻲ در ﻣﻮرد ﻣﺴﺎﺋﻞ ﭘﺎﻳﻪ ﺷﺒﻜﻪ و ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ, اﻣﻨﻴﺖ آﻧﻬﺎ و رﻣﺰﻧﮕﺎري دارد.‬



                                                                                                                     ‫ﻣﻘﺪﻣﺎت ﺣﻤﻠﻪ‬

                                                                                                 ‫ﺳﺨﺖ اﻓﺰارﻫﺎ و ﺑﺴﺘﺮ ﻣﻮرد ﻧﻴﺎز:‬
     ‫اوﻟﻴﻦ ﻗﺪم ﺑﺮاي ارزﻳﺎﺑﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻓﺮاﻫﻢ ﻛﺮدن ﺑﺴﺘﺮﻫﺎي ﺳﺨﺖ اﻓﺰاري ﻣﻮرد ﻧﻴﺎز ﻣﻲ ﺑﺎﺷﺪ. اﻧﺘﺨﺎب و اﺳﺘﻔﺎده از ﺳﺨﺖ اﻓﺰارﻫﺎي ﻣﻨﺎﺳﺐ‬
     ‫و ﺻﺤﻴﺢ از اﻳﻦ ﺟﻬﺖ داراي اﻫﻤﻴﺖ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ در ﺑﺴﻴﺎري از ﺣﻤﻼت ﻛﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﻧﺮم اﻓﺰارﻫﺎي ﺧﺎص ﻣﻨﺘﺸﺮ ﺷﺪه ﻣﻲ ﺑﺎﺷﻨﺪ، ﭘﺸﺘﻴﺒﺎﻧﻲ از‬
     ‫ﺳﺨﺖ اﻓﺰارﻫﺎي ﻣﺨﺘﻠﻒ ﻣﺤﺪود ﺑﻮده و اﮔﺮﭼﻪ ﭘﺮوژﻫﺎي ﻛﺪ ﺑﺎز )‪ (Open Source‬ﻣﺘﻌﺪدي ﺑﺮاي ﭘﺸﺘﻴﺒﺎﻧﻲ از ﺳﺨﺖ اﻓﺰارﻫﺎي ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ‬
     ‫وﺟﻮد دارﻧﺪ اﻣﺎ ﻫﻨﻮز ﻫﻢ اﻧﺘﺨﺎب ﭘﻠﺘﻔﻮرم ﻣﻮرد اﺳﺘﻔﺎده و ﺳﺨﺖ اﻓﺰارﻫﺎي ﭘﺸﺘﻴﺒﺎﻧﻲ ﺷﺪه ﺑﺪﻟﻴﻞ ﻣﺤﺪودﻳﺖ در اﺳﺘﻔﺎده از ‪ Device‐Driver‬ﻫﺎي‬
     ‫ﺧﺎص ﻣﺸﻜﻞ ﺑﺴﻴﺎري از اﻓﺮادي اﺳﺖ ﻛﻪ ﺑﺪون ﺗﺠﺮﺑﻪ ﻗﺒﻠﻲ اﻗﺪام ﺑﻪ ﺷﺮوع ﻳﺎدﮔﻴﺮي ﻣﻄﺎﻟﺐ در اﻳﻦ زﻣﻴﻨﻪ ﻣﻲ ﻛﻨﻨﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﭘﻴﺶ از اﻳﻦ از‬
     ‫ﻛﺎرت ﺧﻮد در ﻣﺤﻴﻂ ﻟﻴﻨﻮﻛﺲ اﺳﺘﻔﺎده ﻛﺮده و ﺑﺎ ﻣﻮﻓﻘﻴﺖ ﻛﺎرت و اﺑﺰارﻫﺎي راﻳﺞ ارزﻳﺎﺑﻲ اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ را راه اﻧﺪازي ﻛﺮده و از آﻧﻬﺎ ﺑﺮاي‬
                                                      ‫اﺗﺼﺎل ﺑﻪ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ اﺳﺘﻔﺎده ﻛﺮده اﻳﺪ ﻣﻲ ﺗﻮاﻧﻴﺪ ﺑﺨﺶ اول اﻳﻦ ﻣﻘﺎﻟﻪ را ﻧﺎدﻳﺪه ﺑﮕﻴﺮﻳﺪ.‬

     ‫)ﻛﺎرت ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ( : اوﻟﻴﻦ آﻳﺘﻢ از ﺳﺨﺖ اﻓﺰارﻫﺎي ﻣﻮرد ﻧﻴﺎز، ﻳﻚ ﻛﺎرت ﻣﻨﺎﺳﺐ ﺑﺮاي درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻣﻲ ﺑﺎﺷﺪ. ﻓﺮاﮔﻴﺮ‬
     ‫ﺷﺪن اﺳﺘﻔﺎده از ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﻗﺎﺑﻞ ﺣﻤﻞ در ﺑﺴﻴﺎري از ﻣﻮارد اﻳﻦ ﻧﻴﺎز اوﻟﻴﻪ را رﻓﻊ ﻛﺮده اﺳﺖ ﺑﻄﻮري ﻛﻪ ﻋﻤﻮﻣ‪ Ĥ‬ﻛﺎرت ﻫﺎي ﻧﺼﺐ ﺷﺪه ﺑﺮروي‬
     ‫ﻧﻮت ﺑﻮك ﻫﺎي ﻣﻮﺟﻮد در ﺑﺎزار ﻣﺒﺘﻨﻲ ﺑﺮ ﭼﻴﭗ ﺳﺖ ﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺟﻮاﺑﮕﻮي ﻧﻴﺎزﻫﺎي اوﻟﻴﻪ ﻣﺎ ﻣﻲ ﺑﺎﺷﻨﺪ. اﮔﺮﭼﻪ ﻛﺎرت ﻫﺎي ﺗﻌﺒﻴﻪ ﺷﺪه در ﻧﻮت‬
     ‫ﺑﻮك ﻫﺎ )ﻛﻪ ﺑﺮ روي اﺳﻼت ﻫﺎي ‪ (Mini‐pci / Micro‐pci‬ﺳﻴﺴﺘﻢ ﻧﺼﺐ ﺷﺪه در ﻣﻮارد و اﺳﺘﻔﺎده اوﻟﻴﻪ ﻛﺎرآﻣﺪ ﺑﻮده و ﺑﻪ ﺷﻤﺎ اﺟﺎزه اﺳﺘﻔﺎده‬
     ‫از ﺑﺴﻴﺎري از اﺑﺰارﻫﺎ را ﻣﻲ دﻫﻨﺪ، اﻣﺎ در ﺷﺮاﻳﻂ واﻗﻌﻲ ﺣﻤﻼت و اﺳﺘﻔﺎده ﺣﺮﻓﻪ اﻳﻲ ﺑﺴﻴﺎري از اﻳﻦ ﻛﺎرت ﻫﺎي داﺧﻠﻲ ﻣﺤﺪودﻳﺖ ﻫﺎ و ﻣﺸﻜﻼت‬
     ‫زﻳﺎدي را ﺳﺒﺐ ﺧﻮاﻫﻨﺪ ﺷﺪ. اوﻟﻴﻦ ﻧﻜﺘﻪ ﻣﻨﻔﻲ در اﺳﺘﻔﺎده از ﻛﺎرت ﻫﺎي ﺗﻌﺒﻴﻪ ﺷﺪه در ﻧﻮت ﺑﻮك ﻫﺎ ﺿﻌﻒ آﻧﻬﺎ در درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﻣﻲ ﺑﺎﺷﻨﺪ،‬
     ‫ﺑﻄﻮري ﻛﻪ در ﺷﺮاﻳﻂ واﻗﻌﻲ ﻳﻚ ﺣﻤﻠﻪ در ﻣﺤﻴﻂ ﺧﺎرج از آزﻣﺎﻳﺸﮕﺎه ﻣﻴﺰان ﺳﻴﮕﻨﺎل درﻳﺎﻓﺘﻲ ﺑﻪ اﻧﺪازه ﻛﺎﻓﻲ ﻗﻮي ﻧﺒﻮده و ﺷﻤﺎ را ﻣﻠﺰم ﺑﻪ ﻗﺮار‬
     ‫ﮔﺮﻓﺘﻦ در ﻳﻚ ﻣﺤﺪوده ﻓﻴﺰﻳﻜﻲ ﺑﺴﻴﺎر ﻧﺰدﻳﻚ ﺑﻪ ﺷﺒﻜﻪ ﻫﺪف ﻣﻲ ﻧﻤﺎﻳﺪ ﻛﻪ در ﺑﺴﻴﺎري از ﻣﻮارد اﻣﻜﺎﻧﭙﺬﻳﺮ ﻧﻴﺴﺖ. ﻋﻠﺖ اﻳﻦ ﺿﻌﻒ در اﻏﻠﺐ ﻣﻮارد‬
     ‫ﺿﻌﻒ ﺧﻮد ﻛﺎرت ﺑﻴﺴﻴﻢ و ﻳﺎ ﺑﺮﻧﺪ آن ﻛﺎرت ﻧﻴﺴﺖ. ﺗﻤﺎﻣﻲ ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﻋﺮﺿﻪ ﺷﺪه در ﺑﺎزار در ﻫﺮ ﺷﻜﻠﻲ، ﻣﻲ ﺑﺎﻳﺴﺖ از ﻳﻚ اﺳﺘﺎﻧﺪارد‬
     ‫ﻣﺸﺨﺺ ﺑﺮاي ﺣﺪاﻗﻞ و ﺣﺪاﻛﺜﺮ ﻣﻴﺰان ﺗﻮان ﺗﻮﻟﻴﺪي ﭘﻴﺮوي ﻛﻨﻨﺪ. ﺑﻄﻮر ﻣﺜﺎل اﻛﺜﺮ ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﻧﺼﺐ ﺷﺪه ﺑﺮ روي ﻧﻮت ﺑﻮك ﻫﺎ داراي ﺗﻮان‬
     ‫ﺧﺮوﺟﻲ ﺑﻴﻦ 05 ﺗﺎ 002 ﻣﻴﻠﻲ وات ﻣﻲ ﺑﺎﺷﻨﺪ. اﻟﺒﺘﻪ در ﺻﻮرت ﺗﻤﺎﻳﻞ ﺷﻤﺎ ﺑﻪ ﺧﺮﻳﺪ ﻛﺎرت ﻫﺎي ‪ Mini‐PCI‬ﻣﺪل ﻫﺎﻳﻲ ﺑﺎ ﺗﻮان ﺧﺮوﺟﻲ ﺑﺴﻴﺎر‬
     ‫ﺑﺎﻻﺗﺮ ﻣﺎﻧﻨﺪ 003 ,004 ,006 و ﺣﺘﻲ 0001   ﻣﻴﻠﻲ وات ﻧﻴﺰ در دﺳﺘﺮس ﻫﺴﺘﻨﺪ.   در ﻣﻮرد ﻛﺎرت ﻫﺎي ‪ PCMCIA‬ﺑﺎ ﻛﻴﻔﻴﺖ ﻧﻴﺰ ﺗﻮان ﺧﺮوﺟﻲ‬
     ‫ﻋﻤﻮﻣ‪ Ĥ‬ﺑﻴﻦ 003 ﺗﺎ 005 ﻣﻴﻠﻲ وات اﺳﺖ. ﺣﺘﻲ ﺗﻮان 001~002 ﻣﻴﻠﻲ وات ﻧﻴﺰ در ﺑﺴﻴﺎري از ﻣﻮارد و در ﺻﻮرت ﺑﺮﻗﺮار ﺑﻮدن ﺳﺎﻳﺮ ﻧﻴﺎزﻣﻨﺪي ﻫﺎ‬
     ‫ﻛﺎﻓﻲ اﺳﺖ, اﻣﺎ اﺷﻜﺎل ﻛﺎر در ﺟﺎي دﻳﮕﺮﻳﺴﺖ. ﻣﺸﻜﻞ اﺻﻠﻲ ﻛﺎرت ﻫﺎي داﺧﻠﻲ ﻧﻮت ﺑﻮك ﻫﺎ ﻋﺪم وﺟﻮد آﻧﺘﻦ ﻣﻨﺎﺳﺐ و ﻗﻮي ﺗﻌﺒﻴﻪ ﺷﺪه در‬
     ‫ﺳﻴﺴﺘﻢ اﺳﺖ. در ﺑﻬﺘﺮﻳﻦ ﺣﺎﻟﺖ ﻧﻮت ﺑﻮك ﺷﻤﺎ ﻣﻤﻜﻦ اﺳﺖ ﻣﺠﻬﺰ ﺑﻪ ﻳﻚ آﻧﺘﻦ ﺧﺎرﺟﻲ ﺑﺎ ﮔﻴﺮﻧﺪﮔﻲ 3 ﺗﺎ 4 دﺳﻲ ﺑﻞ ﺑﺎﺷﺪ ﻛﻪ اﻳﻦ ﻣﻴﺰان در ﻣﻮرد‬
     ‫آﻧﺘﻦ ﻫﺎي داﺧﻠﻲ )ﻛﻪ ﻋﻤﻮﻣ‪ Ĥ‬در ﻛﻨﺎر و داﺧﻞ ﻗﺎب ‪ LCD‬ﺗﻌﺒﻴﻪ ﺷﺪه اﻧﺪ( ﺑﺎ ﻓﺮض ﺑﺎ ﻛﻴﻔﻴﺖ ﺑﻮدن آﻧﻬﺎ ﺣﺘﻲ ﻛﻤﺘﺮ از اﻳﻦ ﻣﻴﺰان اﺳﺖ. ﻣﺸﻜﻞ دوم‬
     ‫زﻣﺎﻧﻲ ﺑﺮوز ﺧﻮاﻫﺪ ﻛﺮد ﻛﻪ ﺷﻤﺎ ﻗﺼﺪ اﺳﺘﻔﺎده از ﻳﻚ آﻧﺘﻦ ﺧﺎرﺟﻲ را ﺑﺮاي ﻛﺎرت ﻫﺎي داﺧﻠﻲ ﻧﻮت ﺑﻮك ﻫﺎ داﺷﺘﻪ ﺑﺎﺷﻴﺪ. ﺑﺮﺧﻼف ﺗﺼﻮر ﻋﻤﻮم‬
     ‫ﻛﺎرت ﻫﺎي داﺧﻠﻲ ﻧﻴﺰ اﻣﻜﺎن اﺗﺼﺎل آﻧﺘﻦ ﻫﺎي ﺧﺎرﺟﻲ را ﺑﻪ ﺷﻤﺎ ﻣﻲ دﻫﻨﺪ. اﺷﻜﺎل ﻛﺎر اﻳﻨﺠﺎﺳﺖ ﻛﻪ ﺑﺮاي دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﺳﻮﻛﺖ اﺗﺼﺎل آﻧﺘﻦ و‬




‫ 5‬                                                  ‫ ‪http://hkashfi.blogspot.com‬‬
‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬


     ‫ﺟﺎﻳﮕﺰﻳﻦ ﻛﺮدن ﺳﻴﻢ آﻧﺘﻦ داﺧﻠﻲ ﻣﻲ ﺑﺎﻳﺴﺖ اوﻵ ﻧﻮت ﺑﻮك ﺑﺎز ﺷﺪه )ﺧﺪا ﺣﺎﻓﻆ ﮔﺎراﻧﺘﻲ!( و ﺛﺎﻧﻴﺎ ﻣﺤﻠﻲ ﺟﺪﻳﺪ ﺑﺮاي ﻋﺒﻮر ﻛﺎﺑﻞ آﻧﺘﻦ ﺧﺎرﺟﻲ و‬
                                           ‫ً‬
     ‫ﺳﻮﻛﺖ ﻣﺮﺑﻮط ﺑﻪ آن ﺑﺮ روي ﺑﺪﻧﻪ ﻧﻮت ﺑﻮك ﻓﺮاﻫﻢ ﺷﻮد و اﻳﻦ ﻛﺎر ﻫﻢ در اﻛﺜﺮ ﻣﻮاﻗﻊ ﻣﺴﺎوي اﺳﺖ ﺑﺎ ﺳﻮراخ ﻛﺮدن ﺑﺪﻧﻪ ﻧﻮت ﺑﻮك ﺑﺎ ﻣﺘﻪ، در‬
     ‫ﺻﻮرﺗﻲ ﻛﻪ اﺻﻶ ﺟﺎي ﺧﺎﻟﻲ ﺑﺮاي اﻳﻦ ﺳﻮراخ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ. ﻛﻤﺘﺮ ﻛﺴﻲ ﺣﺎﺿﺮ ﺑﻪ ﺗﻘﺒﻞ اﻳﻦ دردﺳﺮ و رﻳﺴﻚ اﺳﺖ. ﺑﻨﺎ ﺑﺮ اﻳﻦ در ﺻﻮرت ﻧﺎ‬
                        ‫ﻛﺎﻓﻲ ﺑﻮدن ﻗﺪرت ﮔﻴﺮﻧﺪﮔﻲ آﻧﺘﻦ ﭼﺎره اﻳﻲ ﺟﺰ اﺳﺘﻔﺎده از ﻛﺎرت ﻫﺎي ﺟﺎﻧﺒﻲ ‪ PCMCIA/PCI Express‬وﻳﺎ ‪ USB‬ﻧﻴﺴﺖ.‬

     ‫در ﺻﻮرت ﺗﺼﻤﻴﻢ ﺑﻪ اﺳﺘﻔﺎده از ﻛﺎرت ﻫﺎي ﺟﺎﻧﺒﻲ اوﻟﻮﻳﺖ اول ﻣﺠﺪدآ اﻣﻜﺎن اﺳﺘﻔﺎده از آﻧﺘﻦ ﺟﺎﻧﺒﻲ ﺑﺮ روي ﻛﺎرت ﻣﻲ ﺑﺎﺷﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﻗﺎدر‬
     ‫ﺑﻪ ﺗﻬﻴﻪ ﻛﺎرت ﺟﺎﻧﺒﻲ ﻛﻪ ﺳﻮﻛﺖ اﺗﺼﺎل آﻧﺘﻦ ﺑﺮ روي آن ﺑﺼﻮرت اﺳﺘﺎﻧﺪارد ﺗﻌﺒﻴﻪ ﺷﺪه اﺳﺖ را ﻧﺪارﻳﺪ ﺑﻬﺘﺮ اﺳﺖ ﭘﻮل ﺧﻮد را ﻫﺪر ﻧﺪﻫﻴﺪ ﭼﻮن در‬
     ‫ﺻﻮرت اﺳﺘﻔﺎده از آﻧﺘﻦ ﺧﻮد ﻛﺎرت )اﮔﺮ ﺑﺘﻮان اﺻﻶ آﻧﺮا آﻧﺘﻦ ﻧﺎﻣﻴﺪ( ﺗﻐﻴﻴﺮ ﭼﻨﺪاﻧﻲ را ﻣﺸﺎﻫﺪه ﻧﺨﻮاﻫﻴﺪ ﻛﺮد. در ﺻﻮرﺗﻲ ﻛﻪ ﺗﺼﻤﻴﻢ ﺑﻪ ﻫﻚ ﻛﺮدن‬
     ‫ﻛﺎرت و اﺿﺎﻓﻪ ﻛﺮدن ﺳﻮﻛﺖ آﻧﺘﻦ ﮔﺮﻓﺘﻪ ﺑﺎﺷﻴﺪ ﻧﻴﺰ ﻣﺠﺪدآ ﺳﺮ و ﻛﺎر ﺷﻤﺎ ﺑﺎ اﺑﺰارآﻻت ﺧﻮاﻫﺪ ﺑﻮد. ﺟﺪاي از اﻳﻦ ﻣﻮﺿﻮع ﻛﺎرﺗﻬﺎﻳﻲ ﻛﻪ ﺑﺼﻮرت‬
     ‫ﭘﻴﺸﻔﺮض ﺳﻮﻛﺖ اﺗﺼﺎل آﻧﺘﻦ ﺧﺎرﺟﻲ ﻧﺪارﻧﺪ، داراي ﺗﻮان ﺧﺮوﺟﻲ ﻛﻤﺘﺮي ﻧﺴﺒﺖ ﺑﻪ اﻧﻮاع داراي ﺳﻮﻛﺖ ﻫﺴﺘﻨﺪ و اﻣﻜﺎن اﺳﺘﻔﺎده از آﻧﺘﻦ ﻫﺎي‬
     ‫ﻗﻮي  )‪ (High‐Gain‬ﺑﺮاي آﻧﻬﺎ وﺟﻮد ﻧﺪارد. در ﻧﻬﺎﻳﺖ اﻧﺘﺨﺎب ﺷﻤﺎ ﻣﻲ ﺑﺎﻳﺴﺖ ﻣﺤﺪود ﺑﻪ ﻛﺎرت ﻫﺎي ﺑﺎ ﭼﻴﭗ ﺳﺖ ﻣﺸﺨﺺ ﺑﺎﺷﺪ. ﻛﺎرت ﻫﺎي‬
     ‫ﻣﺠﻬﺰ ﺑﻪ ﭼﻴﭗ ﻫﺎي ‪ Atheros‬و ﭘﺲ از آن ﺑﺮﻧﺪﻫﺎي  ‪ Orinoco‬و ‪ Intel‬ﺑﻪ ﺗﺮﺗﻴﺐ ﺑﻬﺘﺮﻳﻦ ﮔﺰﻳﻨﻪ ﻫﺎي ﻋﻤﻮﻣﻲ و در دﺳﺘﺮس ﻣﻮﺟﻮد در ﺑﺎزار‬
     ‫ﻫﺴﺘﻨﺪ. ﻫﺮ ﺳﻪ ﺑﺮﻧﺪ ﺑﻪ ﺧﻮﺑﻲ ﺗﻮﺳﻂ دراﻳﻮر ﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ ‪ MadWifi‬ﻛﻪ در اداﻣﻪ ﺑﻴﺸﺘﺮ در ﻣﻮرد آن ﺗﻮﺿﻴﺢ داده ﺧﻮاﻫﺪ ﺷﺪ ﭘﺸﺘﻴﺒﺎﻧﻲ ﺷﺪه و‬
     ‫اﻛﺜﺮ ﻛﺎرت ﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ اﻳﻦ ﺳﻪ ﭼﻴﭗ و ﺑﺮﻧﺪ ﺑﺪون ﻣﺸﻜﻞ ﺧﺎﺻﻲ ﺗﻮﺳﻂ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲ ﮔﺮدﻧﺪ. ﺑﻨﺎ ﺑﺮ اﻳﻦ در ﺻﻮرﺗﻲ ﻛﻪ ﻧﻮت ﺑﻮك‬
     ‫ﺷﻤﺎ ﻣﺠﻬﺰ ﺑﻪ ﻛﺎرت داﺧﻠﻲ از ﺳﺮي ‪ Intel‬ﻣﻲ ﺑﺎﺷﺪ )در ﺻﻮرت ﻋﺪم ﻟﺰوم اﺳﺘﻔﺎده از آﻧﺘﻦ ﺧﺎرﺟﻲ( ﺷﻤﺎ ﺑﺎ ﻣﺸﻜﻞ ﺧﺎﺻﻲ روﺑﺮو ﻧﺨﻮاﻫﻴﺪ ﺷﺪ.‬
     ‫ﺣﺘﻲ در ﺻﻮرت ﻣﺘﻔﺎوت ﺑﻮدن ﭼﻴﭗ ﻛﺎرت ﺷﻤﺎ ﺑﺎ ﻣﺪل ﻫﺎي ﻳﺎد ﺷﺪه ﻧﻴﺰ ﺷﻤﺎ ﺑﺎ ﺻﺮف ﭼﻨﺪ دﻗﻴﻘﻪ وﻗﺖ ﺑﺮاي ﺟﺴﺘﺠﻮ ﺑﺮاﺣﺘﻲ ﻗﺎدر ﺑﻪ ﻳﺎﻓﺘﻦ‬
     ‫دﺳﺘﻮراﻟﻌﻤﻞ ﻫﺎي ﻻزم ﺑﺮاي راه اﻧﺪازي ﻛﺎرت ﺧﻮد در ﻣﺤﻴﻂ ﻟﻴﻨﻮﻛﺲ ﺧﻮاﻫﻴﺪ ﺑﻮد. ﻣﻄﻤﺌﻦ ﺑﺎﺷﻴﺪ در اﻳﻦ زﻣﻴﻨﻪ ﺧﺎص ﺷﻤﺎ و ﻣﺸﻜﻞ ﺷﻤﺎ اوﻟﻴﻦ‬
     ‫ﻣﻮرد اﺗﻔﺎق اﻓﺘﺎده ﻧﻴﺴﺖ و ﻗﺒﻶ ﺗﻮﺳﻂ دﻳﮕﺮان ﺗﺠﺮﺑﻪ ﺷﺪه اﺳﺖ. در ﺧﻼل ﺟﺴﺘﺠﻮ ﺑﺮاي ﻛﺎرت و دراﻳﻮرﻫﺎي ﺳﺎزﮔﺎر )ﺑﺮاي ﺑﺮرﺳﻲ ﻫﺎي اﻣﻨﻴﺘﻲ‬
     ‫ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ، و ﻧﻪ ﻛﺎرﺑﺮي ﻣﻌﻤﻮﻟﻲ( از دو ﻣﻮرد ﻏﺎﻓﻞ ﻧﺸﻮﻳﺪ؛ اوﻵ اﻣﻜﺎن ﻓﻌﺎل ﻛﺮدن ﺣﺎﻟﺖ ‪) Promiscuous‬ﻛﻪ در ﻣﻮرد ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﺑﻪ‬
     ‫آن ‪ Monitor Mode‬ﮔﻔﺘﻪ ﻣﻲ ﺷﻮد( و ﺛﺎﻧﻴ‪ Ĥ‬اﻣﻜﺎن ‪ .Packet Injection‬در ﻣﻮرد ﻫﺮ دو اﻣﻜﺎن در اداﻣﻪ ﻣﻘﺎﻟﻪ ﺑﻪ ﺗﻔﻀﻴﻞ ﺗﻮﺿﻴﺤﺎﺗﻲ داده‬
     ‫ﺧﻮاﻫﺪ ﺷﺪ.  ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﺗﺤﺖ ﻧﺎم ﻫﺎي ﺗﺠﺎري ﺑﺴﻴﺎر ﻣﺘﻨﻮع در دﺳﺘﺮس ﻫﺴﺘﻨﺪ اﻣﺎ ﺑﺎ ﻣﺮور ﻣﺸﺨﺼﺎت ﻓﻨﻲ آﻧﻬﺎ ﻣﻲ ﺗﻮاﻧﻴﺪ ﻧﻮع ﭼﻴﭗ ﻣﻮرد‬
     ‫اﺳﺘﻔﺎده را ﻣﺸﺨﺺ ﻛﻨﻴﺪ. اﻳﻦ ﭼﻴﭗ اﺳﺘﻔﺎده ﺷﺪه در ﻛﺎرت اﺳﺖ ﻛﻪ ﻣﻼك ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﺮم اﻓﺰاري از ﻛﺎرت اﺳﺖ و ﻧﻪ ﻟﺰوﻣ‪ Ĥ‬ﺑﺮﻧﺪ و ﻣﺎرك ﺷﺮﻛﺖ‬
     ‫ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه ﻳﻚ ﻛﺎرت. ﻫﻤﭽﻨﻴﻦ ﻫﺮ ﺧﺎﻧﻮاده از ﭼﻴﭗ ﻫﺎ ﻧﻴﺰ ﺧﻮد داراي ﻛﺪ ﻫﺎي ﻣﺸﺨﺺ ﺑﻮده ﻛﻪ در اﻧﺘﺨﺎب ﻛﺎرت و ﻣﻘﺎﻳﺴﻪ آن ﺑﺎ ﻟﻴﺴﺖ ﺳﺨﺖ‬
     ‫اﻓﺰارﻫﺎي ﭘﺸﺘﻴﺒﺎﻧﻲ ﺷﺪه ﺗﻮﺳﻂ ﻧﺮم اﻓﺰار ﻳﺎ دراﻳﻮر ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﻪ آن دﻗﺖ ﻛﺮد. ﺧﻮد ﻣﻦ ﻫﻤﻴﺸﻪ از ﻛﺎرت ﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ ‪ Atheros‬اﺳﺘﻔﺎده ﻛﺮده‬
     ‫و ﻧﺘﺎﻳﺞ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ را ﻧﻴﺰ ﮔﺮﻓﺘﻪ ام. ‪ Ubiquity‬ﻳﻜﻲ از ﺑﺮﻧﺪ ﻫﺎي ﻣﻌﺘﺒﺮ اﺳﺖ ﻛﻪ ﻛﻠﻴﻪ ﻛﺎرت ﻫﺎي آن ﻣﺒﺘﻨﻲ ﺑﺮ ﭼﻴﭗ ﻫﺎي ‪ Atheros‬ﺑﻮده و‬
     ‫ﻛﺎرت ﻫﺎي ﻣﺘﻨﻮع ﺑﺮاي اﻧﻮاع درﮔﺎه ﻫﺎ را ﺗﻮﻟﻴﺪ ﻣﻲ ﻛﻨﺪ. ‪ Ubiquity‬ﺗﻨﻬﺎ ﺷﺮﻛﺖ ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﻣﺒﺘﻨﻲ ﺑﺮ ‪ Atheros‬ﻧﻴﺴﺖ، اﻣﺎ‬
     ‫ﻳﻜﻲ از ﺑﻬﺘﺮﻳﻦ ﻫﺎي اﻳﻦ دﺳﺘﻪ از ﻛﺎرت ﻫﺎ ﻣﻲ ﺑﺎﺷﺪ. ﻛﺎرت ﻫﺎﻳﻲ ﻛﻪ ﻣﻦ ﺑﺮاي ﺑﺮرﺳﻲ ﻫﺎي ﻣﺨﺘﻠﻒ ﺑﺴﺘﻪ ﺑﻪ ﻧﻴﺎز از آﻧﻬﺎ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻢ ﻛﺎرت‬
     ‫‪ Mini‐pci‬ﻣﺪل 0022 ‪ ،Intel‐PRO‬ﻛﺎرت ‪ PCMCIA‬ﻣﺪل  ‪ SRC Long‐range‬و ﻛﺎرت ‪ PCIExpress‬ﻣﺪل ‪ SR71‐X‬ﻣﻲ ﺑﺎﺷﻨﺪ. ﺗﻤﺎﻣﻲ‬
     ‫ﻛﺎرت ﻫﺎي ﻳﺎد ﺷﺪه ‪ Multi‐band‬ﺑﻮده و از ﭘﺮوﺗﻜﻞ ﻫﺎي ‪ A/B/G‬ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﻨﺪ. ﻛﺎرت ‪ SR71‐X‬ﻫﻤﭽﻨﻴﻦ ﻳﻜﻲ از ﻣﻌﺪود ﻛﺎرت ﻫﺎي‬
     ‫ﻗﺎﺑﻞ اﻃﻤﻴﻨﺎن ‪ Long‐range‬اﺳﺖ ﻛﻪ از ﺗﻜﻨﻮﻟﻮژي ‪ 802.11n‬ﻧﻴﺰ ﭘﻴﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﺪ. ﺑﺮاي دﺳﺘﺮﺳﻲ ﺑﻪ ﻟﻴﺴﺘﻲ از ﻛﺎرت ﻫﺎ و ﺑﺮﻧﺪ ﻫﺎ و آﮔﺎﻫﻲ‬
                                                                                ‫از ﺟﺰﺋﻴﺎت آﻧﻬﺎ ﻣﻲ ﺗﻮاﻧﻴﺪ ﺑﻪ آدرس ﻫﺎي زﻳﺮ ﻣﺮاﺟﻌﻪ ﻛﻨﻴﺪ:‬

                                                                 ‫‪http://aircrack‐ng.org/doku.php?id=compatible_cards‬‬

                                                     ‫‪http://www.seattlewireless.net/index.cgi/HardwareComparison‬‬

                                                                           ‫‪http://madwifi‐project.org/wiki/Compatibility‬‬



‫ 6‬                                                 ‫ ‪http://hkashfi.blogspot.com‬‬
‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬




     ‫)آﻧﺘﻦ ﻣﻨﺎﺳﺐ( : دوﻣﻴﻦ ﻣﻮرد در اﺧﺘﻴﺎر داﺷﺘﻦ ﻳﻚ آﻧﺘﻦ ﻣﻨﺎﺳﺐ ﺑﺮاي اﺗﺼﺎل ﺑﻪ ﻛﺎرت ﻣﻲ ﺑﺎﺷﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﺷﻤﺎ از ﻛﺎرت ﻫﺎي ﺟﺎﻧﺒﻲ‬
     ‫اﺳﺘﻔﺎده ﻛﻨﻴﺪ ﺑﺮﺧﻲ از اﻳﻦ ﻛﺎرت ﻫﺎ در ﺑﺴﺘﻪ ﺑﻨﺪي ﺧﻮد ﻳﻚ ﻳﺎ دو ﻋﺪد آﻧﺘﻦ را ﻧﻴﺰ ﻋﺮﺿﻪ ﻣﻲ ﻛﻨﻨﺪ. ﻗﺪرت اﻳﻦ آﻧﺘﻦ ﻫﺎ ﺑﻴﻦ 5 ﺗﺎ 7 دﺳﻲ ﺑﻞ ﻣﻲ‬
     ‫ﺑﺎﺷﺪ ﻛﻪ ﺑﺮاي ﻣﺼﺎرف داﺧﻠﻲ و ﻋﻤﻮﻣﻲ ﻛﺎﻓﻲ اﺳﺖ. اﻳﻦ ﻛﻪ ﭼﻪ ﻧﻮع آﻧﺘﻦ ﺑﺮاي ﻛﺎر ﺷﻤﺎ ﻣﻨﺎﺳﺐ اﺳﺖ ارﺗﺒﺎط ﻣﺴﺘﻘﻴﻢ ﺑﺎ ﻛﺎرﺑﺮد و روش اﺳﺘﻔﺎده‬
     ‫ﺷﻤﺎ از آﻧﺘﻦ دارد. آﻧﺘﻦ ﻫﺎي ﻣﻮﺟﻮد در دو دﺳﺘﻪ ﻛﻠﻲ ﺟﺎي ﻣﻲ ﮔﻴﺮﻧﺪ. دﺳﺘﻪ اول آﻧﺘﻦ ﻫﺎي ﭼﻨﺪ ﺟﻬﺘﻲ )‪ (Omni‬و دﺳﺘﻪ دوم آﻧﺘﻦ ﻫﺎي ﺟﻬﺖ‬
     ‫دار )‪ (Directional‬ﻣﻲ ﺑﺎﺷﻨﺪ. ﺗﻔﺎوت اﺻﻠﻲ اﻳﻦ دو دﺳﺘﻪ در زاوﻳﻪ ﭘﻮﺷﺶ و دﻳﺪ آﻧﺘﻦ ﻣﻲ ﺑﺎﺷﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﻫﺪف ﺷﻤﺎ ﺑﺮرﺳﻲ ﻋﻤﻮﻣﻲ و در‬
     ‫ﻓﻮاﺻﻞ ﻧﺴﺒﺘ‪ Ĥ‬ﻧﺰدﻳﻚ اﺳﺖ ﺑﻄﻮري ﻛﻪ آﻧﺘﻦ ﺑﺪون ﻧﻴﺎز ﺑﻪ ﺗﻨﻈﻴﻢ و ﻗﺮار ﮔﺮﻓﺘﻦ در زاوﻳﻪ و ﺟﻬﺖ ﺧﺎص ﻗﺎدر ﺑﻪ درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﺑﺎﺷﺪ، اﺳﺘﻔﺎده از‬
     ‫آﻧﺘﻦ ﻫﺎي ‪ Omni‬ﻣﻨﺎﺳﺐ ﺗﺮ اﺳﺖ. ﻳﻚ ﻣﺜﺎل اﻳﻦ ﻛﺎرﺑﺮد اﺳﺘﻔﺎده از آﻧﺘﻦ ﻫﺎي ‪ Omni‬ﺑﺮاي اﻧﺠﺎم ‪ Site‐Survey‬و ﻳﺎ اﻧﺠﺎم ‪War‐Driving‬‬
     ‫اﺳﺖ. آﻧﺘﻦ ﻫﺎي ‪ Omni‬ﻗﺎدر ﺑﻪ درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﺑﺎ زاوﻳﻪ دﻳﺪ 063 درﺟﻪ ﻣﻲ ﺑﺎﺷﻨﺪ. آﻧﺘﻦ ﻫﺎي ﻧﻮع ‪) Directional‬ﻣﺎﻧﻨﺪ دﻳﺶ ﻫﺎ و آﻧﺘﻦ ﻫﺎي‬
     ‫ﭘﺎراﺑﻮﻟﻴﻚ(  ﻫﻤﺎﻧﻄﻮر ﻛﻪ از ﻧﺎم آﻧﻬﺎ ﭘﻴﺪاﺳﺖ زﻣﺎﻧﻲ ﻛﺎرﺑﺮد دارﻧﺪ ﻛﻪ ﻫﺪف ﺷﻤﺎ ﺗﻤﺮﻛﺰ ﺑﺮ روي ﺳﻴﮕﻨﺎل ﻫﺎي درﻳﺎﻓﺘﻲ از ﻳﻚ زاوﻳﻪ دﻳﺪ ﺧﺎص ﺑﺎﺷﺪ‬
     ‫و ﻗﺼﺪ ﺗﻤﺮﻛﺰ ﺑﺮ روي ﻳﻚ ﻫﺪف ﻣﺸﺨﺺ را داﺷﺘﻪ ﺑﺎﺷﻴﺪ. زاوﻳﻪ دﻳﺪ اﻳﻦ دﺳﺘﻪ از آﻧﺘﻦ ﻫﺎ ﻣﺤﺪود ﺑﻮده و از 54 درﺟﻪ در ﻓﺎﺻﻠﻪ ﻧﺰدﻳﻚ و ﻛﻤﺘﺮ از‬
     ‫01 درﺟﻪ در ﻓﻮاﺻﻞ ﻃﻮﻻﻧﻲ ﺗﺠﺎوز ﻧﻤﻲ ﻛﻨﺪ. ﻫﻤﭽﻨﻴﻦ دﻳﺪ ﻣﺴﺘﻘﻴﻢ ﺑﺮاي اﺳﺘﻔﺎده از ﺣﺪاﻛﺜﺮ ﺗﻮان درﻳﺎﻓﺘﻲ آﻧﺘﻦ ﻻزم اﺳﺖ. درﻣﻮرد آﻧﺘﻦ ﻫﺎي‬
     ‫‪ Directional‬ﻣﻨﻈﻮر از "ﻓﺎﺻﻠﻪ ﻧﺰدﻳﻚ" ﻓﺎﺻﻠﻪ اﻳﻲ ﻛﻤﺘﺮ از ﻳﻚ ﻛﻴﻠﻮﻣﺘﺮ و از "ﻓﺎﺻﻠﻪ ﻃﻮﻻﻧﻲ" ﻣﻨﻈﻮر ﻣﺴﺎﻓﺘﻲ ﺑﻴﺶ از 2-3 ﻛﻴﻠﻮﻣﺘﺮ اﺳﺖ.‬
     ‫ﻣﺘﺬﻛﺮ ﻣﻲ ﺷﻮم ﻛﻪ ﻫﻴﭻ ﻳﻚ از اﻳﻦ اﻋﺪاد و ﺗﺨﻤﻴﻦ ﻫﺎ دﻗﻴﻖ و ﻋﻠﻤﻲ ﻧﺒﻮده و ﻣﺤﺎﺳﺒﻪ ﻣﻴﺰان دﻗﻴﻖ اﻳﻦ اﻋﺪاد واﺑﺴﺘﮕﻲ ﻣﺴﺘﻘﻴﻢ ﺑﻪ ﺷﺮاﻳﻂ‬
     ‫ﺟﻐﺮاﻓﻴﺎﻳﻲ، ﺳﺨﺖ اﻓﺰار و ﻛﻴﻔﻴﺖ ﺳﺎﺧﺖ ﺗﺠﻬﻴﺰات دارد. ﻣﺰﻳﺖ آﻧﺘﻦ ﻫﺎي ‪ Directional‬ﻧﺴﺒﺖ ﺑﻪ ﻧﻮع ‪ Omni‬ﻗﺪرت ﺑﺎﻻي درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل و‬
     ‫در ﻧﺘﻴﺠﻪ ﺑﺮد ﺑﺴﻴﺎر ﺑﻴﺸﺘﺮ ﻣﻲ ﺑﺎﺷﺪ. ﺳﺎﺧﺘﺎر آﻧﺘﻦ ﻫﺎي ‪ Omni‬ﻣﻴﺰان ﺣﺴﺎﺳﻴﺖ آﻧﻬﺎ را ﻧﻴﺰ ﺗﺤﺖ ﺗ‪Ĥ‬ﺛﻴﺮ ﻗﺮار ﻣﻲ دﻫﺪ و در ﻗﺒﺎل زاوﻳﻪ دﻳﺪ‬
     ‫ﮔﺴﺘﺮده ﺷﻤﺎ ﺣﺴﺎﺳﻴﺖ را از دﺳﺖ ﺧﻮاﻫﻴﺪ داد. ﺑﻬﺘﺮﻳﻦ اﻧﻮع آﻧﺘﻦ ﻫﺎي ‪ Omni‬ﻛﻪ ﺑﺮاي ﻋﻤﻮم ﻗﺎﺑﻞ ﺗﻬﻴﻪ ﻫﺴﺘﻨﺪ داراي ﻣﻴﺰان ‪ Gain‬در ﺣﺪود‬
     ‫51 دﺳﻲ ﺑﻞ ﻣﻲ ﺑﺎﺷﻨﺪ ﻛﻪ در ﻣﻘﺎﻳﺴﻪ ﺑﺎ اﻋﺪاد ﺑﻴﻦ 42 ﺗﺎ 03 دﺳﻲ ﺑﻞ ﺑﺮاي آﻧﺘﻦ ﻫﺎي ﻗﻮي از ﻧﻮع ‪ Directional‬ﺑﺴﻴﺎر ﻛﻤﺘﺮ اﺳﺖ. اﻳﻦ‬
     ‫ﻛﺎرﺑﺮي ﺷﻤﺎﺳﺖ ﻛﻪ ﻣﺸﺨﺺ ﻣﻲ ﻛﻨﺪ از ﻛﺪام ﻧﻮع آﻧﺘﻦ اﺳﺘﻔﺎده ﻛﻨﻴﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﻛﺎرﺑﺮي ﺷﻤﺎ از آﻧﺘﻦ ﺛﺎﺑﺖ ﻧﺒﻮده و در ﻣﻮارد و ﺷﺮاﻳﻂ‬
     ‫ﻣﺨﺘﻠﻒ ﻗﺼﺪ اﺳﺘﻔﺎده از آﻧﺮا دارﻳﺪ اﻧﻮاع ‪ Omni‬ﺑﺎ ‪ gain‬ﺑﻴﻦ 9 ﺗﺎ 21 ﻣﻨﺎﺳﺐ ﻫﺴﺘﻨﺪ. آﻧﺘﻦ ﻫﺎﻳﻲ ﻛﻪ در ﺑﺴﺘﻪ ﺑﻨﺪي ﻛﺎرت ﻫﺎ ﻋﺮﺿﻪ ﻣﻲ ﺷﻮﻧﺪ‬
     ‫ﻣﻌﻤﻮﻵ داراي ‪ 5 gain‬ﺗﺎ 7 دﺳﻲ ﺑﻞ ﻫﺴﺘﻨﺪ. در ﺻﻮرت ﻧﻴﺎز ﺑﻪ اﺳﺘﻔﺎده از آﻧﺘﻦ ﻫﺎي ‪ Directional‬ﺑﺎ ﻗﻴﻤﺖ ﻣﺘﻌﺎدل ﻣﻲ ﺗﻮان ﺑﺮاﺣﺘﻲ آﻧﺘﻦ‬
     ‫ﻫﺎﻳﻲ ﺑﺎ ‪ gain‬ﺑﻴﻦ 21 ﺗﺎ 71 دﺳﻲ ﺑﻞ دﺳﺖ ﻳﺎﻓﺖ ﻛﻪ ﺑﺮاي ﻛﺎر ﺷﻤﺎ ﻛﺎﻣﻶ ﻣﻨﺎﺳﺐ ﻫﺴﺘﻨﺪ. ﻫﺰﻳﻨﻪ ﺑﺮاي آﻧﺘﻦ ﻫﺎي ﭘﺎراﺑﻮﻟﻴﻚ و ﻳﺎ دﻳﺶ ﺑﺎ ‪gain‬‬
     ‫ﻫﺎي 02 دﺳﻲ ﺑﻞ ﻳﺎ ﺑﺎﻻﺗﺮ ﺗﻨﻬﺎ زﻣﺎﻧﻲ ﻣﻌﻘﻮل اﺳﺖ ﻛﻪ ﻫﺪف ﺷﻤﺎ ﭘﻮﺷﺶ ﻓﻮاﺻﻞ ﻃﻮﻻﻧﻲ )ﺑﻴﺶ از 3-2 ﻛﻴﻠﻮﻣﺘﺮ( ﺑﺎﺷﺪ و ﻋﻼوه ﺑﺮ اﻳﻦ ﺳﺨﺖ اﻓﺰار‬
     ‫ﻛﺎرت ﺷﻤﺎ ﻧﻴﺰ ﺗﻮان و ﻗﺪرت ﻛﺎﻓﻲ ﺑﺮاي اﺳﺘﻔﺎده از ﭼﻨﻴﻦ آﻧﺘﻨﻲ را داﺷﺘﻪ ﺑﺎﺷﺪ. اﺗﺼﺎل ﻳﻚ آﻧﺘﻦ 02 دﺳﻲ ﺑﻠﻲ ﺑﻪ ﻳﻚ ﻛﺎرت 001 ﻣﻴﻠﻲ واﺗﻲ‬
     ‫ﺗﻨﻬﺎ داﻣﻨﻪ درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﺷﻤﺎ را اﻓﺰاﻳﺶ ﻣﻴﺪﻫﺪ و ﻛﺎرت ﺗﻮان ﻛﺎﻓﻲ ﺑﺮاي ارﺳﺎل ﺳﻴﮕﻨﺎل ﺗﺎ ﻓﺎﺻﻠﻪ ﻃﻮﻻﻧﻲ را ﻧﺨﻮاﻫﺪ داﺷﺖ. در ﺑﺴﻴﺎري از‬
     ‫ﺣﻤﻼت ﻋﻠﻴﻪ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻗﺎﺑﻠﻴﺖ ارﺳﺎل ﺳﻴﮕﻨﺎل ﺑﻪ ﻫﺪف ﻧﻴﺰ ﺿﺮوري ﻣﻲ ﺑﺎﺷﺪ و در ﻣﻮاردي ﺷﺪت ﺳﻴﮕﻨﺎل ارﺳﺎﻟﻲ از ﻛﺎرت ﺷﻤﺎ ﻣﻼك‬
     ‫ﻣﻮﻓﻘﻴﺖ در ﺣﻤﻠﻪ ﺧﻮاﻫﺪ ﺑﻮد. ﺑﻪ اﻳﻦ ﻧﻜﺘﻪ ﻧﻴﺰ ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ اﻓﺰاﻳﺶ ﻛﻴﻔﻴﺖ و‪ gain‬آﻧﺘﻦ ﻫﺎ از ﻫﺮ ﻧﻮع, راﺑﻄﻪ ﻣﺴﺘﻘﻴﻢ و آزار دﻫﻨﺪه اﻳﻲ‬
     ‫ﺑﺎ ﻗﻴﻤﺖ آﻧﻬﺎ دارد! ﺑﻄﻮر ﻣﺜﺎل ﻣﺘﻮﺳﻂ ﻗﻴﻤﺖ ﻳﻚ آﻧﺘﻦ ﭘﺎراﺑﻮﻟﻴﻚ ‪ 24dBi‬ﺣﺪودآ دو ﺑﺮار ﻧﻤﻮﻧﻪ ‪ 15 dBi‬آن اﺳﺖ، ﻳﺎ در ﻣﻮرد آﻧﺘﻦ ﻫﺎي ‪Omni‬‬
     ‫ﻳﻚ آﻧﺘﻦ ‪ 15 dBi‬ﻧﺰدﻳﻚ ﺑﻪ ﺳﻪ ﺑﺮاﺑﺮ ﻧﻤﻮﻧﻪ ‪ 9 dBi‬آن ﻗﻴﻤﺖ دارد. در ﺣﺎل ﺣﺎﺿﺮ ﺑﺮاي ﺗﻬﻴﻪ ﻳﻚ ﻧﻤﻮﻧﻪ از آﻧﺘﻦ ﻫﺎي ﭘﺎراﺑﻮﻟﻴﻚ ﻗﻮي در ﻣﺤﺪوده‬
     ‫‪ 20 dBi‬ﻣﻲ ﺑﺎﻳﺴﺖ ﺣﺪاﻗﻞ ﭘﻨﺠﺎه ﻫﺰار ﺗﻮﻣﺎن ﻫﺰﻳﻨﻪ ﻛﺮد ﻛﻪ اﻳﻦ رﻗﻢ ﺑﺮاي   آﻧﺘﻦ ﻫﺎي در ﻣﺤﺪوده ‪ 30 dBi‬ﺑﻪ ﺑﻴﺶ از ﻳﻜﺼﺪ ﻫﺰار ﺗﻮﻣﺎن ﻣﻲ‬
     ‫رﺳﺪ. ﭘﺲ ﺗﻨﻬﺎ زﻣﺎﻧﻲ ﻛﻪ واﻗﻌ‪ Ĥ‬ﺑﻪ آﻧﺘﻦ ﻫﺎي ﻗﻮي ﻧﻴﺎز دارﻳﺪ ﺑﺮاي آﻧﻬﺎ ﻫﺰﻳﻨﻪ ﻛﻨﻴﺪ. اﻧﺘﺨﺎب ﺑﺮﻧﺪ ﻫﺎي ﻣﻌﺮوف ﺑﺮاي آﻧﺘﻦ ﻫﺎ ﺷﻤﺎ را ﻣﻠﺰم ﺑﻪ‬
     ‫ﭘﺮداﺧﺖ ﻫﺰﻳﻨﻪ ﻫﺎي زﻳﺎد و ﺑﻲ ﺟﻬﺖ ﻣﻲ ﻛﻨﺪ. ﺷﺮﻛﺖ ﻫﺎي داﺧﻠﻲ اﻳﺮاﻧﻲ ﻧﻴﺰ ﻣﺤﺼﻮﻻت ﻣﻨﺎﺳﺒﻲ را ﺑﺎ ﻗﻴﻤﺖ ﻫﺎي ﻛﻤﺘﺮ از ﻣﺸﺎﺑﻪ ﺧﺎرﺟﻲ اراﺋﻪ ﻣﻲ‬
                  ‫ﻛﻨﻨﺪ ﻛﻪ ﺑﺎ ﻛﻤﻲ ﺟﺴﺘﺠﻮ در اﻳﻨﺘﺮﻧﺖ ﻣﻲ ﺗﻮاﻧﻴﺪ ﺑﺴﻴﺎري از اﻳﻦ ﺷﺮﻛﺖ ﻫﺎي اراﺋﻪ دﻫﻨﺪه ﺗﺠﻬﻴﺰات ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ را ﭘﻴﺪا ﻛﻨﻴﺪ.‬




‫ 7‬                                                  ‫ ‪http://hkashfi.blogspot.com‬‬
‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬


     ‫ﻣﻌﻤﻮﻵ ﺳﻮﻛﺖ ﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده در آﻧﺘﻦ ﻫﺎي ﺟﺎﻧﺒﻲ ﺑﻄﻮر ﻣﺴﺘﻘﻴﻢ ﻗﺎﺑﻞ اﺗﺼﺎل ﺑﻪ ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﻧﻴﺴﺘﻨﺪ. ﺑﺪﻳﻦ ﻣﻨﻈﻮر ﺷﻤﺎ ﻣﻲ ﺑﺎﻳﺴﺖ در‬
     ‫زﻣﺎن ﺧﺮﻳﺪ آﻧﺘﻦ ﺑﻪ ﻧﻮع ﺳﻮﻛﺖ ﻧﺼﺐ ﺷﺪه ﺑﺮ روي ﻛﺎﺑﻞ اﺗﺼﺎل آن و ﻫﻤﭽﻨﻴﻦ ﻧﻮع ﺳﻮﻛﺖ اﺗﺼﺎل آﻧﺘﻦ ﺑﺮ روي ﻛﺎرت ﺧﻮد دﻗﺖ ﻛﺮده و در ﺻﻮرت‬
     ‫ﻧﻴﺎز اﻗﺪام ﺑﻪ ﺗﻬﻴﻪ ﻛﺎﺑﻞ ﻫﺎي راﺑﻂ و ﺗﺒﺪﻳﻞ ﻧﻤﺎﻳﻴﺪ. ﻃﻮل ﻛﺎﺑﻞ ﻫﺎي راﺑﻂ ﻧﻴﺰ ﺑﺮ ﺣﺴﺐ ﻧﻮع و ﻛﻴﻔﻴﺖ ﻛﺎﺑﻞ اﺳﺘﻔﺎده ﺷﺪه اﺛﺮ ﻣﺴﺘﻘﻴﻢ و ﻣﺤﺴﻮﺳﻲ‬
     ‫ﺑﺮ ﻛﻴﻔﻴﺖ درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﺧﻮاﻫﺪ داﺷﺖ. ﻫﺮﭼﻪ ﻣﻴﺰان ﻃﻮل ﻛﺎﺑﻞ راﺑﻂ اﻓﺰاﻳﺶ ﻳﺎﺑﺪ ﻣﻴﺰان ﻧﻮﻳﺰ و اﻓﺖ ﺳﻴﮕﻨﺎل ﻧﻴﺰ اﻓﺰاﻳﺶ ﻣﻲ ﻳﺎﺑﺪ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ‬
     ‫ﮔﺮان ﻗﻴﻤﺖ ﺑﻮدن ﻛﺎﺑﻞ ﻫﺎي راﺑﻂ ﺑﺎ ﻛﻴﻔﻴﺖ و ﻫﻤﭽﻨﻴﻦ در ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﻣﺸﻜﻞ اﻓﺖ ﺳﻴﮕﻨﺎل ﻛﻪ ﻋﻨﻮان ﺷﺪ، ﻣﻲ ﺑﺎﻳﺴﺖ ﺳﻌﻲ در ﻛﻮﺗﺎه ﻧﮕﺎه‬
     ‫داﺷﺘﻦ ﻃﻮل ﻛﺎﺑﻞ ﻫﺎ ﻧﻤﻮد. ﺑﻌﻨﻮان ﻣﺜﺎل اﻓﺖ ﺳﻴﮕﻨﺎل و ﻣﻴﺰان ﻧﻮﻳﺰ در اﺳﺘﻔﺎده از ﻛﺎﺑﻞ ﻫﺎي ﺑﺎ ﻛﻴﻔﻴﺖ ﺑﺎ ﻃﻮل ﻛﻤﺘﺮ از ﺳﻪ ﻣﺘﺮ ﻧﺎ ﻣﺤﺴﻮس اﺳﺖ.‬
                                                    ‫ﻋﻼوه ﺑﺮ ﺧﻮد ﻛﺎﺑﻞ ﻛﻴﻔﻴﺖ و ﻧﺤﻮه اﺗﺼﺎل ﺳﻮﻛﺖ ﻫﺎ ﺑﻪ ﺧﻮد ﻛﺎﺑﻞ ﻧﻴﺰ ﺑﺴﻴﺎر ﻣﻮﺛﺮ ﻣﻲ ﺑﺎﺷﻨﺪ.‬




     ‫)ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ و دراﻳﻮر ﻣﻨﺎﺳﺐ( : ﺳﻮﻣﻴﻦ آﻳﺘﻢ ﻧﻴﺎزﻣﻨﺪي ﻫﺎي ﻣﺎ و ﺷﺎﻳﺪ ﻣﺸﻜﻞ ﺳﺎز ﺗﺮﻳﻦ آﻧﻬﺎ، ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻣﻨﺎﺳﺐ ﺑﺮاي ﻛﺎر اﺳﺖ.‬
     ‫ﺑﮕﺬارﻳﺪ در ﻫﻤﻴﻦ اﺑﺘﺪا ﺧﻴﺎل ﺷﻤﺎ را از اﻳﻦ ﺑﺎﺑﺖ راﺣﺖ ﻛﻨﻢ؛ در ﺻﻮرﺗﻲ ﻛﻪ ﻗﺼﺪ ﻛﺎر ﺑﻄﻮر ﺟﺪي و ﺣﺮﻓﻪ اﻳﻲ در اﻳﻦ زﻣﻴﻨﻪ را دارﻳﺪ ﺳﻴﺴﺘﻢ‬
     ‫ﻋﺎﻣﻞ ﻫﺎي ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ را ﻓﺮاﻣﻮش ﻛﻨﻴﺪ. ﺑﻬﺘﺮﻳﻦ ﮔﺰﻳﻨﻪ ﻣﻤﻜﻦ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ ﻣﻲ ﺑﺎﺷﺪ و ﺗﻘﺮﻳﺒ‪ Ĥ‬ﺗﻤﺎم ﻧﺮم اﻓﺰارﻫﺎي ﺷﻨﺎﺧﺘﻪ ﺷﺪه و‬
     ‫اﺑﺰارﻫﺎي ﻛﺎراﻣﺪ در اﻳﻦ زﻣﻴﻨﻪ ﻧﻴﺰ ﻣﺒﺘﻨﻲ ﺑﺮ ﻟﻴﻨﻮﻛﺲ ﻫﺴﺘﻨﺪ. ﭘﺲ در ﺻﻮرﺗﻲ ﻛﻪ ﺑﺎ اﻳﻦ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ آﺷﻨﺎ ﻧﻴﺴﺘﻴﺪ ﺑﺠﺎي ﺻﺮف وﻗﺖ ﺑﺮاي‬
     ‫ﺟﺴﺘﺠﻮي ﻣﺸﺎﺑﻪ وﻳﻨﺪوزي ﻧﺮم اﻓﺰارﻫﺎ، وﻗﺖ ﺧﻮد را ﺻﺮف ﻳﺎد ﮔﺮﻓﺘﻦ ﻛﺎر ﺑﺎ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ ﻛﻨﻴﺪ. در ﻣﻮارد ﻣﻌﺪودي ﻧﻴﺰ ﻛﻪ ﺷﻤﺎ ﻗﺎدر ﺑﻪ‬
     ‫اﺳﺘﻔﺎده از ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﻫﺴﺘﻴﺪ، اﻟﺰام اﺳﺘﻔﺎده از ﺳﺨﺖ اﻓﺰارﻫﺎي ﺧﺎص و اﻧﺤﺼﺎري ﻳﻚ ﺷﺮﻛﺖ/ﻣﺤﺼﻮل در ﻛﻨﺎر ﻧﺮم اﻓﺰار ﻣﺮﺑﻮﻃﻪ وﺟﻮد‬
     ‫دارد. ﻳﻜﻲ از ﺷﺮﻛﺖ ﻫﺎي ﻋﺮﺿﻪ ﻛﻨﻨﺪه دراﻳﻮرﻫﺎي ﺧﺎص ﺑﻤﻨﻈﻮر اﺳﺘﻔﺎده در ارزﻳﺎﺑﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ از ﻃﺮﻳﻖ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﺷﺮﻛﺖ‬
     ‫‪ WildPackets‬اﺳﺖ ﻛﻪ دراﻳﻮرﻫﺎي اﻳﻦ ﺷﺮﻛﺖ ﻧﻴﺰ داﻣﻨﻪ ﺑﺴﻴﺎر ﻣﺤﺪودي از ﻛﺎرت ﻫﺎ را ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﺪ. در ﺧﺎﻧﻮاده ﺟﺪﻳﺪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ‬
     ‫ﻫﺎي ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ از ﺟﻤﻠﻪ ‪ Vista‬و ‪ Seven‬ﺗﻐﻴﻴﺮات و ﻗﺎﺑﻠﻴﺖ ﻫﺎي ﺟﺪﻳﺪي ﻣﺸﺎﻫﺪه ﻣﻲ ﺷﻮد اﻣﺎ اﻣﻜﺎﻧﺎت اﺿﺎﻓﻪ ﺷﺪه ﻫﻨﻮز ﺑﺮاي ﻛﺎراﻣﺪ ﻓﺮض‬
                                                                                               ‫ﻛﺮدن وﻳﻨﺪوز در اﻳﻦ ﺷﺎﺧﻪ ﻛﺎﻓﻲ ﻧﻴﺴﺘﻨﺪ!‬

     ‫در ﺑﺮﺧﻲ ﻣﻮارد ﺧﺎص ﻣﺎﻧﻨﺪ ﻛﺎرت ﻫﺎﻳﻲ ﻛﻪ ﺑﻪ ﺧﻮﺑﻲ ﺗﻮﺳﻂ دراﻳﻮر ﻫﺎي اﺳﺘﺎﻧﺪارد ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﻤﻲ ﺷﻮﻧﺪ و ﻳﺎ ﺣﻤﻼت ﺧﺎص، ﺷﻤﺎ ﻧﻴﺎز ﺑﻪ ‪Patch‬‬
     ‫ﻛﺮدن ﺳﻮرس ﻛﺪ ﻛﺮﻧﻞ ﻟﻴﻨﻮﻛﺲ را دارﻳﺪ. اﻳﻨﻜﻪ از ﻛﺪام ﻧﺴﺨﻪ ﻟﻴﻨﻮﻛﺲ اﺳﺘﻔﺎده ﺷﻮد اﻫﻤﻴﺖ ﭼﻨﺪاﻧﻲ ﻧﺪارد زﻳﺮا ﺑﺴﻴﺎري از واﺑﺴﺘﮕﻲ ﻫﺎي ﻧﺮم‬
     ‫اﻓﺰاري ﻣﺮﺑﻮط ﺑﻪ دراﻳﻮرﻫﺎي ﻛﺎرت ﻫﺎ در ﺳﻄﺢ ﻛﺮﻧﻞ ﻟﻴﻨﻮﻛﺲ اﺳﺖ ﻛﻪ در ﻫﻤﻪ ﻧﺴﺨﻪ ﻫﺎي ﻟﻴﻨﻮﻛﺲ ﺗﻘﺮﻳﺒ‪ Ĥ‬ﻳﻜﺴﺎن اﺳﺖ. از ﻧﮕﺎرﺷﻲ اﺳﺘﻔﺎده‬
     ‫ﻛﻨﻴﺪ ﻛﻪ ﻓﻜﺮ ﻣﻲ ﻛﻨﻴﺪ ﺑﺎ آن راﺣﺖ ﺗﺮ ﻫﺴﺘﻴﺪ و آزادي ﻋﻤﻞ ﺑﻴﺸﺘﺮي در ﻣﺪﻳﺮﻳﺖ ﻧﺮم اﻓﺰارﻫﺎ ﺑﻪ ﺷﻤﺎ ﻣﻲ دﻫﺪ. ‪Ubuntu, Debian, RedHat‬‬
     ‫ﻣﻲ ﺗﻮاﻧﻨﺪ اﻧﺘﺨﺎب ﻫﺎي ﻣﻨﺎﺳﺒﻲ ﺑﺎﺷﻨﺪ. ﻫﻤﭽﻨﻴﻦ ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ ﻛﺮﻧﻞ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ را ﺑﺮوز ﻛﺮده ﺗﺎ ﺑﺘﻮاﻧﻴﺪ از آﺧﺮﻳﻦ ﻧﺴﺨﻪ‬
     ‫ﻫﺎي دراﻳﻮر ﻫﺎ و ﺳﺨﺖ اﻓﺰارﻫﺎي ﭘﺸﺘﻴﺒﺎﻧﻲ ﺷﺪه ﺑﻬﺮه ﺑﺒﺮﻳﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﺗﻨﻬﺎ دﻟﻴﻞ اﺳﺘﻔﺎده ﺷﻤﺎ از ﻟﻴﻨﻮﻛﺲ ارزﻳﺎﺑﻲ اﻣﻨﻴﺘﻲ ﺑﻮده و ﻛﺎرﺑﺮي‬
     ‫ﺧﺎص دﻳﮕﺮي ﺑﺮاي آن ﻧﺪارﻳﺪ، ﻣﻴﺘﻮاﻧﻴﺪ از ﺗﻮزﻳﻊ ﻫﺎي از ﭘﻴﺶ ﺳﻔﺎرﺷﻲ ﺷﺪه وﻳﮋه اﻳﻦ ﻛﺎر اﺳﺘﻔﺎده ﻛﻨﻴﺪ. ﺑﺪون ﺷﻚ ﻧﺎم ‪ BackTrack‬را ﺷﻨﻴﺪه‬
     ‫اﻳﺪ. ﺑﻬﺘﺮﻳﻦ و ﺑﻲ دردﺳﺮ ﺗﺮﻳﻦ ﮔﺰﻳﻨﻪ ﻧﻴﺰ ﻫﻤﻴﻦ ﻣﻲ ﺑﺎﺷﺪ. اﻣﺎ ‪ BackTrack‬ﺗﻨﻬﺎ ﺗﻮزﻳﻊ اﻣﻨﻴﺘﻲ زﻧﺪه )‪ (Live Distribution‬ﻧﻴﺴﺖ. ﺑﻄﻮر ﻣﺜﺎل‬
     ‫‪ Slitaz‬ﻳﻚ ﻧﻤﻮﻧﻪ ﺳﻔﺎرﺷﻲ ﺷﺪه ﺑﺮاي اﺳﺘﻔﺎده ﺑﺮ روي ﻧﺖ ﺑﻮك ﻫﺎﺳﺖ)‪ (NetBook‬ﻛﻪ اﻛﺜﺮ ﻧﺮم اﻓﺰارﻫﺎي ذﻛﺮ ﺷﺪه در اﻳﻦ ﻣﻘﺎﻟﻪ ﺑﺼﻮرت ﭘﻴﺶ‬
     ‫ﻓﺮض ﺑﺮ روي آن ﻧﺼﺐ ﺷﺪه و دراﻳﻮرﻫﺎي ﻣﻮرد ﻧﻴﺎز ﻧﻴﺰ در ﺑﺴﺘﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﮔﻨﺠﺎﻧﺪه ﺷﺪه اﺳﺖ. در ﻗﺎﺑﻠﻴﺖ ﻫﺎ و اﻣﻜﺎﻧﺎت ‪ BackTrack‬و ﺗﻨﻮع‬
     ‫ﻧﺮم اﻓﺰارﻫﺎي آن ﺷﻜﻲ ﻧﻴﺴﺖ، اﻣﺎ ﺗﻮزﻳﻊ ﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ ‪ 1Slitaz‬ﺑﺎ ﺣﺠﻤﻲ ﻛﻤﺘﺮ از 07 ﻣﮕﺎﺑﺎﻳﺖ )در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﺑﻴﺶ از 1 ﮔﻴﮕﺎﺑﺎﻳﺖ ﺣﺠﻢ ﻳﻚ‬
     ‫اﻳﻤﻴﺞ ‪ BackTrack‬ﻳﺎ ﻧﮕﺎرش ﻫﺎي ﻫﻤﺴﺎن آن( ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ را ﺑﻪ ﻓﻜﺮ ﻓﺮو ﺑﺮد. ﻣﺰﻳﺖ اﺳﺘﻔﺎده از اﻳﻦ ﺗﻮزﻳﻊ ﻫﺎي آﻣﺎده و زﻧﺪه ﻋﺪم ﻧﻴﺎز ﺑﻪ‬
     ‫ﺻﺮف وﻗﺖ ﺑﺮاي ﻧﺼﺐ دراﻳﻮر ﻫﺎ و ﻧﺮم اﻓﺰارﻫﺎ و درﮔﻴﺮ ﺷﺪن ﺑﺎ ﻣﺸﻜﻼت ﺧﺎص ﻣﺮاﺣﻞ اﻳﻦ ﻛﺎر اﺳﺖ. در ﺻﻮرت ﺗﻤﺎﻳﻞ ﺑﻪ ﺳﻔﺎرﺷﻲ ﻛﺮدن ﻳﻚ‬
     ‫ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﺮاي ﺑﺮرﺳﻲ اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻧﻴﺰ ﻣﺘﻦ ﻫﺎ و راﻫﻨﻤﺎﻫﺎي ﺑﺴﻴﺎري ﻧﻮﺷﺘﻪ ﺷﺪه ﻛﻪ ﺑﺎ ﻛﻤﻲ ﺟﺴﺘﺠﻮ ﻣﻲ ﺗﻮان آﻧﻬﺎ را ﻳﺎﻓﺖ.‬




‫ 8‬                                                 ‫ ‪http://hkashfi.blogspot.com‬‬
‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬


     ‫ﻣﺘﻦ راﻫﻨﻤﺎي آورده ﺷﺪه در ﺳﺎﻳﺖ 2‪ Wirelessdefence.org‬ﻳﻜﻲ از اﻳﻦ ﻧﻤﻮﻧﻪ ﻫﺎﺳﺖ. اﻳﻦ ﻣﻘﺎﻟﻪ ﻣﺮاﺣﻞ ﻧﺼﺐ ﻧﺮم اﻓﺰارﻫﺎي ﻣﻮرد ﻧﻴﺎز را‬
                        ‫ﭘﻮﺷﺶ ﻧﻤﻲ دﻫﺪ و ﻓﺮض ﺑﺮ اﻳﻦ اﺳﺖ ﻛﻪ ﺷﻤﺎ ﻣﺸﻜﻠﻲ در ﻧﺼﺐ و را اﻧﺪازي ﻧﺮم اﻓﺰارﻫﺎﻳﻲ ﻛﻪ ﺑﻪ آﻧﻬﺎ اﺷﺎره ﻣﻲ ﺷﻮد ﻧﺪارﻳﺪ.‬




                                                                                              ‫ﺷﻨﻮد )‪ (Sniff‬ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ:‬
     ‫در ﺻﻮرﺗﻲ ﻛﻪ ﺷﻤﺎ ﭘﻴﺶ از اﻳﻦ ﺑﺮ روي ﺑﺴﺘﺮ ﺷﺒﻜﻪ ﻫﺎي ﻣﻌﻤﻮﻟﻲ ﺗﺠﺮﺑﻪ اﻳﻲ در ﺧﺼﻮص ﻣﺎﻧﻴﺘﻮر ﻛﺮدن ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ و ﺷﻨﻮد آن داﺷﺘﻪ ﺑﺎﺷﻴﺪ،‬
     ‫ﺗﻤﺎم ﺗﺠﺮﺑﻪ ﻫﺎي ﻗﺒﻠﻲ ﺷﻤﺎ ﺑﺎ ﻛﻤﻲ ﺗﻐﻴﻴﺮ ﺟﺰﺋﻲ در ﺑﺴﺘﺮ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻧﻴﺰ ﻣﻌﺘﺒﺮ ﺑﻮده و ﻗﺎﺑﻞ اﺳﺘﻔﺎده اﺳﺖ. ﺑﺤﺚ ﺷﻨﻮد ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ‬
     ‫ﺑﻪ ﺧﻮدي ﺧﻮد ﻛﺎر ﭘﻴﭽﻴﺪه و ﺧﺎﺻﻲ ﻧﻴﺴﺖ اﻣﺎ در اﻳﻦ ﺑﺴﺘﺮ ﺑﺪﻟﻴﻞ ﻋﻤﻮﻣﻴﺖ اﺳﺘﻔﺎده از رﻣﺰﻧﮕﺎري ﺑﺮاي ارﺗﺒﺎﻃﺎت و ﻟﺰوم اﺳﺘﻔﺎده از دراﻳﻮرﻫﺎي‬
     ‫ﺧﺎص ﻇﺎﻫﺮ ﻛﺎر ﻛﻤﻲ ﭘﻴﭽﻴﺪه ﺗﺮ ﺑﻨﻈﺮ ﻣﻴﺮﺳﺪ. ﭘﺮوﺗﻜﻞ ﻫﺎي ارﺗﺒﺎﻃﻲ اﺻﻠﻲ ﺷﺒﻜﻪ در اﻳﻦ ﺑﺴﺘﺮ ﻧﻴﺰ ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﻜﻨﻮﻟﻮژي و ﭘﺮوﺗﻜﻞ ﻫﺎي‬
     ‫‪ Ethernet‬اﺳﺖ ﺑﺎ اﻳﻦ ﺗﻔﺎوت ﻛﻪ ﻛﻠﻴﻪ اﻳﻦ ارﺗﺒﺎﻃﺎت ﺳﻄﺢ ﺷﺒﻜﻪ در دل ﭘﺮوﺗﻜﻞ ﻫﺎي اﺳﺘﺎﻧﺪارد 11.208 ﮔﻨﺠﺎﻧﺪه ﻣﻲ ﺷﻮد. ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ ﺷﻤﺎ‬
     ‫ﻋﻼوه ﺑﺮ ﺑﺴﺘﻪ ﻫﺎي ارﺳﺎﻟﻲ ﻣﺮﺑﻮط ﺑﻪ ﻓﺮﻳﻢ ﻫﺎي ‪ Ethernet‬و ﺑﺴﺘﻪ ﻫﺎي ﭘﺮوﺗﻜﻞ ﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ … ,‪ TCP, UDP, ICMP‬ﻓﺮﻳﻢ ﻫﺎي ﻛﻨﺘﺮﻟﻲ و‬
     ‫ﺑﺴﺘﻪ ﻫﺎﻳﻲ ﻣﺮﺑﻮط ﺑﻪ ﺧﻮد ﭘﺮوﺗﻜﻞ 11.208 را ﻧﻴﺰ ﻣﺸﺎﻫﺪه ﺧﻮاﻫﻴﺪ ﻛﺮد. در ﺑﺴﺘﺮ ﺑﻴﺴﻴﻢ ﻧﻴﺰ ﻫﻤﺎﻧﻨﺪ ﺷﺒﻜﻪ ﻫﺎي اﺗﺮﻧﺖ اﺻﻞ در ﻗﺎﺑﻠﻴﺖ ﺷﻨﻮد‬
     ‫ﭘﻜﺖ ﻫﺎ از ﻟﻴﻨﻚ، اﻣﻜﺎن ﻓﻌﺎل ﻛﺮدن ﺣﺎﻟﺖ ‪ Promiscuous‬در ﻛﺎرت ﺷﺒﻜﻪ اﺳﺖ. در ﻣﻮرد ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﺑﻪ اﻳﻦ ﺣﺎﻟﺖ ﻋﻤﻮﻣ‪Monitor  Ĥ‬‬
     ‫‪ Mode‬و ﻳﺎ ‪ RFMON‬ﮔﻔﺘﻪ ﻣﻲ ﺷﻮد. در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ ﺑﺪﻟﻴﻞ ﭘﺸﺘﻴﺒﺎﻧﻲ ﻛﺎﻣﻞ از اﻣﻜﺎﻧﺎت ﺑﺴﻴﺎري از ﻛﺎرت ﻫﺎ ﻓﻌﺎل ﻛﺮدن اﻳﻦ ﺣﺎﻟﺖ‬
     ‫ﺑﺮاي ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﺑﻪ راﺣﺘﻲ ﻓﻌﺎل ﻛﺮدن آن ﺑﺮاي ﻳﻚ ﻛﺎرت ﺷﺒﻜﻪ ﻣﻌﻤﻮﻟﻲ ﻣﻲ ﺑﺎﺷﺪ اﻣﺎ در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز اﻳﻦ ﻛﺎر ﻧﻮﻋﻲ ﻣﻌﻀﻞ ﻧﺮم‬
     ‫اﻓﺰاري ﺣﺴﺎب ﻣﻲ ﺷﻮد. اﻳﻨﻜﻪ ﻛﺎرﺗﻲ ﻗﺎﺑﻠﻴﺖ ﻓﻌﺎﻟﻴﺖ در ﺣﺎﻟﺖ ‪ Monitor mode‬را دارد ﻳﺎ ﻧﻪ ﺑﺠﺰ در ﻣﻮارد ﺧﺎﺻﻲ، واﺑﺴﺘﮕﻲ ﻣﺴﺘﻘﻴﻢ ﺑﺎ‬
     ‫اﻣﻜﺎﻧﺎت اراﺋﻪ ﺷﺪه ﺗﻮﺳﻂ دراﻳﻮر ﻛﺎرت دارد. ﻫﻴﭻ ﻳﻚ از ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه ﮔﺎن ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﻣﻌﻤﻮﻟﻲ، اﻳﻦ ﻗﺎﺑﻠﻴﺖ را ﺑﺼﻮرت اﺳﺘﺎﻧﺪارد در ﺑﺴﺘﻪ‬
     ‫ﻧﺮم اﻓﺰاري دراﻳﻮر )ﻋﺮﺿﻪ ﺷﺪه ﺑﺮاي وﻳﻨﺪوز( اراﺋﻪ ﻧﻤﻲ ﻛﻨﻨﺪ و ﻫﺮ آﻧﭽﻪ در دﺳﺘﺮس اﺳﺖ ﺣﺎﺻﻞ ﻓﻌﺎﻟﻴﺖ ﮔﺮوه ﻫﺎي آزاد و ﻛﺪ ﺑﺎز اﺳﺖ ﻛﻪ‬
     ‫ﺑﺼﻮرت دراﻳﻮر ﻫﺎي ﺟﺎﻧﺒﻲ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲ ﮔﻴﺮد. ‪ MadWifi‬ﻳﻚ ﻧﻤﻮﻧﻪ از اﻳﻦ دراﻳﻮر ﻫﺎي ﺟﺎﻧﺒﻲ اﺳﺖ. در ﻣﻮرد ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﻧﻴﺰ‬
     ‫ﻣﺸﻜﻞ دﻗﻴﻘ‪ Ĥ‬در ﻫﻤﻴﻦ ﻧﻘﻄﻪ ﺑﺮوز ﻣﻲ ﻛﻨﺪ. ﺗﺎﺑﺤﺎل ﺷﺨﺺ ﻳﺎ ﮔﺮوﻫﻲ دراﻳﻮري ﺟﺎﻧﺒﻲ ﺑﺮاي اراﺋﻪ اﻣﻜﺎﻧﺎت ﻛﺎﻣﻞ ﻛﺎرت ﺑﻴﺴﻴﻢ )از ﺟﻤﻠﻪ اﻣﻜﺎن ﻛﺎر‬
     ‫در ﺣﺎﻟﺖ ‪ (monitor mode‬ﺑﺼﻮرت آزاد و ﻏﻴﺮ ﺗﺠﺎري ﻣﻨﺘﺸﺮ ﻧﻜﺮده اﺳﺖ. در ﻧﺘﻴﺠﻪ در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﺷﻤﺎ از اﻳﻦ اﻣﻜﺎﻧﺎت و ﻗﺎﺑﻠﻴﺖ ﻫﺎ‬
     ‫ﻣﺤﺮوم ﻫﺴﺘﻴﺪ و ﺑﻪ ﻫﻤﻴﻦ ﻋﻠﺖ ﻧﻴﺰ اﺳﺘﻔﺎده از ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر ﻫﻤﻮاره ﺗﻮﺻﻴﻪ ﺷﺪه و ﮔﺎﻫﻲ ﺗﻨﻬﺎ راه اﺳﺖ. ﺗﻌﺪادي از‬
     ‫ﺷﺮﻛﺖ ﻫﺎي ﺗﺠﺎري اﻟﺒﺘﻪ دراﻳﻮرﻫﺎي اﺧﺘﺼﺎﺻﻲ ﺑﺮاي اﺳﺘﻔﺎده در ﻛﻨﺎر ﻣﺤﺼﻮﻻت ﻧﺮم اﻓﺰاري ﺧﺎص ﺧﻮد ﺗﻮﻟﻴﺪ ﻛﺮده اﻧﺪ و ﺑﻪ ﻓﺮوش ﻣﻲ رﺳﺎﻧﻨﺪ.‬
     ‫در اﻏﻠﺐ ﻣﻮارد اﻳﻦ دراﻳﻮرﻫﺎ ﺗﻨﻬﺎ از ﺳﺨﺖ اﻓﺰار ﺧﺎﺻﻲ ﻛﻪ ﺗﻮﺳﻂ آن ﺷﺮﻛﺖ ﺗﻮﻟﻴﺪ ﺷﺪه ﭘﺸﺘﻴﺒﺎﻧﻲ ﻛﺮده و ﺑﺮاي اﺳﺘﻔﺎده ﺗﻮﺳﻂ ﻧﺮم اﻓﺰارﻫﺎي‬
     ‫اﻧﺤﺼﺎري اراﺋﻪ ﺷﺪه ﺑﻌﻨﻮان ﻣﺤﺼﻮل ﺗﺠﺎري ﺷﺮﻛﺖ ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﻫﺴﺘﻨﺪ. ﺧﻼﺻﻪ ﻫﻤﻪ اﻳﻦ ﻣﻮارد اﻳﻦ اﺳﺖ ﻛﻪ در ﺻﻮرت اﻧﺘﺨﺎب ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ‬
     ‫وﻳﻨﺪوز ﺑﺮاي ﺑﺴﺘﺮ ﻧﺮم اﻓﺰارﻫﺎي ﺷﻨﻮد ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ، ﺗﻨﻬﺎ راه ﺷﻤﺎ اﺳﺘﻔﺎده از ﻣﺤﺼﻮﻻت ﺳﺨﺖ اﻓﺰاري و ﻧﺮم اﻓﺰاري ﺗﺠﺎري وﻏﻴﺮ آزاد ﻣﻲ‬
     ‫ﺑﺎﺷﺪ. ﺑﺮﺧﻲ از ﻛﺎرﺑﺮان ﺑﻪ اﺷﺘﺒﺎه ﺑﺴﺘﻪ ﻧﺮم اﻓﺰاري و دراﻳﻮر ‪ WinPcap‬را ﺑﺪﻳﻦ ﻣﻨﻈﻮر ﻣﻌﺮﻓﻲ ﻣﻲ ﻛﻨﻨﺪ اﻣﺎ ﺣﺘﻲ دراﻳﻮر ﻣﺠﺎزي اراﺋﻪ ﺷﺪه ﺗﻮﺳﻂ‬
     ‫‪ WinPcap‬ﻧﻴﺰ در ﻣﺤﻴﻂ وﻳﻨﺪوز ﻛﺎرت را ﺑﺼﻮرت واﻗﻌﻲ در ﺣﺎﻟﺖ ‪ Promiscuous‬ﻗﺮار ﻧﻤﻲ دﻫﺪ و ﺷﻤﺎ ﺗﻨﻬﺎ ﻗﺎدر ﺑﻪ درﻳﺎﻓﺖ ﭘﻜﺖ ﻫﺎي‬
     ‫ﻣﺮﺑﻮط ﺑﻪ ﺳﻴﺴﺘﻢ ﺧﻮد و ﻳﺎ ﭘﻜﺖ ﻫﺎي ‪ Broadcast‬ﻣﻲ ﺑﺎﺷﻴﺪ. ﻋﻼوه ﺑﺮ اﻳﻦ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻨﻜﻪ ‪ WinPcap‬در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز و در ﺑﺴﺘﺮ‬
     ‫ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ، ﭘﺮوﺗﻜﻞ اﺗﺮﻧﺖ را ﺑﺮاي ﻛﺎرﺑﺮ ﺷﺒﻴﻪ ﺳﺎزي ﻣﻲ ﻛﻨﺪ، ﺷﻤﺎ ﻗﺎدر ﺑﻪ درﻳﺎﻓﺖ ﭘﻜﺖ ﻫﺎي ﺧﺎم ﻛﻨﺘﺮﻟﻲ ﺧﻮد ﭘﺮوﺗﻜﻞ 11.208 ﻧﺨﻮاﻫﻴﺪ ﺑﻮد‬
     ‫و در واﻗﻊ ﭘﻜﺖ ﻫﺎ ﻣﻄﺎﺑﻖ اﺳﺘﺎﻧﺪارد اﺗﺮﻧﺖ در اﺧﺘﻴﺎر ﺷﻤﺎ ﻗﺮار ﻣﻲ ﮔﻴﺮد. اﻳﻦ اﻣﺮ ﺑﺨﺼﻮص در زﻣﺎﻧﻲ ﻛﻪ ﻫﺪف ﺷﻤﺎ از ﺷﻨﻮد ﺗﺮاﻓﻴﻚ آﻧﺎﻟﻴﺰ ﻓﻌﺎﻟﻴﺖ‬
     ‫ﻫﺎ و ﻣﺸﻜﻼت در ﺳﻄﺢ ﺷﺒﻜﻪ )ﺑﻴﺴﻴﻢ( ﺑﺎﺷﺪ ﻧﺎ ﻛﺎرآﻣﺪي دراﻳﻮر ‪ WinPcap‬را ﻧﺸﺎن ﻣﻲ دﻫﺪ. دراﻳﻮر ﻫﺎي ﺗﺠﺎري اراﺋﻪ ﺷﺪه در ﻗﺎﻟﺐ ﺑﺴﺘﻪ ﻫﺎي‬
     ‫ﻧﺮم اﻓﺰاري آﻧﺎﻟﻴﺰ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﺗﺤﺖ وﻳﻨﺪوز اﻳﻦ ﻣﺸﻜﻞ را ﻧﺪارﻧﺪ. ﺧﻮد ﺷﺮﻛﺖ ﭘﺸﺘﻴﺒﺎن ﭘﺮوژه ‪ WinPcap‬اﻟﺒﺘﻪ ﻳﻚ ﻛﺎرت ﺟﺎﻧﺒﻲ ‪USB‬‬
     ‫ﺑﻌﻨﻮان ﺳﺨﺖ اﻓﺰار ﺿﻤﻴﻤﻪ ‪ WinPcap‬دارد ﻛﻪ ﺗﻨﻬﺎ ﺗﻮﺳﻂ اﻳﻦ ﻛﺎرت3 ﺳﺨﺖ اﻓﺰاري ﺧﺎص و اﻧﺤﺼﺎري ﺷﻤﺎ ﻗﺎدر ﺑﻪ اﺳﺘﻔﺎده از ‪ WinPcap‬در‬




‫ 9‬                                                  ‫ ‪http://hkashfi.blogspot.com‬‬
‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬


      ‫وﻳﻨﺪوز ﺑﺮاي ﺷﻨﻮد ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﻫﺴﺘﻴﺪ. ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ ﺑﺎ وﺟﻮد اﻳﻦ ﺳﺨﺖ اﻓﺰار، ﺣﺘﻲ ﻧﺮم اﻓﺰار ‪ Wireshark‬ﻧﻴﺰ ﺑﺨﻮﺑﻲ در ﻣﺤﻴﻂ‬
      ‫وﻳﻨﺪوز ﻛﺎر ﺧﻮاﻫﺪ ﻛﺮد. اﻳﻦ ﺳﺨﺖ اﻓﺰار ﺟﺎﻧﺒﻲ ﺟﺰو ﻣﻌﺪود ﺑﺴﺘﻪ ﻫﺎي ﻧﺮم اﻓﺰاري/ﺳﺨﺖ اﻓﺰاري اﺳﺖ ﻛﻪ در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﻗﺎﺑﻠﻴﺖ ﺗﻮﻟﻴﺪ و‬
      ‫ﺗﺰرﻳﻖ ﭘﻜﺖ )‪ (Packet Injection‬در ﺑﺴﺘﺮ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ را ﻧﻴﺰ ﻣﻲ دﻫﺪ. اﻣﺎ آﻳﺎ ﺷﻤﺎ ﺣﺎﺿﺮ ﺑﻪ ﭘﺮداﺧﺖ ﻫﺰﻳﻨﻪ اﻳﻲ ﺑﻴﻦ ﺳﻴﺼﺪ ﺗﺎ ﭘﺎﻧﺼﺪ دﻻر‬
      ‫)ﺑﺴﺘﻪ ﺑﻪ ﻣﺪل اﻧﺘﺨﺎﺑﻲ( ﺑﺮاي اﻳﻦ ﺑﺴﺘﻪ ﻫﺴﺘﻴﺪ؟ ﻣﻦ ﺗﺮﺟﻴﺢ ﻣﻲ دﻫﻢ اﻳﻦ ﻣﻘﺪار ﭘﻮل را ﺑﺮاي ﺧﺮﻳﺪ ﻳﻚ ﻛﺎرت ﺑﻴﺴﻴﻢ ﺟﺎﻧﺒﻲ ﺧﻮب ) ﺣﺪود 001-‬
      ‫051$( و ﭼﻨﺪ ﻣﺪل آﻧﺘﻦ و ﻛﺎﺑﻞ راﺑﻂ )در ﻧﻬﺎﻳﺖ 002$( ﻫﺰﻳﻨﻪ ﻛﻨﻢ و در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ از ﻗﺪرت ﺑﺎﻻي ﺧﺮوﺟﻲ ﻛﺎرت و آﻧﺘﻦ ﻫﺎ ﻟﺬت‬
      ‫ﺑﺒﺮم. ﺑﺠﺰ ﻣﺤﺼﻮل ﻳﺎد ﺷﺪه از ﺷﺮﻛﺖ ‪ ،CACE‬ﺷﺮﻛﺖ ‪ WildPackets‬ﻧﻴﺰ ﻣﺤﺼﻮﻟﻲ ﻗﺪرﺗﻤﻨﺪ )از ﻧﻈﺮ ﻗﺎﺑﻠﻴﺖ ﻫﺎي ﻧﺮم اﻓﺰاري( ﺑﺮاي ﺳﻴﺴﺘﻢ‬
      ‫4‬
          ‫ﻋﺎﻣﻞ وﻳﻨﺪوز اراﺋﻪ ﻣﻲ ﻛﻨﺪ. ﻣﺤﺼﻮل ‪) OmniPeek‬و ﭘﻴﺶ از اﻳﻦ ﻧﺮم اﻓﺰار ‪ (AiroPeek‬اﻳﻦ ﺷﺮﻛﺖ ﻋﻼوه ﺑﺮ ﺧﻮد ﻧﺮم اﻓﺰار ﻳﻚ ﺑﺴﺘﻪ دراﻳﻮر‬
      ‫اﺧﺘﺼﺎﺻﻲ ﺗﺠﺎري ﻧﻴﺰ ﻋﺮﺿﻪ ﻣﻲ ﻛﻨﺪ ﻛﻪ از ﭼﻴﭗ ﺳﺖ ﻫﺎي ﻣﻌﺘﺒﺮي ﻣﺎﻧﻨﺪ ‪ Atheros‬و در ﻧﺘﻴﺠﻪ ﻛﺎرت ﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ آن ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﺪ.‬
      ‫‪ 5OmniPeek‬ﺗﺎ آﻧﺠﺎ ﻛﻪ ﻣﻦ اﻃﻼع دارم ﺗﻨﻬﺎ ﻣﺤﺼﻮﻟﻲ اﺳﺖ ﻛﻪ دراﻳﻮر ﻫﺎي ﺗﺠﺎري اراﺋﻪ ﺷﺪه در ﻛﻨﺎر آن، ﻣﻨﺤﺼﺮآ ﺑﺮ روي ﺳﺨﺖ اﻓﺰار ﺧﺎص‬
      ‫ﺷﺮﻛﺖ ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه ﻛﺎر ﻧﻜﺮده و ﻣﻲ ﺗﻮان از اﻳﻦ دراﻳﻮر ﻫﺎ ﺑﺮاي راه اﻧﺪازي ﺳﺎﻳﺮ ﻛﺎرت ﻫﺎ و در ﺧﺎرج از ﻣﺤﻴﻂ ﻧﺮم اﻓﺰار ﻧﻴﺰ اﺳﺘﻔﺎده ﻛﺮد. ﻋﻼﻗﻪ‬
      ‫ﺷﺪﻳﺪ ﻣﺮدم در اﻳﺮان ﺑﻪ ﻗﻮاﻧﻴﻦ ﻛﭙﻲ راﻳﺖ اﻟﺒﺘﻪ آﻧﻬﺎ را ﺑﻄﻮر ﻗﻄﻊ از ﺗﻬﻴﻪ و اﺳﺘﻔﺎده ﻏﻴﺮ ﻗﺎﻧﻮﻧﻲ از اﻳﻦ دراﻳﻮرﻫﺎ ﻣﻨﻊ ﻣﻴﻜﻨﺪ! ﺑﺎ ﻛﻤﻲ ﺟﺴﺘﺠﻮ ﻣﻲ‬
      ‫ﺗﻮان ﺑﺴﺘﻪ ﻫﺎي ﻧﺮم اﻓﺰاري و ﺳﺨﺖ اﻓﺰاري ﺗﺠﺎري ﻣﺘﻌﺪدي را ﭘﻴﺪا ﻛﺮد ﻛﻪ ﻗﺎﺑﻠﻴﺖ ﻫﺎﻳﻲ ﻣﺸﺎﺑﻪ ‪ OmniPeek‬اراﺋﻪ ﻣﻲ ﻛﻨﻨﺪ اﻣﺎ، ﻣﺤﺪوده ﻗﻴﻤﺘﻲ‬
      ‫ﻫﻤﻪ اﻳﻦ ﻣﺤﺼﻮﻻت ﻏﺎﻟﺒﺎ ﺑﺎﻻي ﻳﻚ ﻫﺰار دﻻر ﻣﻲ ﺑﺎﺷﺪ. ﺑﺎز ﻫﻢ ﻫﺰﻳﻨﻪ! ‪ 6CommView‐Wifi‬ﻳﻜﻲ دﻳﮕﺮ از ﻧﺮم اﻓﺰارﻫﺎي ﻗﺪرﺗﻤﻨﺪ ﺗﺤﺖ‬
      ‫ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﺑﺮاي ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﻣﻲ ﺑﺎﺷﺪ. ﻟﻴﺴﺘﻲ از ﺳﺨﺖ اﻓﺰارﻫﺎي ﭘﺸﺘﻴﺒﺎﻧﻲ7 ﺷﺪه ﺗﻮﺳﻂ اﻳﻦ ﻧﺮم اﻓﺰار ﺗﻮﺳﻂ ﺗﻮﻟﻴﺪ‬
      ‫ﻛﻨﻨﺪه آن در دﺳﺘﺮس اﺳﺖ. در ﻣﻮرد ‪ CommView‐Wifi‬ﺷﻤﺎ اﻳﻦ ﺷﺎﻧﺲ را دارﻳﺪ ﻛﻪ ﺑﺎ اﺳﺘﻔﺎده از اﺑﺰار ﺗﺴﺖ8 ﻛﻪ در اﺧﺘﻴﺎر ﺷﻤﺎ ﻗﺮار داده‬
      ‫ﺷﺪه از ﺳﺎزﮔﺎري ﺳﺨﺖ اﻓﺰار ﻛﺎرت ﺧﻮد ﺑﺎ اﻳﻦ ﻧﺮم اﻓﺰار و دراﻳﻮر اﺧﺘﺼﺎﺻﻲ آن اﻃﻤﻴﻨﺎن ﺣﺎﺻﻞ ﻛﻨﻴﺪ. داﻣﻨﻪ ﭘﻮﺷﺶ ﺳﺨﺖ اﻓﺰاري دراﻳﻮر ﻋﺮﺿﻪ‬
                                                                  ‫ﺷﺪه ﺑﺎ اﻳﻦ ﻧﺮم اﻓﺰار ﻣﺤﺪود ﺗﺮ از ﺑﺴﺘﻪ دراﻳﻮر ﺷﺮﻛﺖ ‪ WildPackets‬ﻣﻲ ﺑﺎﺷﺪ.  ‬

      ‫ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ در اﻳﻦ ﻣﺪت اﻟﺒﺘﻪ ﻗﺪم ﻫﺎي ﻣﺜﺒﺘﻲ را ﺑﺮداﺷﺘﻪ اﺳﺖ. ﺑﺎ ﻋﺮﺿﻪ ﻧﺴﺨﻪ ﻫﺎي ﺟﺪﻳﺪ )ﻧﺴﺨﻪ 6( ﺗﻮاﺑﻊ9 ﺑﺮﻧﺎﻣﻪ ﻧﻮﻳﺴﻲ ‪ ،NDIS‬ﻗﺎﺑﻠﻴﺖ‬
      ‫ﻓﻌﺎل ﻛﺮدن ‪ Monitor Mode‬در اﺧﺘﻴﺎر ﻗﺮار داده ﺷﺪه اﺳﺖ. اﻳﻦ اﻣﻜﺎن در ﻧﺴﺨﻪ ﻫﺎي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻫﺎي ‪ Vista‬و ‪ Seven‬ﮔﻨﺠﺎﻧﺪه ﺷﺪه‬
      ‫اﺳﺖ. اﻣﺎ ﻳﻚ ﻧﻜﺘﻪ وﺟﻮد دارد. ‪ NDIS‬ﺗﻨﻬﺎ ﻳﻚ راﺑﻂ ﺑﺮاي ﻓﻌﺎل ﺳﺎزي و اﺳﺘﻔﺎده از اﻳﻦ ﻗﺎﺑﻠﻴﺖ اﺳﺖ. ﺷﻤﺎ ﻫﻤﭽﻨﺎن ﺑﻪ دراﻳﻮر ﻳﺎ ﻧﺮم اﻓﺰاري‬
      ‫01‬
           ‫اﺣﺘﻴﺎج دارﻳﺪ ﻛﻪ اﻳﻦ ﻗﺎﺑﻠﻴﺖ را ﺑﻜﺎر ﮔﻴﺮد. در ﺻﻮرﺗﻲ ﻛﻪ ﺷﻤﺎ ﻫﻤﭽﻨﺎن ﺗﻤﺎﻳﻞ )ﻳﺎ اﺟﺒﺎر!( ﺑﻪ اﺳﺘﻔﺎده از ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز را دارﻳﺪ ﻣﻘﺎﻟﻪ اﻳﻲ‬
      ‫ﻛﻪ ﺗﻮﺳﻂ ‪ Inguardians‬در اﻳﻦ ﺧﺼﻮص ﻧﻮﺷﺘﻪ ﺷﺪه، در ﻛﻨﺎر اﺑﺰارﻫﺎي اﺧﺘﺼﺎﺻﻲ ﺗﻮﻟﻴﺪ ﺷﺪه ﺗﻮﺳﻂ ﻫﻤﻴﻦ ﺗﻴﻢ، ﻣﻲ ﺗﻮاﻧﺪ ﻣﻨﺒﻊ ﻣﻨﺎﺳﺒﻲ ﺑﺮاي‬
      ‫ﻓﺮاﮔﻴﺮي روﺷﻬﺎي اﺳﺘﻔﺎده ار ﻗﺎﺑﻠﻴﺖ ﻫﺎي اراﺋﻪ ﺷﺪه در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻫﺎي ﺟﺪﻳﺪ ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ )و اﻣﻜﺎﻧﺎت ﺟﺪﻳﺪ ‪ (NDIS‬ﺑﺎﺷﺪ. ﺑﺨﺶ 1.5 اﻳﻦ‬
                                                       ‫ﻣﻘﺎﻟﻪ ﺗﻮﺿﻴﺤﺎﺗﻲ را در ﺧﺼﻮص ﻧﺤﻮه ﻓﻌﺎل ﻛﺮدن ‪ Monitor Mode‬در وﻳﻨﺪوز اراﺋﻪ ﻣﻲ ﻛﻨﺪ.‬

      ‫ﺑﺎ ﻓﺮض ﺣﻞ ﺷﺪن ﻣﺸﻜﻼﺗﻲ ﻛﻪ ﺗﺎ اﻳﻨﺠﺎ در ﻣﻮرد ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﻣﻄﺮح ﺷﺪ، ﭘﺲ از راه اﻧﺪازي ﻣﻮﻓﻘﻴﺖ آﻣﻴﺰ ﻛﺎرت و ﻓﻌﺎل ﻛﺮدن ﺣﺎﻟﺖ‬
      ‫‪ ،Monitor Mode‬ﻗﺪم ﺑﻌﺪي ﺗﺤﻠﻴﻞ ﭘﻜﺖ ﻫﺎي درﻳﺎﻓﺘﻲ اﺳﺖ ﻛﻪ اﻳﻦ ﻛﺎر ﻣﻌﻤﻮﻵ ﺗﻮﺳﻂ ﻧﺮم اﻓﺰار ‪ Sniffer‬ﻣﻮرد اﺳﺘﻔﺎده ﺷﻤﺎ ﺑﺎﻧﺠﺎم ﻣﻲ‬
      ‫رﺳﺪ. ﺑﺴﺘﻪ ﺑﻪ دﻳﺪﮔﺎه ﺷﻤﺎ از ﺗﺤﻠﻴﻞ )رﻓﻊ ﻣﺸﻜﻞ ﺷﺒﻜﻪ، و ﻳﺎ اﺳﺘﺨﺮاج اﻃﻼﻋﺎﺗﻲ ﻣﺎﻧﻨﺪ ﻛﻠﻤﺎت ﻋﺒﻮر و...( ﻧﺮم اﻓﺰارﻫﺎي ﻣﺨﺘﻠﻔﻲ را ﻧﻴﺰ ﻣﻲ ﺗﻮان‬
      ‫اﺳﺘﻔﺎده ﻛﺮد. اوﻟﻴﻦ و ﺑﻬﺘﺮﻳﻦ اﻧﺘﺨﺎب ﻫﺎ ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر ﺑﺮاي ﺑﺴﻴﺎري از ﻛﺎرﺑﺮان ﺑﻲ ﺷﻚ ﺑﺴﺘﻪ ﻫﺎي ﻧﺮم اﻓﺰاري ‪ Wireshark‬و ‪TCPdump‬‬
      ‫ﻫﺴﺘﻨﺪ. ﻻزم ﺑﻪ ﺗﺬﻛﺮ اﺳﺖ ﻛﻪ ‪ TCPDump‬ﻳﻚ ‪ Sniffer‬ﻣﻌﻤﻮﻟﻲ ﺑﻮده و ﺑﻄﻮر ﻛﺎﻣﻞ از 11.208 ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﻤﻲ ﻛﻨﺪ در ﻧﺘﻴﺠﻪ ﻗﺎدر ﺑﻪ ﺗﺤﻠﻴﻞ‬
                            ‫ﭘﻜﺖ ﻫﺎي ﻣﺮﺑﻮط ﺑﻪ ﻓﺮﻳﻢ ﻫﺎي ﻛﻨﺘﺮﻟﻲ ﭘﺮوﺗﻜﻞ 11.208 ﻧﻴﺴﺖ اﻣﺎ ﺑﺮاي ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ در ﺳﻄﺢ اﺗﺮﻧﺖ ﺑﺴﻴﺎر ﻛﺎرآﻣﺪ اﺳﺖ.‬

      ‫ﭘﻴﺶ از اﻳﻦ ﮔﻔﺘﻪ ﺷﺪ ﻛﻪ ﻣﺸﻜﻞ اﺻﻠﻲ در ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﺑﺮاي ﺑﺴﻴﺎري از ﻛﺎرﺑﺮان، وﺟﻮد ﻳﻚ ﻻﻳﻪ رﻣﺰﻧﮕﺎري )ﺗﺤﺖ ﭘﺮوﺗﻜﻞ‬
      ‫ﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ 2‪ WEP,WPA,WPA‬و...( ﺣﻔﺎﻇﺖ ﻛﻨﻨﺪه از ﭘﻜﺖ ﻫﺎﺳﺖ. در ﺻﻮرﺗﻲ ﻛﻪ ﺷﻤﺎ ﻗﺎدر ﺑﻪ ﺷﻨﻮد ﺗﺮاﻓﻴﻚ ﻳﻚ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﺑﺎﺷﻴﺪ ﺣﺘﻲ‬
      ‫در ﺻﻮرت آﮔﺎﻫﻲ از ﻛﻠﻴﺪ ﻣﻮرد اﺳﺘﻔﺎده ﺑﺮاي رﻣﺰﻧﮕﺎري )‪ (Pre‐shared key‬ﻧﺮم اﻓﺰارﻫﺎﻳﻲ ﻣﺜﻞ ‪ Dsniff, CAIN‬و ﻳﺎ ﭘﺮوﺗﻜﻞ آﻧﺎﻻﻳﺰرﻫﺎﻳﻲ‬



‫ 01‬                                                       ‫ ‪http://hkashfi.blogspot.com‬‬
‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬


      ‫ﻣﺎﻧﻨﺪ ﻧﺮم اﻓﺰار ‪ Wireshark‬ﺑﺼﻮرت ﭘﻴﺶ ﻓﺮض ﻗﺎدر ﺑﻪ ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ رﻣﺰ ﺷﺪه ﺗﻮﺳﻂ ﭘﺮوﺗﻜﻞ ﻫﺎي ﺣﻔﺎﻇﺘﻲ ذﻛﺮ ﺷﺪه ﻧﻤﻲ ﺑﺎﺷﻨﺪ. ﺑﺪﻳﻦ‬
      ‫ﻣﻨﻈﻮر و ﺑﺎ ﻓﺮض اﻳﻨﻜﻪ دﺳﺘﺮﺳﻲ ﺷﻤﺎ ﺑﻪ ﺗﺮاﻓﻴﻚ ﻣﺠﺎز ﺑﻮده و ﺑﻨﺎ ﺑﺮ اﻳﻦ از ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري آﮔﺎﻫﻲ دارﻳﺪ، اوﻟﻴﻦ ﻗﺪم رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ ﺧﺎم اﺳﺖ.‬
      ‫در ﺻﻮرت ﻋﺪم آﮔﺎﻫﻲ از ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري ﺑﺎ دﻧﺒﺎل ﻛﺮدن ﺑﺨﺶ ﻫﺎي ﺑﻌﺪي ﻣﻘﺎﻟﻪ روش ﻫﺎﻳﻲ ﺑﺮاي ﺑﺪﺳﺖ آوردن و اﺳﺘﺨﺮاج اﻳﻦ ﻛﻠﻴﺪ ﻣﻌﺮﻓﻲ‬
      ‫ﺧﻮاﻫﺪ ﺷﺪ ﻛﻪ ﻣﻲ ﺗﻮان از آﻧﻬﺎ اﺳﺘﻔﺎه ﻛﺮد. ﺗﻤﺎﻣﻲ ﻧﺮم اﻓﺰارﻫﺎﻳﻲ ﻛﻪ از آﻧﻬﺎ ﻳﺎد ﺷﺪ)‪ (WireShark,OmniPeek,CommView‬اﻣﻜﺎن‬
      ‫رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ را ﺑﻪ ﺷﻤﺎ ﻣﻲ دﻫﻨﺪ اﻣﺎ ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر ﺷﻤﺎ ﻣﻲ ﺑﺎﻳﺴﺖ اﺑﺘﺪا ﻛﻠﻴﺪ ﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده ﺑﺮاي رﻣﺰﻧﮕﺎري را در اﺧﺘﻴﺎر ﻧﺮم اﻓﺰار‬
      ‫ﻗﺮار دﻫﻴﺪ. ﻧﺤﻮه ﻣﻌﺮﻓﻲ ﻛﻠﻴﺪ ﺑﺴﺘﻪ ﺑﻪ ﻣﺤﻴﻂ ﻧﺮم اﻓﺰارﻫﺎي ﻣﺨﺘﻠﻒ ﻣﺘﻔﺎوت اﺳﺖ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﻤﺮﻛﺰ ﻣﻘﺎﻟﻪ ﺑﺮ اﺳﺘﻔﺎده از اﺑﺰارﻫﺎي آزاد، ﻧﺤﻮه اﻧﺠﺎم‬
      ‫اﻳﻦ ﻛﺎر در ﻣﺤﻴﻂ ﻧﺮم اﻓﺰار ‪ Wireshark‬ﺗﻮﺿﻴﺢ داده ﺧﻮاﻫﺪ ﺷﺪ. ﻻزم ﺑﻪ ﺗﺬﻛﺮ اﺳﺖ ﻛﻪ ﻧﺮم اﻓﺰار ‪ TCPdump‬ﺑﺼﻮرت ﻣﺴﺘﻘﻴﻢ و ﻛﺎﻣﻞ از‬
      ‫11.208 ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﻜﺮده و ﺑﻨﺎ ﺑﺮ اﻳﻦ اﻣﻜﺎن رﻣﺰﮔﺸﺎﻳﻲ ‪ WEP,WPA‬و ﻳﺎ 2‪ WPA‬ﺗﻮﺳﻂ آن وﺟﻮد ﻧﺪارد. در ﺻﻮرت ﺗﻤﺎﻳﻞ ﺑﻪ اﺳﺘﻔﺎده از ﻧﺮم‬
                          ‫اﻓﺰارﻫﺎي ﺗﺤﺖ ﻛﻨﺴﻮل، ﻣﻲ ﺗﻮان از ‪ ) Tshark‬ﻧﺴﺨﻪ ﺗﺤﺖ ﻛﻨﺴﻮل ‪ (Wireshark‬و ﺗﻨﻈﻴﻤﺎت ﻣﺮﺑﻮط ﺑﻪ آن اﺳﺘﻔﺎده ﻛﺮد.‬

      ‫در ﺻﻮرﺗﻲ ﻛﻪ ﺗﺮاﻓﻴﻚ ﺗﻮﺳﻂ ‪) WEP‬و در ﻧﺘﻴﺠﻪ اﻟﮕﻮرﻳﺘﻢ رﻣﺰﻧﮕﺎري 4‪ (RC‬رﻣﺰ ﺷﺪه ﺑﺎﺷﺪ، آﮔﺎﻫﻲ از ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري در ﻫﺮ ﺷﺮاﻳﻄﻲ ﻛﻔﺎﻳﺖ ﻣﻲ‬
      ‫ﻛﻨﺪ، ﻳﻌﻨﻲ ﺷﻤﺎ در ﻫﺮ ﻣﻮﻗﻌﻴﺖ و وﺿﻌﻴﺘﻲ ﺗﺮاﻓﻴﻚ رﻣﺰ ﺷﺪه را ﺷﻨﻮد ﻛﻨﻴﺪ ﻗﺎدر ﺑﻪ رﻣﺰﮔﺸﺎﻳﻲ آن ﺧﻮاﻫﻴﺪ ﺑﻮد. ﺑﻄﻮر ﻣﺜﺎل در ﺻﻮرﺗﻲ ﻛﻪ در ﻣﻴﺎن‬
      ‫ﻳﻚ ﻧﺸﺴﺖ )‪ (Session‬ﺷﻤﺎ ﺑﻪ ﺗﺮاﻓﻴﻚ دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﻴﺪ و از آن ﻟﺤﻈﻪ ﺑﻪ ﺑﻌﺪ ﺗﺮاﻓﻴﻚ را ﺷﻨﻮد ﻛﻨﻴﺪ ﻣﺸﻜﻠﻲ ﻧﺨﻮاﻫﻴﺪ داﺷﺖ. در ﻣﻮرد‬
      ‫ﭘﺮوﺗﻜﻞ  ‪ WPA‬و 2‪ WPA‬اﻳﻦ ﻣﻮرد ﺻﺎدق ﻧﻴﺴﺖ و اﻣﻜﺎن رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ ﻣﻠﺰم ﺑﻪ ﻓﺮاﻫﻢ ﺑﻮدن ﺷﺮاﻳﻂ ﺧﺎص و ﭼﻨﺪ ﻧﻜﺘﻪ ﻣﻬﻢ اﻣﺎ ﺳﺎده‬
      ‫اﺳﺖ. ﺑﺮ ﺧﻼف اﻟﮕﻮرﻳﺘﻢ ﻗﺪﻳﻤﻲ ‪ WEP‬در اﻟﮕﻮرﻳﺘﻢ ﻫﺎي ﺟﺪﻳﺪ )2‪ WPA,WPA‬و ﺳﺎﻳﺮ اﻟﮕﻮرﻳﺘﻢ ﻫﺎي اراﺋﻪ ﺷﺪه ﻣﺒﺘﻨﻲ ﺑﺮ روش اﻋﺘﺒﺎر ﺳﻨﺠﻲ‬
      ‫‪ EAP‬ﻣﺜﻞ ‪ (Cisco LEAP‬از ﻛﻠﻴﺪ رﻣﺰ ﻧﮕﺎري ﺑﺼﻮرت ﻣﺴﺘﻘﻴﻢ و آﻧﻲ ﺑﺮاي رﻣﺰ ﻛﺮدن ﭘﻜﺖ ﻫﺎ اﺳﺘﻔﺎده ﻧﻤﻲ ﺷﻮد. ﺑﻠﻜﻪ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري در واﻗﻊ‬
      ‫ﻳﻜﻲ از ﭘﺎراﻣﺘﺮﻫﺎي ورودي ﺑﻪ ﭘﺮوﺳﻪ رﻣﺰﻧﮕﺎري اﺳﺘﻔﺎده ﺷﺪه ﺑﻮده و ﺑﺮ اﺳﺎس اﻳﻦ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري و ﺗﺮﻛﻴﺐ آن ﺑﺎ ﭘﺎراﻣﺘﺮﻫﺎﻳﻲ دﻳﮕﺮي، داده‬
      ‫رﻣﺰﻧﮕﺎري ﺷﺪه ﺗﻮﻟﻴﺪ و ارﺳﺎل ﻣﻲ ﺷﻮد. اﻳﻦ اﻣﺮ ﺷﻤﺎ را ﻣﻠﺰم ﺑﻪ اﻳﻦ ﻣﻲ ﻛﻨﺪ ﻛﻪ در ﺻﻮرت ﻧﻴﺎز ﺑﻪ ﺷﻨﻮد ﺗﺮاﻓﻴﻚ ﺑﻴﻦ اﻛﺴﺲ ﭘﻮﻳﻨﺖ و ﻳﻚ‬
      ‫اﻳﺴﺘﮕﺎه ﻛﺎري ﺣﺘﻤ‪ Ĥ‬از اﺑﺘﺪاي ﺑﺮﻗﺮاري ارﺗﺒﺎط اﻳﻦ دو، ﻳﻌﻨﻲ زﻣﺎﻧﻲ ﻛﻪ اﻳﺴﺘﮕﺎه ﻛﺎري اﺻﻄﻼﺣ‪ Ĥ‬ﺑﻪ اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﻣﺘﺼﻞ ﺷﺪه و ‪ Associate‬ﻣﻲ‬
      ‫ﺷﻮد، ﺗﺮاﻓﻴﻚ را ﺷﻨﻮد و ذﺧﻴﺮه ﻛﺮده ﺑﺎﺷﻴﺪ. ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ در ﺻﻮرﺗﻲ ﻛﻪ ﺷﻤﺎ ﻣﺎﻧﻨﺪ ﻣﺜﺎل ﻗﺒﻞ در ﻣﻴﺎﻧﻪ ﻳﻚ ﻧﺸﺴﺖ ﺷﻨﻮد ﺧﻮد را آﻏﺎز ﻛﻨﻴﺪ ﻗﺎدر‬
      ‫ﺑﻪ رﻣﺰ ﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ آن ﻧﺸﺴﺖ ﻧﺨﻮاﻫﻴﺪ ﺑﻮد. درك ﻋﻠﺖ اﻳﻦ ﻣﻮﺿﻮع ﻣﺴﺘﻠﺰم ﻣﻄﺎﻟﻌﻪ ﺟﺰﻳﺎت ﭘﺮوﺗﻜﻞ ‪ (EAP) 11EAPOL‬و آﺷﻨﺎﻳﻲ ﺑﺎ ﻧﺤﻮه‬
      ‫ﻋﻤﻠﻜﺮد اﻳﻦ ﭘﺮوﺗﻜﻞ در ﻣﺮﺣﻠﻪ ‪ Handshake‬و رﻣﺰ ﻛﺮدن ﺗﺮاﻓﻴﻚ و اﻋﺘﺒﺎر ﺳﻨﺠﻲ اﺳﺖ. در ﭼﻨﻴﻦ ﺷﺮاﻳﻄﻲ ﺷﻤﺎ ﺗﻨﻬﺎ ﻗﺎدر ﺑﻪ رﻣﺰﮔﺸﺎﻳﻲ‬
      ‫ﺗﺮاﻓﻴﻚ ﻛﻼﻳﻨﺘﻲ ﺧﻮاﻫﻴﺪ ﺑﻮد ﻛﻪ در زﻣﺎن ‪ Associate‬ﺷﺪن آن ﺑﻪ اﻛﺴﺲ ﭘﻮﻳﻨﺖ در ﺣﺎل ﺷﻨﻮد ﺑﻮده اﻳﺪ. ﻧﻜﺘﻪ آﺧﺮ اﻳﻨﻜﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻨﻜﻪ در‬
      ‫2/‪ WPA‬ﺑﻪ ازاي ﻫﺮ ﻛﻼﻳﻨﺖ ﻳﻚ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري ﺟﺪﻳﺪ ﺗﻮﻟﻴﺪ و ﺻﺎدر ﻣﻲ ﺷﻮد ﺷﻤﺎ ﺗﻨﻬﺎ ﻗﺎدر ﺑﻪ رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ آﺧﺮﻳﻦ ﻛﻼﻳﻨﺖ‬
      ‫‪ Associate‬ﺷﺪه در ﺧﻼل ﺷﻨﻮد ﺧﻮد ﺧﻮاﻫﻴﺪ ﺑﻮد ﻣﮕﺮ آﻧﻜﻪ ﺑﺴﺘﻪ ﻫﺎي ﻣﺮﺑﻮط ﺑﻪ ﻫﺮ ﻧﺸﺴﺖ ﺑﻄﻮر ﻣﺠﺰا ﺗﺤﻠﻴﻞ و رﻣﺰﮔﺸﺎﻳﻲ ﺷﻮد. اﻳﻦ‬
                      ‫ﻣﺤﺪودﻳﺖ در واﻗﻊ ﺑﺪﻟﻴﻞ ﻣﺤﺪودﻳﺖ اﻣﻜﺎﻧﺎﺗﻲ اﺳﺖ ﻛﻪ اﻛﺜﺮ ﻧﺮم اﻓﺰارﻫﺎي ﺟﺎري رﻣﺰﮔﺸﺎﻳﻲ 2/‪ WPA‬در اﺧﺘﻴﺎر ﻗﺮار ﻣﻲ دﻫﻨﺪ.‬

      ‫ﻫﻤﻪ ﺷﺮاﻳﻂ و ﻣﻜﺎﻧﻴﺰم ﻫﺎي ﻛﺎري ﻛﻪ در ﻣﻮرد ‪ WPA‬ﺗﻮﺿﻴﺢ داده ﺷﺪ ﻣﺮﺑﻮط ﺑﻪ ﺣﺎﻟﺘﻲ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ از روش اﻋﺘﺒﺎر ﺳﻨﺠﻲ  ‪Pre Shared‬‬
      ‫‪ Key‬اﺳﺘﻔﺎده ﺷﺪه ﺑﺎﺷﺪ. ﭘﺮوﺗﻜﻞ ‪ EAP‬روش ﻫﺎي ﻣﺘﻌﺪدي را ﺑﺮاي اﻋﺘﺒﺎر ﺳﻨﺠﻲ در اﺧﺘﻴﺎر ﻗﺮار ﻣﻲ دﻫﺪ ﻛﻪ راﻳﺞ ﺗﺮﻳﻦ آن ﺑﺮاي اﺳﺘﻔﺎده در‬
      ‫ﺑﺴﺘﺮ ﺑﻴﺴﻴﻢ، ‪ EAP‐TLS‬ﻣﻲ ﺑﺎﺷﺪ. ﺷﻨﻮد و رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ ﺑﺪﺳﺖ آﻣﺪه از ﻳﻚ اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﻛﻪ در ﺣﺎﻟﺖ ‪ Enterprise‬ﺑﺮاي اﻋﺘﺒﺎر ﺳﻨﺠﻲ‬
      ‫ﺗﻨﻈﻴﻢ ﺷﺪه اﺳﺖ )روش ‪ PSK‬ﻫﻤﺎن ﺣﺎﻟﺖ ﻣﻌﻤﻮﻟﻲ ﻳﺎ ‪ Personal‬اﺳﺖ( ﺑﺪﻟﻴﻞ ﻣﺘﻔﺎوت ﺑﻮدن ﭘﺮوﺳﻪ اﻋﺘﺒﺎرﺳﻨﺠﻲ و رﻣﺰ ﻛﺮدن ﺗﺮاﻓﻴﻚ، ﻣﺴﺘﻠﺰم‬
      ‫ﭘﻴﺎده ﺳﺎزي ﺣﻤﻼت ﭘﻴﭽﻴﺪه ﺗﺮي اﺳﺖ ﻛﻪ از ﺣﻮﺻﻠﻪ اﻳﻦ ﻣﻘﺎﻟﻪ ﺧﺎرج ﻣﻲ ﺑﺎﺷﺪ و ﮔﺬﺷﺘﻪ از اﻳﻦ ﻓﺮاﻫﻢ ﺷﺪن ﺷﺮاﻳﻂ ﺣﻤﻠﻪ ﺑﻪ ‪ WPA‬ﺑﺮاي ﺷﻨﻮد‬
      ‫در اﻳﻦ ﺣﺎﻟﺖ ﻛﺎري ﻧﻴﺰ ﻫﻤﻴﺸﻪ اﻣﻜﺎﻧﭙﺬﻳﺮ ﻧﻴﺴﺖ، زﻳﺮا در اﻳﻦ ﺣﺎﻟﺖ ﺑﺨﺸﻲ از اﻃﻼﻋﺎت ﻣﻮرد ﻧﻴﺎز ﺑﺮاي ﺣﻤﻠﻪ و رﻣﺰﮔﺸﺎﻳﻲ )ﺑﻌﻨﻮان ﻣﺜﺎل ﻛﻠﻴﺪ‬
      ‫ﺧﺼﻮﺻﻲ اﺳﺘﻔﺎده ﺷﺪه ﺗﻮﺳﻂ ﻛﻼﻳﻨﺖ در زﻣﺎن اﻋﺘﺒﺎرﺳﻨﺠﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ‪ (EAP‐TLS‬ﻣﻲ ﺑﺎﻳﺴﺖ از ﺳﻴﺴﺘﻢ ﻫﺎي ﻣﺴﺌﻮل اﻋﺘﺒﺎرﺳﻨﺠﻲ در ﺷﺒﻜﻪ و‬
                                                                                                         ‫ﻳﺎ ﻛﻼﻳﻨﺖ ﻣﻮرد ﻧﻈﺮ اﺳﺘﺨﺮاج ﮔﺮدد.‬




‫ 11‬                                                   ‫ ‪http://hkashfi.blogspot.com‬‬
‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬


      ‫ﺑﻤﻨﻈﻮر رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ ﺷﻨﻮد ﺷﺪه در ﻣﺤﻴﻂ ﻧﺮم اﻓﺰار ‪ Wireshark‬ﻛﺎﻓﻴﺴﺖ ﻛﻠﻴﺪ ﻫﺎي رﻣﺰﻧﮕﺎري ﻣﺮﺑﻮﻃﻪ )زﻣﺎﻧﻲ ﻛﻪ اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﺑﺮاي‬
      ‫اﻋﺘﺒﺎرﺳﻨﺠﻲ ﺑﺎ ‪ Pre‐Shared‐Key‬ﻳﺎ ‪ WEP/WPA PSK‬ﺗﻨﻈﻴﻢ ﺷﺪه ﺑﺎﺷﺪ( ﻛﻪ ﻗﺒﻶ ﺑﺪﺳﺖ آﻣﺪه ﺑﻪ ﻧﺮم اﻓﺰار ﻣﻌﺮﻓﻲ ﺷﻮد. ﺑﺪﻳﻦ ﻣﻨﻈﻮر از ﻣﻨﻮ‬
      ‫> ‪ Edit > Preferences > Protocols‬و از ﻟﻴﺴﺖ ﭘﺮوﺗﻜﻞ ﻫﺎي ﻣﻮﺟﻮد، 11.208 ‪ IEEE‬را اﻧﺘﺨﺎب ﻛﺮده و در ﺑﺨﺶ ﻣﺮﺑﻮﻃﻪ ﻛﻠﻴﺪ را وارد‬
      ‫ﻣﻲ ﻛﻨﻴﻢ. ﻓﺮاﻣﻮش ﻧﻜﻨﻴﺪ ﻛﻪ ﮔﺰﻳﻨﻪ "‪ "Enable Decryption‬در اﻳﻦ ﭘﻨﺠﺮه اﻧﺘﺨﺎب ﺷﻮد. ﺑﺮاي وارد ﻛﺮدن ﻛﻠﻴﺪ ﻓﺮﻣﺖ ﻫﺎي ﻣﺨﺘﻠﻔﻲ ﺗﻮﺳﻂ‬
      ‫ﻧﺮم اﻓﺰار ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻴﺸﻮد ﻛﻪ درﺷﺮاﻳﻂ ﻣﺨﺘﻠﻒ ﻣﻲ ﺗﻮاﻧﻴﺪ از ﻫﺮﻳﻚ اﺳﺘﻔﺎده ﻛﻨﻴﺪ. ‪ Wireshark‬ﺗﺎ 46 ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري ﻣﺨﺘﻠﻒ را ﺑﻄﻮر‬
      ‫ﻫﻤﺰﻣﺎن ﻛﻨﺘﺮل ﻛﺮده و در ﺻﻮرت ﺗﻌﺪد ﻧﺸﺴﺖ ﻫﺎي رﻣﺰﻧﮕﺎري ﺷﺪه و ﻫﻤﭽﻨﻴﻦ ﻛﻠﻴﺪ ﻫﺎي ﻣﺨﺘﻠﻒ ﺑﺮاي ﻫﺮ ﻳﻚ، ﺑﺼﻮرت ﺧﻮدﻛﺎر ﻛﻠﻴﺪ ﺻﺤﻴﺢ را‬
                              ‫اﻧﺘﺨﺎب ﻛﺮده و ﻧﺸﺴﺖ را رﻣﺰﮔﺸﺎﻳﻲ ﻣﻲ ﻛﻨﺪ. در وب ﺳﺎﻳﺖ ﻧﺮم اﻓﺰار ﻧﻴﺰ ﻧﺤﻮه اﻧﺠﺎم اﻳﻦ ﻛﺎر ﺗﻮﺿﻴﺢ21 داده ﺷﺪه اﺳﺖ.‬




      ‫ﭘﺲ از رﻣﺰﮔﺸﺎﻳﻲ ﺷﺪن ﺑﺴﺘﻪ ﻫﺎ ﺷﻤﺎ ﺑﺮاﺣﺘﻲ ﻗﺎدر ﺑﻪ اﺳﺘﻔﺎده از ﺳﺎﻳﺮ ﻧﺮم اﻓﺰارﻫﺎي ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ و ﻳﺎ ‪ Sniffer‬ﻫﺎي وﻳﮋه ارزﻳﺎﺑﻲ اﻣﻨﻴﺘﻲ )ﻣﺎﻧﻨﺪ‬
      ‫‪ (CAIN, Ettercap, Dsniff‬ﺧﻮاﻫﻴﺪ ﺑﻮد. در ﺧﺼﻮص ﻧﺮم اﻓﺰار ‪ CAIN‬اﮔﺮﭼﻪ ﺧﻮد اﻳﻦ ﻧﺮم اﻓﺰار ﺑﺼﻮرت ﻣﺴﺘﻘﻴﻢ ﺷﻨﻮد و ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ‬
      ‫ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ را ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﺪ اﻣﺎ ﻗﺎﺑﻠﻴﺖ رﻣﺰﮔﺸﺎﻳﻲ ﺧﻮدﻛﺎر ﻓﺎﻳﻞ ﻫﺎي ‪ PCAP‬ورودي را ﻧﺪارد. اﮔﺮﭼﻪ ﺧﻮد اﻳﻦ ﻧﺮم اﻓﺰار ﮔﺰﻳﻨﻪ ﻫﺎﻳﻲ ﺑﺮاي‬
      ‫ﺷﻜﺴﺘﻦ ﻛﻠﻴﺪ ﻫﺎي رﻣﺰﻧﮕﺎري ﻣﻮرد اﺳﺘﻔﺎده در ‪ WEP‬و ﻛﻠﻤﺎت رﻣﺰ ‪WPA‬را داراﺳﺖ اﻣﺎ ﺗﻨﻬﺎ در ﺻﻮرﺗﻲ ﻛﻪ ﺧﻮد ﻧﺮم اﻓﺰار ﻧﺸﺴﺖ را ﺷﻨﻮد ﻛﺮده‬
      ‫ﺑﺎﺷﺪ )ﺑﻄﻮر ﻣﺜﺎل ﺑﺎ اﺳﺘﻔﺎده از ﺳﺨﺖ اﻓﺰار اﻧﺤﺼﺎري ‪ AirCap‬ﺷﺮﻛﺖ ‪ (CACE‬ﻗﺎدر ﺑﻪ رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ و اﺳﺘﺨﺮاج ﺳﺎﻳﺮ اﻃﻼﻋﺎت از آن ﺧﻮاﻫﺪ‬
      ‫ﺑﻮد. ﺑﺪﻳﻦ ﻣﻨﻈﻮر ﻛﺎﻓﻴﺴﺖ ﻧﺸﺴﺖ ﻫﺎي رﻣﺰﮔﺸﺎﻳﻲ ﺷﺪه ﻣﺠﺪدآ ﺑﺎ ﻓﺮﻣﺖ اﺳﺘﺎﻧﺪارد ‪ PCAP‬ذﺧﻴﺮه ﺷﺪه و در ﺳﺎﻳﺮ ﻧﺮم اﻓﺰارﻫﺎ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار‬
      ‫ﮔﻴﺮﻧﺪ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻨﻜﻪ ﺑﺴﻴﺎري از ﻧﺮم اﻓﺰارﻫﺎي ﺗﺤﻠﻴﻞ و ‪ Sniffer‬ﻋﻤﻮﻣﻲ از ‪ WEP/WPA‬ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﻤﻲ ﻛﻨﻨﺪ، اﺟﺮاي ﭘﺮوﺳﻪ رﻣﺰﮔﺸﺎﻳﻲ و‬




‫ 21‬                                                  ‫ ‪http://hkashfi.blogspot.com‬‬
‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬


      ‫ذﺧﻴﺮه ﻣﺠﺪد ﭘﻜﺖ ﻫﺎ ﺑﺼﻮرت رﻣﺰﮔﺸﺎﻳﻲ ﺷﺪه اﻟﺰاﻣﻴﺴﺖ. در ﻣﺤﻴﻂ ﻟﻴﻨﻮﻛﺲ ﻧﻴﺰ اﺑﺰارﻫﺎﻳﻲ ﺑﺮاي رﻣﺰﮔﺸﺎﻳﻲ در دﺳﺘﺮس ﻫﺴﺘﻨﺪ. اﺑﺰار‬
      ‫‪ 13AirDecap‬از ﻣﺠﻤﻮﻋﻪ اﺑﺰارﻫﺎي ﺑﺴﺘﻪ ‪ AirCrack‐NG‬ﻳﻜﻲ از اﻳﻦ ﮔﺰﻳﻨﻪ ﻫﺎﺳﺖ. ﻣﻜﺎﻧﻴﺰم ﻛﺎري اﻳﻦ اﺑﺰار ﻧﻴﺰ ﻣﺸﺎﺑﻪ ﻣﻮارد ﺗﻮﺿﻴﺢ داده ﺷﺪه‬
      ‫ﺑﻮده و ﻫﻤﺎن ﺷﺮاﻳﻂ و ﭘﻴﺶ ﻧﻴﺎزﻫﺎ در ﻣﻮرد آن ﺻﺪق ﻣﻲ ﻛﻨﺪ. اﻳﻦ اﺑﺰار در ﻣﺤﻴﻂ ﻛﻨﺴﻮل ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﻣﻲ ﺑﺎﺷﺪ. ‪ AirDecap‬ﭘﺲ از‬
      ‫رﻣﺰﮔﺸﺎﻳﻲ ﻓﺎﻳﻞ ﺣﺎوي ﭘﻜﺖ ﻫﺎ ﻛﻪ ﻗﺒﻶ ذﺧﻴﺮه و در اﺧﺘﻴﺎر آن ﻗﺮار داده ﺷﺪه )ﺗﺤﺖ ﻓﺮﻣﺖ اﺳﺘﺎﻧﺪارد ‪ (PCAP‬ﻳﻚ ﻓﺎﻳﻞ ﺟﺪﻳﺪ ﺣﺎوي ﭘﻜﺖ ﻫﺎي‬
      ‫ﻣﺬﻛﻮر اﻣﺎ ﺑﺼﻮرت رﻣﺰﮔﺸﺎﻳﻲ ﺷﺪه ﺗﻮﻟﻴﺪ ﻣﻲ ﻛﻨﺪ. اﺳﺘﻔﺎده از اﻳﻦ اﺑﺰار ﺑﺴﻴﺎر ﺳﺎده اﺳﺖ.ﺑﺮاي رﻣﺰ ﮔﺸﺎﻳﻲ ﻳﻚ ﻧﺸﺴﺖ ‪ WEP‬ﻛﺎﻓﻴﺴﺖ آﻧﺮا‬
                                                                                                                ‫ﺑﺼﻮرت زﻳﺮ اﺟﺮا ﻛﻨﻴﺪ :‬




      ‫دﻗﺖ ﻛﻨﻴﺪ ﻛﻪ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري ‪ WEP‬ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺼﻮرت ﻫﮕﺰ )‪ (Hexadecimal‬ﺑﻪ اﺑﺰار داده ﺷﻮد. در ﺻﻮرت در اﺧﺘﻴﺎر ﻧﺪاﺷﺘﻦ ﻣﻘﺪار ﻫﮕﺰ‬
      ‫ﻛﺎﻓﻴﺴﺖ از ﻳﻜﻲ از اﺑﺰارﻫﺎي ﻣﺤﻠﻲ و ﻳﺎ آﻧﻼﻳﻦ ﺗﺒﺪﻳﻞ ‪ ASCII‬ﺑﻪ ‪ Hex‬اﺳﺘﻔﺎده ﻛﻨﻴﺪ. ﺑﻤﻨﻈﻮر رﻣﺰﮔﺸﺎﻳﻲ ﻳﻚ ﻧﺸﺴﺖ 2/‪ WPA‬اﺑﺰار ﺑﺼﻮرت زﻳﺮ‬
                                                                                                            ‫ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲ ﮔﻴﺮد:‬




      ‫در ﻣﻮرد 2/‪ WPA‬ﭘﻴﺶ از اﻳﻦ ﮔﻔﺘﻪ ﺷﺪ ﻛﻪ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري ﺗﻨﻬﺎ ﭘﺎراﻣﺘﺮ و ورودي ﻣﻮرد اﺳﺘﻔﺎده ﺑﺮاي ﭘﺮوﺳﻪ و اﻟﮕﻮرﻳﺘﻢ رﻣﺰﻧﮕﺎري ﻧﻴﺴﺖ. ﺑﺠﺰ‬
      ‫ﭘﻜﺖ ﻫﺎي اوﻟﻴﻪ رد و ﺑﺪل ﺷﺪه در ﻋﻤﻠﻴﺎت ‪ Handshake‬ﻛﻪ وﺟﻮد آﻧﻬﺎ ﺑﺮاي رﻣﺰﮔﺸﺎﻳﻲ اﻟﺰاﻣﻴﺴﺖ )ﺗﻌﺪاد آﻧﻬﺎ ﭼﻬﺎر ﭘﻜﺖ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ در واﻗﻊ‬
      ‫ﭼﻬﺎر ﭘﻜﺖ اول ﻫﺮ ارﺗﺒﺎط ﻣﺒﺘﻨﻲ ﺑﺮ 2/‪ WPA‬ﻣﻲ ﺑﺎﺷﻨﺪ( ، ‪ SSID‬ﻳﺎ ﻫﻤﺎن ﻧﺎم ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﻛﻪ ﺗﺮاﻓﻴﻚ آن ﺷﻨﻮد ﺷﺪه ﻧﻴﺰ ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﻪ اﺑﺰار‬
      ‫داده ﺷﻮد. ﻋﻠﺖ ﻧﻴﺎز ﺑﻪ آﮔﺎﻫﻲ از ‪ ،SSID‬اﺳﺘﻔﺎده از اﻳﻦ ﻋﺒﺎرت ﺑﻌﻨﻮان ‪ Seed‬در ﻛﻨﺎر ﻛﻠﻴﺪ اﺻﻠﻲ رﻣﺰﻧﮕﺎري   ﺑﺮاي ﺗﻮﻟﻴﺪ ﺑﺴﺘﻪ ﻫﺎي رﻣﺰﻧﮕﺎري‬
      ‫ﺷﺪه اﺳﺖ. دﻗﺖ ﻛﻨﻴﺪ ﻛﻪ ﺑﺮاي رﻣﺰﮔﺸﺎﻳﻲ از ‪ SSID‬اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد ﻛﻪ ﻳﻚ رﺷﺘﻪ ﻣﺘﻨﻲ )‪ (ASCII‬ﺷﺎﻣﻞ ﻧﺎم ﺷﺒﻜﻪ اﺳﺖ و ﺑﺎ ‪ BSSID‬ﻛﻪ ﻣﻚ‬
                                                                                    ‫آدرس اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﻣﻲ ﺑﺎﺷﺪ ﻧﺒﺎﻳﺪ اﺷﺘﺒﺎه ﮔﺮﻓﺘﻪ ﺷﻮد.‬




                                                                             ‫روش ﻫﺎ واﺑﺰارﻫﺎي ﺷﻨﺎﺳﺎﻳﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ:‬
      ‫ﻣﻄﺎﻟﺒﻲ ﻛﻪ ﭘﻴﺶ از اﻳﻦ ﻋﻨﻮان ﺷﺪ، ﻣﺮﺑﻮط ﺑﻪ زﻣﺎﻧﻲ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ ﺷﻤﺎ ﻗﺼﺪ ﺷﻨﻮد و ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ ﻳﻚ ﺷﺒﻜﻪ ﺗﺤﺖ ﻛﻨﺘﺮل ﻳﺎ ﺷﻨﺎﺧﺘﻪ ﺷﺪه را‬
      ‫دارﻳﺪ. روش ﻫﺎي ﺷﻨﻮد ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻟﺰوﻣ‪ Ĥ‬ﺑﺎ روش ﻫﺎي ﻛﺸﻒ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻳﻜﺴﺎن ﻧﻴﺴﺘﻨﺪ. اﮔﺮﭼﻪ اﺳﺎس اﺑﺰارﻫﺎي ﻛﺸﻒ ﺷﺒﻜﻪ ﻫﺎي‬
      ‫ﺑﻴﺴﻴﻢ ﻧﻴﺰ ﻫﻤﮕﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﺷﻨﻮد ﺗﺮاﻓﻴﻚ ﻫﺴﺘﻨﺪ و از اﺑﺰارﻫﺎي ﺷﻨﻮدي ﻛﻪ ﻧﺎم ﺑﺮده ﺷﺪ ﺑﺮاي ﻛﺸﻒ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻧﻴﺰ ﻣﻲ ﺗﻮان اﺳﺘﻔﺎده‬
      ‫ﻛﺮد، اﻣﺎ ﺑﻬﺘﺮ آن اﺳﺖ ﻛﻪ ﺑﻤﻨﻈﻮر اﻓﺰاﻳﺶ دﻗﺖ و ﺳﺮﻋﺖ روﻧﺪ ﻛﺸﻒ از اﺑﺰارﻫﺎ و روش ﻫﺎي ﺧﺎص اﻳﻦ ﻛﺎر اﺳﺘﻔﺎده ﺷﻮد. ﺑﻌﻨﻮان ﻣﺜﺎل اﺳﺘﻔﺎده از‬
      ‫‪ Wireshark‬ﺑﺮاي ﺻﺮﻓ‪ Ĥ‬ﻛﺸﻒ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ در ﻳﻚ ﻣﻨﻄﻘﻪ اﮔﺮﭼﻪ اﻣﻜﺎﻧﭙﺬﻳﺮ اﺳﺖ اﻣﺎ اﻧﺠﺎم آن ﻣﺴﺘﻠﺰم ﺻﺮف زﻣﺎن زﻳﺎد ﺑﺮاي اﺳﺘﺨﺮاج‬
      ‫اﻃﻼﻋﺎت از ﺑﺴﺘﻪ ﻫﺎي ﺧﺎم 11.208 ﺷﻨﻮد ﺷﺪه  و ﺗﺤﻠﻴﻞ آﻧﻬﺎ اﺳﺖ.ﺑﻄﻮر ﻛﻠﻲ ﺑﻪ دو روش ﻣﺨﺘﻠﻒ ﻣﻲ ﺗﻮان ﺷﺒﻜﻪ ﻫﺎي ﻓﻌﺎل ﺑﻴﺴﻴﻢ را ﺷﻨﺎﺳﺎﻳﻲ‬
                                                                                                                                 ‫ﻛﺮد.‬

      ‫روش اول)‪ (SSID Broadcast Discovery‬ﺗﻜﻴﻪ ﺑﺮ اﻃﻼﻋﺎﺗﻲ اﺳﺖ ﻛﻪ ﻫﺮ اﻛﺴﺲ ﭘﻮﻳﻨﺖ در ﺣﺎﻟﺖ ﺗﻨﻈﻴﻤﺎت ﭘﻴﺶ ﻓﺮض ‪ Broadcast‬ﻣﻲ‬
      ‫ﻛﻨﺪ، ﻛﻪ ﻫﻤﺎن ﻧﺎم ﺷﺒﻜﻪ ﻳﺎ ‪ SSID‬ﻣﻲ ﺑﺎﺷﺪ. ‪ Broadcast‬ﻛﺮدن اﻃﻼﻋﺎت اﻛﺴﺲ ﭘﻮﻳﻨﺖ در واﻗﻊ ﺑﺎ ﻫﺪف ﺳﻬﻮﻟﺖ اﺗﺼﺎل و اﺳﺘﻔﺎده از آن ﺻﻮرت‬
      ‫ﻣﻲ ﮔﻴﺮد و ﻓﻌﺎل ﺑﻮدن آن ﺑﻪ ﻧﻮﻋﻲ ﻳﻚ ﺿﻌﻒ اﻣﻨﻴﺘﻲ ﺑﺮاي ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﺣﺴﺎب ﻣﻲ ﺷﻮد. از ﺟﻤﻠﻪ اﻃﻼﻋﺎت ‪ Broadcast‬ﺷﺪه ﻣﻲ ﺗﻮان ﺑﻪ ﻧﺎم‬




‫ 31‬                                                 ‫ ‪http://hkashfi.blogspot.com‬‬
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks
Wifi attacks

Mais conteúdo relacionado

Destaque

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Destaque (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Wifi attacks

  • 1. ‫ ‬ ‫ﻣﺮوري اﺑﺘﺪاﻳﻲ ﺑﺮ ﺣﻤﻼت راﻳﺞ ﻋﻠﻴﻪ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ‬ ‫ﻗﺴﻤﺖ اول : ﺣﻤﻼت ﻋﻠﻴﻪ ﭘﺮوﺗﻜﻞ ﻫﺎي اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ﺳ ﻴ ﺪ ﺣﻤ ﻴ ﺪ ﻛﺸﻔ ﻲ‬ ‫‪  Hamid@OISSG.org‬‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ﻣﻬﺮ ﻣﺎه 8831  ‬ ‫ﻧﮕﺎرش 1.1‬
  • 2. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ :‬ ‫ﻣﻘﺪﻣﻪ: .............................................................................................................................................................. 3  ‬ ‫ﻣﻘﺪﻣﺎت ﺣﻤﻠﻪ ..................................................................................................................................................... 5  ‬ ‫ﺳﺨﺖ اﻓﺰارﻫﺎ و ﺑﺴﺘﺮ ﻣﻮرد ﻧﻴﺎز: ............................................................................................................................. 5  ‬ ‫)ﻛﺎرت ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ( : .................................................................................................................................... 5  ‬ ‫)آﻧﺘﻦ ﻣﻨﺎﺳﺐ( : ............................................................................................................................................ 7  ‬ ‫)ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ و دراﻳﻮر ﻣﻨﺎﺳﺐ( : ....................................................................................................................... 8  ‬ ‫ﺷﻨﻮد )‪ (Sniff‬ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ: ........................................................................................................................... 9  ‬ ‫روش ﻫﺎ واﺑﺰارﻫﺎي ﺷﻨﺎﺳﺎﻳﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ: ......................................................................................................... 31  ‬ ‫روش اول)‪  13 ...................................................................................................... (SSID Broadcast Discovery‬‬ ‫روش دوم )‪  14 ......................................................................................................... (802.11 Traffic Analysis‬‬ ‫ﺑﺮرﺳﻲ ﻧﺮم اﻓﺰار ‪  17 ............................................................................................................................ : Kismet‬‬ ‫ﺑﺮرﺳﻲ ﺑﺴﺘﻪ ﻧﺮم اﻓﺰارﻫﺎي ‪  19 ........................................................................................................ : Aircrack‐NG‬‬ ‫‪  20 .......................................................................................................................... :Packet Injection Test‬‬ ‫ﺑﺮرﺳﻲ ﺣﻤﻼت ﻋﻠﻴﻪ ﭘﺮوﺗﻜﻞ ﻫﺎي اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ .............................................................................................. 12  ‬ ‫ﺣﻤﻼت ﺳﻨﺘﻲ ﺑﻪ  ‪  21 ................................................................................................................................. : WEP‬‬ ‫ﻣﻜﺎﻧﻴﺰم ﻛﺎري ‪  22 .................................................................................................................................. : WEP‬‬ ‫ﻣﺸﻜﻞ ‪  23 .......................................................................................................................................... : WEP‬‬ ‫ﺣﻤﻼت ‪ Brute‐force/Dictionary‬ﻋﻠﻴﻪ ‪  23 ............................................................................................. : WEP‬‬ ‫ﺣﻤﻼت ﭘﻴﺸﺮﻓﺘﻪ ﺑﻪ ‪  24 ............................................................................................................................... : WEP‬‬ ‫‪  25 ................................................................................................................ : KoreK (Chop‐Chop) Attack‬‬ ‫‪  29 ....................................................................................................................... : Fragmentation Attack‬‬ ‫‪  31 ............................................................................................................... : ARP Request Replay Attack‬‬ ‫‪  32 .............................................................................................................................. : Caffe‐latte Attack‬‬ ‫‪  32 ....................................................................................................................................... : Cfrag Attack‬‬ ‫ 2‬ ‫ ‪http://hkashfi.blogspot.com‬‬
  • 3. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫‪  33 ......................................................................................................................................... :PTW Attack‬‬ ‫ﺟﻤﻊ ﺑﻨﺪي : ............................................................................................................................................. 33  ‬ ‫ﺳﻨﺎرﻳﻮ ﺣﻤﻠﻪ ﺑﻪ اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﻫﺎي داراي ﻛﻼﻳﻨﺖ : ............................................................................................... 33  ‬ ‫ﺳﻨﺎرﻳﻮ ﺣﻤﻠﻪ ﺑﻪ ﻳﻚ اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﺑﺪون ﻛﻼﻳﻨﺖ : ................................................................................................. 43  ‬ ‫ﺣﻤﻼت ﺳﻨﺘﻲ ﺑﻪ 2‪  36 ....................................................................................................................... :WPA/WPA‬‬ ‫ﻣﻜﺎﻧﻴﺰم ﻛﺎري ‪  36 ..................................................................................................................................  WPA‬‬ ‫:‬ ‫ﺣﻤﻼت ‪ Dictionary‬ﻋﻠﻴﻪ 2/‪  38 .............................................................................................................. : WPA‬‬ ‫ﺣﻤﻼت ‪ Pre‐Computed‬ﻋﻠﻴﻪ 2/‪  42 .......................................................................................................  WPA‬‬ ‫:‬ ‫ﺣﻤﻼت ﭘﻴﺸﺮﻓﺘﻪ ﺑﻪ ‪  44 ............................................................................................................................... : WPA‬‬ ‫‪  45 ........................................................................................................................... : Tews & Beck Attack‬‬ ‫بھبود حمله ‪  49 .................................................................................................................. :(1) Tews & Beck‬‬ ‫ﺑﻬﺒﻮد ﺣﻤﻠﻪ ‪  49 .................................................................................................................. : (2) Tews & Beck‬‬ ‫ﺳﺨﻦ ﭘﺎﻳﺎﻧﻲ : ............................................................................................................................................ 05  ‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ﻣﻘﺪﻣﻪ:  ‬ ‫ﺳﺎﻟﻬﺎ از زﻣﺎن ﻫﻤﻪ ﮔﻴﺮ ﺷﺪن و ﻋﻤﻮﻣﻴﺖ ﭘﻴﺪا ﻛﺮدن اﺳﺘﻔﺎده از ﺗﻜﻨﻮﻟﻮژي ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﺴﻢ در ﺳﻄﺢ ﻛﺎرﺑﺮان ﮔﺬﺷﺘﻪ اﺳﺖ و از آن زﻣﺎن ﻧﻴﺰ‬ ‫ده ﻫﺎ ﺗﻜﻨﻴﻚ و روش ﺣﻤﻠﻪ ﺑﻪ ﺳﻄﻮح و ﺑﺨﺶ ﻫﺎي ﻣﺨﺘﻠﻒ اﻳﻦ ﺗﻜﻨﻮﻟﻮژي ﺑﺼﻮرت ﻋﻤﻮﻣﻲ ﻣﻨﺘﺸﺮ ﺷﺪه اﺳﺖ. ﻫﺪف اﻏﻠﺐ اﻳﻦ ﺣﻤﻼت و ﺗﻜﻨﻴﻚ‬ ‫ﻫﺎ در ﻧﻬﺎﻳﺖ اﻓﺸﺎي اﻃﻼﻋﺎت و ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ و ﻳﺎ ﺣﺼﻮل دﺳﺘﺮﺳﻲ ﻏﻴﺮ ﻣﺠﺎز ﺑﻪ ﺷﺒﻜﻪ ﻫﺎي ﺣﻔﺎﻇﺖ ﺷﺪه، ﺑﻪ ﻫﺮ ﻣﻨﻈﻮر ﻣﻲ ﺑﺎﺷﺪ. ﺟﺎﻟﺐ‬ ‫اﻳﻨﺠﺎﺳﺖ ﻛﻪ ﺑﺎ ﮔﺬﺷﺖ ﻣﺪت زﻣﺎن ﺑﺴﻴﺎر ﻃﻮﻻﻧﻲ از اوﻟﻴﻦ ﺗﺤﻘﻴﻘﺎت آﻛﺎدﻣﻴﻚ در اﻳﻦ زﻣﻴﻨﻪ و ﺗﻜﻤﻴﻞ و ﭘﻴﺎده ﺳﺎزي ﻋﻤﻠﻲ ﺣﻤﻼت ﻛﺸﻒ ﺷﺪه، و‬ ‫اﻓﺰاﻳﺶ ﭼﺸﻤﮕﻴﺮ ﺳﻄﺢ آﮔﺎﻫﻲ ﻛﺎرﺑﺮان در ﺧﺼﻮص ﺗﻬﺪﻳﺪات ﻣﻮﺟﻮد ﻋﻠﻴﻪ اﻳﻦ ﺑﺴﺘﺮ ﻫﻨﻮز ﻫﻢ ﺷﺒﻜﻪ ﻫﺎي راه اﻧﺪازي ﺷﺪه ﺑﺼﻮرت ﻧﺎ اﻣﻦ ﺑﺮ ﺑﺴﺘﺮ‬ ‫ 3‬ ‫ ‪http://hkashfi.blogspot.com‬‬
  • 4. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫ﺑﻴﺴﻴﻢ ﺑﻪ وﻓﻮر ﻣﺸﺎﻫﺪه ﺷﺪه و ﻫﻨﻮز ﻫﻢ ﺣﻠﻘﻪ ﺷﻜﺴﺘﻪ ﺷﺪه از زﻧﺠﻴﺮه اﻣﻨﻴﺖ در ﺑﺴﻴﺎري از ﺳﺎزﻣﺎن ﻫﺎ و ارﮔﺎن ﻫﺎي ﺧﺼﻮﺻﻲ و دوﻟﺘﻲ داراي‬ ‫اﻃﻼﻋﺎت ﺣﺴﺎس ﻛﻪ ﻣﻮرد ﻧﻔﻮذ ﻗﺮار ﻣﻴﮕﻴﺮﻧﺪ، ﺑﺴﺘﺮ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﻣﻲ ﺑﺎﺷﺪ. اﻳﻦ ﻣﻮرد ﺑﺨﺼﻮص در ﻛﺸﻮر ﻣﺎ ﻧﻤﻮد ﺑﺴﻴﺎر ﺑﻴﺸﺘﺮي داﺷﺘﻪ و ﻗﺎﺑﻞ‬ ‫ﻟﻤﺲ ﺗﺮ اﺳﺖ، ﺑﻄﻮري ﻛﻪ ﺗﺠﺮﺑﻪ ﺷﺨﺼﻲ ﻧﻮﻳﺴﻨﺪه در ﺳﺎل ﻫﺎي اﺧﻴﺮ ﻧﺸﺎن داده ﻛﻪ ﺑﺴﻴﺎري از درﻳﺎﻓﺖ ﻛﻨﻨﺪه ﮔﺎن ﺳﺮوﻳﺲ ﻫﺎي اﻣﻨﻴﺘﻲ ﻛﻪ‬ ‫اﺗﻔﺎﻗ‪ Ĥ‬اﻫﻤﻴﺖ زﻳﺎدي ﻧﻴﺰ ﺑﻪ ﻣﻮﺿﻮع ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﻪ ﺷﺒﻜﻪ داده و ﻫﺰﻳﻨﻪ ﻫﺎي ﮔﺰاﻓﻲ ﺑﺮاي ﺳﺮوﻳﺲ ﻫﺎ، ﻧﺮم اﻓﺰارﻫﺎ و ﺳﺨﺖ اﻓﺰارﻫﺎي اﻣﻨﻴﺘﻲ‬ ‫ﭘﺮداﺧﺖ ﻣﻲ ﻛﻨﻨﺪ، ﻋﻠﻲ رﻏﻢ آﮔﺎﻫﻲ از ﺧﻄﺮات ﻫﻨﻮز ﻫﻢ ﻧﺴﺒﺖ ﺑﻪ ﺗﻬﺪﻳﺪات ﻣﻮﺟﻮد ﻋﻠﻴﻪ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﺑﺴﻴﺎر آﺳﻴﺐ ﭘﺬﻳﺮ ﻫﺴﺘﻨﺪ.‬ ‫ﺗﺤﻘﻴﻘﺎت در ﺧﺼﻮص ﺷﻨﺎﺳﺎﻳﻲ ﻧﻘﺎط ﺿﻌﻒ و روش ﻫﺎي ﺣﻤﻠﻪ ﺑﻪ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻛﻤﺎﻛﺎن اداﻣﻪ داﺷﺘﻪ و ﻫﻤﻮاره ﺷﺎﻫﺪ اﻳﻦ ﻣﻮﺿﻮع ﻫﺴﺘﻴﻢ ﻛﻪ‬ ‫ﺑﺎ ﻣﻌﺮﻓﻲ ﻳﻚ ﺗﻜﻨﻮﻟﻮژي و ﭘﺮوﺗﻜﻞ اﻣﻨﻴﺘﻲ ﺟﺪﻳﺪ ﺑﺮاي اﻳﻦ ﺑﺴﺘﺮ ﻛﻪ در ﭘﻲ ﺗﺤﻘﻴﻘﺎت آﻛﺎدﻣﻴﻚ ﻣﺮﺑﻮط ﺑﻪ ﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ ﺗﻜﻨﻮﻟﻮژي ﻫﺎي ﻗﺪﻳﻤﻲ‬ ‫ﺗﺮ ﺑﻮده، روش ﻫﺎي ﻋﻤﻠﻲ )‪ (Practical‬اﺳﺘﻔﺎده از اﻳﻦ ﺿﻌﻒ ﻫﺎي اﻣﻨﻴﺘﻲ ﻧﻴﺰ ﺑﺎ ﻳﻚ ﻓﺎﺻﻠﻪ زﻣﺎﻧﻲ ﻛﺸﻒ و ﭘﻴﺎده ﺳﺎزي ﺷﺪه و در ﻗﺎﻟﺐ ﻛﺪ ﻫﺎ و‬ ‫اﺑﺰارﻫﺎﻳﻲ ﻣﻨﺘﺸﺮ ﻣﻴﮕﺮدﻧﺪ.‬ ‫در ﻳﻚ ﺑﺮرﺳﻲ ﻓﻨﻲ-آﻣﺎري ﻛﻪ ﺑﺼﻮرت ﺗﺤﻘﻴﻖ ﻣﻴﺪاﻧﻲ در ﺳﺎل 7831 در ﺳﻄﺢ ﺷﻬﺮ ﺗﻬﺮان ﺑﺎﻧﺠﺎم رﺳﻴﺪه ﻣﺸﺨﺺ ﺷﺪ ﻛﻪ از ﻣﺠﻤﻮع ﺣﺪود‬ ‫0005 ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻓﻌﺎل ﺷﻨﺎﺳﺎﻳﻲ ﺷﺪه در دوره ﺑﺮرﺳﻲ، 34% از ﺷﺒﻜﻪ ﻫﺎ ﺑﺼﻮرت ﻛﺎﻣﻶ ﻧﺎ اﻣﻦ )ﻋﺪم اﺳﺘﻔﺎده از ﻫﺮﮔﻮﻧﻪ رﻣﺰﻧﮕﺎري در‬ ‫ﺑﺴﺘﺮ ﺷﺒﻜﻪ( راه اﻧﺪازي ﺷﺪه و از ﻣﺠﻤﻮع ﺷﺒﻜﻪ ﻫﺎﻳﻲ ﻛﻪ از روش ﻫﺎي رﻣﺰﻧﮕﺎري اﺳﺘﺎﻧﺪارد ﺑﺴﺘﺮ اﺳﺘﻔﺎده ﻛﺮده ﺑﻮدﻧﺪ ﻧﻴﺰ، 24% از ﺷﺒﻜﻪ ﻫﺎ از‬ ‫ﭘﺮوﺗﻜﻞ ﻫﺎﻳﻲ اﺳﺘﻔﺎده ﻛﺮده اﻧﺪ ﻛﻪ از ﻧﻈﺮ اﻣﻨﻴﺘﻲ ﻣﻨﺴﻮخ ﺷﺪه و ﺑﺮاﺣﺘﻲ ﻣﻮرد ﺣﻤﻠﻪ واﻗﻊ ﻣﻲ ﺷﻮﻧﺪ. ﭘﺲ در ﻣﺠﻤﻮع در ﺣﺪود 58% از ﺷﺒﻜﻪ‬ ‫ﻫﺎي ﺷﻨﺎﺳﺎﻳﻲ ﺷﺪه در آن دوره ﺑﺮرﺳﻲ ﻧﺴﺒﺖ ﺑﻪ ﺗﻬﺪﻳﺪات اﻣﻨﻴﺘﻲ ﺳﻄﺢ ﭘﺎﻳﻴﻦ )از ﻧﻈﺮ داﻧﺶ ﻓﻨﻲ ﻣﻮرد ﻧﻴﺎز ﺑﺮاي ﺣﻤﻠﻪ( آﺳﻴﺐ ﭘﺬﻳﺮ ﺑﻮدﻧﺪ و‬ ‫ﺗﻨﻬﺎ 51% از ﻛﻞ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﺷﻨﺎﺳﺎﻳﻲ ﺷﺪه از ﭘﺮوﺗﻜﻞ ﻫﺎي اﻣﻨﻴﺘﻲ در ﺳﻄﺢ ﻗﺎﺑﻞ ﻗﺒﻮل )در زﻣﺎن اﻧﺠﺎم ﺑﺮرﺳﻲ( اﺳﺘﻔﺎده ﻛﺮده اﻧﺪ ! اﻳﻦ‬ ‫آﻣﺎر ﺧﻮد ﺑﻪ ﺗﻨﻬﺎﻳﻲ ﮔﻮﻳﺎي وﺿﻌﻴﺖ ﻣﻮﺟﻮد و ﻟﺰوم ﺗﻮﺟﻪ ﺑﻴﺸﺘﺮ ﺑﻪ اﻳﻦ ﻣﻘﻮﻟﻪ اﺳﺖ. ﻧﺘﺎﻳﺞ و ﺟﺰﺋﻴﺎت ﻛﺎﻣﻞ ﺑﺮرﺳﻲ ﻣﺬﻛﻮر ﺑﺼﻮرت ﻋﻤﻮﻣﻲ ﻣﻨﺘﺸﺮ‬ ‫ﻧﺸﺪه و در اﺧﺘﻴﺎر ﻋﻤﻮم ﻗﺮار ﻧﺨﻮاﻫﺪ ﮔﺮﻓﺖ.‬ ‫ﻭﺿﻌﻴﺖ ﺍﻣﻨﻴﺘﯽ ﺷﺒﮑﻪ ﻫﺎﯼ ﺑﻴﺴﻴﻢ ﺩﺭ ﺷﻬﺮ ﺗﻬﺮﺍﻥ )7831(‬ ‫%24‬ ‫‪No Encryption‬‬ ‫‪WEP‬‬ ‫%34‬ ‫%41‬ ‫‪WPA‬‬ ‫%1‬ ‫2‪WPA‬‬ ‫ ‬ ‫در اﻳﻦ ﻣﻘﺎﻟﻪ ﺳﻌﻲ ﺷﺪه اﺳﺖ ﺗﺎ ﺑﺎ ﻣﺮوري ﺑﺮ روش ﻫﺎي ﻋﻤﻮﻣﻲ ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺑﺮاي ﺣﻤﻠﻪ ﺑﻪ ﺑﺴﺘﺮﻫﺎي ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ، ﺿﻤﻦ آﮔﺎه ﻛﺮدن ﺧﻮاﻧﻨﺪه‬ ‫از ﺗﻬﺪﻳﺪات ﻣﻮﺟﻮد و ﺑﺮﻃﺮف ﻛﺮدن ﺑﺮﺧﻲ از ذﻫﻨﻴﺖ ﻫﺎي اﺷﺘﺒﺎه ﻛﻪ در ﺧﺼﻮص اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ وﺟﻮد دارد، وي را ﺑﺎ ﺑﻪ روش ﻫﺎ،‬ ‫ﺗﻜﻨﻴﻚ ﻫﺎ و اﺑﺰارﻫﺎي اوﻟﻴﻪ ارزﻳﺎﺑﻲ اﻣﻨﻴﺘﻲ ﻳﻚ ﺷﺒﻜﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﻜﻨﻮﻟﻮژي ﺑﻴﺴﻴﻢ آﺷﻨﺎ ﺳﺎزد. اﻳﻦ ﻣﻘﺎﻟﻪ ﺑﻪ ﻫﻴﭻ ﻋﻨﻮان ﻳﻚ ﻣﻨﺒﻊ و ﻣﺠﻤﻮﻋﻪ ﻛﺎﻣﻞ‬ ‫ 4‬ ‫ ‪http://hkashfi.blogspot.com‬‬
  • 5. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫و ﻳﺎ ﭘﻴﺸﺮﻓﺘﻪ از اﻳﻦ اﻃﻼﻋﺎت ﻧﺒﻮده و ﺗﺸﺮﻳﺢ ﻛﺎﻣﻞ اﻳﻦ ﻣﺒﺤﺚ ﺧﺎرج از ﺣﻮﺻﻠﻪ آن ﻣﻲ ﺑﺎﺷﺪ. ﺳﻌﻲ ﻧﻮﻳﺴﻨﺪه ﺑﺮ اﻳﻦ ﺑﻮده اﺳﺖ ﺗﺎ ﺑﺎ ﮔﺮدآوري ﻣﻨﺎﺑﻊ‬ ‫و ﻣﻄﺎﻟﺐ ﻣﺨﺘﻠﻒ در اﻳﻦ ﻣﻘﺎﻟﻪ، ﻧﻘﻄﻪ ﺷﺮوﻋﻲ را ﺑﺮاي آﻏﺎز ﺗﺤﻘﻴﻘﺎت و ﻓﺮاﮔﻴﺮي ﺟﺰﺋﻴﺎت ﺑﻴﺸﺘﺮ در اﺧﺘﻴﺎر ﺧﻮاﻧﻨﺪه ﻗﺮار دﻫﺪ. ﻻزم ﺑﻪ ذﻛﺮ ﻣﻲ ﺑﺎﺷﺪ‬ ‫ﻛﻪ ﻓﺮض ﻧﻮﻳﺴﻨﺪه ﺑﺮ اﻳﻦ ﺑﻮده ﻛﻪ ﻣﺨﺎﻃﺐ ﻣﻘﺎﻟﻪ آﺷﻨﺎﻳﻲ اوﻟﻴﻪ و ﻛﺎﻓﻲ ﺑﺎ ﺗﻜﻨﻮﻟﻮژي ﻫﺎ, ﭘﺮوﺗﻜﻞ ﻫﺎ و اﺻﻄﻼﺣﺎت ﻣﻮرد اﺳﺘﻔﺎده در ﺷﺒﻜﻪ ﻫﺎي‬ ‫ﺑﻴﺴﻴﻢ داﺷﺘﻪ و دﻳﺪ اوﻟﻴﻪ اﻳﻲ در ﻣﻮرد ﻣﺴﺎﺋﻞ ﭘﺎﻳﻪ ﺷﺒﻜﻪ و ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ, اﻣﻨﻴﺖ آﻧﻬﺎ و رﻣﺰﻧﮕﺎري دارد.‬ ‫ﻣﻘﺪﻣﺎت ﺣﻤﻠﻪ‬ ‫ﺳﺨﺖ اﻓﺰارﻫﺎ و ﺑﺴﺘﺮ ﻣﻮرد ﻧﻴﺎز:‬ ‫اوﻟﻴﻦ ﻗﺪم ﺑﺮاي ارزﻳﺎﺑﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻓﺮاﻫﻢ ﻛﺮدن ﺑﺴﺘﺮﻫﺎي ﺳﺨﺖ اﻓﺰاري ﻣﻮرد ﻧﻴﺎز ﻣﻲ ﺑﺎﺷﺪ. اﻧﺘﺨﺎب و اﺳﺘﻔﺎده از ﺳﺨﺖ اﻓﺰارﻫﺎي ﻣﻨﺎﺳﺐ‬ ‫و ﺻﺤﻴﺢ از اﻳﻦ ﺟﻬﺖ داراي اﻫﻤﻴﺖ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ در ﺑﺴﻴﺎري از ﺣﻤﻼت ﻛﻪ ﻣﺒﺘﻨﻲ ﺑﺮ ﻧﺮم اﻓﺰارﻫﺎي ﺧﺎص ﻣﻨﺘﺸﺮ ﺷﺪه ﻣﻲ ﺑﺎﺷﻨﺪ، ﭘﺸﺘﻴﺒﺎﻧﻲ از‬ ‫ﺳﺨﺖ اﻓﺰارﻫﺎي ﻣﺨﺘﻠﻒ ﻣﺤﺪود ﺑﻮده و اﮔﺮﭼﻪ ﭘﺮوژﻫﺎي ﻛﺪ ﺑﺎز )‪ (Open Source‬ﻣﺘﻌﺪدي ﺑﺮاي ﭘﺸﺘﻴﺒﺎﻧﻲ از ﺳﺨﺖ اﻓﺰارﻫﺎي ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ‬ ‫وﺟﻮد دارﻧﺪ اﻣﺎ ﻫﻨﻮز ﻫﻢ اﻧﺘﺨﺎب ﭘﻠﺘﻔﻮرم ﻣﻮرد اﺳﺘﻔﺎده و ﺳﺨﺖ اﻓﺰارﻫﺎي ﭘﺸﺘﻴﺒﺎﻧﻲ ﺷﺪه ﺑﺪﻟﻴﻞ ﻣﺤﺪودﻳﺖ در اﺳﺘﻔﺎده از ‪ Device‐Driver‬ﻫﺎي‬ ‫ﺧﺎص ﻣﺸﻜﻞ ﺑﺴﻴﺎري از اﻓﺮادي اﺳﺖ ﻛﻪ ﺑﺪون ﺗﺠﺮﺑﻪ ﻗﺒﻠﻲ اﻗﺪام ﺑﻪ ﺷﺮوع ﻳﺎدﮔﻴﺮي ﻣﻄﺎﻟﺐ در اﻳﻦ زﻣﻴﻨﻪ ﻣﻲ ﻛﻨﻨﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﭘﻴﺶ از اﻳﻦ از‬ ‫ﻛﺎرت ﺧﻮد در ﻣﺤﻴﻂ ﻟﻴﻨﻮﻛﺲ اﺳﺘﻔﺎده ﻛﺮده و ﺑﺎ ﻣﻮﻓﻘﻴﺖ ﻛﺎرت و اﺑﺰارﻫﺎي راﻳﺞ ارزﻳﺎﺑﻲ اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ را راه اﻧﺪازي ﻛﺮده و از آﻧﻬﺎ ﺑﺮاي‬ ‫اﺗﺼﺎل ﺑﻪ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ اﺳﺘﻔﺎده ﻛﺮده اﻳﺪ ﻣﻲ ﺗﻮاﻧﻴﺪ ﺑﺨﺶ اول اﻳﻦ ﻣﻘﺎﻟﻪ را ﻧﺎدﻳﺪه ﺑﮕﻴﺮﻳﺪ.‬ ‫)ﻛﺎرت ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ( : اوﻟﻴﻦ آﻳﺘﻢ از ﺳﺨﺖ اﻓﺰارﻫﺎي ﻣﻮرد ﻧﻴﺎز، ﻳﻚ ﻛﺎرت ﻣﻨﺎﺳﺐ ﺑﺮاي درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻣﻲ ﺑﺎﺷﺪ. ﻓﺮاﮔﻴﺮ‬ ‫ﺷﺪن اﺳﺘﻔﺎده از ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎي ﻗﺎﺑﻞ ﺣﻤﻞ در ﺑﺴﻴﺎري از ﻣﻮارد اﻳﻦ ﻧﻴﺎز اوﻟﻴﻪ را رﻓﻊ ﻛﺮده اﺳﺖ ﺑﻄﻮري ﻛﻪ ﻋﻤﻮﻣ‪ Ĥ‬ﻛﺎرت ﻫﺎي ﻧﺼﺐ ﺷﺪه ﺑﺮروي‬ ‫ﻧﻮت ﺑﻮك ﻫﺎي ﻣﻮﺟﻮد در ﺑﺎزار ﻣﺒﺘﻨﻲ ﺑﺮ ﭼﻴﭗ ﺳﺖ ﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺟﻮاﺑﮕﻮي ﻧﻴﺎزﻫﺎي اوﻟﻴﻪ ﻣﺎ ﻣﻲ ﺑﺎﺷﻨﺪ. اﮔﺮﭼﻪ ﻛﺎرت ﻫﺎي ﺗﻌﺒﻴﻪ ﺷﺪه در ﻧﻮت‬ ‫ﺑﻮك ﻫﺎ )ﻛﻪ ﺑﺮ روي اﺳﻼت ﻫﺎي ‪ (Mini‐pci / Micro‐pci‬ﺳﻴﺴﺘﻢ ﻧﺼﺐ ﺷﺪه در ﻣﻮارد و اﺳﺘﻔﺎده اوﻟﻴﻪ ﻛﺎرآﻣﺪ ﺑﻮده و ﺑﻪ ﺷﻤﺎ اﺟﺎزه اﺳﺘﻔﺎده‬ ‫از ﺑﺴﻴﺎري از اﺑﺰارﻫﺎ را ﻣﻲ دﻫﻨﺪ، اﻣﺎ در ﺷﺮاﻳﻂ واﻗﻌﻲ ﺣﻤﻼت و اﺳﺘﻔﺎده ﺣﺮﻓﻪ اﻳﻲ ﺑﺴﻴﺎري از اﻳﻦ ﻛﺎرت ﻫﺎي داﺧﻠﻲ ﻣﺤﺪودﻳﺖ ﻫﺎ و ﻣﺸﻜﻼت‬ ‫زﻳﺎدي را ﺳﺒﺐ ﺧﻮاﻫﻨﺪ ﺷﺪ. اوﻟﻴﻦ ﻧﻜﺘﻪ ﻣﻨﻔﻲ در اﺳﺘﻔﺎده از ﻛﺎرت ﻫﺎي ﺗﻌﺒﻴﻪ ﺷﺪه در ﻧﻮت ﺑﻮك ﻫﺎ ﺿﻌﻒ آﻧﻬﺎ در درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﻣﻲ ﺑﺎﺷﻨﺪ،‬ ‫ﺑﻄﻮري ﻛﻪ در ﺷﺮاﻳﻂ واﻗﻌﻲ ﻳﻚ ﺣﻤﻠﻪ در ﻣﺤﻴﻂ ﺧﺎرج از آزﻣﺎﻳﺸﮕﺎه ﻣﻴﺰان ﺳﻴﮕﻨﺎل درﻳﺎﻓﺘﻲ ﺑﻪ اﻧﺪازه ﻛﺎﻓﻲ ﻗﻮي ﻧﺒﻮده و ﺷﻤﺎ را ﻣﻠﺰم ﺑﻪ ﻗﺮار‬ ‫ﮔﺮﻓﺘﻦ در ﻳﻚ ﻣﺤﺪوده ﻓﻴﺰﻳﻜﻲ ﺑﺴﻴﺎر ﻧﺰدﻳﻚ ﺑﻪ ﺷﺒﻜﻪ ﻫﺪف ﻣﻲ ﻧﻤﺎﻳﺪ ﻛﻪ در ﺑﺴﻴﺎري از ﻣﻮارد اﻣﻜﺎﻧﭙﺬﻳﺮ ﻧﻴﺴﺖ. ﻋﻠﺖ اﻳﻦ ﺿﻌﻒ در اﻏﻠﺐ ﻣﻮارد‬ ‫ﺿﻌﻒ ﺧﻮد ﻛﺎرت ﺑﻴﺴﻴﻢ و ﻳﺎ ﺑﺮﻧﺪ آن ﻛﺎرت ﻧﻴﺴﺖ. ﺗﻤﺎﻣﻲ ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﻋﺮﺿﻪ ﺷﺪه در ﺑﺎزار در ﻫﺮ ﺷﻜﻠﻲ، ﻣﻲ ﺑﺎﻳﺴﺖ از ﻳﻚ اﺳﺘﺎﻧﺪارد‬ ‫ﻣﺸﺨﺺ ﺑﺮاي ﺣﺪاﻗﻞ و ﺣﺪاﻛﺜﺮ ﻣﻴﺰان ﺗﻮان ﺗﻮﻟﻴﺪي ﭘﻴﺮوي ﻛﻨﻨﺪ. ﺑﻄﻮر ﻣﺜﺎل اﻛﺜﺮ ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﻧﺼﺐ ﺷﺪه ﺑﺮ روي ﻧﻮت ﺑﻮك ﻫﺎ داراي ﺗﻮان‬ ‫ﺧﺮوﺟﻲ ﺑﻴﻦ 05 ﺗﺎ 002 ﻣﻴﻠﻲ وات ﻣﻲ ﺑﺎﺷﻨﺪ. اﻟﺒﺘﻪ در ﺻﻮرت ﺗﻤﺎﻳﻞ ﺷﻤﺎ ﺑﻪ ﺧﺮﻳﺪ ﻛﺎرت ﻫﺎي ‪ Mini‐PCI‬ﻣﺪل ﻫﺎﻳﻲ ﺑﺎ ﺗﻮان ﺧﺮوﺟﻲ ﺑﺴﻴﺎر‬ ‫ﺑﺎﻻﺗﺮ ﻣﺎﻧﻨﺪ 003 ,004 ,006 و ﺣﺘﻲ 0001   ﻣﻴﻠﻲ وات ﻧﻴﺰ در دﺳﺘﺮس ﻫﺴﺘﻨﺪ.   در ﻣﻮرد ﻛﺎرت ﻫﺎي ‪ PCMCIA‬ﺑﺎ ﻛﻴﻔﻴﺖ ﻧﻴﺰ ﺗﻮان ﺧﺮوﺟﻲ‬ ‫ﻋﻤﻮﻣ‪ Ĥ‬ﺑﻴﻦ 003 ﺗﺎ 005 ﻣﻴﻠﻲ وات اﺳﺖ. ﺣﺘﻲ ﺗﻮان 001~002 ﻣﻴﻠﻲ وات ﻧﻴﺰ در ﺑﺴﻴﺎري از ﻣﻮارد و در ﺻﻮرت ﺑﺮﻗﺮار ﺑﻮدن ﺳﺎﻳﺮ ﻧﻴﺎزﻣﻨﺪي ﻫﺎ‬ ‫ﻛﺎﻓﻲ اﺳﺖ, اﻣﺎ اﺷﻜﺎل ﻛﺎر در ﺟﺎي دﻳﮕﺮﻳﺴﺖ. ﻣﺸﻜﻞ اﺻﻠﻲ ﻛﺎرت ﻫﺎي داﺧﻠﻲ ﻧﻮت ﺑﻮك ﻫﺎ ﻋﺪم وﺟﻮد آﻧﺘﻦ ﻣﻨﺎﺳﺐ و ﻗﻮي ﺗﻌﺒﻴﻪ ﺷﺪه در‬ ‫ﺳﻴﺴﺘﻢ اﺳﺖ. در ﺑﻬﺘﺮﻳﻦ ﺣﺎﻟﺖ ﻧﻮت ﺑﻮك ﺷﻤﺎ ﻣﻤﻜﻦ اﺳﺖ ﻣﺠﻬﺰ ﺑﻪ ﻳﻚ آﻧﺘﻦ ﺧﺎرﺟﻲ ﺑﺎ ﮔﻴﺮﻧﺪﮔﻲ 3 ﺗﺎ 4 دﺳﻲ ﺑﻞ ﺑﺎﺷﺪ ﻛﻪ اﻳﻦ ﻣﻴﺰان در ﻣﻮرد‬ ‫آﻧﺘﻦ ﻫﺎي داﺧﻠﻲ )ﻛﻪ ﻋﻤﻮﻣ‪ Ĥ‬در ﻛﻨﺎر و داﺧﻞ ﻗﺎب ‪ LCD‬ﺗﻌﺒﻴﻪ ﺷﺪه اﻧﺪ( ﺑﺎ ﻓﺮض ﺑﺎ ﻛﻴﻔﻴﺖ ﺑﻮدن آﻧﻬﺎ ﺣﺘﻲ ﻛﻤﺘﺮ از اﻳﻦ ﻣﻴﺰان اﺳﺖ. ﻣﺸﻜﻞ دوم‬ ‫زﻣﺎﻧﻲ ﺑﺮوز ﺧﻮاﻫﺪ ﻛﺮد ﻛﻪ ﺷﻤﺎ ﻗﺼﺪ اﺳﺘﻔﺎده از ﻳﻚ آﻧﺘﻦ ﺧﺎرﺟﻲ را ﺑﺮاي ﻛﺎرت ﻫﺎي داﺧﻠﻲ ﻧﻮت ﺑﻮك ﻫﺎ داﺷﺘﻪ ﺑﺎﺷﻴﺪ. ﺑﺮﺧﻼف ﺗﺼﻮر ﻋﻤﻮم‬ ‫ﻛﺎرت ﻫﺎي داﺧﻠﻲ ﻧﻴﺰ اﻣﻜﺎن اﺗﺼﺎل آﻧﺘﻦ ﻫﺎي ﺧﺎرﺟﻲ را ﺑﻪ ﺷﻤﺎ ﻣﻲ دﻫﻨﺪ. اﺷﻜﺎل ﻛﺎر اﻳﻨﺠﺎﺳﺖ ﻛﻪ ﺑﺮاي دﺳﺘﻴﺎﺑﻲ ﺑﻪ ﺳﻮﻛﺖ اﺗﺼﺎل آﻧﺘﻦ و‬ ‫ 5‬ ‫ ‪http://hkashfi.blogspot.com‬‬
  • 6. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫ﺟﺎﻳﮕﺰﻳﻦ ﻛﺮدن ﺳﻴﻢ آﻧﺘﻦ داﺧﻠﻲ ﻣﻲ ﺑﺎﻳﺴﺖ اوﻵ ﻧﻮت ﺑﻮك ﺑﺎز ﺷﺪه )ﺧﺪا ﺣﺎﻓﻆ ﮔﺎراﻧﺘﻲ!( و ﺛﺎﻧﻴﺎ ﻣﺤﻠﻲ ﺟﺪﻳﺪ ﺑﺮاي ﻋﺒﻮر ﻛﺎﺑﻞ آﻧﺘﻦ ﺧﺎرﺟﻲ و‬ ‫ً‬ ‫ﺳﻮﻛﺖ ﻣﺮﺑﻮط ﺑﻪ آن ﺑﺮ روي ﺑﺪﻧﻪ ﻧﻮت ﺑﻮك ﻓﺮاﻫﻢ ﺷﻮد و اﻳﻦ ﻛﺎر ﻫﻢ در اﻛﺜﺮ ﻣﻮاﻗﻊ ﻣﺴﺎوي اﺳﺖ ﺑﺎ ﺳﻮراخ ﻛﺮدن ﺑﺪﻧﻪ ﻧﻮت ﺑﻮك ﺑﺎ ﻣﺘﻪ، در‬ ‫ﺻﻮرﺗﻲ ﻛﻪ اﺻﻶ ﺟﺎي ﺧﺎﻟﻲ ﺑﺮاي اﻳﻦ ﺳﻮراخ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ. ﻛﻤﺘﺮ ﻛﺴﻲ ﺣﺎﺿﺮ ﺑﻪ ﺗﻘﺒﻞ اﻳﻦ دردﺳﺮ و رﻳﺴﻚ اﺳﺖ. ﺑﻨﺎ ﺑﺮ اﻳﻦ در ﺻﻮرت ﻧﺎ‬ ‫ﻛﺎﻓﻲ ﺑﻮدن ﻗﺪرت ﮔﻴﺮﻧﺪﮔﻲ آﻧﺘﻦ ﭼﺎره اﻳﻲ ﺟﺰ اﺳﺘﻔﺎده از ﻛﺎرت ﻫﺎي ﺟﺎﻧﺒﻲ ‪ PCMCIA/PCI Express‬وﻳﺎ ‪ USB‬ﻧﻴﺴﺖ.‬ ‫در ﺻﻮرت ﺗﺼﻤﻴﻢ ﺑﻪ اﺳﺘﻔﺎده از ﻛﺎرت ﻫﺎي ﺟﺎﻧﺒﻲ اوﻟﻮﻳﺖ اول ﻣﺠﺪدآ اﻣﻜﺎن اﺳﺘﻔﺎده از آﻧﺘﻦ ﺟﺎﻧﺒﻲ ﺑﺮ روي ﻛﺎرت ﻣﻲ ﺑﺎﺷﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﻗﺎدر‬ ‫ﺑﻪ ﺗﻬﻴﻪ ﻛﺎرت ﺟﺎﻧﺒﻲ ﻛﻪ ﺳﻮﻛﺖ اﺗﺼﺎل آﻧﺘﻦ ﺑﺮ روي آن ﺑﺼﻮرت اﺳﺘﺎﻧﺪارد ﺗﻌﺒﻴﻪ ﺷﺪه اﺳﺖ را ﻧﺪارﻳﺪ ﺑﻬﺘﺮ اﺳﺖ ﭘﻮل ﺧﻮد را ﻫﺪر ﻧﺪﻫﻴﺪ ﭼﻮن در‬ ‫ﺻﻮرت اﺳﺘﻔﺎده از آﻧﺘﻦ ﺧﻮد ﻛﺎرت )اﮔﺮ ﺑﺘﻮان اﺻﻶ آﻧﺮا آﻧﺘﻦ ﻧﺎﻣﻴﺪ( ﺗﻐﻴﻴﺮ ﭼﻨﺪاﻧﻲ را ﻣﺸﺎﻫﺪه ﻧﺨﻮاﻫﻴﺪ ﻛﺮد. در ﺻﻮرﺗﻲ ﻛﻪ ﺗﺼﻤﻴﻢ ﺑﻪ ﻫﻚ ﻛﺮدن‬ ‫ﻛﺎرت و اﺿﺎﻓﻪ ﻛﺮدن ﺳﻮﻛﺖ آﻧﺘﻦ ﮔﺮﻓﺘﻪ ﺑﺎﺷﻴﺪ ﻧﻴﺰ ﻣﺠﺪدآ ﺳﺮ و ﻛﺎر ﺷﻤﺎ ﺑﺎ اﺑﺰارآﻻت ﺧﻮاﻫﺪ ﺑﻮد. ﺟﺪاي از اﻳﻦ ﻣﻮﺿﻮع ﻛﺎرﺗﻬﺎﻳﻲ ﻛﻪ ﺑﺼﻮرت‬ ‫ﭘﻴﺸﻔﺮض ﺳﻮﻛﺖ اﺗﺼﺎل آﻧﺘﻦ ﺧﺎرﺟﻲ ﻧﺪارﻧﺪ، داراي ﺗﻮان ﺧﺮوﺟﻲ ﻛﻤﺘﺮي ﻧﺴﺒﺖ ﺑﻪ اﻧﻮاع داراي ﺳﻮﻛﺖ ﻫﺴﺘﻨﺪ و اﻣﻜﺎن اﺳﺘﻔﺎده از آﻧﺘﻦ ﻫﺎي‬ ‫ﻗﻮي  )‪ (High‐Gain‬ﺑﺮاي آﻧﻬﺎ وﺟﻮد ﻧﺪارد. در ﻧﻬﺎﻳﺖ اﻧﺘﺨﺎب ﺷﻤﺎ ﻣﻲ ﺑﺎﻳﺴﺖ ﻣﺤﺪود ﺑﻪ ﻛﺎرت ﻫﺎي ﺑﺎ ﭼﻴﭗ ﺳﺖ ﻣﺸﺨﺺ ﺑﺎﺷﺪ. ﻛﺎرت ﻫﺎي‬ ‫ﻣﺠﻬﺰ ﺑﻪ ﭼﻴﭗ ﻫﺎي ‪ Atheros‬و ﭘﺲ از آن ﺑﺮﻧﺪﻫﺎي  ‪ Orinoco‬و ‪ Intel‬ﺑﻪ ﺗﺮﺗﻴﺐ ﺑﻬﺘﺮﻳﻦ ﮔﺰﻳﻨﻪ ﻫﺎي ﻋﻤﻮﻣﻲ و در دﺳﺘﺮس ﻣﻮﺟﻮد در ﺑﺎزار‬ ‫ﻫﺴﺘﻨﺪ. ﻫﺮ ﺳﻪ ﺑﺮﻧﺪ ﺑﻪ ﺧﻮﺑﻲ ﺗﻮﺳﻂ دراﻳﻮر ﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ ‪ MadWifi‬ﻛﻪ در اداﻣﻪ ﺑﻴﺸﺘﺮ در ﻣﻮرد آن ﺗﻮﺿﻴﺢ داده ﺧﻮاﻫﺪ ﺷﺪ ﭘﺸﺘﻴﺒﺎﻧﻲ ﺷﺪه و‬ ‫اﻛﺜﺮ ﻛﺎرت ﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ اﻳﻦ ﺳﻪ ﭼﻴﭗ و ﺑﺮﻧﺪ ﺑﺪون ﻣﺸﻜﻞ ﺧﺎﺻﻲ ﺗﻮﺳﻂ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺷﻨﺎﺳﺎﻳﻲ ﻣﻲ ﮔﺮدﻧﺪ. ﺑﻨﺎ ﺑﺮ اﻳﻦ در ﺻﻮرﺗﻲ ﻛﻪ ﻧﻮت ﺑﻮك‬ ‫ﺷﻤﺎ ﻣﺠﻬﺰ ﺑﻪ ﻛﺎرت داﺧﻠﻲ از ﺳﺮي ‪ Intel‬ﻣﻲ ﺑﺎﺷﺪ )در ﺻﻮرت ﻋﺪم ﻟﺰوم اﺳﺘﻔﺎده از آﻧﺘﻦ ﺧﺎرﺟﻲ( ﺷﻤﺎ ﺑﺎ ﻣﺸﻜﻞ ﺧﺎﺻﻲ روﺑﺮو ﻧﺨﻮاﻫﻴﺪ ﺷﺪ.‬ ‫ﺣﺘﻲ در ﺻﻮرت ﻣﺘﻔﺎوت ﺑﻮدن ﭼﻴﭗ ﻛﺎرت ﺷﻤﺎ ﺑﺎ ﻣﺪل ﻫﺎي ﻳﺎد ﺷﺪه ﻧﻴﺰ ﺷﻤﺎ ﺑﺎ ﺻﺮف ﭼﻨﺪ دﻗﻴﻘﻪ وﻗﺖ ﺑﺮاي ﺟﺴﺘﺠﻮ ﺑﺮاﺣﺘﻲ ﻗﺎدر ﺑﻪ ﻳﺎﻓﺘﻦ‬ ‫دﺳﺘﻮراﻟﻌﻤﻞ ﻫﺎي ﻻزم ﺑﺮاي راه اﻧﺪازي ﻛﺎرت ﺧﻮد در ﻣﺤﻴﻂ ﻟﻴﻨﻮﻛﺲ ﺧﻮاﻫﻴﺪ ﺑﻮد. ﻣﻄﻤﺌﻦ ﺑﺎﺷﻴﺪ در اﻳﻦ زﻣﻴﻨﻪ ﺧﺎص ﺷﻤﺎ و ﻣﺸﻜﻞ ﺷﻤﺎ اوﻟﻴﻦ‬ ‫ﻣﻮرد اﺗﻔﺎق اﻓﺘﺎده ﻧﻴﺴﺖ و ﻗﺒﻶ ﺗﻮﺳﻂ دﻳﮕﺮان ﺗﺠﺮﺑﻪ ﺷﺪه اﺳﺖ. در ﺧﻼل ﺟﺴﺘﺠﻮ ﺑﺮاي ﻛﺎرت و دراﻳﻮرﻫﺎي ﺳﺎزﮔﺎر )ﺑﺮاي ﺑﺮرﺳﻲ ﻫﺎي اﻣﻨﻴﺘﻲ‬ ‫ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ، و ﻧﻪ ﻛﺎرﺑﺮي ﻣﻌﻤﻮﻟﻲ( از دو ﻣﻮرد ﻏﺎﻓﻞ ﻧﺸﻮﻳﺪ؛ اوﻵ اﻣﻜﺎن ﻓﻌﺎل ﻛﺮدن ﺣﺎﻟﺖ ‪) Promiscuous‬ﻛﻪ در ﻣﻮرد ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﺑﻪ‬ ‫آن ‪ Monitor Mode‬ﮔﻔﺘﻪ ﻣﻲ ﺷﻮد( و ﺛﺎﻧﻴ‪ Ĥ‬اﻣﻜﺎن ‪ .Packet Injection‬در ﻣﻮرد ﻫﺮ دو اﻣﻜﺎن در اداﻣﻪ ﻣﻘﺎﻟﻪ ﺑﻪ ﺗﻔﻀﻴﻞ ﺗﻮﺿﻴﺤﺎﺗﻲ داده‬ ‫ﺧﻮاﻫﺪ ﺷﺪ.  ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﺗﺤﺖ ﻧﺎم ﻫﺎي ﺗﺠﺎري ﺑﺴﻴﺎر ﻣﺘﻨﻮع در دﺳﺘﺮس ﻫﺴﺘﻨﺪ اﻣﺎ ﺑﺎ ﻣﺮور ﻣﺸﺨﺼﺎت ﻓﻨﻲ آﻧﻬﺎ ﻣﻲ ﺗﻮاﻧﻴﺪ ﻧﻮع ﭼﻴﭗ ﻣﻮرد‬ ‫اﺳﺘﻔﺎده را ﻣﺸﺨﺺ ﻛﻨﻴﺪ. اﻳﻦ ﭼﻴﭗ اﺳﺘﻔﺎده ﺷﺪه در ﻛﺎرت اﺳﺖ ﻛﻪ ﻣﻼك ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﺮم اﻓﺰاري از ﻛﺎرت اﺳﺖ و ﻧﻪ ﻟﺰوﻣ‪ Ĥ‬ﺑﺮﻧﺪ و ﻣﺎرك ﺷﺮﻛﺖ‬ ‫ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه ﻳﻚ ﻛﺎرت. ﻫﻤﭽﻨﻴﻦ ﻫﺮ ﺧﺎﻧﻮاده از ﭼﻴﭗ ﻫﺎ ﻧﻴﺰ ﺧﻮد داراي ﻛﺪ ﻫﺎي ﻣﺸﺨﺺ ﺑﻮده ﻛﻪ در اﻧﺘﺨﺎب ﻛﺎرت و ﻣﻘﺎﻳﺴﻪ آن ﺑﺎ ﻟﻴﺴﺖ ﺳﺨﺖ‬ ‫اﻓﺰارﻫﺎي ﭘﺸﺘﻴﺒﺎﻧﻲ ﺷﺪه ﺗﻮﺳﻂ ﻧﺮم اﻓﺰار ﻳﺎ دراﻳﻮر ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﻪ آن دﻗﺖ ﻛﺮد. ﺧﻮد ﻣﻦ ﻫﻤﻴﺸﻪ از ﻛﺎرت ﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ ‪ Atheros‬اﺳﺘﻔﺎده ﻛﺮده‬ ‫و ﻧﺘﺎﻳﺞ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ را ﻧﻴﺰ ﮔﺮﻓﺘﻪ ام. ‪ Ubiquity‬ﻳﻜﻲ از ﺑﺮﻧﺪ ﻫﺎي ﻣﻌﺘﺒﺮ اﺳﺖ ﻛﻪ ﻛﻠﻴﻪ ﻛﺎرت ﻫﺎي آن ﻣﺒﺘﻨﻲ ﺑﺮ ﭼﻴﭗ ﻫﺎي ‪ Atheros‬ﺑﻮده و‬ ‫ﻛﺎرت ﻫﺎي ﻣﺘﻨﻮع ﺑﺮاي اﻧﻮاع درﮔﺎه ﻫﺎ را ﺗﻮﻟﻴﺪ ﻣﻲ ﻛﻨﺪ. ‪ Ubiquity‬ﺗﻨﻬﺎ ﺷﺮﻛﺖ ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﻣﺒﺘﻨﻲ ﺑﺮ ‪ Atheros‬ﻧﻴﺴﺖ، اﻣﺎ‬ ‫ﻳﻜﻲ از ﺑﻬﺘﺮﻳﻦ ﻫﺎي اﻳﻦ دﺳﺘﻪ از ﻛﺎرت ﻫﺎ ﻣﻲ ﺑﺎﺷﺪ. ﻛﺎرت ﻫﺎﻳﻲ ﻛﻪ ﻣﻦ ﺑﺮاي ﺑﺮرﺳﻲ ﻫﺎي ﻣﺨﺘﻠﻒ ﺑﺴﺘﻪ ﺑﻪ ﻧﻴﺎز از آﻧﻬﺎ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻢ ﻛﺎرت‬ ‫‪ Mini‐pci‬ﻣﺪل 0022 ‪ ،Intel‐PRO‬ﻛﺎرت ‪ PCMCIA‬ﻣﺪل  ‪ SRC Long‐range‬و ﻛﺎرت ‪ PCIExpress‬ﻣﺪل ‪ SR71‐X‬ﻣﻲ ﺑﺎﺷﻨﺪ. ﺗﻤﺎﻣﻲ‬ ‫ﻛﺎرت ﻫﺎي ﻳﺎد ﺷﺪه ‪ Multi‐band‬ﺑﻮده و از ﭘﺮوﺗﻜﻞ ﻫﺎي ‪ A/B/G‬ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﻨﺪ. ﻛﺎرت ‪ SR71‐X‬ﻫﻤﭽﻨﻴﻦ ﻳﻜﻲ از ﻣﻌﺪود ﻛﺎرت ﻫﺎي‬ ‫ﻗﺎﺑﻞ اﻃﻤﻴﻨﺎن ‪ Long‐range‬اﺳﺖ ﻛﻪ از ﺗﻜﻨﻮﻟﻮژي ‪ 802.11n‬ﻧﻴﺰ ﭘﻴﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﺪ. ﺑﺮاي دﺳﺘﺮﺳﻲ ﺑﻪ ﻟﻴﺴﺘﻲ از ﻛﺎرت ﻫﺎ و ﺑﺮﻧﺪ ﻫﺎ و آﮔﺎﻫﻲ‬ ‫از ﺟﺰﺋﻴﺎت آﻧﻬﺎ ﻣﻲ ﺗﻮاﻧﻴﺪ ﺑﻪ آدرس ﻫﺎي زﻳﺮ ﻣﺮاﺟﻌﻪ ﻛﻨﻴﺪ:‬ ‫‪http://aircrack‐ng.org/doku.php?id=compatible_cards‬‬ ‫‪http://www.seattlewireless.net/index.cgi/HardwareComparison‬‬ ‫‪http://madwifi‐project.org/wiki/Compatibility‬‬ ‫ 6‬ ‫ ‪http://hkashfi.blogspot.com‬‬
  • 7. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫)آﻧﺘﻦ ﻣﻨﺎﺳﺐ( : دوﻣﻴﻦ ﻣﻮرد در اﺧﺘﻴﺎر داﺷﺘﻦ ﻳﻚ آﻧﺘﻦ ﻣﻨﺎﺳﺐ ﺑﺮاي اﺗﺼﺎل ﺑﻪ ﻛﺎرت ﻣﻲ ﺑﺎﺷﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﺷﻤﺎ از ﻛﺎرت ﻫﺎي ﺟﺎﻧﺒﻲ‬ ‫اﺳﺘﻔﺎده ﻛﻨﻴﺪ ﺑﺮﺧﻲ از اﻳﻦ ﻛﺎرت ﻫﺎ در ﺑﺴﺘﻪ ﺑﻨﺪي ﺧﻮد ﻳﻚ ﻳﺎ دو ﻋﺪد آﻧﺘﻦ را ﻧﻴﺰ ﻋﺮﺿﻪ ﻣﻲ ﻛﻨﻨﺪ. ﻗﺪرت اﻳﻦ آﻧﺘﻦ ﻫﺎ ﺑﻴﻦ 5 ﺗﺎ 7 دﺳﻲ ﺑﻞ ﻣﻲ‬ ‫ﺑﺎﺷﺪ ﻛﻪ ﺑﺮاي ﻣﺼﺎرف داﺧﻠﻲ و ﻋﻤﻮﻣﻲ ﻛﺎﻓﻲ اﺳﺖ. اﻳﻦ ﻛﻪ ﭼﻪ ﻧﻮع آﻧﺘﻦ ﺑﺮاي ﻛﺎر ﺷﻤﺎ ﻣﻨﺎﺳﺐ اﺳﺖ ارﺗﺒﺎط ﻣﺴﺘﻘﻴﻢ ﺑﺎ ﻛﺎرﺑﺮد و روش اﺳﺘﻔﺎده‬ ‫ﺷﻤﺎ از آﻧﺘﻦ دارد. آﻧﺘﻦ ﻫﺎي ﻣﻮﺟﻮد در دو دﺳﺘﻪ ﻛﻠﻲ ﺟﺎي ﻣﻲ ﮔﻴﺮﻧﺪ. دﺳﺘﻪ اول آﻧﺘﻦ ﻫﺎي ﭼﻨﺪ ﺟﻬﺘﻲ )‪ (Omni‬و دﺳﺘﻪ دوم آﻧﺘﻦ ﻫﺎي ﺟﻬﺖ‬ ‫دار )‪ (Directional‬ﻣﻲ ﺑﺎﺷﻨﺪ. ﺗﻔﺎوت اﺻﻠﻲ اﻳﻦ دو دﺳﺘﻪ در زاوﻳﻪ ﭘﻮﺷﺶ و دﻳﺪ آﻧﺘﻦ ﻣﻲ ﺑﺎﺷﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﻫﺪف ﺷﻤﺎ ﺑﺮرﺳﻲ ﻋﻤﻮﻣﻲ و در‬ ‫ﻓﻮاﺻﻞ ﻧﺴﺒﺘ‪ Ĥ‬ﻧﺰدﻳﻚ اﺳﺖ ﺑﻄﻮري ﻛﻪ آﻧﺘﻦ ﺑﺪون ﻧﻴﺎز ﺑﻪ ﺗﻨﻈﻴﻢ و ﻗﺮار ﮔﺮﻓﺘﻦ در زاوﻳﻪ و ﺟﻬﺖ ﺧﺎص ﻗﺎدر ﺑﻪ درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﺑﺎﺷﺪ، اﺳﺘﻔﺎده از‬ ‫آﻧﺘﻦ ﻫﺎي ‪ Omni‬ﻣﻨﺎﺳﺐ ﺗﺮ اﺳﺖ. ﻳﻚ ﻣﺜﺎل اﻳﻦ ﻛﺎرﺑﺮد اﺳﺘﻔﺎده از آﻧﺘﻦ ﻫﺎي ‪ Omni‬ﺑﺮاي اﻧﺠﺎم ‪ Site‐Survey‬و ﻳﺎ اﻧﺠﺎم ‪War‐Driving‬‬ ‫اﺳﺖ. آﻧﺘﻦ ﻫﺎي ‪ Omni‬ﻗﺎدر ﺑﻪ درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﺑﺎ زاوﻳﻪ دﻳﺪ 063 درﺟﻪ ﻣﻲ ﺑﺎﺷﻨﺪ. آﻧﺘﻦ ﻫﺎي ﻧﻮع ‪) Directional‬ﻣﺎﻧﻨﺪ دﻳﺶ ﻫﺎ و آﻧﺘﻦ ﻫﺎي‬ ‫ﭘﺎراﺑﻮﻟﻴﻚ(  ﻫﻤﺎﻧﻄﻮر ﻛﻪ از ﻧﺎم آﻧﻬﺎ ﭘﻴﺪاﺳﺖ زﻣﺎﻧﻲ ﻛﺎرﺑﺮد دارﻧﺪ ﻛﻪ ﻫﺪف ﺷﻤﺎ ﺗﻤﺮﻛﺰ ﺑﺮ روي ﺳﻴﮕﻨﺎل ﻫﺎي درﻳﺎﻓﺘﻲ از ﻳﻚ زاوﻳﻪ دﻳﺪ ﺧﺎص ﺑﺎﺷﺪ‬ ‫و ﻗﺼﺪ ﺗﻤﺮﻛﺰ ﺑﺮ روي ﻳﻚ ﻫﺪف ﻣﺸﺨﺺ را داﺷﺘﻪ ﺑﺎﺷﻴﺪ. زاوﻳﻪ دﻳﺪ اﻳﻦ دﺳﺘﻪ از آﻧﺘﻦ ﻫﺎ ﻣﺤﺪود ﺑﻮده و از 54 درﺟﻪ در ﻓﺎﺻﻠﻪ ﻧﺰدﻳﻚ و ﻛﻤﺘﺮ از‬ ‫01 درﺟﻪ در ﻓﻮاﺻﻞ ﻃﻮﻻﻧﻲ ﺗﺠﺎوز ﻧﻤﻲ ﻛﻨﺪ. ﻫﻤﭽﻨﻴﻦ دﻳﺪ ﻣﺴﺘﻘﻴﻢ ﺑﺮاي اﺳﺘﻔﺎده از ﺣﺪاﻛﺜﺮ ﺗﻮان درﻳﺎﻓﺘﻲ آﻧﺘﻦ ﻻزم اﺳﺖ. درﻣﻮرد آﻧﺘﻦ ﻫﺎي‬ ‫‪ Directional‬ﻣﻨﻈﻮر از "ﻓﺎﺻﻠﻪ ﻧﺰدﻳﻚ" ﻓﺎﺻﻠﻪ اﻳﻲ ﻛﻤﺘﺮ از ﻳﻚ ﻛﻴﻠﻮﻣﺘﺮ و از "ﻓﺎﺻﻠﻪ ﻃﻮﻻﻧﻲ" ﻣﻨﻈﻮر ﻣﺴﺎﻓﺘﻲ ﺑﻴﺶ از 2-3 ﻛﻴﻠﻮﻣﺘﺮ اﺳﺖ.‬ ‫ﻣﺘﺬﻛﺮ ﻣﻲ ﺷﻮم ﻛﻪ ﻫﻴﭻ ﻳﻚ از اﻳﻦ اﻋﺪاد و ﺗﺨﻤﻴﻦ ﻫﺎ دﻗﻴﻖ و ﻋﻠﻤﻲ ﻧﺒﻮده و ﻣﺤﺎﺳﺒﻪ ﻣﻴﺰان دﻗﻴﻖ اﻳﻦ اﻋﺪاد واﺑﺴﺘﮕﻲ ﻣﺴﺘﻘﻴﻢ ﺑﻪ ﺷﺮاﻳﻂ‬ ‫ﺟﻐﺮاﻓﻴﺎﻳﻲ، ﺳﺨﺖ اﻓﺰار و ﻛﻴﻔﻴﺖ ﺳﺎﺧﺖ ﺗﺠﻬﻴﺰات دارد. ﻣﺰﻳﺖ آﻧﺘﻦ ﻫﺎي ‪ Directional‬ﻧﺴﺒﺖ ﺑﻪ ﻧﻮع ‪ Omni‬ﻗﺪرت ﺑﺎﻻي درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل و‬ ‫در ﻧﺘﻴﺠﻪ ﺑﺮد ﺑﺴﻴﺎر ﺑﻴﺸﺘﺮ ﻣﻲ ﺑﺎﺷﺪ. ﺳﺎﺧﺘﺎر آﻧﺘﻦ ﻫﺎي ‪ Omni‬ﻣﻴﺰان ﺣﺴﺎﺳﻴﺖ آﻧﻬﺎ را ﻧﻴﺰ ﺗﺤﺖ ﺗ‪Ĥ‬ﺛﻴﺮ ﻗﺮار ﻣﻲ دﻫﺪ و در ﻗﺒﺎل زاوﻳﻪ دﻳﺪ‬ ‫ﮔﺴﺘﺮده ﺷﻤﺎ ﺣﺴﺎﺳﻴﺖ را از دﺳﺖ ﺧﻮاﻫﻴﺪ داد. ﺑﻬﺘﺮﻳﻦ اﻧﻮع آﻧﺘﻦ ﻫﺎي ‪ Omni‬ﻛﻪ ﺑﺮاي ﻋﻤﻮم ﻗﺎﺑﻞ ﺗﻬﻴﻪ ﻫﺴﺘﻨﺪ داراي ﻣﻴﺰان ‪ Gain‬در ﺣﺪود‬ ‫51 دﺳﻲ ﺑﻞ ﻣﻲ ﺑﺎﺷﻨﺪ ﻛﻪ در ﻣﻘﺎﻳﺴﻪ ﺑﺎ اﻋﺪاد ﺑﻴﻦ 42 ﺗﺎ 03 دﺳﻲ ﺑﻞ ﺑﺮاي آﻧﺘﻦ ﻫﺎي ﻗﻮي از ﻧﻮع ‪ Directional‬ﺑﺴﻴﺎر ﻛﻤﺘﺮ اﺳﺖ. اﻳﻦ‬ ‫ﻛﺎرﺑﺮي ﺷﻤﺎﺳﺖ ﻛﻪ ﻣﺸﺨﺺ ﻣﻲ ﻛﻨﺪ از ﻛﺪام ﻧﻮع آﻧﺘﻦ اﺳﺘﻔﺎده ﻛﻨﻴﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﻛﺎرﺑﺮي ﺷﻤﺎ از آﻧﺘﻦ ﺛﺎﺑﺖ ﻧﺒﻮده و در ﻣﻮارد و ﺷﺮاﻳﻂ‬ ‫ﻣﺨﺘﻠﻒ ﻗﺼﺪ اﺳﺘﻔﺎده از آﻧﺮا دارﻳﺪ اﻧﻮاع ‪ Omni‬ﺑﺎ ‪ gain‬ﺑﻴﻦ 9 ﺗﺎ 21 ﻣﻨﺎﺳﺐ ﻫﺴﺘﻨﺪ. آﻧﺘﻦ ﻫﺎﻳﻲ ﻛﻪ در ﺑﺴﺘﻪ ﺑﻨﺪي ﻛﺎرت ﻫﺎ ﻋﺮﺿﻪ ﻣﻲ ﺷﻮﻧﺪ‬ ‫ﻣﻌﻤﻮﻵ داراي ‪ 5 gain‬ﺗﺎ 7 دﺳﻲ ﺑﻞ ﻫﺴﺘﻨﺪ. در ﺻﻮرت ﻧﻴﺎز ﺑﻪ اﺳﺘﻔﺎده از آﻧﺘﻦ ﻫﺎي ‪ Directional‬ﺑﺎ ﻗﻴﻤﺖ ﻣﺘﻌﺎدل ﻣﻲ ﺗﻮان ﺑﺮاﺣﺘﻲ آﻧﺘﻦ‬ ‫ﻫﺎﻳﻲ ﺑﺎ ‪ gain‬ﺑﻴﻦ 21 ﺗﺎ 71 دﺳﻲ ﺑﻞ دﺳﺖ ﻳﺎﻓﺖ ﻛﻪ ﺑﺮاي ﻛﺎر ﺷﻤﺎ ﻛﺎﻣﻶ ﻣﻨﺎﺳﺐ ﻫﺴﺘﻨﺪ. ﻫﺰﻳﻨﻪ ﺑﺮاي آﻧﺘﻦ ﻫﺎي ﭘﺎراﺑﻮﻟﻴﻚ و ﻳﺎ دﻳﺶ ﺑﺎ ‪gain‬‬ ‫ﻫﺎي 02 دﺳﻲ ﺑﻞ ﻳﺎ ﺑﺎﻻﺗﺮ ﺗﻨﻬﺎ زﻣﺎﻧﻲ ﻣﻌﻘﻮل اﺳﺖ ﻛﻪ ﻫﺪف ﺷﻤﺎ ﭘﻮﺷﺶ ﻓﻮاﺻﻞ ﻃﻮﻻﻧﻲ )ﺑﻴﺶ از 3-2 ﻛﻴﻠﻮﻣﺘﺮ( ﺑﺎﺷﺪ و ﻋﻼوه ﺑﺮ اﻳﻦ ﺳﺨﺖ اﻓﺰار‬ ‫ﻛﺎرت ﺷﻤﺎ ﻧﻴﺰ ﺗﻮان و ﻗﺪرت ﻛﺎﻓﻲ ﺑﺮاي اﺳﺘﻔﺎده از ﭼﻨﻴﻦ آﻧﺘﻨﻲ را داﺷﺘﻪ ﺑﺎﺷﺪ. اﺗﺼﺎل ﻳﻚ آﻧﺘﻦ 02 دﺳﻲ ﺑﻠﻲ ﺑﻪ ﻳﻚ ﻛﺎرت 001 ﻣﻴﻠﻲ واﺗﻲ‬ ‫ﺗﻨﻬﺎ داﻣﻨﻪ درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﺷﻤﺎ را اﻓﺰاﻳﺶ ﻣﻴﺪﻫﺪ و ﻛﺎرت ﺗﻮان ﻛﺎﻓﻲ ﺑﺮاي ارﺳﺎل ﺳﻴﮕﻨﺎل ﺗﺎ ﻓﺎﺻﻠﻪ ﻃﻮﻻﻧﻲ را ﻧﺨﻮاﻫﺪ داﺷﺖ. در ﺑﺴﻴﺎري از‬ ‫ﺣﻤﻼت ﻋﻠﻴﻪ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻗﺎﺑﻠﻴﺖ ارﺳﺎل ﺳﻴﮕﻨﺎل ﺑﻪ ﻫﺪف ﻧﻴﺰ ﺿﺮوري ﻣﻲ ﺑﺎﺷﺪ و در ﻣﻮاردي ﺷﺪت ﺳﻴﮕﻨﺎل ارﺳﺎﻟﻲ از ﻛﺎرت ﺷﻤﺎ ﻣﻼك‬ ‫ﻣﻮﻓﻘﻴﺖ در ﺣﻤﻠﻪ ﺧﻮاﻫﺪ ﺑﻮد. ﺑﻪ اﻳﻦ ﻧﻜﺘﻪ ﻧﻴﺰ ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ اﻓﺰاﻳﺶ ﻛﻴﻔﻴﺖ و‪ gain‬آﻧﺘﻦ ﻫﺎ از ﻫﺮ ﻧﻮع, راﺑﻄﻪ ﻣﺴﺘﻘﻴﻢ و آزار دﻫﻨﺪه اﻳﻲ‬ ‫ﺑﺎ ﻗﻴﻤﺖ آﻧﻬﺎ دارد! ﺑﻄﻮر ﻣﺜﺎل ﻣﺘﻮﺳﻂ ﻗﻴﻤﺖ ﻳﻚ آﻧﺘﻦ ﭘﺎراﺑﻮﻟﻴﻚ ‪ 24dBi‬ﺣﺪودآ دو ﺑﺮار ﻧﻤﻮﻧﻪ ‪ 15 dBi‬آن اﺳﺖ، ﻳﺎ در ﻣﻮرد آﻧﺘﻦ ﻫﺎي ‪Omni‬‬ ‫ﻳﻚ آﻧﺘﻦ ‪ 15 dBi‬ﻧﺰدﻳﻚ ﺑﻪ ﺳﻪ ﺑﺮاﺑﺮ ﻧﻤﻮﻧﻪ ‪ 9 dBi‬آن ﻗﻴﻤﺖ دارد. در ﺣﺎل ﺣﺎﺿﺮ ﺑﺮاي ﺗﻬﻴﻪ ﻳﻚ ﻧﻤﻮﻧﻪ از آﻧﺘﻦ ﻫﺎي ﭘﺎراﺑﻮﻟﻴﻚ ﻗﻮي در ﻣﺤﺪوده‬ ‫‪ 20 dBi‬ﻣﻲ ﺑﺎﻳﺴﺖ ﺣﺪاﻗﻞ ﭘﻨﺠﺎه ﻫﺰار ﺗﻮﻣﺎن ﻫﺰﻳﻨﻪ ﻛﺮد ﻛﻪ اﻳﻦ رﻗﻢ ﺑﺮاي   آﻧﺘﻦ ﻫﺎي در ﻣﺤﺪوده ‪ 30 dBi‬ﺑﻪ ﺑﻴﺶ از ﻳﻜﺼﺪ ﻫﺰار ﺗﻮﻣﺎن ﻣﻲ‬ ‫رﺳﺪ. ﭘﺲ ﺗﻨﻬﺎ زﻣﺎﻧﻲ ﻛﻪ واﻗﻌ‪ Ĥ‬ﺑﻪ آﻧﺘﻦ ﻫﺎي ﻗﻮي ﻧﻴﺎز دارﻳﺪ ﺑﺮاي آﻧﻬﺎ ﻫﺰﻳﻨﻪ ﻛﻨﻴﺪ. اﻧﺘﺨﺎب ﺑﺮﻧﺪ ﻫﺎي ﻣﻌﺮوف ﺑﺮاي آﻧﺘﻦ ﻫﺎ ﺷﻤﺎ را ﻣﻠﺰم ﺑﻪ‬ ‫ﭘﺮداﺧﺖ ﻫﺰﻳﻨﻪ ﻫﺎي زﻳﺎد و ﺑﻲ ﺟﻬﺖ ﻣﻲ ﻛﻨﺪ. ﺷﺮﻛﺖ ﻫﺎي داﺧﻠﻲ اﻳﺮاﻧﻲ ﻧﻴﺰ ﻣﺤﺼﻮﻻت ﻣﻨﺎﺳﺒﻲ را ﺑﺎ ﻗﻴﻤﺖ ﻫﺎي ﻛﻤﺘﺮ از ﻣﺸﺎﺑﻪ ﺧﺎرﺟﻲ اراﺋﻪ ﻣﻲ‬ ‫ﻛﻨﻨﺪ ﻛﻪ ﺑﺎ ﻛﻤﻲ ﺟﺴﺘﺠﻮ در اﻳﻨﺘﺮﻧﺖ ﻣﻲ ﺗﻮاﻧﻴﺪ ﺑﺴﻴﺎري از اﻳﻦ ﺷﺮﻛﺖ ﻫﺎي اراﺋﻪ دﻫﻨﺪه ﺗﺠﻬﻴﺰات ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ را ﭘﻴﺪا ﻛﻨﻴﺪ.‬ ‫ 7‬ ‫ ‪http://hkashfi.blogspot.com‬‬
  • 8. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫ﻣﻌﻤﻮﻵ ﺳﻮﻛﺖ ﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده در آﻧﺘﻦ ﻫﺎي ﺟﺎﻧﺒﻲ ﺑﻄﻮر ﻣﺴﺘﻘﻴﻢ ﻗﺎﺑﻞ اﺗﺼﺎل ﺑﻪ ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﻧﻴﺴﺘﻨﺪ. ﺑﺪﻳﻦ ﻣﻨﻈﻮر ﺷﻤﺎ ﻣﻲ ﺑﺎﻳﺴﺖ در‬ ‫زﻣﺎن ﺧﺮﻳﺪ آﻧﺘﻦ ﺑﻪ ﻧﻮع ﺳﻮﻛﺖ ﻧﺼﺐ ﺷﺪه ﺑﺮ روي ﻛﺎﺑﻞ اﺗﺼﺎل آن و ﻫﻤﭽﻨﻴﻦ ﻧﻮع ﺳﻮﻛﺖ اﺗﺼﺎل آﻧﺘﻦ ﺑﺮ روي ﻛﺎرت ﺧﻮد دﻗﺖ ﻛﺮده و در ﺻﻮرت‬ ‫ﻧﻴﺎز اﻗﺪام ﺑﻪ ﺗﻬﻴﻪ ﻛﺎﺑﻞ ﻫﺎي راﺑﻂ و ﺗﺒﺪﻳﻞ ﻧﻤﺎﻳﻴﺪ. ﻃﻮل ﻛﺎﺑﻞ ﻫﺎي راﺑﻂ ﻧﻴﺰ ﺑﺮ ﺣﺴﺐ ﻧﻮع و ﻛﻴﻔﻴﺖ ﻛﺎﺑﻞ اﺳﺘﻔﺎده ﺷﺪه اﺛﺮ ﻣﺴﺘﻘﻴﻢ و ﻣﺤﺴﻮﺳﻲ‬ ‫ﺑﺮ ﻛﻴﻔﻴﺖ درﻳﺎﻓﺖ ﺳﻴﮕﻨﺎل ﺧﻮاﻫﺪ داﺷﺖ. ﻫﺮﭼﻪ ﻣﻴﺰان ﻃﻮل ﻛﺎﺑﻞ راﺑﻂ اﻓﺰاﻳﺶ ﻳﺎﺑﺪ ﻣﻴﺰان ﻧﻮﻳﺰ و اﻓﺖ ﺳﻴﮕﻨﺎل ﻧﻴﺰ اﻓﺰاﻳﺶ ﻣﻲ ﻳﺎﺑﺪ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ‬ ‫ﮔﺮان ﻗﻴﻤﺖ ﺑﻮدن ﻛﺎﺑﻞ ﻫﺎي راﺑﻂ ﺑﺎ ﻛﻴﻔﻴﺖ و ﻫﻤﭽﻨﻴﻦ در ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﻣﺸﻜﻞ اﻓﺖ ﺳﻴﮕﻨﺎل ﻛﻪ ﻋﻨﻮان ﺷﺪ، ﻣﻲ ﺑﺎﻳﺴﺖ ﺳﻌﻲ در ﻛﻮﺗﺎه ﻧﮕﺎه‬ ‫داﺷﺘﻦ ﻃﻮل ﻛﺎﺑﻞ ﻫﺎ ﻧﻤﻮد. ﺑﻌﻨﻮان ﻣﺜﺎل اﻓﺖ ﺳﻴﮕﻨﺎل و ﻣﻴﺰان ﻧﻮﻳﺰ در اﺳﺘﻔﺎده از ﻛﺎﺑﻞ ﻫﺎي ﺑﺎ ﻛﻴﻔﻴﺖ ﺑﺎ ﻃﻮل ﻛﻤﺘﺮ از ﺳﻪ ﻣﺘﺮ ﻧﺎ ﻣﺤﺴﻮس اﺳﺖ.‬ ‫ﻋﻼوه ﺑﺮ ﺧﻮد ﻛﺎﺑﻞ ﻛﻴﻔﻴﺖ و ﻧﺤﻮه اﺗﺼﺎل ﺳﻮﻛﺖ ﻫﺎ ﺑﻪ ﺧﻮد ﻛﺎﺑﻞ ﻧﻴﺰ ﺑﺴﻴﺎر ﻣﻮﺛﺮ ﻣﻲ ﺑﺎﺷﻨﺪ.‬ ‫)ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ و دراﻳﻮر ﻣﻨﺎﺳﺐ( : ﺳﻮﻣﻴﻦ آﻳﺘﻢ ﻧﻴﺎزﻣﻨﺪي ﻫﺎي ﻣﺎ و ﺷﺎﻳﺪ ﻣﺸﻜﻞ ﺳﺎز ﺗﺮﻳﻦ آﻧﻬﺎ، ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻣﻨﺎﺳﺐ ﺑﺮاي ﻛﺎر اﺳﺖ.‬ ‫ﺑﮕﺬارﻳﺪ در ﻫﻤﻴﻦ اﺑﺘﺪا ﺧﻴﺎل ﺷﻤﺎ را از اﻳﻦ ﺑﺎﺑﺖ راﺣﺖ ﻛﻨﻢ؛ در ﺻﻮرﺗﻲ ﻛﻪ ﻗﺼﺪ ﻛﺎر ﺑﻄﻮر ﺟﺪي و ﺣﺮﻓﻪ اﻳﻲ در اﻳﻦ زﻣﻴﻨﻪ را دارﻳﺪ ﺳﻴﺴﺘﻢ‬ ‫ﻋﺎﻣﻞ ﻫﺎي ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ را ﻓﺮاﻣﻮش ﻛﻨﻴﺪ. ﺑﻬﺘﺮﻳﻦ ﮔﺰﻳﻨﻪ ﻣﻤﻜﻦ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ ﻣﻲ ﺑﺎﺷﺪ و ﺗﻘﺮﻳﺒ‪ Ĥ‬ﺗﻤﺎم ﻧﺮم اﻓﺰارﻫﺎي ﺷﻨﺎﺧﺘﻪ ﺷﺪه و‬ ‫اﺑﺰارﻫﺎي ﻛﺎراﻣﺪ در اﻳﻦ زﻣﻴﻨﻪ ﻧﻴﺰ ﻣﺒﺘﻨﻲ ﺑﺮ ﻟﻴﻨﻮﻛﺲ ﻫﺴﺘﻨﺪ. ﭘﺲ در ﺻﻮرﺗﻲ ﻛﻪ ﺑﺎ اﻳﻦ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ آﺷﻨﺎ ﻧﻴﺴﺘﻴﺪ ﺑﺠﺎي ﺻﺮف وﻗﺖ ﺑﺮاي‬ ‫ﺟﺴﺘﺠﻮي ﻣﺸﺎﺑﻪ وﻳﻨﺪوزي ﻧﺮم اﻓﺰارﻫﺎ، وﻗﺖ ﺧﻮد را ﺻﺮف ﻳﺎد ﮔﺮﻓﺘﻦ ﻛﺎر ﺑﺎ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ ﻛﻨﻴﺪ. در ﻣﻮارد ﻣﻌﺪودي ﻧﻴﺰ ﻛﻪ ﺷﻤﺎ ﻗﺎدر ﺑﻪ‬ ‫اﺳﺘﻔﺎده از ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﻫﺴﺘﻴﺪ، اﻟﺰام اﺳﺘﻔﺎده از ﺳﺨﺖ اﻓﺰارﻫﺎي ﺧﺎص و اﻧﺤﺼﺎري ﻳﻚ ﺷﺮﻛﺖ/ﻣﺤﺼﻮل در ﻛﻨﺎر ﻧﺮم اﻓﺰار ﻣﺮﺑﻮﻃﻪ وﺟﻮد‬ ‫دارد. ﻳﻜﻲ از ﺷﺮﻛﺖ ﻫﺎي ﻋﺮﺿﻪ ﻛﻨﻨﺪه دراﻳﻮرﻫﺎي ﺧﺎص ﺑﻤﻨﻈﻮر اﺳﺘﻔﺎده در ارزﻳﺎﺑﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ از ﻃﺮﻳﻖ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﺷﺮﻛﺖ‬ ‫‪ WildPackets‬اﺳﺖ ﻛﻪ دراﻳﻮرﻫﺎي اﻳﻦ ﺷﺮﻛﺖ ﻧﻴﺰ داﻣﻨﻪ ﺑﺴﻴﺎر ﻣﺤﺪودي از ﻛﺎرت ﻫﺎ را ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﺪ. در ﺧﺎﻧﻮاده ﺟﺪﻳﺪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ‬ ‫ﻫﺎي ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ از ﺟﻤﻠﻪ ‪ Vista‬و ‪ Seven‬ﺗﻐﻴﻴﺮات و ﻗﺎﺑﻠﻴﺖ ﻫﺎي ﺟﺪﻳﺪي ﻣﺸﺎﻫﺪه ﻣﻲ ﺷﻮد اﻣﺎ اﻣﻜﺎﻧﺎت اﺿﺎﻓﻪ ﺷﺪه ﻫﻨﻮز ﺑﺮاي ﻛﺎراﻣﺪ ﻓﺮض‬ ‫ﻛﺮدن وﻳﻨﺪوز در اﻳﻦ ﺷﺎﺧﻪ ﻛﺎﻓﻲ ﻧﻴﺴﺘﻨﺪ!‬ ‫در ﺑﺮﺧﻲ ﻣﻮارد ﺧﺎص ﻣﺎﻧﻨﺪ ﻛﺎرت ﻫﺎﻳﻲ ﻛﻪ ﺑﻪ ﺧﻮﺑﻲ ﺗﻮﺳﻂ دراﻳﻮر ﻫﺎي اﺳﺘﺎﻧﺪارد ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﻤﻲ ﺷﻮﻧﺪ و ﻳﺎ ﺣﻤﻼت ﺧﺎص، ﺷﻤﺎ ﻧﻴﺎز ﺑﻪ ‪Patch‬‬ ‫ﻛﺮدن ﺳﻮرس ﻛﺪ ﻛﺮﻧﻞ ﻟﻴﻨﻮﻛﺲ را دارﻳﺪ. اﻳﻨﻜﻪ از ﻛﺪام ﻧﺴﺨﻪ ﻟﻴﻨﻮﻛﺲ اﺳﺘﻔﺎده ﺷﻮد اﻫﻤﻴﺖ ﭼﻨﺪاﻧﻲ ﻧﺪارد زﻳﺮا ﺑﺴﻴﺎري از واﺑﺴﺘﮕﻲ ﻫﺎي ﻧﺮم‬ ‫اﻓﺰاري ﻣﺮﺑﻮط ﺑﻪ دراﻳﻮرﻫﺎي ﻛﺎرت ﻫﺎ در ﺳﻄﺢ ﻛﺮﻧﻞ ﻟﻴﻨﻮﻛﺲ اﺳﺖ ﻛﻪ در ﻫﻤﻪ ﻧﺴﺨﻪ ﻫﺎي ﻟﻴﻨﻮﻛﺲ ﺗﻘﺮﻳﺒ‪ Ĥ‬ﻳﻜﺴﺎن اﺳﺖ. از ﻧﮕﺎرﺷﻲ اﺳﺘﻔﺎده‬ ‫ﻛﻨﻴﺪ ﻛﻪ ﻓﻜﺮ ﻣﻲ ﻛﻨﻴﺪ ﺑﺎ آن راﺣﺖ ﺗﺮ ﻫﺴﺘﻴﺪ و آزادي ﻋﻤﻞ ﺑﻴﺸﺘﺮي در ﻣﺪﻳﺮﻳﺖ ﻧﺮم اﻓﺰارﻫﺎ ﺑﻪ ﺷﻤﺎ ﻣﻲ دﻫﺪ. ‪Ubuntu, Debian, RedHat‬‬ ‫ﻣﻲ ﺗﻮاﻧﻨﺪ اﻧﺘﺨﺎب ﻫﺎي ﻣﻨﺎﺳﺒﻲ ﺑﺎﺷﻨﺪ. ﻫﻤﭽﻨﻴﻦ ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﻛﻪ ﻛﺮﻧﻞ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ را ﺑﺮوز ﻛﺮده ﺗﺎ ﺑﺘﻮاﻧﻴﺪ از آﺧﺮﻳﻦ ﻧﺴﺨﻪ‬ ‫ﻫﺎي دراﻳﻮر ﻫﺎ و ﺳﺨﺖ اﻓﺰارﻫﺎي ﭘﺸﺘﻴﺒﺎﻧﻲ ﺷﺪه ﺑﻬﺮه ﺑﺒﺮﻳﺪ. در ﺻﻮرﺗﻲ ﻛﻪ ﺗﻨﻬﺎ دﻟﻴﻞ اﺳﺘﻔﺎده ﺷﻤﺎ از ﻟﻴﻨﻮﻛﺲ ارزﻳﺎﺑﻲ اﻣﻨﻴﺘﻲ ﺑﻮده و ﻛﺎرﺑﺮي‬ ‫ﺧﺎص دﻳﮕﺮي ﺑﺮاي آن ﻧﺪارﻳﺪ، ﻣﻴﺘﻮاﻧﻴﺪ از ﺗﻮزﻳﻊ ﻫﺎي از ﭘﻴﺶ ﺳﻔﺎرﺷﻲ ﺷﺪه وﻳﮋه اﻳﻦ ﻛﺎر اﺳﺘﻔﺎده ﻛﻨﻴﺪ. ﺑﺪون ﺷﻚ ﻧﺎم ‪ BackTrack‬را ﺷﻨﻴﺪه‬ ‫اﻳﺪ. ﺑﻬﺘﺮﻳﻦ و ﺑﻲ دردﺳﺮ ﺗﺮﻳﻦ ﮔﺰﻳﻨﻪ ﻧﻴﺰ ﻫﻤﻴﻦ ﻣﻲ ﺑﺎﺷﺪ. اﻣﺎ ‪ BackTrack‬ﺗﻨﻬﺎ ﺗﻮزﻳﻊ اﻣﻨﻴﺘﻲ زﻧﺪه )‪ (Live Distribution‬ﻧﻴﺴﺖ. ﺑﻄﻮر ﻣﺜﺎل‬ ‫‪ Slitaz‬ﻳﻚ ﻧﻤﻮﻧﻪ ﺳﻔﺎرﺷﻲ ﺷﺪه ﺑﺮاي اﺳﺘﻔﺎده ﺑﺮ روي ﻧﺖ ﺑﻮك ﻫﺎﺳﺖ)‪ (NetBook‬ﻛﻪ اﻛﺜﺮ ﻧﺮم اﻓﺰارﻫﺎي ذﻛﺮ ﺷﺪه در اﻳﻦ ﻣﻘﺎﻟﻪ ﺑﺼﻮرت ﭘﻴﺶ‬ ‫ﻓﺮض ﺑﺮ روي آن ﻧﺼﺐ ﺷﺪه و دراﻳﻮرﻫﺎي ﻣﻮرد ﻧﻴﺎز ﻧﻴﺰ در ﺑﺴﺘﻪ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﮔﻨﺠﺎﻧﺪه ﺷﺪه اﺳﺖ. در ﻗﺎﺑﻠﻴﺖ ﻫﺎ و اﻣﻜﺎﻧﺎت ‪ BackTrack‬و ﺗﻨﻮع‬ ‫ﻧﺮم اﻓﺰارﻫﺎي آن ﺷﻜﻲ ﻧﻴﺴﺖ، اﻣﺎ ﺗﻮزﻳﻊ ﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ ‪ 1Slitaz‬ﺑﺎ ﺣﺠﻤﻲ ﻛﻤﺘﺮ از 07 ﻣﮕﺎﺑﺎﻳﺖ )در ﻣﻘﺎﻳﺴﻪ ﺑﺎ ﺑﻴﺶ از 1 ﮔﻴﮕﺎﺑﺎﻳﺖ ﺣﺠﻢ ﻳﻚ‬ ‫اﻳﻤﻴﺞ ‪ BackTrack‬ﻳﺎ ﻧﮕﺎرش ﻫﺎي ﻫﻤﺴﺎن آن( ﻣﻤﻜﻦ اﺳﺖ ﺷﻤﺎ را ﺑﻪ ﻓﻜﺮ ﻓﺮو ﺑﺮد. ﻣﺰﻳﺖ اﺳﺘﻔﺎده از اﻳﻦ ﺗﻮزﻳﻊ ﻫﺎي آﻣﺎده و زﻧﺪه ﻋﺪم ﻧﻴﺎز ﺑﻪ‬ ‫ﺻﺮف وﻗﺖ ﺑﺮاي ﻧﺼﺐ دراﻳﻮر ﻫﺎ و ﻧﺮم اﻓﺰارﻫﺎ و درﮔﻴﺮ ﺷﺪن ﺑﺎ ﻣﺸﻜﻼت ﺧﺎص ﻣﺮاﺣﻞ اﻳﻦ ﻛﺎر اﺳﺖ. در ﺻﻮرت ﺗﻤﺎﻳﻞ ﺑﻪ ﺳﻔﺎرﺷﻲ ﻛﺮدن ﻳﻚ‬ ‫ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﺮاي ﺑﺮرﺳﻲ اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻧﻴﺰ ﻣﺘﻦ ﻫﺎ و راﻫﻨﻤﺎﻫﺎي ﺑﺴﻴﺎري ﻧﻮﺷﺘﻪ ﺷﺪه ﻛﻪ ﺑﺎ ﻛﻤﻲ ﺟﺴﺘﺠﻮ ﻣﻲ ﺗﻮان آﻧﻬﺎ را ﻳﺎﻓﺖ.‬ ‫ 8‬ ‫ ‪http://hkashfi.blogspot.com‬‬
  • 9. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫ﻣﺘﻦ راﻫﻨﻤﺎي آورده ﺷﺪه در ﺳﺎﻳﺖ 2‪ Wirelessdefence.org‬ﻳﻜﻲ از اﻳﻦ ﻧﻤﻮﻧﻪ ﻫﺎﺳﺖ. اﻳﻦ ﻣﻘﺎﻟﻪ ﻣﺮاﺣﻞ ﻧﺼﺐ ﻧﺮم اﻓﺰارﻫﺎي ﻣﻮرد ﻧﻴﺎز را‬ ‫ﭘﻮﺷﺶ ﻧﻤﻲ دﻫﺪ و ﻓﺮض ﺑﺮ اﻳﻦ اﺳﺖ ﻛﻪ ﺷﻤﺎ ﻣﺸﻜﻠﻲ در ﻧﺼﺐ و را اﻧﺪازي ﻧﺮم اﻓﺰارﻫﺎﻳﻲ ﻛﻪ ﺑﻪ آﻧﻬﺎ اﺷﺎره ﻣﻲ ﺷﻮد ﻧﺪارﻳﺪ.‬ ‫ﺷﻨﻮد )‪ (Sniff‬ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ:‬ ‫در ﺻﻮرﺗﻲ ﻛﻪ ﺷﻤﺎ ﭘﻴﺶ از اﻳﻦ ﺑﺮ روي ﺑﺴﺘﺮ ﺷﺒﻜﻪ ﻫﺎي ﻣﻌﻤﻮﻟﻲ ﺗﺠﺮﺑﻪ اﻳﻲ در ﺧﺼﻮص ﻣﺎﻧﻴﺘﻮر ﻛﺮدن ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ و ﺷﻨﻮد آن داﺷﺘﻪ ﺑﺎﺷﻴﺪ،‬ ‫ﺗﻤﺎم ﺗﺠﺮﺑﻪ ﻫﺎي ﻗﺒﻠﻲ ﺷﻤﺎ ﺑﺎ ﻛﻤﻲ ﺗﻐﻴﻴﺮ ﺟﺰﺋﻲ در ﺑﺴﺘﺮ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻧﻴﺰ ﻣﻌﺘﺒﺮ ﺑﻮده و ﻗﺎﺑﻞ اﺳﺘﻔﺎده اﺳﺖ. ﺑﺤﺚ ﺷﻨﻮد ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ‬ ‫ﺑﻪ ﺧﻮدي ﺧﻮد ﻛﺎر ﭘﻴﭽﻴﺪه و ﺧﺎﺻﻲ ﻧﻴﺴﺖ اﻣﺎ در اﻳﻦ ﺑﺴﺘﺮ ﺑﺪﻟﻴﻞ ﻋﻤﻮﻣﻴﺖ اﺳﺘﻔﺎده از رﻣﺰﻧﮕﺎري ﺑﺮاي ارﺗﺒﺎﻃﺎت و ﻟﺰوم اﺳﺘﻔﺎده از دراﻳﻮرﻫﺎي‬ ‫ﺧﺎص ﻇﺎﻫﺮ ﻛﺎر ﻛﻤﻲ ﭘﻴﭽﻴﺪه ﺗﺮ ﺑﻨﻈﺮ ﻣﻴﺮﺳﺪ. ﭘﺮوﺗﻜﻞ ﻫﺎي ارﺗﺒﺎﻃﻲ اﺻﻠﻲ ﺷﺒﻜﻪ در اﻳﻦ ﺑﺴﺘﺮ ﻧﻴﺰ ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﻜﻨﻮﻟﻮژي و ﭘﺮوﺗﻜﻞ ﻫﺎي‬ ‫‪ Ethernet‬اﺳﺖ ﺑﺎ اﻳﻦ ﺗﻔﺎوت ﻛﻪ ﻛﻠﻴﻪ اﻳﻦ ارﺗﺒﺎﻃﺎت ﺳﻄﺢ ﺷﺒﻜﻪ در دل ﭘﺮوﺗﻜﻞ ﻫﺎي اﺳﺘﺎﻧﺪارد 11.208 ﮔﻨﺠﺎﻧﺪه ﻣﻲ ﺷﻮد. ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ ﺷﻤﺎ‬ ‫ﻋﻼوه ﺑﺮ ﺑﺴﺘﻪ ﻫﺎي ارﺳﺎﻟﻲ ﻣﺮﺑﻮط ﺑﻪ ﻓﺮﻳﻢ ﻫﺎي ‪ Ethernet‬و ﺑﺴﺘﻪ ﻫﺎي ﭘﺮوﺗﻜﻞ ﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ … ,‪ TCP, UDP, ICMP‬ﻓﺮﻳﻢ ﻫﺎي ﻛﻨﺘﺮﻟﻲ و‬ ‫ﺑﺴﺘﻪ ﻫﺎﻳﻲ ﻣﺮﺑﻮط ﺑﻪ ﺧﻮد ﭘﺮوﺗﻜﻞ 11.208 را ﻧﻴﺰ ﻣﺸﺎﻫﺪه ﺧﻮاﻫﻴﺪ ﻛﺮد. در ﺑﺴﺘﺮ ﺑﻴﺴﻴﻢ ﻧﻴﺰ ﻫﻤﺎﻧﻨﺪ ﺷﺒﻜﻪ ﻫﺎي اﺗﺮﻧﺖ اﺻﻞ در ﻗﺎﺑﻠﻴﺖ ﺷﻨﻮد‬ ‫ﭘﻜﺖ ﻫﺎ از ﻟﻴﻨﻚ، اﻣﻜﺎن ﻓﻌﺎل ﻛﺮدن ﺣﺎﻟﺖ ‪ Promiscuous‬در ﻛﺎرت ﺷﺒﻜﻪ اﺳﺖ. در ﻣﻮرد ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﺑﻪ اﻳﻦ ﺣﺎﻟﺖ ﻋﻤﻮﻣ‪Monitor  Ĥ‬‬ ‫‪ Mode‬و ﻳﺎ ‪ RFMON‬ﮔﻔﺘﻪ ﻣﻲ ﺷﻮد. در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ ﺑﺪﻟﻴﻞ ﭘﺸﺘﻴﺒﺎﻧﻲ ﻛﺎﻣﻞ از اﻣﻜﺎﻧﺎت ﺑﺴﻴﺎري از ﻛﺎرت ﻫﺎ ﻓﻌﺎل ﻛﺮدن اﻳﻦ ﺣﺎﻟﺖ‬ ‫ﺑﺮاي ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﺑﻪ راﺣﺘﻲ ﻓﻌﺎل ﻛﺮدن آن ﺑﺮاي ﻳﻚ ﻛﺎرت ﺷﺒﻜﻪ ﻣﻌﻤﻮﻟﻲ ﻣﻲ ﺑﺎﺷﺪ اﻣﺎ در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز اﻳﻦ ﻛﺎر ﻧﻮﻋﻲ ﻣﻌﻀﻞ ﻧﺮم‬ ‫اﻓﺰاري ﺣﺴﺎب ﻣﻲ ﺷﻮد. اﻳﻨﻜﻪ ﻛﺎرﺗﻲ ﻗﺎﺑﻠﻴﺖ ﻓﻌﺎﻟﻴﺖ در ﺣﺎﻟﺖ ‪ Monitor mode‬را دارد ﻳﺎ ﻧﻪ ﺑﺠﺰ در ﻣﻮارد ﺧﺎﺻﻲ، واﺑﺴﺘﮕﻲ ﻣﺴﺘﻘﻴﻢ ﺑﺎ‬ ‫اﻣﻜﺎﻧﺎت اراﺋﻪ ﺷﺪه ﺗﻮﺳﻂ دراﻳﻮر ﻛﺎرت دارد. ﻫﻴﭻ ﻳﻚ از ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه ﮔﺎن ﻛﺎرت ﻫﺎي ﺑﻴﺴﻴﻢ ﻣﻌﻤﻮﻟﻲ، اﻳﻦ ﻗﺎﺑﻠﻴﺖ را ﺑﺼﻮرت اﺳﺘﺎﻧﺪارد در ﺑﺴﺘﻪ‬ ‫ﻧﺮم اﻓﺰاري دراﻳﻮر )ﻋﺮﺿﻪ ﺷﺪه ﺑﺮاي وﻳﻨﺪوز( اراﺋﻪ ﻧﻤﻲ ﻛﻨﻨﺪ و ﻫﺮ آﻧﭽﻪ در دﺳﺘﺮس اﺳﺖ ﺣﺎﺻﻞ ﻓﻌﺎﻟﻴﺖ ﮔﺮوه ﻫﺎي آزاد و ﻛﺪ ﺑﺎز اﺳﺖ ﻛﻪ‬ ‫ﺑﺼﻮرت دراﻳﻮر ﻫﺎي ﺟﺎﻧﺒﻲ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲ ﮔﻴﺮد. ‪ MadWifi‬ﻳﻚ ﻧﻤﻮﻧﻪ از اﻳﻦ دراﻳﻮر ﻫﺎي ﺟﺎﻧﺒﻲ اﺳﺖ. در ﻣﻮرد ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﻧﻴﺰ‬ ‫ﻣﺸﻜﻞ دﻗﻴﻘ‪ Ĥ‬در ﻫﻤﻴﻦ ﻧﻘﻄﻪ ﺑﺮوز ﻣﻲ ﻛﻨﺪ. ﺗﺎﺑﺤﺎل ﺷﺨﺺ ﻳﺎ ﮔﺮوﻫﻲ دراﻳﻮري ﺟﺎﻧﺒﻲ ﺑﺮاي اراﺋﻪ اﻣﻜﺎﻧﺎت ﻛﺎﻣﻞ ﻛﺎرت ﺑﻴﺴﻴﻢ )از ﺟﻤﻠﻪ اﻣﻜﺎن ﻛﺎر‬ ‫در ﺣﺎﻟﺖ ‪ (monitor mode‬ﺑﺼﻮرت آزاد و ﻏﻴﺮ ﺗﺠﺎري ﻣﻨﺘﺸﺮ ﻧﻜﺮده اﺳﺖ. در ﻧﺘﻴﺠﻪ در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﺷﻤﺎ از اﻳﻦ اﻣﻜﺎﻧﺎت و ﻗﺎﺑﻠﻴﺖ ﻫﺎ‬ ‫ﻣﺤﺮوم ﻫﺴﺘﻴﺪ و ﺑﻪ ﻫﻤﻴﻦ ﻋﻠﺖ ﻧﻴﺰ اﺳﺘﻔﺎده از ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر ﻫﻤﻮاره ﺗﻮﺻﻴﻪ ﺷﺪه و ﮔﺎﻫﻲ ﺗﻨﻬﺎ راه اﺳﺖ. ﺗﻌﺪادي از‬ ‫ﺷﺮﻛﺖ ﻫﺎي ﺗﺠﺎري اﻟﺒﺘﻪ دراﻳﻮرﻫﺎي اﺧﺘﺼﺎﺻﻲ ﺑﺮاي اﺳﺘﻔﺎده در ﻛﻨﺎر ﻣﺤﺼﻮﻻت ﻧﺮم اﻓﺰاري ﺧﺎص ﺧﻮد ﺗﻮﻟﻴﺪ ﻛﺮده اﻧﺪ و ﺑﻪ ﻓﺮوش ﻣﻲ رﺳﺎﻧﻨﺪ.‬ ‫در اﻏﻠﺐ ﻣﻮارد اﻳﻦ دراﻳﻮرﻫﺎ ﺗﻨﻬﺎ از ﺳﺨﺖ اﻓﺰار ﺧﺎﺻﻲ ﻛﻪ ﺗﻮﺳﻂ آن ﺷﺮﻛﺖ ﺗﻮﻟﻴﺪ ﺷﺪه ﭘﺸﺘﻴﺒﺎﻧﻲ ﻛﺮده و ﺑﺮاي اﺳﺘﻔﺎده ﺗﻮﺳﻂ ﻧﺮم اﻓﺰارﻫﺎي‬ ‫اﻧﺤﺼﺎري اراﺋﻪ ﺷﺪه ﺑﻌﻨﻮان ﻣﺤﺼﻮل ﺗﺠﺎري ﺷﺮﻛﺖ ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﻫﺴﺘﻨﺪ. ﺧﻼﺻﻪ ﻫﻤﻪ اﻳﻦ ﻣﻮارد اﻳﻦ اﺳﺖ ﻛﻪ در ﺻﻮرت اﻧﺘﺨﺎب ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ‬ ‫وﻳﻨﺪوز ﺑﺮاي ﺑﺴﺘﺮ ﻧﺮم اﻓﺰارﻫﺎي ﺷﻨﻮد ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ، ﺗﻨﻬﺎ راه ﺷﻤﺎ اﺳﺘﻔﺎده از ﻣﺤﺼﻮﻻت ﺳﺨﺖ اﻓﺰاري و ﻧﺮم اﻓﺰاري ﺗﺠﺎري وﻏﻴﺮ آزاد ﻣﻲ‬ ‫ﺑﺎﺷﺪ. ﺑﺮﺧﻲ از ﻛﺎرﺑﺮان ﺑﻪ اﺷﺘﺒﺎه ﺑﺴﺘﻪ ﻧﺮم اﻓﺰاري و دراﻳﻮر ‪ WinPcap‬را ﺑﺪﻳﻦ ﻣﻨﻈﻮر ﻣﻌﺮﻓﻲ ﻣﻲ ﻛﻨﻨﺪ اﻣﺎ ﺣﺘﻲ دراﻳﻮر ﻣﺠﺎزي اراﺋﻪ ﺷﺪه ﺗﻮﺳﻂ‬ ‫‪ WinPcap‬ﻧﻴﺰ در ﻣﺤﻴﻂ وﻳﻨﺪوز ﻛﺎرت را ﺑﺼﻮرت واﻗﻌﻲ در ﺣﺎﻟﺖ ‪ Promiscuous‬ﻗﺮار ﻧﻤﻲ دﻫﺪ و ﺷﻤﺎ ﺗﻨﻬﺎ ﻗﺎدر ﺑﻪ درﻳﺎﻓﺖ ﭘﻜﺖ ﻫﺎي‬ ‫ﻣﺮﺑﻮط ﺑﻪ ﺳﻴﺴﺘﻢ ﺧﻮد و ﻳﺎ ﭘﻜﺖ ﻫﺎي ‪ Broadcast‬ﻣﻲ ﺑﺎﺷﻴﺪ. ﻋﻼوه ﺑﺮ اﻳﻦ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻨﻜﻪ ‪ WinPcap‬در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز و در ﺑﺴﺘﺮ‬ ‫ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ، ﭘﺮوﺗﻜﻞ اﺗﺮﻧﺖ را ﺑﺮاي ﻛﺎرﺑﺮ ﺷﺒﻴﻪ ﺳﺎزي ﻣﻲ ﻛﻨﺪ، ﺷﻤﺎ ﻗﺎدر ﺑﻪ درﻳﺎﻓﺖ ﭘﻜﺖ ﻫﺎي ﺧﺎم ﻛﻨﺘﺮﻟﻲ ﺧﻮد ﭘﺮوﺗﻜﻞ 11.208 ﻧﺨﻮاﻫﻴﺪ ﺑﻮد‬ ‫و در واﻗﻊ ﭘﻜﺖ ﻫﺎ ﻣﻄﺎﺑﻖ اﺳﺘﺎﻧﺪارد اﺗﺮﻧﺖ در اﺧﺘﻴﺎر ﺷﻤﺎ ﻗﺮار ﻣﻲ ﮔﻴﺮد. اﻳﻦ اﻣﺮ ﺑﺨﺼﻮص در زﻣﺎﻧﻲ ﻛﻪ ﻫﺪف ﺷﻤﺎ از ﺷﻨﻮد ﺗﺮاﻓﻴﻚ آﻧﺎﻟﻴﺰ ﻓﻌﺎﻟﻴﺖ‬ ‫ﻫﺎ و ﻣﺸﻜﻼت در ﺳﻄﺢ ﺷﺒﻜﻪ )ﺑﻴﺴﻴﻢ( ﺑﺎﺷﺪ ﻧﺎ ﻛﺎرآﻣﺪي دراﻳﻮر ‪ WinPcap‬را ﻧﺸﺎن ﻣﻲ دﻫﺪ. دراﻳﻮر ﻫﺎي ﺗﺠﺎري اراﺋﻪ ﺷﺪه در ﻗﺎﻟﺐ ﺑﺴﺘﻪ ﻫﺎي‬ ‫ﻧﺮم اﻓﺰاري آﻧﺎﻟﻴﺰ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﺗﺤﺖ وﻳﻨﺪوز اﻳﻦ ﻣﺸﻜﻞ را ﻧﺪارﻧﺪ. ﺧﻮد ﺷﺮﻛﺖ ﭘﺸﺘﻴﺒﺎن ﭘﺮوژه ‪ WinPcap‬اﻟﺒﺘﻪ ﻳﻚ ﻛﺎرت ﺟﺎﻧﺒﻲ ‪USB‬‬ ‫ﺑﻌﻨﻮان ﺳﺨﺖ اﻓﺰار ﺿﻤﻴﻤﻪ ‪ WinPcap‬دارد ﻛﻪ ﺗﻨﻬﺎ ﺗﻮﺳﻂ اﻳﻦ ﻛﺎرت3 ﺳﺨﺖ اﻓﺰاري ﺧﺎص و اﻧﺤﺼﺎري ﺷﻤﺎ ﻗﺎدر ﺑﻪ اﺳﺘﻔﺎده از ‪ WinPcap‬در‬ ‫ 9‬ ‫ ‪http://hkashfi.blogspot.com‬‬
  • 10. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫وﻳﻨﺪوز ﺑﺮاي ﺷﻨﻮد ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﻫﺴﺘﻴﺪ. ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ ﺑﺎ وﺟﻮد اﻳﻦ ﺳﺨﺖ اﻓﺰار، ﺣﺘﻲ ﻧﺮم اﻓﺰار ‪ Wireshark‬ﻧﻴﺰ ﺑﺨﻮﺑﻲ در ﻣﺤﻴﻂ‬ ‫وﻳﻨﺪوز ﻛﺎر ﺧﻮاﻫﺪ ﻛﺮد. اﻳﻦ ﺳﺨﺖ اﻓﺰار ﺟﺎﻧﺒﻲ ﺟﺰو ﻣﻌﺪود ﺑﺴﺘﻪ ﻫﺎي ﻧﺮم اﻓﺰاري/ﺳﺨﺖ اﻓﺰاري اﺳﺖ ﻛﻪ در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﻗﺎﺑﻠﻴﺖ ﺗﻮﻟﻴﺪ و‬ ‫ﺗﺰرﻳﻖ ﭘﻜﺖ )‪ (Packet Injection‬در ﺑﺴﺘﺮ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ را ﻧﻴﺰ ﻣﻲ دﻫﺪ. اﻣﺎ آﻳﺎ ﺷﻤﺎ ﺣﺎﺿﺮ ﺑﻪ ﭘﺮداﺧﺖ ﻫﺰﻳﻨﻪ اﻳﻲ ﺑﻴﻦ ﺳﻴﺼﺪ ﺗﺎ ﭘﺎﻧﺼﺪ دﻻر‬ ‫)ﺑﺴﺘﻪ ﺑﻪ ﻣﺪل اﻧﺘﺨﺎﺑﻲ( ﺑﺮاي اﻳﻦ ﺑﺴﺘﻪ ﻫﺴﺘﻴﺪ؟ ﻣﻦ ﺗﺮﺟﻴﺢ ﻣﻲ دﻫﻢ اﻳﻦ ﻣﻘﺪار ﭘﻮل را ﺑﺮاي ﺧﺮﻳﺪ ﻳﻚ ﻛﺎرت ﺑﻴﺴﻴﻢ ﺟﺎﻧﺒﻲ ﺧﻮب ) ﺣﺪود 001-‬ ‫051$( و ﭼﻨﺪ ﻣﺪل آﻧﺘﻦ و ﻛﺎﺑﻞ راﺑﻂ )در ﻧﻬﺎﻳﺖ 002$( ﻫﺰﻳﻨﻪ ﻛﻨﻢ و در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻟﻴﻨﻮﻛﺲ از ﻗﺪرت ﺑﺎﻻي ﺧﺮوﺟﻲ ﻛﺎرت و آﻧﺘﻦ ﻫﺎ ﻟﺬت‬ ‫ﺑﺒﺮم. ﺑﺠﺰ ﻣﺤﺼﻮل ﻳﺎد ﺷﺪه از ﺷﺮﻛﺖ ‪ ،CACE‬ﺷﺮﻛﺖ ‪ WildPackets‬ﻧﻴﺰ ﻣﺤﺼﻮﻟﻲ ﻗﺪرﺗﻤﻨﺪ )از ﻧﻈﺮ ﻗﺎﺑﻠﻴﺖ ﻫﺎي ﻧﺮم اﻓﺰاري( ﺑﺮاي ﺳﻴﺴﺘﻢ‬ ‫4‬ ‫ﻋﺎﻣﻞ وﻳﻨﺪوز اراﺋﻪ ﻣﻲ ﻛﻨﺪ. ﻣﺤﺼﻮل ‪) OmniPeek‬و ﭘﻴﺶ از اﻳﻦ ﻧﺮم اﻓﺰار ‪ (AiroPeek‬اﻳﻦ ﺷﺮﻛﺖ ﻋﻼوه ﺑﺮ ﺧﻮد ﻧﺮم اﻓﺰار ﻳﻚ ﺑﺴﺘﻪ دراﻳﻮر‬ ‫اﺧﺘﺼﺎﺻﻲ ﺗﺠﺎري ﻧﻴﺰ ﻋﺮﺿﻪ ﻣﻲ ﻛﻨﺪ ﻛﻪ از ﭼﻴﭗ ﺳﺖ ﻫﺎي ﻣﻌﺘﺒﺮي ﻣﺎﻧﻨﺪ ‪ Atheros‬و در ﻧﺘﻴﺠﻪ ﻛﺎرت ﻫﺎي ﻣﺒﺘﻨﻲ ﺑﺮ آن ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﺪ.‬ ‫‪ 5OmniPeek‬ﺗﺎ آﻧﺠﺎ ﻛﻪ ﻣﻦ اﻃﻼع دارم ﺗﻨﻬﺎ ﻣﺤﺼﻮﻟﻲ اﺳﺖ ﻛﻪ دراﻳﻮر ﻫﺎي ﺗﺠﺎري اراﺋﻪ ﺷﺪه در ﻛﻨﺎر آن، ﻣﻨﺤﺼﺮآ ﺑﺮ روي ﺳﺨﺖ اﻓﺰار ﺧﺎص‬ ‫ﺷﺮﻛﺖ ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪه ﻛﺎر ﻧﻜﺮده و ﻣﻲ ﺗﻮان از اﻳﻦ دراﻳﻮر ﻫﺎ ﺑﺮاي راه اﻧﺪازي ﺳﺎﻳﺮ ﻛﺎرت ﻫﺎ و در ﺧﺎرج از ﻣﺤﻴﻂ ﻧﺮم اﻓﺰار ﻧﻴﺰ اﺳﺘﻔﺎده ﻛﺮد. ﻋﻼﻗﻪ‬ ‫ﺷﺪﻳﺪ ﻣﺮدم در اﻳﺮان ﺑﻪ ﻗﻮاﻧﻴﻦ ﻛﭙﻲ راﻳﺖ اﻟﺒﺘﻪ آﻧﻬﺎ را ﺑﻄﻮر ﻗﻄﻊ از ﺗﻬﻴﻪ و اﺳﺘﻔﺎده ﻏﻴﺮ ﻗﺎﻧﻮﻧﻲ از اﻳﻦ دراﻳﻮرﻫﺎ ﻣﻨﻊ ﻣﻴﻜﻨﺪ! ﺑﺎ ﻛﻤﻲ ﺟﺴﺘﺠﻮ ﻣﻲ‬ ‫ﺗﻮان ﺑﺴﺘﻪ ﻫﺎي ﻧﺮم اﻓﺰاري و ﺳﺨﺖ اﻓﺰاري ﺗﺠﺎري ﻣﺘﻌﺪدي را ﭘﻴﺪا ﻛﺮد ﻛﻪ ﻗﺎﺑﻠﻴﺖ ﻫﺎﻳﻲ ﻣﺸﺎﺑﻪ ‪ OmniPeek‬اراﺋﻪ ﻣﻲ ﻛﻨﻨﺪ اﻣﺎ، ﻣﺤﺪوده ﻗﻴﻤﺘﻲ‬ ‫ﻫﻤﻪ اﻳﻦ ﻣﺤﺼﻮﻻت ﻏﺎﻟﺒﺎ ﺑﺎﻻي ﻳﻚ ﻫﺰار دﻻر ﻣﻲ ﺑﺎﺷﺪ. ﺑﺎز ﻫﻢ ﻫﺰﻳﻨﻪ! ‪ 6CommView‐Wifi‬ﻳﻜﻲ دﻳﮕﺮ از ﻧﺮم اﻓﺰارﻫﺎي ﻗﺪرﺗﻤﻨﺪ ﺗﺤﺖ‬ ‫ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﺑﺮاي ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﻣﻲ ﺑﺎﺷﺪ. ﻟﻴﺴﺘﻲ از ﺳﺨﺖ اﻓﺰارﻫﺎي ﭘﺸﺘﻴﺒﺎﻧﻲ7 ﺷﺪه ﺗﻮﺳﻂ اﻳﻦ ﻧﺮم اﻓﺰار ﺗﻮﺳﻂ ﺗﻮﻟﻴﺪ‬ ‫ﻛﻨﻨﺪه آن در دﺳﺘﺮس اﺳﺖ. در ﻣﻮرد ‪ CommView‐Wifi‬ﺷﻤﺎ اﻳﻦ ﺷﺎﻧﺲ را دارﻳﺪ ﻛﻪ ﺑﺎ اﺳﺘﻔﺎده از اﺑﺰار ﺗﺴﺖ8 ﻛﻪ در اﺧﺘﻴﺎر ﺷﻤﺎ ﻗﺮار داده‬ ‫ﺷﺪه از ﺳﺎزﮔﺎري ﺳﺨﺖ اﻓﺰار ﻛﺎرت ﺧﻮد ﺑﺎ اﻳﻦ ﻧﺮم اﻓﺰار و دراﻳﻮر اﺧﺘﺼﺎﺻﻲ آن اﻃﻤﻴﻨﺎن ﺣﺎﺻﻞ ﻛﻨﻴﺪ. داﻣﻨﻪ ﭘﻮﺷﺶ ﺳﺨﺖ اﻓﺰاري دراﻳﻮر ﻋﺮﺿﻪ‬ ‫ﺷﺪه ﺑﺎ اﻳﻦ ﻧﺮم اﻓﺰار ﻣﺤﺪود ﺗﺮ از ﺑﺴﺘﻪ دراﻳﻮر ﺷﺮﻛﺖ ‪ WildPackets‬ﻣﻲ ﺑﺎﺷﺪ.  ‬ ‫ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ در اﻳﻦ ﻣﺪت اﻟﺒﺘﻪ ﻗﺪم ﻫﺎي ﻣﺜﺒﺘﻲ را ﺑﺮداﺷﺘﻪ اﺳﺖ. ﺑﺎ ﻋﺮﺿﻪ ﻧﺴﺨﻪ ﻫﺎي ﺟﺪﻳﺪ )ﻧﺴﺨﻪ 6( ﺗﻮاﺑﻊ9 ﺑﺮﻧﺎﻣﻪ ﻧﻮﻳﺴﻲ ‪ ،NDIS‬ﻗﺎﺑﻠﻴﺖ‬ ‫ﻓﻌﺎل ﻛﺮدن ‪ Monitor Mode‬در اﺧﺘﻴﺎر ﻗﺮار داده ﺷﺪه اﺳﺖ. اﻳﻦ اﻣﻜﺎن در ﻧﺴﺨﻪ ﻫﺎي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻫﺎي ‪ Vista‬و ‪ Seven‬ﮔﻨﺠﺎﻧﺪه ﺷﺪه‬ ‫اﺳﺖ. اﻣﺎ ﻳﻚ ﻧﻜﺘﻪ وﺟﻮد دارد. ‪ NDIS‬ﺗﻨﻬﺎ ﻳﻚ راﺑﻂ ﺑﺮاي ﻓﻌﺎل ﺳﺎزي و اﺳﺘﻔﺎده از اﻳﻦ ﻗﺎﺑﻠﻴﺖ اﺳﺖ. ﺷﻤﺎ ﻫﻤﭽﻨﺎن ﺑﻪ دراﻳﻮر ﻳﺎ ﻧﺮم اﻓﺰاري‬ ‫01‬ ‫اﺣﺘﻴﺎج دارﻳﺪ ﻛﻪ اﻳﻦ ﻗﺎﺑﻠﻴﺖ را ﺑﻜﺎر ﮔﻴﺮد. در ﺻﻮرﺗﻲ ﻛﻪ ﺷﻤﺎ ﻫﻤﭽﻨﺎن ﺗﻤﺎﻳﻞ )ﻳﺎ اﺟﺒﺎر!( ﺑﻪ اﺳﺘﻔﺎده از ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز را دارﻳﺪ ﻣﻘﺎﻟﻪ اﻳﻲ‬ ‫ﻛﻪ ﺗﻮﺳﻂ ‪ Inguardians‬در اﻳﻦ ﺧﺼﻮص ﻧﻮﺷﺘﻪ ﺷﺪه، در ﻛﻨﺎر اﺑﺰارﻫﺎي اﺧﺘﺼﺎﺻﻲ ﺗﻮﻟﻴﺪ ﺷﺪه ﺗﻮﺳﻂ ﻫﻤﻴﻦ ﺗﻴﻢ، ﻣﻲ ﺗﻮاﻧﺪ ﻣﻨﺒﻊ ﻣﻨﺎﺳﺒﻲ ﺑﺮاي‬ ‫ﻓﺮاﮔﻴﺮي روﺷﻬﺎي اﺳﺘﻔﺎده ار ﻗﺎﺑﻠﻴﺖ ﻫﺎي اراﺋﻪ ﺷﺪه در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻫﺎي ﺟﺪﻳﺪ ﻣﺎﻳﻜﺮوﺳﺎﻓﺖ )و اﻣﻜﺎﻧﺎت ﺟﺪﻳﺪ ‪ (NDIS‬ﺑﺎﺷﺪ. ﺑﺨﺶ 1.5 اﻳﻦ‬ ‫ﻣﻘﺎﻟﻪ ﺗﻮﺿﻴﺤﺎﺗﻲ را در ﺧﺼﻮص ﻧﺤﻮه ﻓﻌﺎل ﻛﺮدن ‪ Monitor Mode‬در وﻳﻨﺪوز اراﺋﻪ ﻣﻲ ﻛﻨﺪ.‬ ‫ﺑﺎ ﻓﺮض ﺣﻞ ﺷﺪن ﻣﺸﻜﻼﺗﻲ ﻛﻪ ﺗﺎ اﻳﻨﺠﺎ در ﻣﻮرد ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ وﻳﻨﺪوز ﻣﻄﺮح ﺷﺪ، ﭘﺲ از راه اﻧﺪازي ﻣﻮﻓﻘﻴﺖ آﻣﻴﺰ ﻛﺎرت و ﻓﻌﺎل ﻛﺮدن ﺣﺎﻟﺖ‬ ‫‪ ،Monitor Mode‬ﻗﺪم ﺑﻌﺪي ﺗﺤﻠﻴﻞ ﭘﻜﺖ ﻫﺎي درﻳﺎﻓﺘﻲ اﺳﺖ ﻛﻪ اﻳﻦ ﻛﺎر ﻣﻌﻤﻮﻵ ﺗﻮﺳﻂ ﻧﺮم اﻓﺰار ‪ Sniffer‬ﻣﻮرد اﺳﺘﻔﺎده ﺷﻤﺎ ﺑﺎﻧﺠﺎم ﻣﻲ‬ ‫رﺳﺪ. ﺑﺴﺘﻪ ﺑﻪ دﻳﺪﮔﺎه ﺷﻤﺎ از ﺗﺤﻠﻴﻞ )رﻓﻊ ﻣﺸﻜﻞ ﺷﺒﻜﻪ، و ﻳﺎ اﺳﺘﺨﺮاج اﻃﻼﻋﺎﺗﻲ ﻣﺎﻧﻨﺪ ﻛﻠﻤﺎت ﻋﺒﻮر و...( ﻧﺮم اﻓﺰارﻫﺎي ﻣﺨﺘﻠﻔﻲ را ﻧﻴﺰ ﻣﻲ ﺗﻮان‬ ‫اﺳﺘﻔﺎده ﻛﺮد. اوﻟﻴﻦ و ﺑﻬﺘﺮﻳﻦ اﻧﺘﺨﺎب ﻫﺎ ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر ﺑﺮاي ﺑﺴﻴﺎري از ﻛﺎرﺑﺮان ﺑﻲ ﺷﻚ ﺑﺴﺘﻪ ﻫﺎي ﻧﺮم اﻓﺰاري ‪ Wireshark‬و ‪TCPdump‬‬ ‫ﻫﺴﺘﻨﺪ. ﻻزم ﺑﻪ ﺗﺬﻛﺮ اﺳﺖ ﻛﻪ ‪ TCPDump‬ﻳﻚ ‪ Sniffer‬ﻣﻌﻤﻮﻟﻲ ﺑﻮده و ﺑﻄﻮر ﻛﺎﻣﻞ از 11.208 ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﻤﻲ ﻛﻨﺪ در ﻧﺘﻴﺠﻪ ﻗﺎدر ﺑﻪ ﺗﺤﻠﻴﻞ‬ ‫ﭘﻜﺖ ﻫﺎي ﻣﺮﺑﻮط ﺑﻪ ﻓﺮﻳﻢ ﻫﺎي ﻛﻨﺘﺮﻟﻲ ﭘﺮوﺗﻜﻞ 11.208 ﻧﻴﺴﺖ اﻣﺎ ﺑﺮاي ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ در ﺳﻄﺢ اﺗﺮﻧﺖ ﺑﺴﻴﺎر ﻛﺎرآﻣﺪ اﺳﺖ.‬ ‫ﭘﻴﺶ از اﻳﻦ ﮔﻔﺘﻪ ﺷﺪ ﻛﻪ ﻣﺸﻜﻞ اﺻﻠﻲ در ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﺑﺮاي ﺑﺴﻴﺎري از ﻛﺎرﺑﺮان، وﺟﻮد ﻳﻚ ﻻﻳﻪ رﻣﺰﻧﮕﺎري )ﺗﺤﺖ ﭘﺮوﺗﻜﻞ‬ ‫ﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ 2‪ WEP,WPA,WPA‬و...( ﺣﻔﺎﻇﺖ ﻛﻨﻨﺪه از ﭘﻜﺖ ﻫﺎﺳﺖ. در ﺻﻮرﺗﻲ ﻛﻪ ﺷﻤﺎ ﻗﺎدر ﺑﻪ ﺷﻨﻮد ﺗﺮاﻓﻴﻚ ﻳﻚ ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﺑﺎﺷﻴﺪ ﺣﺘﻲ‬ ‫در ﺻﻮرت آﮔﺎﻫﻲ از ﻛﻠﻴﺪ ﻣﻮرد اﺳﺘﻔﺎده ﺑﺮاي رﻣﺰﻧﮕﺎري )‪ (Pre‐shared key‬ﻧﺮم اﻓﺰارﻫﺎﻳﻲ ﻣﺜﻞ ‪ Dsniff, CAIN‬و ﻳﺎ ﭘﺮوﺗﻜﻞ آﻧﺎﻻﻳﺰرﻫﺎﻳﻲ‬ ‫ 01‬ ‫ ‪http://hkashfi.blogspot.com‬‬
  • 11. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫ﻣﺎﻧﻨﺪ ﻧﺮم اﻓﺰار ‪ Wireshark‬ﺑﺼﻮرت ﭘﻴﺶ ﻓﺮض ﻗﺎدر ﺑﻪ ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ رﻣﺰ ﺷﺪه ﺗﻮﺳﻂ ﭘﺮوﺗﻜﻞ ﻫﺎي ﺣﻔﺎﻇﺘﻲ ذﻛﺮ ﺷﺪه ﻧﻤﻲ ﺑﺎﺷﻨﺪ. ﺑﺪﻳﻦ‬ ‫ﻣﻨﻈﻮر و ﺑﺎ ﻓﺮض اﻳﻨﻜﻪ دﺳﺘﺮﺳﻲ ﺷﻤﺎ ﺑﻪ ﺗﺮاﻓﻴﻚ ﻣﺠﺎز ﺑﻮده و ﺑﻨﺎ ﺑﺮ اﻳﻦ از ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري آﮔﺎﻫﻲ دارﻳﺪ، اوﻟﻴﻦ ﻗﺪم رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ ﺧﺎم اﺳﺖ.‬ ‫در ﺻﻮرت ﻋﺪم آﮔﺎﻫﻲ از ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري ﺑﺎ دﻧﺒﺎل ﻛﺮدن ﺑﺨﺶ ﻫﺎي ﺑﻌﺪي ﻣﻘﺎﻟﻪ روش ﻫﺎﻳﻲ ﺑﺮاي ﺑﺪﺳﺖ آوردن و اﺳﺘﺨﺮاج اﻳﻦ ﻛﻠﻴﺪ ﻣﻌﺮﻓﻲ‬ ‫ﺧﻮاﻫﺪ ﺷﺪ ﻛﻪ ﻣﻲ ﺗﻮان از آﻧﻬﺎ اﺳﺘﻔﺎه ﻛﺮد. ﺗﻤﺎﻣﻲ ﻧﺮم اﻓﺰارﻫﺎﻳﻲ ﻛﻪ از آﻧﻬﺎ ﻳﺎد ﺷﺪ)‪ (WireShark,OmniPeek,CommView‬اﻣﻜﺎن‬ ‫رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ را ﺑﻪ ﺷﻤﺎ ﻣﻲ دﻫﻨﺪ اﻣﺎ ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر ﺷﻤﺎ ﻣﻲ ﺑﺎﻳﺴﺖ اﺑﺘﺪا ﻛﻠﻴﺪ ﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده ﺑﺮاي رﻣﺰﻧﮕﺎري را در اﺧﺘﻴﺎر ﻧﺮم اﻓﺰار‬ ‫ﻗﺮار دﻫﻴﺪ. ﻧﺤﻮه ﻣﻌﺮﻓﻲ ﻛﻠﻴﺪ ﺑﺴﺘﻪ ﺑﻪ ﻣﺤﻴﻂ ﻧﺮم اﻓﺰارﻫﺎي ﻣﺨﺘﻠﻒ ﻣﺘﻔﺎوت اﺳﺖ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﻤﺮﻛﺰ ﻣﻘﺎﻟﻪ ﺑﺮ اﺳﺘﻔﺎده از اﺑﺰارﻫﺎي آزاد، ﻧﺤﻮه اﻧﺠﺎم‬ ‫اﻳﻦ ﻛﺎر در ﻣﺤﻴﻂ ﻧﺮم اﻓﺰار ‪ Wireshark‬ﺗﻮﺿﻴﺢ داده ﺧﻮاﻫﺪ ﺷﺪ. ﻻزم ﺑﻪ ﺗﺬﻛﺮ اﺳﺖ ﻛﻪ ﻧﺮم اﻓﺰار ‪ TCPdump‬ﺑﺼﻮرت ﻣﺴﺘﻘﻴﻢ و ﻛﺎﻣﻞ از‬ ‫11.208 ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﻜﺮده و ﺑﻨﺎ ﺑﺮ اﻳﻦ اﻣﻜﺎن رﻣﺰﮔﺸﺎﻳﻲ ‪ WEP,WPA‬و ﻳﺎ 2‪ WPA‬ﺗﻮﺳﻂ آن وﺟﻮد ﻧﺪارد. در ﺻﻮرت ﺗﻤﺎﻳﻞ ﺑﻪ اﺳﺘﻔﺎده از ﻧﺮم‬ ‫اﻓﺰارﻫﺎي ﺗﺤﺖ ﻛﻨﺴﻮل، ﻣﻲ ﺗﻮان از ‪ ) Tshark‬ﻧﺴﺨﻪ ﺗﺤﺖ ﻛﻨﺴﻮل ‪ (Wireshark‬و ﺗﻨﻈﻴﻤﺎت ﻣﺮﺑﻮط ﺑﻪ آن اﺳﺘﻔﺎده ﻛﺮد.‬ ‫در ﺻﻮرﺗﻲ ﻛﻪ ﺗﺮاﻓﻴﻚ ﺗﻮﺳﻂ ‪) WEP‬و در ﻧﺘﻴﺠﻪ اﻟﮕﻮرﻳﺘﻢ رﻣﺰﻧﮕﺎري 4‪ (RC‬رﻣﺰ ﺷﺪه ﺑﺎﺷﺪ، آﮔﺎﻫﻲ از ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري در ﻫﺮ ﺷﺮاﻳﻄﻲ ﻛﻔﺎﻳﺖ ﻣﻲ‬ ‫ﻛﻨﺪ، ﻳﻌﻨﻲ ﺷﻤﺎ در ﻫﺮ ﻣﻮﻗﻌﻴﺖ و وﺿﻌﻴﺘﻲ ﺗﺮاﻓﻴﻚ رﻣﺰ ﺷﺪه را ﺷﻨﻮد ﻛﻨﻴﺪ ﻗﺎدر ﺑﻪ رﻣﺰﮔﺸﺎﻳﻲ آن ﺧﻮاﻫﻴﺪ ﺑﻮد. ﺑﻄﻮر ﻣﺜﺎل در ﺻﻮرﺗﻲ ﻛﻪ در ﻣﻴﺎن‬ ‫ﻳﻚ ﻧﺸﺴﺖ )‪ (Session‬ﺷﻤﺎ ﺑﻪ ﺗﺮاﻓﻴﻚ دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﻴﺪ و از آن ﻟﺤﻈﻪ ﺑﻪ ﺑﻌﺪ ﺗﺮاﻓﻴﻚ را ﺷﻨﻮد ﻛﻨﻴﺪ ﻣﺸﻜﻠﻲ ﻧﺨﻮاﻫﻴﺪ داﺷﺖ. در ﻣﻮرد‬ ‫ﭘﺮوﺗﻜﻞ  ‪ WPA‬و 2‪ WPA‬اﻳﻦ ﻣﻮرد ﺻﺎدق ﻧﻴﺴﺖ و اﻣﻜﺎن رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ ﻣﻠﺰم ﺑﻪ ﻓﺮاﻫﻢ ﺑﻮدن ﺷﺮاﻳﻂ ﺧﺎص و ﭼﻨﺪ ﻧﻜﺘﻪ ﻣﻬﻢ اﻣﺎ ﺳﺎده‬ ‫اﺳﺖ. ﺑﺮ ﺧﻼف اﻟﮕﻮرﻳﺘﻢ ﻗﺪﻳﻤﻲ ‪ WEP‬در اﻟﮕﻮرﻳﺘﻢ ﻫﺎي ﺟﺪﻳﺪ )2‪ WPA,WPA‬و ﺳﺎﻳﺮ اﻟﮕﻮرﻳﺘﻢ ﻫﺎي اراﺋﻪ ﺷﺪه ﻣﺒﺘﻨﻲ ﺑﺮ روش اﻋﺘﺒﺎر ﺳﻨﺠﻲ‬ ‫‪ EAP‬ﻣﺜﻞ ‪ (Cisco LEAP‬از ﻛﻠﻴﺪ رﻣﺰ ﻧﮕﺎري ﺑﺼﻮرت ﻣﺴﺘﻘﻴﻢ و آﻧﻲ ﺑﺮاي رﻣﺰ ﻛﺮدن ﭘﻜﺖ ﻫﺎ اﺳﺘﻔﺎده ﻧﻤﻲ ﺷﻮد. ﺑﻠﻜﻪ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري در واﻗﻊ‬ ‫ﻳﻜﻲ از ﭘﺎراﻣﺘﺮﻫﺎي ورودي ﺑﻪ ﭘﺮوﺳﻪ رﻣﺰﻧﮕﺎري اﺳﺘﻔﺎده ﺷﺪه ﺑﻮده و ﺑﺮ اﺳﺎس اﻳﻦ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري و ﺗﺮﻛﻴﺐ آن ﺑﺎ ﭘﺎراﻣﺘﺮﻫﺎﻳﻲ دﻳﮕﺮي، داده‬ ‫رﻣﺰﻧﮕﺎري ﺷﺪه ﺗﻮﻟﻴﺪ و ارﺳﺎل ﻣﻲ ﺷﻮد. اﻳﻦ اﻣﺮ ﺷﻤﺎ را ﻣﻠﺰم ﺑﻪ اﻳﻦ ﻣﻲ ﻛﻨﺪ ﻛﻪ در ﺻﻮرت ﻧﻴﺎز ﺑﻪ ﺷﻨﻮد ﺗﺮاﻓﻴﻚ ﺑﻴﻦ اﻛﺴﺲ ﭘﻮﻳﻨﺖ و ﻳﻚ‬ ‫اﻳﺴﺘﮕﺎه ﻛﺎري ﺣﺘﻤ‪ Ĥ‬از اﺑﺘﺪاي ﺑﺮﻗﺮاري ارﺗﺒﺎط اﻳﻦ دو، ﻳﻌﻨﻲ زﻣﺎﻧﻲ ﻛﻪ اﻳﺴﺘﮕﺎه ﻛﺎري اﺻﻄﻼﺣ‪ Ĥ‬ﺑﻪ اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﻣﺘﺼﻞ ﺷﺪه و ‪ Associate‬ﻣﻲ‬ ‫ﺷﻮد، ﺗﺮاﻓﻴﻚ را ﺷﻨﻮد و ذﺧﻴﺮه ﻛﺮده ﺑﺎﺷﻴﺪ. ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ در ﺻﻮرﺗﻲ ﻛﻪ ﺷﻤﺎ ﻣﺎﻧﻨﺪ ﻣﺜﺎل ﻗﺒﻞ در ﻣﻴﺎﻧﻪ ﻳﻚ ﻧﺸﺴﺖ ﺷﻨﻮد ﺧﻮد را آﻏﺎز ﻛﻨﻴﺪ ﻗﺎدر‬ ‫ﺑﻪ رﻣﺰ ﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ آن ﻧﺸﺴﺖ ﻧﺨﻮاﻫﻴﺪ ﺑﻮد. درك ﻋﻠﺖ اﻳﻦ ﻣﻮﺿﻮع ﻣﺴﺘﻠﺰم ﻣﻄﺎﻟﻌﻪ ﺟﺰﻳﺎت ﭘﺮوﺗﻜﻞ ‪ (EAP) 11EAPOL‬و آﺷﻨﺎﻳﻲ ﺑﺎ ﻧﺤﻮه‬ ‫ﻋﻤﻠﻜﺮد اﻳﻦ ﭘﺮوﺗﻜﻞ در ﻣﺮﺣﻠﻪ ‪ Handshake‬و رﻣﺰ ﻛﺮدن ﺗﺮاﻓﻴﻚ و اﻋﺘﺒﺎر ﺳﻨﺠﻲ اﺳﺖ. در ﭼﻨﻴﻦ ﺷﺮاﻳﻄﻲ ﺷﻤﺎ ﺗﻨﻬﺎ ﻗﺎدر ﺑﻪ رﻣﺰﮔﺸﺎﻳﻲ‬ ‫ﺗﺮاﻓﻴﻚ ﻛﻼﻳﻨﺘﻲ ﺧﻮاﻫﻴﺪ ﺑﻮد ﻛﻪ در زﻣﺎن ‪ Associate‬ﺷﺪن آن ﺑﻪ اﻛﺴﺲ ﭘﻮﻳﻨﺖ در ﺣﺎل ﺷﻨﻮد ﺑﻮده اﻳﺪ. ﻧﻜﺘﻪ آﺧﺮ اﻳﻨﻜﻪ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻨﻜﻪ در‬ ‫2/‪ WPA‬ﺑﻪ ازاي ﻫﺮ ﻛﻼﻳﻨﺖ ﻳﻚ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري ﺟﺪﻳﺪ ﺗﻮﻟﻴﺪ و ﺻﺎدر ﻣﻲ ﺷﻮد ﺷﻤﺎ ﺗﻨﻬﺎ ﻗﺎدر ﺑﻪ رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ آﺧﺮﻳﻦ ﻛﻼﻳﻨﺖ‬ ‫‪ Associate‬ﺷﺪه در ﺧﻼل ﺷﻨﻮد ﺧﻮد ﺧﻮاﻫﻴﺪ ﺑﻮد ﻣﮕﺮ آﻧﻜﻪ ﺑﺴﺘﻪ ﻫﺎي ﻣﺮﺑﻮط ﺑﻪ ﻫﺮ ﻧﺸﺴﺖ ﺑﻄﻮر ﻣﺠﺰا ﺗﺤﻠﻴﻞ و رﻣﺰﮔﺸﺎﻳﻲ ﺷﻮد. اﻳﻦ‬ ‫ﻣﺤﺪودﻳﺖ در واﻗﻊ ﺑﺪﻟﻴﻞ ﻣﺤﺪودﻳﺖ اﻣﻜﺎﻧﺎﺗﻲ اﺳﺖ ﻛﻪ اﻛﺜﺮ ﻧﺮم اﻓﺰارﻫﺎي ﺟﺎري رﻣﺰﮔﺸﺎﻳﻲ 2/‪ WPA‬در اﺧﺘﻴﺎر ﻗﺮار ﻣﻲ دﻫﻨﺪ.‬ ‫ﻫﻤﻪ ﺷﺮاﻳﻂ و ﻣﻜﺎﻧﻴﺰم ﻫﺎي ﻛﺎري ﻛﻪ در ﻣﻮرد ‪ WPA‬ﺗﻮﺿﻴﺢ داده ﺷﺪ ﻣﺮﺑﻮط ﺑﻪ ﺣﺎﻟﺘﻲ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ از روش اﻋﺘﺒﺎر ﺳﻨﺠﻲ  ‪Pre Shared‬‬ ‫‪ Key‬اﺳﺘﻔﺎده ﺷﺪه ﺑﺎﺷﺪ. ﭘﺮوﺗﻜﻞ ‪ EAP‬روش ﻫﺎي ﻣﺘﻌﺪدي را ﺑﺮاي اﻋﺘﺒﺎر ﺳﻨﺠﻲ در اﺧﺘﻴﺎر ﻗﺮار ﻣﻲ دﻫﺪ ﻛﻪ راﻳﺞ ﺗﺮﻳﻦ آن ﺑﺮاي اﺳﺘﻔﺎده در‬ ‫ﺑﺴﺘﺮ ﺑﻴﺴﻴﻢ، ‪ EAP‐TLS‬ﻣﻲ ﺑﺎﺷﺪ. ﺷﻨﻮد و رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ ﺑﺪﺳﺖ آﻣﺪه از ﻳﻚ اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﻛﻪ در ﺣﺎﻟﺖ ‪ Enterprise‬ﺑﺮاي اﻋﺘﺒﺎر ﺳﻨﺠﻲ‬ ‫ﺗﻨﻈﻴﻢ ﺷﺪه اﺳﺖ )روش ‪ PSK‬ﻫﻤﺎن ﺣﺎﻟﺖ ﻣﻌﻤﻮﻟﻲ ﻳﺎ ‪ Personal‬اﺳﺖ( ﺑﺪﻟﻴﻞ ﻣﺘﻔﺎوت ﺑﻮدن ﭘﺮوﺳﻪ اﻋﺘﺒﺎرﺳﻨﺠﻲ و رﻣﺰ ﻛﺮدن ﺗﺮاﻓﻴﻚ، ﻣﺴﺘﻠﺰم‬ ‫ﭘﻴﺎده ﺳﺎزي ﺣﻤﻼت ﭘﻴﭽﻴﺪه ﺗﺮي اﺳﺖ ﻛﻪ از ﺣﻮﺻﻠﻪ اﻳﻦ ﻣﻘﺎﻟﻪ ﺧﺎرج ﻣﻲ ﺑﺎﺷﺪ و ﮔﺬﺷﺘﻪ از اﻳﻦ ﻓﺮاﻫﻢ ﺷﺪن ﺷﺮاﻳﻂ ﺣﻤﻠﻪ ﺑﻪ ‪ WPA‬ﺑﺮاي ﺷﻨﻮد‬ ‫در اﻳﻦ ﺣﺎﻟﺖ ﻛﺎري ﻧﻴﺰ ﻫﻤﻴﺸﻪ اﻣﻜﺎﻧﭙﺬﻳﺮ ﻧﻴﺴﺖ، زﻳﺮا در اﻳﻦ ﺣﺎﻟﺖ ﺑﺨﺸﻲ از اﻃﻼﻋﺎت ﻣﻮرد ﻧﻴﺎز ﺑﺮاي ﺣﻤﻠﻪ و رﻣﺰﮔﺸﺎﻳﻲ )ﺑﻌﻨﻮان ﻣﺜﺎل ﻛﻠﻴﺪ‬ ‫ﺧﺼﻮﺻﻲ اﺳﺘﻔﺎده ﺷﺪه ﺗﻮﺳﻂ ﻛﻼﻳﻨﺖ در زﻣﺎن اﻋﺘﺒﺎرﺳﻨﺠﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ‪ (EAP‐TLS‬ﻣﻲ ﺑﺎﻳﺴﺖ از ﺳﻴﺴﺘﻢ ﻫﺎي ﻣﺴﺌﻮل اﻋﺘﺒﺎرﺳﻨﺠﻲ در ﺷﺒﻜﻪ و‬ ‫ﻳﺎ ﻛﻼﻳﻨﺖ ﻣﻮرد ﻧﻈﺮ اﺳﺘﺨﺮاج ﮔﺮدد.‬ ‫ 11‬ ‫ ‪http://hkashfi.blogspot.com‬‬
  • 12. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫ﺑﻤﻨﻈﻮر رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ ﺷﻨﻮد ﺷﺪه در ﻣﺤﻴﻂ ﻧﺮم اﻓﺰار ‪ Wireshark‬ﻛﺎﻓﻴﺴﺖ ﻛﻠﻴﺪ ﻫﺎي رﻣﺰﻧﮕﺎري ﻣﺮﺑﻮﻃﻪ )زﻣﺎﻧﻲ ﻛﻪ اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﺑﺮاي‬ ‫اﻋﺘﺒﺎرﺳﻨﺠﻲ ﺑﺎ ‪ Pre‐Shared‐Key‬ﻳﺎ ‪ WEP/WPA PSK‬ﺗﻨﻈﻴﻢ ﺷﺪه ﺑﺎﺷﺪ( ﻛﻪ ﻗﺒﻶ ﺑﺪﺳﺖ آﻣﺪه ﺑﻪ ﻧﺮم اﻓﺰار ﻣﻌﺮﻓﻲ ﺷﻮد. ﺑﺪﻳﻦ ﻣﻨﻈﻮر از ﻣﻨﻮ‬ ‫> ‪ Edit > Preferences > Protocols‬و از ﻟﻴﺴﺖ ﭘﺮوﺗﻜﻞ ﻫﺎي ﻣﻮﺟﻮد، 11.208 ‪ IEEE‬را اﻧﺘﺨﺎب ﻛﺮده و در ﺑﺨﺶ ﻣﺮﺑﻮﻃﻪ ﻛﻠﻴﺪ را وارد‬ ‫ﻣﻲ ﻛﻨﻴﻢ. ﻓﺮاﻣﻮش ﻧﻜﻨﻴﺪ ﻛﻪ ﮔﺰﻳﻨﻪ "‪ "Enable Decryption‬در اﻳﻦ ﭘﻨﺠﺮه اﻧﺘﺨﺎب ﺷﻮد. ﺑﺮاي وارد ﻛﺮدن ﻛﻠﻴﺪ ﻓﺮﻣﺖ ﻫﺎي ﻣﺨﺘﻠﻔﻲ ﺗﻮﺳﻂ‬ ‫ﻧﺮم اﻓﺰار ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻴﺸﻮد ﻛﻪ درﺷﺮاﻳﻂ ﻣﺨﺘﻠﻒ ﻣﻲ ﺗﻮاﻧﻴﺪ از ﻫﺮﻳﻚ اﺳﺘﻔﺎده ﻛﻨﻴﺪ. ‪ Wireshark‬ﺗﺎ 46 ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري ﻣﺨﺘﻠﻒ را ﺑﻄﻮر‬ ‫ﻫﻤﺰﻣﺎن ﻛﻨﺘﺮل ﻛﺮده و در ﺻﻮرت ﺗﻌﺪد ﻧﺸﺴﺖ ﻫﺎي رﻣﺰﻧﮕﺎري ﺷﺪه و ﻫﻤﭽﻨﻴﻦ ﻛﻠﻴﺪ ﻫﺎي ﻣﺨﺘﻠﻒ ﺑﺮاي ﻫﺮ ﻳﻚ، ﺑﺼﻮرت ﺧﻮدﻛﺎر ﻛﻠﻴﺪ ﺻﺤﻴﺢ را‬ ‫اﻧﺘﺨﺎب ﻛﺮده و ﻧﺸﺴﺖ را رﻣﺰﮔﺸﺎﻳﻲ ﻣﻲ ﻛﻨﺪ. در وب ﺳﺎﻳﺖ ﻧﺮم اﻓﺰار ﻧﻴﺰ ﻧﺤﻮه اﻧﺠﺎم اﻳﻦ ﻛﺎر ﺗﻮﺿﻴﺢ21 داده ﺷﺪه اﺳﺖ.‬ ‫ﭘﺲ از رﻣﺰﮔﺸﺎﻳﻲ ﺷﺪن ﺑﺴﺘﻪ ﻫﺎ ﺷﻤﺎ ﺑﺮاﺣﺘﻲ ﻗﺎدر ﺑﻪ اﺳﺘﻔﺎده از ﺳﺎﻳﺮ ﻧﺮم اﻓﺰارﻫﺎي ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ و ﻳﺎ ‪ Sniffer‬ﻫﺎي وﻳﮋه ارزﻳﺎﺑﻲ اﻣﻨﻴﺘﻲ )ﻣﺎﻧﻨﺪ‬ ‫‪ (CAIN, Ettercap, Dsniff‬ﺧﻮاﻫﻴﺪ ﺑﻮد. در ﺧﺼﻮص ﻧﺮم اﻓﺰار ‪ CAIN‬اﮔﺮﭼﻪ ﺧﻮد اﻳﻦ ﻧﺮم اﻓﺰار ﺑﺼﻮرت ﻣﺴﺘﻘﻴﻢ ﺷﻨﻮد و ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ‬ ‫ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ را ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﻛﻨﺪ اﻣﺎ ﻗﺎﺑﻠﻴﺖ رﻣﺰﮔﺸﺎﻳﻲ ﺧﻮدﻛﺎر ﻓﺎﻳﻞ ﻫﺎي ‪ PCAP‬ورودي را ﻧﺪارد. اﮔﺮﭼﻪ ﺧﻮد اﻳﻦ ﻧﺮم اﻓﺰار ﮔﺰﻳﻨﻪ ﻫﺎﻳﻲ ﺑﺮاي‬ ‫ﺷﻜﺴﺘﻦ ﻛﻠﻴﺪ ﻫﺎي رﻣﺰﻧﮕﺎري ﻣﻮرد اﺳﺘﻔﺎده در ‪ WEP‬و ﻛﻠﻤﺎت رﻣﺰ ‪WPA‬را داراﺳﺖ اﻣﺎ ﺗﻨﻬﺎ در ﺻﻮرﺗﻲ ﻛﻪ ﺧﻮد ﻧﺮم اﻓﺰار ﻧﺸﺴﺖ را ﺷﻨﻮد ﻛﺮده‬ ‫ﺑﺎﺷﺪ )ﺑﻄﻮر ﻣﺜﺎل ﺑﺎ اﺳﺘﻔﺎده از ﺳﺨﺖ اﻓﺰار اﻧﺤﺼﺎري ‪ AirCap‬ﺷﺮﻛﺖ ‪ (CACE‬ﻗﺎدر ﺑﻪ رﻣﺰﮔﺸﺎﻳﻲ ﺗﺮاﻓﻴﻚ و اﺳﺘﺨﺮاج ﺳﺎﻳﺮ اﻃﻼﻋﺎت از آن ﺧﻮاﻫﺪ‬ ‫ﺑﻮد. ﺑﺪﻳﻦ ﻣﻨﻈﻮر ﻛﺎﻓﻴﺴﺖ ﻧﺸﺴﺖ ﻫﺎي رﻣﺰﮔﺸﺎﻳﻲ ﺷﺪه ﻣﺠﺪدآ ﺑﺎ ﻓﺮﻣﺖ اﺳﺘﺎﻧﺪارد ‪ PCAP‬ذﺧﻴﺮه ﺷﺪه و در ﺳﺎﻳﺮ ﻧﺮم اﻓﺰارﻫﺎ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار‬ ‫ﮔﻴﺮﻧﺪ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻨﻜﻪ ﺑﺴﻴﺎري از ﻧﺮم اﻓﺰارﻫﺎي ﺗﺤﻠﻴﻞ و ‪ Sniffer‬ﻋﻤﻮﻣﻲ از ‪ WEP/WPA‬ﭘﺸﺘﻴﺒﺎﻧﻲ ﻧﻤﻲ ﻛﻨﻨﺪ، اﺟﺮاي ﭘﺮوﺳﻪ رﻣﺰﮔﺸﺎﻳﻲ و‬ ‫ 21‬ ‫ ‪http://hkashfi.blogspot.com‬‬
  • 13. ‫ ﻣﺮﻭﺭﻱ ﺑﺮ ﺣﻤﻼﺕ ﺭﺍﻳﺞ ﻋﻠﻴﻪ ﺷﺒﮑﻪ ﻫﺎﻱ ﺑﻴﺴﻴﻢ‬ ‫ذﺧﻴﺮه ﻣﺠﺪد ﭘﻜﺖ ﻫﺎ ﺑﺼﻮرت رﻣﺰﮔﺸﺎﻳﻲ ﺷﺪه اﻟﺰاﻣﻴﺴﺖ. در ﻣﺤﻴﻂ ﻟﻴﻨﻮﻛﺲ ﻧﻴﺰ اﺑﺰارﻫﺎﻳﻲ ﺑﺮاي رﻣﺰﮔﺸﺎﻳﻲ در دﺳﺘﺮس ﻫﺴﺘﻨﺪ. اﺑﺰار‬ ‫‪ 13AirDecap‬از ﻣﺠﻤﻮﻋﻪ اﺑﺰارﻫﺎي ﺑﺴﺘﻪ ‪ AirCrack‐NG‬ﻳﻜﻲ از اﻳﻦ ﮔﺰﻳﻨﻪ ﻫﺎﺳﺖ. ﻣﻜﺎﻧﻴﺰم ﻛﺎري اﻳﻦ اﺑﺰار ﻧﻴﺰ ﻣﺸﺎﺑﻪ ﻣﻮارد ﺗﻮﺿﻴﺢ داده ﺷﺪه‬ ‫ﺑﻮده و ﻫﻤﺎن ﺷﺮاﻳﻂ و ﭘﻴﺶ ﻧﻴﺎزﻫﺎ در ﻣﻮرد آن ﺻﺪق ﻣﻲ ﻛﻨﺪ. اﻳﻦ اﺑﺰار در ﻣﺤﻴﻂ ﻛﻨﺴﻮل ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﻣﻲ ﺑﺎﺷﺪ. ‪ AirDecap‬ﭘﺲ از‬ ‫رﻣﺰﮔﺸﺎﻳﻲ ﻓﺎﻳﻞ ﺣﺎوي ﭘﻜﺖ ﻫﺎ ﻛﻪ ﻗﺒﻶ ذﺧﻴﺮه و در اﺧﺘﻴﺎر آن ﻗﺮار داده ﺷﺪه )ﺗﺤﺖ ﻓﺮﻣﺖ اﺳﺘﺎﻧﺪارد ‪ (PCAP‬ﻳﻚ ﻓﺎﻳﻞ ﺟﺪﻳﺪ ﺣﺎوي ﭘﻜﺖ ﻫﺎي‬ ‫ﻣﺬﻛﻮر اﻣﺎ ﺑﺼﻮرت رﻣﺰﮔﺸﺎﻳﻲ ﺷﺪه ﺗﻮﻟﻴﺪ ﻣﻲ ﻛﻨﺪ. اﺳﺘﻔﺎده از اﻳﻦ اﺑﺰار ﺑﺴﻴﺎر ﺳﺎده اﺳﺖ.ﺑﺮاي رﻣﺰ ﮔﺸﺎﻳﻲ ﻳﻚ ﻧﺸﺴﺖ ‪ WEP‬ﻛﺎﻓﻴﺴﺖ آﻧﺮا‬ ‫ﺑﺼﻮرت زﻳﺮ اﺟﺮا ﻛﻨﻴﺪ :‬ ‫دﻗﺖ ﻛﻨﻴﺪ ﻛﻪ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري ‪ WEP‬ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﺼﻮرت ﻫﮕﺰ )‪ (Hexadecimal‬ﺑﻪ اﺑﺰار داده ﺷﻮد. در ﺻﻮرت در اﺧﺘﻴﺎر ﻧﺪاﺷﺘﻦ ﻣﻘﺪار ﻫﮕﺰ‬ ‫ﻛﺎﻓﻴﺴﺖ از ﻳﻜﻲ از اﺑﺰارﻫﺎي ﻣﺤﻠﻲ و ﻳﺎ آﻧﻼﻳﻦ ﺗﺒﺪﻳﻞ ‪ ASCII‬ﺑﻪ ‪ Hex‬اﺳﺘﻔﺎده ﻛﻨﻴﺪ. ﺑﻤﻨﻈﻮر رﻣﺰﮔﺸﺎﻳﻲ ﻳﻚ ﻧﺸﺴﺖ 2/‪ WPA‬اﺑﺰار ﺑﺼﻮرت زﻳﺮ‬ ‫ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲ ﮔﻴﺮد:‬ ‫در ﻣﻮرد 2/‪ WPA‬ﭘﻴﺶ از اﻳﻦ ﮔﻔﺘﻪ ﺷﺪ ﻛﻪ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري ﺗﻨﻬﺎ ﭘﺎراﻣﺘﺮ و ورودي ﻣﻮرد اﺳﺘﻔﺎده ﺑﺮاي ﭘﺮوﺳﻪ و اﻟﮕﻮرﻳﺘﻢ رﻣﺰﻧﮕﺎري ﻧﻴﺴﺖ. ﺑﺠﺰ‬ ‫ﭘﻜﺖ ﻫﺎي اوﻟﻴﻪ رد و ﺑﺪل ﺷﺪه در ﻋﻤﻠﻴﺎت ‪ Handshake‬ﻛﻪ وﺟﻮد آﻧﻬﺎ ﺑﺮاي رﻣﺰﮔﺸﺎﻳﻲ اﻟﺰاﻣﻴﺴﺖ )ﺗﻌﺪاد آﻧﻬﺎ ﭼﻬﺎر ﭘﻜﺖ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ در واﻗﻊ‬ ‫ﭼﻬﺎر ﭘﻜﺖ اول ﻫﺮ ارﺗﺒﺎط ﻣﺒﺘﻨﻲ ﺑﺮ 2/‪ WPA‬ﻣﻲ ﺑﺎﺷﻨﺪ( ، ‪ SSID‬ﻳﺎ ﻫﻤﺎن ﻧﺎم ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﻛﻪ ﺗﺮاﻓﻴﻚ آن ﺷﻨﻮد ﺷﺪه ﻧﻴﺰ ﻣﻲ ﺑﺎﻳﺴﺖ ﺑﻪ اﺑﺰار‬ ‫داده ﺷﻮد. ﻋﻠﺖ ﻧﻴﺎز ﺑﻪ آﮔﺎﻫﻲ از ‪ ،SSID‬اﺳﺘﻔﺎده از اﻳﻦ ﻋﺒﺎرت ﺑﻌﻨﻮان ‪ Seed‬در ﻛﻨﺎر ﻛﻠﻴﺪ اﺻﻠﻲ رﻣﺰﻧﮕﺎري   ﺑﺮاي ﺗﻮﻟﻴﺪ ﺑﺴﺘﻪ ﻫﺎي رﻣﺰﻧﮕﺎري‬ ‫ﺷﺪه اﺳﺖ. دﻗﺖ ﻛﻨﻴﺪ ﻛﻪ ﺑﺮاي رﻣﺰﮔﺸﺎﻳﻲ از ‪ SSID‬اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد ﻛﻪ ﻳﻚ رﺷﺘﻪ ﻣﺘﻨﻲ )‪ (ASCII‬ﺷﺎﻣﻞ ﻧﺎم ﺷﺒﻜﻪ اﺳﺖ و ﺑﺎ ‪ BSSID‬ﻛﻪ ﻣﻚ‬ ‫آدرس اﻛﺴﺲ ﭘﻮﻳﻨﺖ ﻣﻲ ﺑﺎﺷﺪ ﻧﺒﺎﻳﺪ اﺷﺘﺒﺎه ﮔﺮﻓﺘﻪ ﺷﻮد.‬ ‫روش ﻫﺎ واﺑﺰارﻫﺎي ﺷﻨﺎﺳﺎﻳﻲ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ:‬ ‫ﻣﻄﺎﻟﺒﻲ ﻛﻪ ﭘﻴﺶ از اﻳﻦ ﻋﻨﻮان ﺷﺪ، ﻣﺮﺑﻮط ﺑﻪ زﻣﺎﻧﻲ ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ ﺷﻤﺎ ﻗﺼﺪ ﺷﻨﻮد و ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ ﻳﻚ ﺷﺒﻜﻪ ﺗﺤﺖ ﻛﻨﺘﺮل ﻳﺎ ﺷﻨﺎﺧﺘﻪ ﺷﺪه را‬ ‫دارﻳﺪ. روش ﻫﺎي ﺷﻨﻮد ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻟﺰوﻣ‪ Ĥ‬ﺑﺎ روش ﻫﺎي ﻛﺸﻒ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻳﻜﺴﺎن ﻧﻴﺴﺘﻨﺪ. اﮔﺮﭼﻪ اﺳﺎس اﺑﺰارﻫﺎي ﻛﺸﻒ ﺷﺒﻜﻪ ﻫﺎي‬ ‫ﺑﻴﺴﻴﻢ ﻧﻴﺰ ﻫﻤﮕﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﺷﻨﻮد ﺗﺮاﻓﻴﻚ ﻫﺴﺘﻨﺪ و از اﺑﺰارﻫﺎي ﺷﻨﻮدي ﻛﻪ ﻧﺎم ﺑﺮده ﺷﺪ ﺑﺮاي ﻛﺸﻒ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ ﻧﻴﺰ ﻣﻲ ﺗﻮان اﺳﺘﻔﺎده‬ ‫ﻛﺮد، اﻣﺎ ﺑﻬﺘﺮ آن اﺳﺖ ﻛﻪ ﺑﻤﻨﻈﻮر اﻓﺰاﻳﺶ دﻗﺖ و ﺳﺮﻋﺖ روﻧﺪ ﻛﺸﻒ از اﺑﺰارﻫﺎ و روش ﻫﺎي ﺧﺎص اﻳﻦ ﻛﺎر اﺳﺘﻔﺎده ﺷﻮد. ﺑﻌﻨﻮان ﻣﺜﺎل اﺳﺘﻔﺎده از‬ ‫‪ Wireshark‬ﺑﺮاي ﺻﺮﻓ‪ Ĥ‬ﻛﺸﻒ ﺷﺒﻜﻪ ﻫﺎي ﺑﻴﺴﻴﻢ در ﻳﻚ ﻣﻨﻄﻘﻪ اﮔﺮﭼﻪ اﻣﻜﺎﻧﭙﺬﻳﺮ اﺳﺖ اﻣﺎ اﻧﺠﺎم آن ﻣﺴﺘﻠﺰم ﺻﺮف زﻣﺎن زﻳﺎد ﺑﺮاي اﺳﺘﺨﺮاج‬ ‫اﻃﻼﻋﺎت از ﺑﺴﺘﻪ ﻫﺎي ﺧﺎم 11.208 ﺷﻨﻮد ﺷﺪه  و ﺗﺤﻠﻴﻞ آﻧﻬﺎ اﺳﺖ.ﺑﻄﻮر ﻛﻠﻲ ﺑﻪ دو روش ﻣﺨﺘﻠﻒ ﻣﻲ ﺗﻮان ﺷﺒﻜﻪ ﻫﺎي ﻓﻌﺎل ﺑﻴﺴﻴﻢ را ﺷﻨﺎﺳﺎﻳﻲ‬ ‫ﻛﺮد.‬ ‫روش اول)‪ (SSID Broadcast Discovery‬ﺗﻜﻴﻪ ﺑﺮ اﻃﻼﻋﺎﺗﻲ اﺳﺖ ﻛﻪ ﻫﺮ اﻛﺴﺲ ﭘﻮﻳﻨﺖ در ﺣﺎﻟﺖ ﺗﻨﻈﻴﻤﺎت ﭘﻴﺶ ﻓﺮض ‪ Broadcast‬ﻣﻲ‬ ‫ﻛﻨﺪ، ﻛﻪ ﻫﻤﺎن ﻧﺎم ﺷﺒﻜﻪ ﻳﺎ ‪ SSID‬ﻣﻲ ﺑﺎﺷﺪ. ‪ Broadcast‬ﻛﺮدن اﻃﻼﻋﺎت اﻛﺴﺲ ﭘﻮﻳﻨﺖ در واﻗﻊ ﺑﺎ ﻫﺪف ﺳﻬﻮﻟﺖ اﺗﺼﺎل و اﺳﺘﻔﺎده از آن ﺻﻮرت‬ ‫ﻣﻲ ﮔﻴﺮد و ﻓﻌﺎل ﺑﻮدن آن ﺑﻪ ﻧﻮﻋﻲ ﻳﻚ ﺿﻌﻒ اﻣﻨﻴﺘﻲ ﺑﺮاي ﺷﺒﻜﻪ ﺑﻴﺴﻴﻢ ﺣﺴﺎب ﻣﻲ ﺷﻮد. از ﺟﻤﻠﻪ اﻃﻼﻋﺎت ‪ Broadcast‬ﺷﺪه ﻣﻲ ﺗﻮان ﺑﻪ ﻧﺎم‬ ‫ 31‬ ‫ ‪http://hkashfi.blogspot.com‬‬