جستجوی در اين وبلاگ

۱۳۸۹ دی ۱۴, سه‌شنبه

net secu / q&a / wi-fi

1.روش های پیاده سازی امنیت را در شبکه بی سیم وای فای نام ببرید.
üاستفاده ازAuthentication  و Data Encryption
ü تغییر نام شبکه پیش فرض که بر روی هر  Access Point به طور اولیه تنظیم شده است.
üغیرفعال کردن قابلیت همه پخشی SSID برای نقاط دسترسی
ü تغییر نام کاربری Admin (درصورت امکان) و تخصیص یک کلمه عبور امن
ü فيلترينگ آدرس های MAC (Media Access Control)
ü عدم استفاده از Authentication نوع Shared Key
üیافتن مکان امن برای نقطه دسترسی
ü فعال سازی Firewall 
2.نحوه رمزنگاری WEP را شرح دهید.
ü WEP رمزنگاری بسیار آسیب پذیر است.
ü
üدر این روش وقتی میخواهند 40 بیت اطلاعات را بفرستند با یک کلید 24 بیتی اطلاعات اصلی را به هم میریزند که در نهایت تبدیل به یک بسته 64 بیتی رمز شده می گردد و بعد ارسال می شود. در مقصد این کلید 24 بیتی وجود دارد و با استفاده از آن دوباره از داخل این 64 بیت اطلاعات اصلی که همان 40 بیت اولیه بود استخراج می شود.
ü
üبه همین ترتیب می توان این قرارداد را توسعه داد و به جای ارسال بسته 64 بیتی، 104 بیت اطلاعات را با یک کلید 24 بیتی پیوند زد و بسته های 128 بیتی ارسال کرد.
v
 
3.لزوم تعویض نام پیش فرض Access Point را بیان کنید.
ü درصورت وجود شبکه های نزدیک به شما با نام های پیش فرض ممکن است کاربران شبکه دیگر امکان اتصال به شبکه شما را تحت شرایطی داشته باشند و تداخل پیش بیاید.
üبا توجه به تفاوت نام پیش فرض بین تولیدکنندگان مختلف تجهیزات شبکه، امکان تشخیص مدل و برند تجهیزات شما ممکن خواهد بود.
4.قابلیت همه پخشی SSID را توضیح دهید.
üاغلب نقاط دسترسی به‌طور خودکار SSID خوشان را در فواصل زمانی مشخص پخش می کنند.
ü
ü این مشخصه برای این است که clientها بتوانند به‌طور پویا شبکه های بی سیم را تشخیص دهند و بین آن ها جابه‌جا شوند.
ü
üاین مشخصه برای hotspotهای تجاری و سیار طراحی شده است که clientهای زیادی می آیند و می روند ولی برای شبکه های خانگی لازم نیست.
ü
ü از آن جایی که SSID به صورت واضح پخش می شود و هیچ رمزگذاری روی آن صورت نمی گیرد، به دست آوردن آن توسط نفوذگران کار راحتی
5.فیلترینگ آدرس های مک را به همراه معایب آن بیان کنید.
üليستی از آدرس های MACمربوط به کامپيوترهای سرويس گيرنده، برای يک Access Pointتعريف می گردد. بدين ترتيب ، صرفا" به کامپيوترهای فوق امکان دستيابی داده می شود
ü
üزمانی که يک کامپيوتر درخواستی را ايجاد می نمايد ، آدرس MAC آن با آدرس MAC موجود در Access Point  مقايسه شده و در صورت مطابقت آنان با يکديگر ، امکان دستيابی فراهم می گردد .
ü
üاين روش از لحاظ امنيتی شرايط مناسبی را ارائه می نمايد ، ولی با توجه به اين که می بايست هر يک از آدرس های MAC را برای هر Access point تعريف نمود ، زمان زيادی صرف خواهد شد.
ü
üاستفاده از روش فوق، صرفا" در شبکه های کوچک بدون کابل پيشنهاد می گردد.
است.
 

هیچ نظری موجود نیست: