<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1399</year>
	<month>5</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2020</year>
	<month>8</month>
	<day>1</day>
</pubdate>
<volume>9</volume>
<number>1</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>بررسی روش‌های نفوذ در شبکه‌های بی‌سیم wi-fi</title_fa>
	<title>A survey on the wi-fi wireless network systems penetration approaches</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;فناوری شبکه&#8204;های بی&#8204;سیم باعث شد تا ارتباط به&#8204;گونه&#8204;ای آسان با امواج الکترومغناطیسی مخابره و عنصر سیم که بزرگ&#8204;ترین مانع در ارتباطات متحرک است، حذف شود، این شبکه&#8204;ها از هوا به&#8204;عنوان رسانه ارتباطی استفاده می&#8204;کنند. همین مسأله باعث شده آسیب&#8204;&#8204;&#8204;پذیری بیشتری را شامل شود. شبکه&#8204;های بی&#8204;سیم قسمت عمده&#8204;ای از زندگی ما را تشکیل می&#8204;دهند، از مودم&#8204;های خانگی گرفته تا تجهیزات سازمانی، همه و همه از روش&#8204;های مرسوم رمزنگاری برای تبادل داده در شبکه خود می&#8204;پردازند. حال اگر شخصی بتواند به این شبکه&#8204;ها نفوذ کند، می&#8204;تواند حملات متنوعی را علیه کلیه کاربران متصل به شبکه انجام دهد. در این مقاله به بررسی روش&#8204;های نفوذ در پروتکل در شبکه&#8204;های بی&#8204;سیم &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;font-family:Times New Roman Bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;&amp;nbsp;wi-fi&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;با پروتکل رمزنگاری&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;font-family:Times New Roman Bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt; WEP &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;و &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;font-family:Times New Roman Bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;WPA-WPA2&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt; پرداخته که این پروتکل&#8204;ها قسمت عمده&#8204;ای از ارتباطات خانگی و سازمانی را در ارتباطات بی&#8204;سیم انجام می&#8204;دهند، با ارائه &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;font-family:Times New Roman Bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;WPA3&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt; کلیه این ایرادات و مشکلات امنیتی رفع شده است؛ اما تجهیزات مجهز به این نوع رمزنگاری در ایران به تعداد کمتری وجود دارند که طبق مطالعات انجام&#8204;شده پروتکل&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;font-family:Times New Roman Bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt; WEP &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;در بهره&#8204;برداری از آسیب&#8204;پذیری رتبه نخست را دارد و پس از آن پروتکل&#8204;های&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;font-family:Times New Roman Bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;WPA &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;&amp;nbsp;نسخه نخست و دوم در رتبه&#8204;های بعدی هستند.&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;</abstract_fa>
	<abstract>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;Wireless network technology made it possible to communicate easily using the electromagnetic waves leading to removing the biggest barrier in portable communications. As these networks use the air as the communication medium which leads to face with more vulnerabilities. Wireless networks play a vital role in our life in a way that all devices ranging from local modems to organizational equipment are utilizing the most common coding approaches to exchange data on the network. As such, if a person could enter this network, he would be able to attack against the users connected to network. In this essay, the penetrating methods in wi-fi wireless network applying the WEP and WPA WPA2 coding protocols would be investigated which are playing the most important role in local and organizational wireless communication. However, the WPA3 is suggested in order to eliminate all the security problems, yet not all the communication instruments in Iran are equipped with this coding system. On the other side, the WEP protocol is the first mostly used to be attacked followed by the first and second versions of WPA.&lt;/strong&gt;&lt;/div&gt;</abstract>
	<keyword_fa>روش‌های نفوذ, شبکه های بی‌سیم wi-fi, تست نفوذ, WPA_2, WPA  و WEP</keyword_fa>
	<keyword>Penetration approaches, Wi-fi networks, Penetration test, WPA2, WPA  &WEP</keyword>
	<start_page>38</start_page>
	<end_page>31</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-360-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>HamidReza</first_name>
	<middle_name></middle_name>
	<last_name>Mohammadi</last_name>
	<suffix></suffix>
	<first_name_fa>حمیدرضا</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>محمدی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>hamidsoftdev@gmail.com</email>
	<code>10031947532846001084</code>
	<orcid>10031947532846001084</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Islamic Azad University,  Lahijan Branch</affiliation>
	<affiliation_fa>دانشگاه آزاد اسلامی واحد لاهیجان</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
