اخبار
مطالب اخیر
مطالب محبوب
عضویت در خبرنامه

با وارد کردن ایمیل در کادر زیر و ثبت آن مشترک خبرنامه وب سایت افغان لرن خواهید شد و از آخرین مطالب سایت بهره مند می شوید

توجه داشته باشيد بعد از وارد کردن ايميل خود و ثبت آن، ميبايست ايميل خود را تاييد نمایید

اگر برای شبکه وایرلس خود رمزی انتخاب کرده اید و خیالتان هم آسوده است باید به شما متذکر شوم که اصلاً این طور نیست و هر لحظه امکان هک شدن شما وجود دارد!

فیلم آموزش امنیت شبکه های وایرلس

در این مطلب به معرفی ۴ نکته‌ خواهیم پرداخت که هکرها امیدوارند شما از آن‌ها بی‌اطلاع باقی بمانید. چرا که در این صورت امکان نفوذ آن‌ها به شبکه وایرلس یا رایانه‌‌‌ی شما ناممکن می‌شود.

 

۱٫ رمزگذاری WEP برای محافظت از شبکه‌‌ی وایرلس شما عملاً بی‌فایده است. رمزگذاری WEP در عرض چند دقیقه و به آسانی قابل کرک شدن است و تنها حس اشتباه امنیت را به کاربر القا می‌کند.

حتی یک هکر تازه‌کار نیز می‌تواند الگوریتم رمزنگاری «محرمانگی معادل سیمی» (Wired Equivalent Privacy) یا به اختصار WEP را در عرض چند دقیقه بشکند. در نتیجه این موضوع این الگورتیم را به یک مکانیزم دفاعی ناکارآمد تبدیل می‌کند. بسیاری از کاربران هستند از سال‌ها پیش بر روی روتر بی‌سیم وایرلس خود یک رمز عبور با الگورتیم WEP تنظیم کرده‌اند و اقدامی نیز برای تغییر آن به رمزگذاری WPA2 صورت نداده‌اند.

 

به‌روزرسانی روتر وایرلس به روش رمزنگاری WPA2 بسیار ساده است. شما می‌توانید راهنمای روتر بی‌سیم را در سایت سازنده‌ی آن مطالعه نمایید.

 

۲٫ استفاده از قابلیت فیلتر نمودن آدرس MAC جهت جلوگیری از اتصال دستگاه‌‌های ناشناس به شبکه وایرلس یک روش غیرموثر بوده که به آسانی قابل شکستن است.

هر دستگاه مبتنی بر IP که امکان اتصال به شبکه‌ی وایرلس را دارد، دارای یک کد منحصر به فرد بر روی کارت شبکه‌ی خود است که این کد، آدرس MAC نام دارد. بسیاری از روترها به شما اجازه‌ی اضافه‌ کردن آدرس‌های MAC به لیست سیاه یا سفید را جهت اتصال به روتر می‌دهند. بدین صورت که روتر ابتدا آدرس MAC دستگاهی که قصد اتصال دارد را با لیست سیاه یا سفید خود چک می‌کند و سپس مجوز اتصال را صادر می‌کند. این موضوع یک مکانیزم امنیتی مناسب به نظر می‌رسد اما مشکل اینجاست که هکرها امکان جعل یک آدرس MAC تقلبی که با نمونه‌ی صحیح آن برابری کند را دارا هستند.

 

تمام چیزی که آن‌ها احتیاج دارند یک ابزار دست‌یابی به بسته‌های تبادل‌شده جهت رصد ترافیک شبکه است تا پی ببرند که کدام آدرس‌های MAC توسط شبکه مورد پذیرش قرار می‌گیرند. پس از پی بردن به این موضوع، می‌توانند یک آدرس MAC جعلی برای کارت شبکه‌‌ی خود قرار دهند و به راحتی به شبکه متصل شوند.

 

۳٫ غیرفعال کردن قابلیت مدیریت از راه دور روتر بی‌سیم، می‌تواند تا حد زیادی موجب جلوگیری از تصاحب شبکه وایرلس توسط هکر شود.

بسیاری از روترهای بی‌سیم دارای تنظیمی هستند که به شما اجازه‌ی مدیریت روتر از طریق یک اتصال بی‌سیم را می‌دهد. این موضوع به شما اجازه می‌دهد تا تنظیمات روتر را بدون نیاز به اتصال از طریق یک کابل و به صورت بی‌سیم مدیریت کنید. اما این قابلیت با وجود مفید بودن می‌تواند خطرساز هم باشد. چرا که همان‌طور که شما می‌توانید به طور بی‌سیم به مدیریت روتر دسترسی پیدا کنید، برای هکر نیز چنین بستری آماده می شود. از طرفی بسیاری از کاربران، نام کاربری و رمز عبور پیش‌فرض کارخانه‌ای روتر را تغییر نمی‌دهند (admin و admin). این موضوع اتصال هکر به مدیریت روتر را بیش از پیش آسان می‌کند. در نتیجه ابتدا اطمینان پیدا کنید رمز عبور پیش‌فرض مدیریت تنظیمات روتر را تغییر داده‌اید. سپس قابلیت اتصال بی‌سیم به مدیریت تنظیمات را غیرفعال کنید. با این کار تنها خودتان و آن هم با اتصال فیزیکی می‌توانید وارد مدیریت تنظیمات روتر شوید.

 

۴٫ در صورت استفاده از شبکه‌های وایرلس عمومی، شما یک هدف آسان برای برای حملات «مرد میانی» و «استراق نشست» خواهید بود.

هکرها می‌توانند با استفاده از ابزارهایی نظیر Firesheep و AirJack حملات مرد میانی (man-in-the-middle) را اجرا کنند. جایی که آن‌ها خودشان میان تبادل بی‌سیم فرستنده و دریافت‌کننده قرار می‌دهند. به محض این که آن‌ها خودشان را در خط ارتباطی قرار دهند، امکان سرقت رمز عبور حساب‌های کاربری، خواندن ایمیل‌ها، مشاهده‌ی چت‌ها و… برای‌شان مهیا می‌گردد. آن‌ها حتی با ابزارهایی نظیر SSL Strip امکان به دست آوردن رمز عبور حساب‌های شما در سایت‌ها امن را نیز خواهند داشت. توصیه می‌شود در صورت اتصال به شبکه‌های وایرلس عمومی (نظیر فرودگاه، رستوران و…) از VPN استفاده کنید. یک VPN امن، یک لایه‌ی امنیتی اضافی برای شما ایجاد می‌کند که شکستن آن بسیار سخت خواهد بود. این موضوع باعث خواهد شد هکر به سراغ یک هدف آسان‌تر برود.

 

tarfandestan