اختراق الواي فاي 8 طرق لحماية نفسك وشركتك من الهكرز
علوم الكمبيوتر تحميل الموضوع ملف ورد تحميل الموضوع ملف PDF تابعنا على اخبار جوجل

اختراق الواي فاي 8 طرق لحماية نفسك وشركتك من الهكرز

تقييمات الموضوع الحالية:

نبذه مختصرة عن الموضوع

الكثير منا بيئة جيدة ومهيئة للمخترقين والمتسللين اليك افضل 8 طرق لحماية نفسك وشركتك من اختراق شبكة الواي فاي

الموضوع كاملاً

تعمل معظم الأسر والشركات على بذل جهد كبير لإبعاد المستخدمين غير المصرح لهم )المتسللين )عن شبكاتهم ،ونظرًا لأن العديد من الشركات تسمح للموظفين أو حتى تشجعهم بنشاط على الاتصال بالانترنت باستخدام أجهزتهم المحمولة الخاصة بهم - الأجهزة اللوحية والهواتف الذكية وكذلك أجهزة الكمبيوتر المحمولة - فليس من العملي بالنسبة لمعظم الشركات إيقاف تشغيل خدمة الواي فاي.

الأمر نفسه ينطبق على مستخدمي النطاق المنزلي الذين قد يستقبلون الضيوف باستمراربدلاً من ذلك ، إليك بعض النصائح لجعل الشبكة اللاسلكية أكثر أمانًا

1-     استخدام تشفير أقوى

بعض نقاط الوصول لا تزال تقدم معيار حماية WEP  وهو اختصار (Wired Equivalent Privacy ) "الخصوصية المكافئة السلكية "  ولكنه للاسف نظام قابل للاختراق يمكن للمتسللين ( الهكرز ) الوصول والدخول الي شبكتك بسهولة في دقائق .

ولذلك لمنع المتسللين يجب استخدام نظام حماية WPA   وهو اختصار (Wi-Fi Protected Access)  "الوصول المحمي بالدقة اللاسلكية"  وهناك اصدارات احدث من نفس نظام الحماية كـ WPA 2- WPA3 بالنسبة للشركات الصغيرة والأسر ، قد يكون من العملي استخدام WPA مع مفتاح مشترك مسبقًا.

وهذا يعني أن جميع الموظفين أو أفراد الأسرة يستخدمون نفس كلمة المرور للاتصال ، ويعتمد أمان الشبكة على عدم مشاركة كلمة المرور مع الغرباء .

هذا يعني أيضًا أنه يجب تغيير كلمة المرور في كل مرة يغادر فيها الموظفين الشركة او تركها.

بعض اجهزة التوجيه الروتر"routers " تقدم ميزة WPS   وهو اختصار (Wireless Protect Setup  ) والتي توفر طريقة سهلة لتوصيل الأجهزة بشبكة لاسلكية محمية بنظام  WPA.

 ومع ذلك ، يمكن استغلالها من قبل المتسللين لاسترداد كلمة مرور WPA الخاصة بك ، لذلك من المهم تعطيل WPS في إعدادات جهاز التوجيه.

في المؤسسات الكبيرة ، من المنطقي استخدام WPA ، والذي يسمح لكل مستخدم أن يكون له اسم مستخدم وكلمة مرور خاصين به للاتصال بشبكة Wi-Fi

هذا يجعل من السهل منع الموظف من الدخول على الشبكة عندما يترك الموظف الموسسة او الشركة، حيث يمكنك ببساطة تعطيل حسابات الموظفين السابقين ؛ ولكن لاستخدام WPA في المؤسسة او الشركة، يجب عليك تشغيل خادم(Server  (يُعرف بخادم  راديوس (RADIUS Server) الذي يخزن معلومات تسجيل الدخول لكل موظف.

2-    استخدم باسورد آمن لنظام حماية WPA

تأكد ان كلمة المرور طويلة  وعشوائية حتى لا يمكن اختراقها من قِبل متسللين محددين.

 من السهل جدًا إعداد أي جهاز روتر بإعداداته الافتراضية ، خاصة وأن اسم المشرف وكلمة المرور الافتراضية غالباً ما يطبعان على جهاز التوجيه (الروتر) نفسه للسماح بالوصول والإعداد السريع.

 هذا يعني أن المتسللين سيحاولون الوصول إلى شبكتك باستخدام المعلومات الافتراضية. سيؤدي تغيير اسم الوصول وكلمة المرور إلى زيادة صعوبة حصول المجرم على حق الوصول.

 

يمكنك اختبار قوة أمان شبكة WPA (دون الكشف عن كلمة المرور أو عبارة المرور) باستخدام خدمة   CloudCracker.  

سيُطلب منك تقديم بعض البيانات (نفس البيانات التي يمكن للقراصنة التقاطها أو "شمها" من الهواء باستخدام كمبيوتر محمول من أي مكان في نطاق شبكتك) وستحاول الخدمة استخراج كلمة المرور الخاصة بك.

إذا لم تنجح الخدمة ، فمن غير المرجح أن يكون المتسلل ناجحًا أيضًا. ولكن إذا عثرت الخدمة على كلمة المرور الخاصة بك ، فأنت تعلم أنك بحاجة إلى اختيار كلمة مرور أطول وأكثر اماناً

ضع في اعتبارك أنه حتى معيار الأمان WPA2 من غير المرجح أن يقاوم مجموعة قرصنة أو مجموعة قرصنة جيدة التنظيم وعنيدة بفضل عيب KRACK Wi-Fi الذي تم اكتشافه في أكتوبر 2017.

مثال لكلمة سر آمنة @ILX19kjds :

3-    تحقق من وجود نقاط وصول Wi-Fi احتيالية

تمثل نقاط الوصول الاحتيالية مخاطرة أمنية كبيرة. هذه ليست نقاط وصول Wi-Fi "الرسمية" لشركتك ، ولكنها نقاط جلبها الموظفون (ربما لأنهم لا يستطيعون الحصول على إشارة Wi-Fi جيدة في مكاتبهم).

 أو من قبل المتسللين الذين دخلوا خلسة إلى شركتك وقاموا بتوصيل نقطة إيثرنت وإخفائها.

في كلتا الحالتين ، تشكل نقاط الوصول الاحتيالية خطراً لأنه لا يمكنك التحكم فيها أو كيفية تكوينها: على سبيل المثال ، يمكن إعداد تلك النقطة لبث جهاز الروتر الخاص بك والسماح لأي شخص بالاتصال دون توفير كلمة مرور.

للكشف عن نقاط الوصول الاحتيالية ، تحتاج إلى فحص مكاتبك والمنطقة المحيطة بها بشكل منتظم باستخدام كمبيوتر محمول من جهاز محمول مزود ببرنامج مناسب مثل Vistumbler (ماسح ضوئي للشبكة اللاسلكية) أو( airodump-ng )تتيح تلك البرامج للكمبيوتر المحمول "استنشاق" الموجات الهوائية واكتشاف أي حركة مرور لاسلكية تنتقل من أو إلى نقطة وصول احتيالية ، وتساعدك على تحديد مكان وجودها.

4-    توفير شبكة منفصلة للضيوف

إذا كنت ترغب في السماح للزائرين باستخدام شبكة Wi-Fi ، فمن المعقول تقديم شبكة خاصة للضيوف. هذا يعني أنه يمكنهم الاتصال بالإنترنت دون الوصول إلى الشبكة الداخلية لشركتك أو عائلتك.

هذا أمر مهم لأسباب أمنية ، وكذلك لمنعهم عن غير قصد من إصابة شبكتك بالفيروسات أو غيرها من البرامج الضارة.
ويمكنك بسهولة تفعيل ذلك عن طريق اعدادات جهاز الروتر الخاص بك فقط قم بتفعيل خاصية (SSID للضيف  )باعددات الروتر وقم باختيار كلمة سر ومن الافضل ان تكون مختلفة عن كلمة السر الخاصة بالشبكة الرئيسية
من المنطقي ايضا تشغيل حماية WPA على شبكة الضيف الخاصة بك - بدلاً من تركها مفتوحة - لسببين مهمين.

 الأول هو توفير مستوى معين من التحكم في من يستخدمه: يمكنك توفير كلمة المرور للضيوف عند الطلب ، و قم بتغييرها بشكل متكرر ،حتى يمكنك التحكم في كم الاعداد الذين يملكون كلمة السر.
الثاني و الأهم من ذلك ، أن هذا يحمي ضيوفك من الأشخاص الآخرين على شبكة الضيف الذين قد يحاولون التطفل على زياراتهم.

لأنه على الرغم من أنهم يستخدمون نفس كلمة مرور WPA للوصول إلى الشبكة ، فإن بيانات كل مستخدم مشفرة باستخدام "مفتاح جلسة" مختلف ، مما يجعله في مأمن من الضيوف الآخرين .

.

5-    إخفاء اسم الشبكة الخاصة بك

نظرًا لأن الموظفين يجب أن يعرفوا اسم شبكة Wi-Fi لشركتك (والأمر نفسه ينطبق على أفراد الأسرة والأصدقاء في الأسرة) ، فليس من المنطقي بثها حتى يتمكن أي شخص آخر يمر من العثور عليها بسهولة جدا.
من المهم الإشارة إلى أن إخفاء SSID الخاص بك يجب ألا يكون الإجراء الوحيد الذي تتخذه لتأمين شبكة Wi-Fi ، لأن المتسللين الذين يستخدمون أدوات مسح Wi-Fi مثل airodump-ng لا يزال بإمكانهم اكتشاف شبكتك ومعرف SSID الخاص بها حتى عندما يتم ضبطها على وضع "مخفي".



ولكن الأمان يدور حول توفير طبقات متعددة من الحماية ، وبإخفاء SSID الخاص بك ، قد تتجنب جذب انتباه المتسللين الانتهازيين ، لذلك فهو إجراء بسيط يستحق أخذه.

6-    قم باستخدام جدار حماية

توفر جدران الحماية للأجهزة خط الدفاع الأول ضد الهجمات القادمة من خارج الشبكة ، وتحتوي معظم أجهزة التوجيه (الروتر) على جدران حماية مضمنة فيها ، والتي تتحقق من البيانات الواردة والخارجة وتحظر أي نشاط مشبوه. عادةً ما يتم ضبط اجهزة الروتر مع افتراضات معقولة تضمن قيامها بعمل جيد.

تستخدم معظم جدران الحماية تصفية البيانان ، والتي تنظر إلى البيانات لمعرفة عناوين المصدر والوجهة الخاصة بها.

 تتم مقارنة هذه المعلومات بمجموعة من القواعد المحددة مسبقًا و / أو التي أنشأها بواسطة المستخدم والتي تتحكم فيما إذا كانت البيانات شرعية أم لا ، وبالتالي ما إذا كان يجب السماح بالدخول إليها أم تجاهلها.

عادةً ما يتم تشغيل برامج  جدران الحماية على الكمبيوتر ، مع الاستفادة من توفير فكرة أفضل عن حركة مروربيانات الشبكة عبر الجهاز. ومعرفة المنافذ المستخدمة وأين يتم استخدام البيانات .

 سوف تقوم بمعرفة  التطبيقات التي يتم استخدامها ويمكن أن تسمح أو تمنع قدرة هذا البرنامج على إرسال البيانات وتلقيها.
إذا كان جدار الحماية الخاص بالبرنامج غير متأكد من برنامج معين ، فيمكنه سؤال المستخدم عما يجب عليه فعله قبل أن يمنع أو يسمح بحركة المرور.

7-    استخدام مصادقة عنوان MAC

يمكنك التحكم بمن يصل إلى شبكتك اللاسلكية بشكل أكبر عن طريق السماح فقط لأجهزة معينة بالاتصال بالشكبة وحظر البقية

لكل جهاز لاسلكي رقم تسلسلي فريد يعرف باسم عنوان MAC ، وتسمح خاصية استخدام مصادقة MAC  بمنع اي جهاز لم يتم الموافقة عليه مسبقا من الوصول الي الشبكة وحتى ان كان يملك كلمة المرور الصحيحة .

8-    استخدام شبكة افتراضية VPN

استخدام الشبكة الافتراضية VPN  (Virtual Private Network ) سوف تساعدك في الحفاظ على أمانك وآمنك عبر الإنترنت مع الحفاظ على خصوصيتك أنها تبقي بياناتك مخفية عن أعين المتطفلين عندما يحاولون الوصول اليها  .

وعلى افتراض ان احد المتسللين (الهكرز) قام باختراق شبكتك فلن يتمكن احداث اي ضرر بك ما دامت خاصية VPN   مفعلة .

 

المصدر : Techradar

تم اضافة الموضوع بواسطة : Beso Mustafa
التحميل بصيغة ملف Word التحميل بصيغة ملف PDF   تقييم الموضوع   شارك الموضوع

التعليقات

تقيم الموضوع

عدد المستخدمين الذين قاموا بالتعليق (0) متوسط التعليقات(0)

من فضلك اترك تقيييمك