۴ راز که هکرهای شبکه‌های وایرلس نمی‌خواهند شما بدانید!

 %d8%b4%d8%a8%da%a9%d9%87-%d9%88%d8%a7%db%8c%d8%b1%d9%84%d8%b3اگر بر روی مودم بی‌سیم خود رمز عبور قرار داده‌اید و اطمینان دارید که با این کار آن را ایمن کرده‌اید باید بدانید که در اشتباه هستید. هکرها می‌خواهند که شما چنین چیزی را باور کنید تا همچنان برای حملات آن‌ها آسیب‌پذیر باقی بمانید. در این مطلب به معرفی 4 نکته‌ خواهیم پرداخت که هکرها امیدوارند شما از آن‌ها بی‌اطلاع باقی بمانید. چرا که در این صورت امکان نفوذ آن‌ها به شبکه یا رایانه‌‌‌ شما ناممکن می‌شود.

رمزگذاری WEP برای محافظت از شبکه‌‌ بی‌سیم شما عملاً بی‌فایده است. رمزگذاری WEP در عرض چند دقیقه و به آسانی قابل کرک شدن است و تنها حس اشتباه امنیت را به کاربر القا می‌کند.

حتی یک هکر تازه‌کار نیز می‌تواند الگوریتم رمزنگاری «محرمانگی معادل سیمی» (Wired Equivalent Privacy) یا به اختصار WEP را در عرض چند دقیقه بشکند. در نتیجه این موضوع این الگورتیم را به یک مکانیزم دفاعی ناکارآمد تبدیل می‌کند. بسیاری از کاربران هستند از سال‌ها پیش بر روی روتر بی‌سیم خود یک رمز عبور با الگورتیم WEP تنظیم کرده‌اند و اقدامی نیز برای تغییر آن به رمزگذاری WPA2 صورت نداده‌اند.

به‌روزرسانی روتر بی‌سیم به روش رمزنگاری WPA2 بسیار ساده است. شما می‌توانید راهنمای روتر بی‌سیم را در سایت سازنده‌ی آن مطالعه نمایید.

استفاده از قابلیت فیلتر نمودن آدرس MAC جهت جلوگیری از اتصال دستگاه‌‌های ناشناس یک روش غیرموثر بوده که به آسانی قابل شکستن است.

هر دستگاه مبتنی بر IP که امکان اتصال به شبکه‌ بی‌سیم را دارد، دارای یک کد منحصر به فرد بر روی کارت شبکه‌ خود است که این کد، آدرس MAC نام دارد. بسیاری از روترها به شما اجازه‌ اضافه‌ کردن آدرس‌های MAC به لیست سیاه یا سفید را جهت اتصال به روتر می‌دهند. بدین صورت که (ترفندستان) روتر ابتدا آدرس MAC دستگاهی که قصد اتصال دارد را با لیست سیاه یا سفید خود چک می‌کند و سپس مجوز اتصال را صادر می‌کند. این موضوع یک مکانیزم امنیتی مناسب به نظر می‌رسد اما مشکل اینجاست که هکرها امکان جعل یک آدرس MAC تقلبی که با نمونه‌ صحیح آن برابری کند را دارا هستند.

تمام چیزی که آن‌ها احتیاج دارند یک ابزار دست‌یابی به بسته‌های تبادل‌شده جهت رصد ترافیک شبکه است تا پی ببرند که کدام آدرس‌های MAC توسط شبکه مورد پذیرش قرار می‌گیرند. پس از پی بردن به این موضوع، می‌توانند یک آدرس MAC جعلی برای کارت شبکه‌‌ خود قرار دهند و به راحتی به شبکه متصل شوند.

غیرفعال کردن قابلیت مدیریت از راه دور روتر بی‌سیم، می‌تواند تا حد زیادی موجب جلوگیری از تصاحب شبکه توسط هکر شود.

بسیاری از روترهای بی‌سیم دارای تنظیمی هستند که به شما اجازه‌ مدیریت روتر از طریق یک اتصال بی‌سیم را می‌دهد. این موضوع به شما اجازه می‌دهد تا تنظیمات روتر را بدون نیاز به اتصال از طریق یک کابل و به صورت بی‌سیم مدیریت کنید. اما این قابلیت با وجود مفید بودن می‌تواند خطرساز هم باشد. چرا که همان‌طور که شما می‌توانید به طور بی‌سیم به مدیریت روتر دسترسی پیدا کنید، برای هکر نیز چنین بستری آماده می شود. از طرفی بسیاری از کاربران، نام کاربری و رمز عبور پیش‌فرض کارخانه‌ای روتر را تغییر نمی‌دهند (admin و admin). این موضوع اتصال هکر به مدیریت روتر را بیش از پیش آسان می‌کند. در نتیجه ابتدا اطمینان پیدا کنید رمز عبور پیش‌فرض مدیریت تنظیمات روتر را تغییر داده‌اید. سپس قابلیت اتصال بی‌سیم به مدیریت تنظیمات را غیرفعال کنید. با این کار تنها خودتان و آن هم با اتصال فیزیکی می‌توانید وارد مدیریت تنظیمات روتر شوید.

در صورت استفاده از شبکه‌های وایرلس عمومی، شما یک هدف آسان برای برای حملات «مرد میانی» و «استراق نشست» خواهید بود.

هکرها می‌توانند با استفاده از ابزارهایی نظیر Firesheep و AirJack حملات مرد میانی (man-in-the-middle) را اجرا کنند. جایی که آن‌ها خودشان میان تبادل بی‌سیم فرستنده و دریافت‌کننده قرار می‌دهند. به محض این که آن‌ها خودشان را در خط ارتباطی قرار دهند، امکان سرقت رمز عبور حساب‌های کاربری، خواندن ایمیل‌ها، مشاهده‌ی چت‌ها و… برایشان مهیا می‌گردد. آن‌ها حتی با ابزارهایی نظیر SSL Strip امکان به دست آوردن رمز عبور حساب‌های شما در سایت‌ها امن را نیز خواهند داشت. توصیه می‌شود در صورت اتصال به شبکه‌های وایرلس عمومی (نظیر فرودگاه، رستوران و…) از VPN استفاده کنید. یک VPN امن، یک لایه‌ امنیتی اضافی برای شما ایجاد می‌کند که شکستن آن بسیار سخت خواهد بود. این موضوع باعث خواهد شد هکر به سراغ یک هدف آسان‌تر برود.

tarfandestan.com

امتیاز به این نوشته
شاید به این مطلب هم علاقمند باشید
فیلترهای زنده تصویری!

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *