اختبار المعرفة بأمن الشبكات اللاسلكية. الأمن اللاسلكي

18.04.2019

عند بناء الشبكات اللاسلكية، هناك أيضًا مشكلة ضمان أمنها. إذا تم نقل المعلومات عبر الأسلاك في الشبكات التقليدية، فمن السهل جدًا اعتراض موجات الراديو المستخدمة للحلول اللاسلكية إذا كان لديك المعدات المناسبة. تخلق الطريقة التي تعمل بها الشبكة اللاسلكية عددًا كبيرًا من نقاط الضعف المحتملة للهجمات والتطفلات.

تشتمل معدات WLAN (الشبكة المحلية اللاسلكية) على نقاط وصول لاسلكية ومحطات عمل لكل مشترك.

نقاط الوصول AP(Access Point) تعمل بمثابة مركزات توفر الاتصال بين المشتركين وبعضهم البعض، بالإضافة إلى وظيفة الجسور التي تتواصل مع كابل الشبكة المحلية والإنترنت. يمكن لكل نقطة وصول أن تخدم العديد من المشتركين. تشكل العديد من نقاط الوصول القريبة منطقة وصول واي فاي، حيث يتمكن جميع المشتركين المجهزين بمحولات لاسلكية من الوصول إلى الشبكة. يتم إنشاء مناطق الوصول هذه في الأماكن المزدحمة: المطارات والحرم الجامعي والمكتبات والمحلات التجارية ومراكز الأعمال، وما إلى ذلك.

تحتوي نقطة الوصول على معرف مجموعة الخدمات (SSID). SSID عبارة عن سلسلة 32 بت تُستخدم كاسم للشبكة اللاسلكية التي ترتبط بها جميع العقد. مطلوب SSID لتوصيل محطة العمل بالشبكة. لربط محطة عمل بنقطة وصول، يجب أن يكون لدى كلا النظامين نفس SSID. إذا لم تكن محطة العمل تحتوي على SSID المطلوب، فلن تتمكن من الاتصال بنقطة الوصول والاتصال بالشبكة.

يتمثل الاختلاف الرئيسي بين الشبكات السلكية واللاسلكية في وجود منطقة غير خاضعة للرقابة بين نقاط نهاية الشبكة اللاسلكية. وهذا يسمح للمهاجمين على مقربة من الهياكل اللاسلكية بتنفيذ مجموعة من الهجمات التي لن تكون ممكنة في العالم السلكي.

عند استخدام الوصول اللاسلكي إلى شبكة محلية، تزداد التهديدات الأمنية بشكل كبير (الشكل 2.5).

أرز. 2.5.

نحن ندرج نقاط الضعف والتهديدات الرئيسية للشبكات اللاسلكية.

بث منارة الراديو. تقوم نقطة الوصول بتشغيل إشارة البث بتردد معين لإخطار العقد اللاسلكية المحيطة بوجودها. تحتوي إشارات البث هذه على معلومات أساسية حول نقطة الوصول اللاسلكية، بما في ذلك عادةً SSID، وتدعو العقد اللاسلكية للتسجيل في المنطقة. يمكن لأي محطة عمل في وضع الاستعداد الحصول على SSID وإضافة نفسها إلى الشبكة المناسبة. يعد بث المنارة "مرضًا فطريًا" للشبكات اللاسلكية. تسمح لك العديد من الطرز بإيقاف تشغيل جزء SSID من هذا البث لجعل التنصت اللاسلكي أكثر صعوبة إلى حد ما، ولكن لا يزال يتم إرسال SSID عند الاتصال، لذلك لا تزال هناك نافذة صغيرة من الثغرة الأمنية.

اكتشاف الشبكات اللاسلكية. لاكتشاف شبكات WLAN اللاسلكية، على سبيل المثال، يتم استخدام الأداة المساعدة NetStumber بالتزامن مع نظام الملاحة عبر الأقمار الصناعية GPS. تحدد هذه الأداة المساعدة SSID لشبكة WLAN وتحدد أيضًا ما إذا كانت تستخدم تشفير WEP. يتيح استخدام هوائي خارجي على جهاز كمبيوتر محمول اكتشاف شبكات WLAN أثناء التجول في المنطقة المطلوبة أو القيادة في جميع أنحاء المدينة. إحدى الطرق الموثوقة لاكتشاف شبكة WLAN هي مسح مبنى المكاتب باستخدام جهاز كمبيوتر محمول في متناول اليد.

التنصت. يتم التنصت لجمع معلومات حول الشبكة التي من المفترض أن يتم مهاجمتها لاحقًا. يمكن للمتنصت استخدام البيانات التي تم الحصول عليها للوصول إلى موارد الشبكة. قد لا تكون المعدات المستخدمة للتنصت على الشبكة أكثر تعقيدًا من تلك المستخدمة للوصول الروتيني إلى تلك الشبكة. تسمح الشبكات اللاسلكية بطبيعتها لأجهزة الكمبيوتر الموجودة على مسافة معينة منها بالاتصال بشبكة فعلية، كما لو كانت أجهزة الكمبيوتر هذه متصلة مباشرة بالشبكة. على سبيل المثال، يمكن لشخص يجلس في سيارة متوقفة في مكان قريب أن يتصل بشبكة لاسلكية موجودة في المبنى. يكاد يكون من المستحيل اكتشاف الهجوم من خلال التنصت السلبي.

نقاط وصول الشبكة الزائفة. يمكن للمهاجم ذي الخبرة إنشاء نقطة وصول زائفة تحاكي موارد الشبكة. يتصل المشتركون، دون أدنى شك، بنقطة الوصول الزائفة هذه ويزودونها بتفاصيلهم المهمة، مثل معلومات المصادقة. يتم استخدام هذا النوع من الهجوم أحيانًا مع التشويش المباشر لنقطة الوصول الفعلية إلى الشبكة.

الحرمان من الخدمة. يمكن أن يحدث الشلل الكامل للشبكة بسبب هجوم DoS (رفض الخدمة) - رفض الخدمة. والغرض منه هو التدخل في وصول المستخدم إلى موارد الشبكة. الأنظمة اللاسلكية معرضة بشكل خاص لمثل هذه الهجمات. الطبقة المادية في الشبكة اللاسلكية هي المساحة المجردة حول نقطة الوصول. يمكن للمهاجم تشغيل جهاز يملأ الطيف بأكمله بتردد التشغيل بالتداخل وحركة المرور غير القانونية - ولا تشكل هذه المهمة أي صعوبات خاصة. من الصعب إثبات حقيقة هجوم DoS على المستوى المادي في شبكة لاسلكية.

هجمات رجل في الوسط. يتم تنفيذ الهجمات من هذا النوع على الشبكات اللاسلكية بشكل أسهل بكثير من الشبكات السلكية، لأنه في حالة الشبكة السلكية، من الضروري تنفيذ نوع معين من الوصول إليها. عادةً ما يتم استخدام هجمات الرجل في الوسط لتدمير سرية وسلامة جلسة الاتصال. تعد هجمات MITM أكثر تعقيدًا من معظم الهجمات الأخرى وتتطلب معلومات مفصلة حول الشبكة لتنفيذها. عادةً ما ينتحل المهاجم هوية أحد موارد الشبكة. ويستخدم القدرة على التنصت على تدفق البيانات والتقاطه بشكل غير قانوني من أجل تغيير محتوياته لخدمة بعض أغراضه، مثل انتحال عناوين IP، وتغيير عنوان MAC لتقليد مضيف آخر، وما إلى ذلك.

وصول مجهول إلى الإنترنت. توفر الشبكات المحلية اللاسلكية غير الآمنة للمتسللين أفضل وصول مجهول للهجوم عبر الإنترنت. يمكن للمتسللين استخدام الشبكة المحلية اللاسلكية غير الآمنة الخاصة بالمؤسسة للاتصال بالإنترنت، حيث يمكنهم تنفيذ أنشطة غير قانونية دون ترك أي أثر. تصبح المؤسسة التي لديها شبكة LAN غير محمية رسميًا مصدرًا لحركة مرور الهجوم التي تستهدف نظام كمبيوتر آخر، وهو ما يرتبط بخطر محتمل للمسؤولية القانونية عن الضرر الذي يلحق بضحية هجوم القراصنة.

الهجمات الموضحة أعلاه ليست الهجمات الوحيدة التي يستخدمها المتسللون لاختراق الشبكات اللاسلكية.

حماية شبكة الواي فاي- سؤال آخر يواجهنا بعد أن أنشأنا الشبكة المنزلية. لا يعد أمان شبكة wifi ضمانًا ضد اتصالات الطرف الثالث غير المرغوب فيها بالإنترنت فحسب، بل يعد أيضًا ضمانًا لأمان جهاز الكمبيوتر الخاص بك وأجهزة الشبكة الأخرى - ففي نهاية المطاف، يمكن للفيروسات من أجهزة كمبيوتر الآخرين اختراق الثغرات والتسبب في الكثير من المتاعب. مفتاح الامانشبكة wifi، التي تقتصر عادة على معظم المستخدمين، ليست كافية في هذه الحالة. لكن أول الأشياء أولاً …

أولاً، لتنظيم حماية شبكة wifi، اهتم بالشبكات الإلزامية، والتي أوصي باستخدام مفتاح أمان wifi WPA2/PSK لها. فهو يتطلب كلمة مرور معقدة إلى حد ما مكونة من سبعة أرقام، وهو أمر يصعب تخمينه. ولكن ربما! لقد فكرت بجدية في هذه المشكلة عندما اكتشفت، أثناء المراجعة التالية للأجهزة المضمنة في الشبكة، ليس جهازًا واحدًا ولا اثنين، بل 10 منها! ثم اهتممت بحماية شبكة wifi بشكل جدي، وبدأت في البحث عن طرق إضافية وأكثر موثوقية، وبالطبع وجدتها. علاوة على ذلك، فإن هذا لا يتطلب أي برنامج حماية محدد - فكل شيء يتم في إعدادات جهاز التوجيه والكمبيوتر. الآن سوف أشارككم! نعم، سيتم إجراء عرض توضيحي للطرق على أجهزة ASUS - تتمتع الأجهزة الحديثة بواجهة متطابقة، على وجه الخصوص، في دورة الفيديو، فعلت كل شيء على طراز WL-520GU.

حماية شبكة wifi - طرق عملية

1. قم بتعطيل بث SSID

أي شخص شاهد دورة الفيديو الخاصة بي يعرف ما أتحدث عنه. بالنسبة لأولئك الذين لا يفعلون ذلك، سأشرح. SSID، باللغة الروسية، هو اسم شبكتنا. أي الاسم الذي قمت بتعيينه له في الإعدادات والذي يتم عرضه عند فحص أجهزة التوجيه المتاحة للاتصال.


إذا كان SSID الخاص بك مرئيًا للجميع، فيمكن لأي شخص محاولة الاتصال به. لكي تعرف أنت وأصدقاؤك فقط عن ذلك، عليك إخفاءه، أي حتى لا يكون في هذه القائمة. للقيام بذلك، حدد مربع الاختيار "إخفاء SSID". وبعد ذلك سوف يختفي من نتائج البحث. ويمكنك الانضمام إليه بالطريقة التالية:

هذا كل شيء، بعد ذلك يجب عليك تسجيل الدخول إلى شبكة wifi الآمنة الخاصة بك، على الرغم من أنها لم تكن مرئية.

2. تصفية الأجهزة حسب عنوان MAC

هذه طريقة أكثر موثوقية لحماية شبكة wifi من الضيوف غير المدعوين. الحقيقة هي أن كل جهاز لديه معرف شخصي خاص به، والذي يسمى عنوان MAC. يمكنك السماح بالوصول إلى أجهزة الكمبيوتر الخاصة بك فقط عن طريق إدخال معرفها في إعدادات جهاز التوجيه المنزلي الخاص بك.


لكن عليك أولاً معرفة أجهزة MAC هذه. للقيام بذلك، في نظام التشغيل Windows 7، تحتاج إلى المرور عبر السلسلة: "ابدأ > لوحة التحكم > الشبكة والإنترنت > مركز التحكم > تغيير إعدادات المحول" وانقر نقرًا مزدوجًا فوق اتصال wifi الخاص بك. بعد ذلك، انقر على زر "التفاصيل" وانظر إلى عنصر "العنوان الفعلي" - هذا هو!

نكتبها بدون واصلة - فقط أرقام وحروف.
ثم انتقل إلى علامة التبويب "Wireless Network MAC Address Filter" في لوحة إدارة جهاز التوجيه.
حدد عنصر "قبول" من القائمة المنسدلة وأضف عناوين MAC الخاصة بأجهزة الكمبيوتر الموجودة في منطقتك المحلية - وأكرر، بدون واصلات.

بعد ذلك، احفظ الإعدادات وكن سعيدًا لأن جهاز شخص آخر لن يقوم بتسجيل الدخول!

3. تصفية الأجهزة حسب عنوان IP

هذه طريقة أكثر تقدمًا. هنا سيتم فحص أجهزة الكمبيوتر ليس فقط عن طريق MAC، ولكن أيضًا عن طريق IP الخاص بها، المخصص يدويًا لكل جهاز. تتيح التقنيات الحديثة استبدال MAC، أي بعد أن تعلمت رقم أداتك، يمكنك تقليدها وتسجيل الدخول، كما لو كنت متصلاً بنفسك. افتراضيًا، يتم توزيع IP على جميع الأجهزة المتصلة تلقائيًا ضمن نطاق معين - يحدث هذا بسبب تشغيل جهاز التوجيه في ما يسمى بوضع خادم DCHP. ولكن يمكننا تعطيله وتعيين عناوين IP لكل منها يدويًا.


دعونا نرى كيف يتم ذلك في الممارسة العملية. أولاً، تحتاج إلى تعطيل خادم DCHP، الذي يقوم بتوزيع العناوين تلقائيًا. انتقل إلى قسم "LAN" وافتح علامة التبويب "DCHP Server". هنا نقوم بتعطيله ("لا" في الفقرة الأولى).

بعد ذلك، تحتاج إلى تكوين كل كمبيوتر أو جهاز آخر. إذا كنت تستخدم Windows 7، فانتقل إلى "لوحة التحكم > الشبكة والإنترنت > مركز الشبكة والمشاركة > تغيير إعدادات المحول > الاتصالات اللاسلكية (أو ما تسميه)." انقر نقرًا مزدوجًا فوقه وانتقل إلى "Properties > Internet Protocol Version 4 (TCP/IP)". هنا حصلنا على جميع المعلمات تلقائيًا. حدد المربع "استخدام عنوان IP التالي" وقم بتعيين:

  • IP هو الذي قمت بتعيينه عند إعداد جهاز التوجيه، أي بالنسبة لي هو 192.168.1.3
  • قناع - 255.255.255.0
  • البوابة - عنوان IP لجهاز التوجيه، أي أنه افتراضيًا على ASUS يكون 192.168.1.1

4. وقت تشغيل جهاز التوجيه

هذه الطريقة مناسبة لأولئك الذين يعملون على الكمبيوتر في نفس الوقت المحدد. خلاصة القول هي أن جهاز التوجيه سوف يقوم بتوزيع الإنترنت في ساعات معينة فقط. على سبيل المثال، تعود إلى المنزل من العمل في الساعة 6 مساءً وتظل متصلاً بالإنترنت حتى الساعة 10. ثم قمنا بضبط الجهاز ليعمل فقط من الساعة 18:00 إلى الساعة 22:00. من الممكن أيضًا تحديد أيام تبديل محددة. على سبيل المثال، إذا ذهبت إلى البلد في عطلة نهاية الأسبوع، فلن تتمكن من بث شبكة wifi على الإطلاق يومي السبت والأحد.

يتم ضبط هذا الوضع في قسم "الشبكة اللاسلكية"، علامة التبويب "احترافي". نحدد أيام الأسبوع للعمل وساعات العمل.

5. منع الاتصال التلقائي بالشبكة

يتم إجراء هذا الإعداد على الكمبيوتر نفسه، وعلى الأرجح أنه ليس حتى حماية لشبكة wifi، بل لحماية الكمبيوتر من الاتصال بشبكة شخص آخر، والتي يمكن من خلالها اكتشاف الفيروس. انقر فوق اتصالك اللاسلكي في "اتصالات الشبكة" (انظر النقطة 3) وحدد "خصائص الشبكة اللاسلكية" هنا.

للحصول على أقصى قدر من الأمان لاتصالك بشبكة wifi، يوصى بإلغاء تحديد جميع المربعات هنا لإدخال كلمة المرور في كل مرة تتصل فيها. بالنسبة للكسالى، يمكنك المغادرة عند النقطة الأولى - الاتصال التلقائي بالشبكة الحالية، ولكن لا يمكنك تنشيط الاثنين الآخرين، مما يسمح للكمبيوتر بالانضمام بشكل مستقل إلى أي شيء آخر متاح للاتصال.

كما ترون، يتم توفير حماية شبكة WiFi ليس فقط عن طريق تشفير WPA2 - إذا اتبعت هذه النصائح البسيطة، فسيتم ضمان أمان شبكتك اللاسلكية! قريبًا جدًا ستتعلم أيضًا كيفية حماية شبكتك المحلية بالكامل مرة واحدة، ولكي لا تفوت هذه المقالة، أوصي بالاشتراك في تحديثات المدونة. إذا كان لديكم أي إستفسار فنموذج التعليق في خدمتكم 😉

إذا كان المقال مفيدًا، ففي الامتنان أطلب منك القيام بثلاثة أشياء بسيطة:
  1. اشترك في قناتنا على اليوتيوب
  2. أرسل رابطًا للمنشور إلى الحائط الخاص بك على شبكة التواصل الاجتماعي باستخدام الزر أعلاه

ظهرت أجهزة التوجيه التي توزع الإشارات على الأجهزة المتصلة في حياة معظم الأشخاص مؤخرًا نسبيًا، ولكنها اكتسبت شعبية بالفعل. لن يكون من المبالغة القول إن الإنترنت يُستخدم اليوم في كل مكان: فالتعليم عن بعد ينتشر، ويتواصل الناس على الشبكات الاجتماعية، ويتم تخزين الوثائق إلكترونيًا، ويتم إجراء المراسلات التجارية عبر الإنترنت باستخدام جهاز التوجيه ...


كلمات مرور wifi المحفوظة هي اتصال شبكة آمن يحمي المعلومات المخزنة على الوسائط. لهذا السبب يهتم المستخدمون بكيفية عرض كلمة مرور Wi-Fi على جهاز الكمبيوتر. يتم ضمان أمان الوصول إلى الإنترنت بأداء أفضل إذا كان المستخدم يعرف مكان البحث عن كلمة مرور Wi-Fi على جهاز التوجيه، ويتم توفير الوصول إلى شبكة Wi-Fi للأجهزة الموثوقة، لأن...


يعتمد أمان شبكة Wi-Fi على كلمة مرور تم اختيارها بشكل آمن. ستقول "ما الفرق، لا يوجد حد، هناك سرعة كافية، لا داعي للقلق بشأن تغيير كلمة مرور شبكة Wi-Fi." إذا كان الأصدقاء والجيران يستخدمون الإنترنت فقط، وفي الوقت الذي لا تكون فيه هناك حاجة للوصول إلى الشبكة انها ليست مخيفة جدا. لكن بخصوص خيار "تغيير كلمة المرور على شبكة Wi-Fi...


من المستحيل اليوم تخيل شخص لا يستخدم الإنترنت، ولكن يواجه الجميع تقريبًا مشكلة نسيان كلمة مرور Wi-Fi الخاصة بهم. عند إعداد جهاز توجيه منزلي لأول مرة، ينصحك المعالج بإنشاء كلمة مرور لن تنساها وتدوينها. ولكن في أغلب الأحيان تذهب هذه النصائح أدراج الرياح. قد تحتاجها مرة أخرى عند الاتصال...


من خلال توفير أجهزة العلامة التجارية الشخصية لراحة العملاء، تدعي Beeline أن أجهزة التوجيه تم تكوينها بالفعل بالمعلمات اللازمة وهي جاهزة للعمل، ما عليك سوى توصيلها. في الوقت نفسه، على الرغم من هذه الأطروحات، ننصحك بتغيير كلمة المرور على الفور على جهاز توجيه Beeline Wi-Fi الخاص بك. لسوء الحظ، ليست هناك حاجة للحديث عن حماية جهاز التوجيه الفردي...


كثيرًا ما يسأل الناس: "لماذا تغير كلمة مرور WiFi؟" الجواب بسيط. في بعض الأحيان يكون ذلك ضروريًا لمنع الجيران عديمي الضمير من الاتصال بشبكتك وتقليل حركة المرور. سننظر لاحقًا في المقالة في كيفية تغيير كلمة المرور لشبكة Wi-Fi byfly. (إضافي…)...


تنشأ الحاجة إلى معرفة كلمة مرور Wi-Fi لنظام التشغيل Windows 7 فقط عندما يكون من المستحيل استعادة keygen. الوضع القياسي: تم تسجيل كلمة المرور وتسجيل الدخول، ولكن قطعة الورق المؤسفة ضاعت منذ فترة طويلة في اتساع منزلك. لا يهتم المستخدمون دائمًا بسلامة الوصول إلى البيانات، على أمل إمكانية استعادتها بسهولة. نقول لك...

في أي الحالات يجب عليك تغيير كلمة المرور على جهاز التوجيه؟ هناك مواقف عندما يكون من الضروري لمستخدم جهاز التوجيه tplink تغيير كلمة مرور شبكة wifi. وتشمل هذه الحالات التالية: (التفاصيل...)...

يعد تأمين شبكة WiFi الخاصة بك هو الجانب الأكثر أهمية عند إنشاء مجموعة المشاركة المنزلية. والحقيقة هي أن نقطة الوصول لديها مجموعة كبيرة إلى حد ما من الإجراءات التي يمكن للمهاجمين الاستفادة منها. ما يجب القيام به لمنع هذا؟ كيف تحمي شبكة لاسلكية خاصة من هجمات الأشخاص عديمي الضمير؟ وهذا بالضبط ما سيناقشه هذا المقال....

في هذه المقالة سنلقي نظرة على ما هو مفتاح أمان شبكة WiFi اللاسلكية وسبب الحاجة إليه. وهذه مسألة ملحة، حيث أن الشبكات اللاسلكية منتشرة على نطاق واسع في جميع أنحاء العالم. في الوقت نفسه، هناك خطر الوقوع تحت رادار المجرمين أو ببساطة عشاق "المجانية". (إضافي…)...

تعد كيفية معرفة كلمة المرور لشبكة WiFi موضوعًا ساخنًا، نظرًا لأنه في كثير من الأحيان تكون هناك حالات ينسى فيها المستخدمون مفتاحهم ببساطة. بالطبع، يمكنك إعادة تعيين معلمات جهاز التوجيه (نقطة الوصول)، ولكن هذا ليس ممكنًا دائمًا، ولا يمكن للجميع بعد ذلك إعادة تكوين جهاز التوجيه. (إضافي…)...

في بعض الأحيان ينسى المستخدمون كلمة مرور Wi-Fi الخاصة بهم. وفي الوقت نفسه، لا يستطيع الجميع الاتصال بجهاز التوجيه وإدخال إعداداته لعرض مفتاح الأمان. نعم، وهذا ليس ممكنا دائما. لذلك، فإن مسألة كيفية معرفة كلمة مرور WiFi على Android تظهر في كثير من الأحيان. (إضافي…)...

بسبب الاستخدام الواسع النطاق للشبكات اللاسلكية، يطرح سؤال معقول: هل شبكة Wi-Fi ضارة؟ في الواقع، في الوقت الحاضر، تمتلك كل عائلة تقريبًا جهاز توجيه لاسلكيًا. (إضافي…)...

في الوقت الحاضر، أصبحت تقنية WiFi اللاسلكية، والتي تتيح لك إنشاء شبكات منزلية، متأصلة بعمق في الحياة اليومية للناس. هذه طريقة مريحة للغاية لدمج الأجهزة المنزلية مثل الكمبيوتر المحمول والهاتف الذكي والجهاز اللوحي والكمبيوتر المكتبي وما إلى ذلك في مجموعة واحدة مع إمكانية الوصول إلى الشبكة العالمية. ومع ذلك، في كثير من الأحيان يحدث أن ينسى المستخدم....

في الوقت الحاضر، في كل شقة ومنزل متصل بالإنترنت تقريبًا، يمكنك العثور على جهاز توجيه Wi-Fi. يضع بعض المستخدمين كلمة مرور عليه حتى يتمكنوا من استخدامه بشكل فردي، والبعض الآخر يتركه في المجال العام. هذه مسألة شخصية، ولكن يحدث أن يبدأ الإنترنت في التباطؤ أو أنك، على سبيل المثال، تتساءل عما إذا كان متصلاً أم لا...

خلافًا لجميع التحذيرات والتوصيات، يقوم معظم المستخدمين الذين يستخدمون أجهزة التوجيه اللاسلكية ونقاط الوصول بتعيين كلمات مرور Wi-Fi قياسية في إعدادات الجهاز. ما يهدده وكيفية حماية نفسك منه - سننظر فيه أكثر. لماذا تعتبر الرموز القياسية خطيرة؟ يحدث هذا السلوك فقط لأن الناس في كثير من الأحيان لا يفهمون مدى خطورة ذلك. يبدو...

غالبًا ما يحدث أنك تريد تقييد الوصول إلى شبكة Wi-Fi المنزلية الخاصة بك، ولكن قبل ذلك كان الأمر بدون كلمة مرور ويمكن الآن للعديد من الغرباء الاستمرار في استخدامها، ولكن هذا ليس جيدًا من وجهة نظرك. الآن سوف ننظر في ما يجب القيام به وكيفية الحد من المبلغ...

ربما سئمت من الاضطرار إلى إدخال كلمة مرور للأجهزة الجديدة في كل مرة؟ أم أنك مجرد شخص كريم وقررت جعل شبكة Wi-Fi الخاصة بك عامة؟ بطريقة أو بأخرى، ستحتاج إلى تعليماتنا حول كيفية إزالة كلمة مرور Wi-Fi. هذه ليست عملية كثيفة العمالة، لذا سنصف الآن مثل هذه العملية على أجهزة التوجيه الأكثر شيوعًا...

تتيح تقنيات الاتصال الحديثة إمكانية إنشاء شبكات منزلية، وتوحيد مجموعات كاملة من أجهزة الكمبيوتر للاتصال وتبادل البيانات وما إلى ذلك. تنظيمهم لا يتطلب معرفة خاصة ونفقات كبيرة. فقط تخيل أنه قبل 10 سنوات لم يكن لدى الجميع جهاز كمبيوتر، ناهيك عن الإنترنت، ولكن اليوم تقريبًا كل شقة لديها حمام خاص.

موضوع هذه المقالة هو كيفية تعيين كلمة مرور لشبكة WiFi. مثل هذه الشبكات منتشرة على نطاق واسع. يحتوي كل منزل تقريبًا على جهاز توجيه أو مودم لاسلكي. لكن الشركة المصنعة لا تقوم بتثبيت مفاتيح الاتصال اللاسلكي على الأجهزة. ويتم ذلك حتى يتمكن المشتري من الدخول بحرية إلى قائمة الإعدادات و...

بالنسبة للمجتمع الحديث، أصبح الإنترنت شائعا للغاية بحيث لا يمكن لأي شخص أن يعيش لفترة طويلة بدون شبكات اجتماعية أو الوصول إلى Google. يمكن أن يصبح العثور على المعلومات الضرورية أو تنزيل الموسيقى أو الفيلم أو تشغيل لعبة عبر الإنترنت أسرع وأسهل بكثير مع ظهور أجهزة التوجيه التي توزع الإشارات على الأجهزة الأخرى. أجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة والهواتف الذكية وحتى أجهزة التلفاز ...


يعتمد أمان شبكة Wi-Fi على كلمة مرور تم اختيارها بشكل آمن. ستقول "ما الفرق، إنترنت غير محدود، السرعة كافية، لا داعي للعبث لمعرفة كيفية تغيير كلمة المرور على جهاز توجيه wifi". اليوم، تلعب الشبكات المنزلية دورًا مهمًا في حياة الأشخاص المعاصرين الناس. وبمساعدتهم، يقوم المستخدمون بتنظيم أجهزة الكمبيوتر في مجموعات، مما يسمح لهم بتبادل المعلومات...

لقد حصلت على جهاز توجيه Wi-Fi - فهو يوفر لك وصولاً مريحًا وسريعًا إلى الإنترنت من أي مكان في منزلك أو شقتك، وهو أمر رائع بالفعل. كقاعدة عامة، يقوم معظم المستخدمين بشراء جهاز التوزيع بأنفسهم ويحدث أنهم بالكاد يقومون بتكوينه، باستثناء ربما فقط ضبط الإعدادات الأساسية للتشغيل الأمثل....

إذا كان لديك أيضًا، بالإضافة إلى جهاز الكمبيوتر، جهاز كمبيوتر محمول أو جهاز لوحي أو هاتف ذكي، فمن المحتمل أنك تريد أن تكون قادرًا على الوصول إلى الشبكة من أي نقطة في شقتك أو منزلك من هذه الأجهزة. وبطبيعة الحال، يمكن أن يكون حل هذه المشكلة هو جهاز توجيه Wi-Fi الذي يقوم بإنشاء تغطية إنترنت لاسلكية داخل دائرة نصف قطرها معينة. إذا كنت تقوم بتثبيت...

عاجلاً أم آجلاً، يحتاج كل مستخدم للإنترنت إلى جعل الوصول إلى الشبكة أكثر ملاءمة، ثم يظهر جهاز توجيه Wi-Fi في المنزل، مما يساعد على التخلص من الأسلاك غير الضرورية والاستمتاع بالإنترنت اللاسلكي في أي مكان تقريبًا في الشقة أو المنزل. ومع ذلك، لا تنسَ حماية نقطة الوصول اللاسلكية الخاصة بك - أي...

في الوقت الحالي، تولي معظم الشركات والمؤسسات المزيد والمزيد من الاهتمام لاستخدام شبكات Wi-Fi بشكل مباشر. ويرجع ذلك إلى الراحة والتنقل والرخص النسبي لربط المكاتب الفردية والقدرة على نقلها داخل نطاق المعدات. تستخدم شبكات Wi-Fi نماذج رياضية خوارزمية معقدة للمصادقة وتشفير البيانات والتحكم في سلامة نقلها - مما سيسمح لك بالهدوء نسبيًا بشأن سلامة البيانات عند استخدام هذه التقنية.

تحليل أمن الشبكات اللاسلكية.

في الوقت الحالي، تولي معظم الشركات والمؤسسات المزيد والمزيد من الاهتمام لاستخدام شبكات Wi-Fi بشكل مباشر. ويرجع ذلك إلى الراحة والتنقل والرخص النسبي لربط المكاتب الفردية والقدرة على نقلها داخل نطاق المعدات. تستخدم شبكات Wi-Fi نماذج رياضية خوارزمية معقدة للمصادقة وتشفير البيانات والتحكم في سلامة نقلها - مما سيسمح لك بالهدوء نسبيًا بشأن سلامة البيانات عند استخدام هذه التقنية.

ومع ذلك، فإن هذا الأمان نسبي إذا لم تولي الاهتمام الواجب لإعداد شبكتك اللاسلكية. في هذه المرحلة، توجد بالفعل قائمة بالميزات "القياسية" التي يمكن للمتسلل الحصول عليها إذا أهمل في إعداد شبكة لاسلكية:

الوصول إلى موارد الشبكة المحلية؛

الاستماع والسرقة (أي حركة المرور على الإنترنت مباشرة) حركة المرور؛

تشويه المعلومات التي تمر عبر الشبكة؛

تقديم نقطة وصول وهمية؛

القليل من النظرية.

1997 – تم نشر أول معيار IEEE 802.11. خيارات حماية الوصول إلى الشبكة:

1. تم استخدام كلمة مرور SSID (معرف مجموعة الخادم) البسيطة للوصول إلى الشبكة المحلية. لا يوفر هذا الخيار المستوى المطلوب من الحماية، خاصة بالنسبة للمستوى الحالي من التكنولوجيا.

2. استخدام WEP (الخصوصية المكافئة السلكية) - أي استخدام المفاتيح الرقمية لتشفير تدفقات البيانات باستخدام هذه الوظيفة. المفاتيح نفسها هي مجرد كلمات مرور عادية يبلغ طولها من 5 إلى 13 حرف ASCII، وهو ما يتوافق مع تشفير 40 أو 104 بت على المستوى الثابت.

2001 - طرح معيار IEEE 802.1X الجديد. يستخدم هذا المعيار مفاتيح تشفير ديناميكية 128 بت، أي أنها تتغير بشكل دوري بمرور الوقت. الفكرة الأساسية هي أن مستخدم الشبكة يعمل في جلسات، وعند الانتهاء منها يتم إرسال مفتاح جديد إليه - يعتمد وقت الجلسة على نظام التشغيل (Windows XP - بشكل افتراضي، يكون وقت الجلسة الواحدة 30 دقيقة).

يوجد حاليًا معايير 802.11:

802.11 - المعيار الأساسي الأصلي. يدعم نقل البيانات عبر قناة الراديو بسرعات 1 و 2 ميجابت/ثانية.

802.11a - معيار شبكة WLAN عالية السرعة. يدعم نقل البيانات بسرعات تصل إلى 54 ميجابت/ثانية عبر قناة راديو في نطاق حوالي 5 جيجاهرتز.

I802.11b - المعيار الأكثر شيوعًا. يدعم نقل البيانات بسرعات تصل إلى 11 ميجابت/ثانية عبر قناة راديو في نطاق حوالي 2.4 جيجا هرتز.

802.11e - طلب متطلبات الجودة المطلوبة لجميع واجهات الراديو IEEE WLAN

802.11f - معيار يصف ترتيب الاتصال بين نقاط الوصول النظيرة.

802.11g - ينشئ تقنية تعديل إضافية للتردد 2.4 جيجا هرتز. مصمم لتوفير معدلات نقل بيانات تصل إلى 54 ميجابت/ثانية عبر قناة راديو في نطاق 2.4 جيجا هرتز تقريبًا.

802.11h - معيار يصف إدارة الطيف 5 جيجا هرتز للاستخدام في أوروبا وآسيا.

802.11i (WPA2) - معيار يعمل على تصحيح مشكلات الأمان الموجودة في مجالات المصادقة وبروتوكولات التشفير. يؤثر على بروتوكولات 802.1X وTKIP وAES.

في الوقت الحالي، يتم استخدام 4 معايير على نطاق واسع: 802.11، 802.11a، 802.11b، 802.11g.

2003 - تم تقديم معيار WPA (الوصول المحمي بتقنية Wi-Fi)، والذي يجمع بين فوائد التجديد الديناميكي للمفتاح لـ IEEE 802.1X مع تشفير TKIP (بروتوكول سلامة المفتاح المؤقت)، وبروتوكول المصادقة القابل للتوسيع (EAP) وتقنية التحقق من سلامة رسائل MIC ( التحقق من سلامة الرسالة).

بالإضافة إلى ذلك، يتم تطوير العديد من معايير الأمان المستقلة من مطورين مختلفين بالتوازي. القادة هم عمالقة مثل إنتل وسيسكو.

2004 - ظهور WPA2، أو 802.11i، وهو المعيار الأكثر أمانًا في هذا الوقت.

تقنيات حماية شبكات Fi-Wi.

WEP

تم تطوير هذه التقنية خصيصًا لتشفير تدفق البيانات المرسلة داخل الشبكة المحلية. يتم تشفير البيانات بمفتاح يتراوح من 40 إلى 104 بت. ولكن هذا ليس المفتاح بأكمله، ولكن مكونه الثابت فقط. لتعزيز الأمان، يتم استخدام ما يسمى بمتجه التهيئة IV (ناقل التهيئة)، والذي تم تصميمه لعشوائية الجزء الإضافي من المفتاح، والذي يوفر أشكالًا مختلفة من التشفير لحزم البيانات المختلفة. هذا المتجه هو 24 بت. وبالتالي، ونتيجة لذلك، نحصل على تشفير عام بعمق بت من 64 (40+24) إلى 128 (104+24) بت، مما يسمح لنا بالعمل مع كل من الأحرف الثابتة والمختارة عشوائيًا أثناء التشفير. ولكن من ناحية أخرى، فإن 24 بت هي فقط 16 مليون مجموعة (224 قوة) - أي أنه بعد انتهاء دورة توليد المفتاح، تبدأ دورة جديدة. تتم القرصنة بكل بساطة:

1) البحث عن التكرار (الحد الأدنى للوقت، لمفتاح بطول 40 بت - من 10 دقائق).

2) اختراق بقية الجزء (ثواني بالأساس)

3) يمكنك التسلل إلى شبكة شخص آخر.

في الوقت نفسه، هناك أدوات مساعدة شائعة جدًا لكسر المفتاح، مثل WEPcrack.

802.1X

IEEE 802.1X هو المعيار الأساسي للشبكات اللاسلكية. وهو مدعوم حاليًا بواسطة نظامي التشغيل Windows XP وWindows Server 2003.

802.1X و802.11 هما معياران متوافقان. يستخدم 802.1X نفس خوارزمية WEP، وهي RC4، ولكن مع بعض الاختلافات ("قدرة أكبر على الحركة"، أي أنه من الممكن توصيل حتى جهاز المساعد الرقمي الشخصي بالشبكة) والتصحيحات (اختراق WEP، وما إلى ذلك).

يعتمد 802.1X على بروتوكول المصادقة القابل للتوسيع (EAP)، وأمان طبقة النقل (TLS)، وRADIUS (خدمة مستخدم الاتصال الهاتفي عن بعد).

بعد أن يجتاز المستخدم مرحلة المصادقة، يتم إرسال مفتاح سري له في شكل مشفر لفترة قصيرة معينة - وقت الجلسة الصالحة حاليًا. عند الانتهاء من هذه الجلسة، يتم إنشاء مفتاح جديد وإرساله مرة أخرى إلى المستخدم. يوفر بروتوكول أمان طبقة النقل TLS المصادقة المتبادلة وسلامة نقل البيانات. جميع المفاتيح 128 بت.

بشكل منفصل، من الضروري الإشارة إلى أمان RADIUS: فهو يعتمد على بروتوكول UDP (وبالتالي فهو سريع نسبيًا)، وتحدث عملية التفويض في سياق عملية المصادقة (أي لا يوجد ترخيص على هذا النحو)، يركز تنفيذ خادم RADIUS على خدمة العملاء أحادية العملية (على الرغم من أنها ممكنة ومتعددة العمليات - لا يزال السؤال مفتوحًا)، ويدعم عددًا محدودًا إلى حد ما من أنواع المصادقة (نص واضح وCHAP)، ويتمتع بدرجة متوسطة من حماية. في RADIUS، يتم تشفير كلمات المرور ذات النص الواضح فقط، وتظل بقية الحزمة "مفتوحة" (من وجهة نظر أمنية، حتى اسم المستخدم هو معلمة مهمة جدًا)، لكن CHAP مسألة منفصلة لن يتم نقلها بأي شكل من الأشكال عبر الشبكة، وهي: عند مصادقة المستخدم، يرسل العميل إلى جهاز المستخدم تحديًا معينًا (تسلسل عشوائي عشوائي من الأحرف)، ويقوم المستخدم بإدخال كلمة المرور ومع هذا التحدي يقوم جهاز المستخدم بإجراء معين. إجراءات التشفير باستخدام كلمة المرور المُدخلة (عادةً ما يكون هذا تشفيرًا عاديًا باستخدام خوارزمية MD5 (RFC-1321). يتم إرسال هذه الاستجابة مرة أخرى إلى العميل، ويرسل العميل كل شيء (التحدي والاستجابة) إلى خادم 3A للمصادقة (المصادقة، التفويض والمحاسبة) كلمة مرور المستخدم الجانبية) ينفذ نفس الإجراءات مع التحدي ويقارن استجابته مع الاستجابة المستلمة من العميل: يتقارب - تمت مصادقة المستخدم، لا - رفض. وبالتالي، يعرف المستخدم وخادم 3A فقط كلمة مرور النص الواضح، ولا "تنتقل" كلمة مرور النص الواضح عبر الشبكة ولا يمكن اختراقها.

وبا

يعد WPA (الوصول المحمي بتقنية Wi-Fi) معيارًا مؤقتًا (تقنية الوصول الآمن إلى الشبكات اللاسلكية)، وهو انتقالي إلى IEEE 802.11i. بشكل أساسي، يجمع WPA بين:

802.1X هو المعيار الأساسي للشبكات اللاسلكية؛

EAP - بروتوكول المصادقة القابل للتوسيع؛

TKIP - بروتوكول سلامة المفتاح المؤقت؛

MIC هي تقنية للتحقق من سلامة الرسالة (التحقق من سلامة الرسالة).

الوحدات الرئيسية هي TKIP وMIC. يستخدم معيار TKIP مفاتيح 128 بت محددة تلقائيًا والتي يتم إنشاؤها بطريقة غير متوقعة ولها ما يقرب من 500 مليار تنوع. إن النظام الهرمي المعقد لخوارزمية اختيار المفاتيح واستبدالها الديناميكي كل 10 كيلو بايت (10 آلاف حزمة مرسلة) يجعل النظام آمنًا إلى أقصى حد. تحمي تقنية التحقق من سلامة الرسائل أيضًا من الاختراق الخارجي والتغييرات في المعلومات. تسمح لك خوارزمية رياضية معقدة إلى حد ما بمقارنة البيانات المرسلة عند نقطة واحدة والمستلمة عند نقطة أخرى. إذا تمت ملاحظة التغييرات ولم تتقارب نتيجة المقارنة، فإن هذه البيانات تعتبر خاطئة ويتم إهمالها.

صحيح أن TKIP ليس الأفضل حاليًا في تنفيذ التشفير، وذلك بسبب تقنية معيار التشفير المتقدم (AES) الجديدة المستخدمة سابقًا في شبكات VPN.

VPN

تم اقتراح تقنية VPN (الشبكة الخاصة الافتراضية) بواسطة Intel لتوفير اتصالات آمنة بين أنظمة العميل والخوادم عبر قنوات الإنترنت العامة. ربما تكون VPN واحدة من أكثر الشبكات موثوقية من حيث موثوقية التشفير والمصادقة.

هناك العديد من تقنيات التشفير المستخدمة في شبكات VPN، أشهرها موصوفة بواسطة بروتوكولات PPTP وL2TP وIPSec مع خوارزميات التشفير DES وTriple DES وAES وMD5. يتم استخدام أمان IP (IPSec) بنسبة 65-70% تقريبًا من الوقت. بمساعدتها، يتم ضمان أقصى قدر من الأمان لخط الاتصال.

لم يتم تصميم تقنية VPN خصيصا لشبكة Wi-Fi - يمكن استخدامها لأي نوع من الشبكات، ولكن حماية الشبكات اللاسلكية بمساعدتها هي الحل الصحيح.

لقد تم بالفعل إصدار كمية كبيرة جدًا من البرامج (Windows NT/2000/XP وSun Solaris وLinux) والأجهزة لشبكة VPN. لتنفيذ حماية VPN داخل الشبكة، تحتاج إلى تثبيت بوابة VPN خاصة (برامج أو أجهزة)، حيث يتم إنشاء أنفاق، واحدة لكل مستخدم. على سبيل المثال، بالنسبة للشبكات اللاسلكية، يجب تثبيت البوابة مباشرة أمام نقطة الوصول. ويحتاج مستخدمو الشبكة إلى تثبيت برامج عميل خاصة، والتي بدورها تعمل أيضًا خارج الشبكة اللاسلكية ويتم فك التشفير خارج حدودها. على الرغم من أن كل هذا مرهق للغاية، إلا أنه موثوق للغاية. ولكن مثل كل شيء، له عيوبه، في هذه الحالة هناك اثنان منها:

الحاجة إلى إدارة واسعة النطاق إلى حد ما؛

تقليل سعة القناة بنسبة 30-40%.

بخلاف ذلك، تعد VPN خيارًا واضحًا جدًا. علاوة على ذلك، في الآونة الأخيرة، كان تطوير معدات VPN على وجه التحديد في اتجاه تحسين الأمن والتنقل. يعد حل IPsec VPN الكامل في سلسلة Cisco VPN 5000 مثالًا رئيسيًا. علاوة على ذلك، يتضمن هذا الخط حاليًا فقط حل VPN الوحيد المعتمد على العميل والذي يدعم أنظمة التشغيل Windows 95/98/NT/2000 وMacOS وLinux وSolaris. بالإضافة إلى ذلك، يأتي الترخيص المجاني لاستخدام العلامة التجارية وتوزيع برنامج عميل IPsec VPN مع جميع منتجات VPN 5000، وهو أمر مهم أيضًا.

النقاط الرئيسية حول حماية شبكات Fi-Wi الخاصة بالمؤسسة.

في ضوء كل ما سبق، يمكنك التأكد من أن آليات وتقنيات الحماية المتوفرة حاليًا تسمح لك بالتأكد من أمان شبكتك عند استخدام تقنية Fi-Wi. وبطبيعة الحال، إذا لم يعتمد المسؤولون فقط على الإعدادات الأساسية، ولكنهم يهتمون بالضبط الدقيق. بالطبع، لا يمكن القول أنه بهذه الطريقة ستتحول شبكتك إلى معقل منيع، ولكن من خلال تخصيص أموال كبيرة بما فيه الكفاية للمعدات، والوقت للتكوين، وبطبيعة الحال، للمراقبة المستمرة، يمكنك ضمان الأمن مع احتمال تقريبي 95%.

النقاط الأساسية عند تنظيم وإعداد شبكة Wi-Fi والتي لا ينبغي إهمالها:

- اختيار وتثبيت نقطة الوصول:

> قبل الشراء، اقرأ بعناية الوثائق والمعلومات المتوفرة حاليًا حول الثغرات الموجودة في تنفيذ البرامج لهذه الفئة من المعدات (المثال المعروف للثغرة الموجودة في نظام التشغيل IOS الخاص بأجهزة توجيه Cisco والتي تسمح للمهاجم بالوصول إلى ورقة التكوين) . قد يكون من المنطقي أن تقتصر على شراء خيار أرخص وتحديث نظام التشغيل لجهاز الشبكة؛

> استكشاف البروتوكولات وتقنيات التشفير المدعومة؛

> كلما أمكن، قم بشراء الأجهزة التي تستخدم WPA2 و802.11i، لأنها تستخدم تقنية جديدة للأمان - معيار التشفير المتقدم (AES). في الوقت الحالي، يمكن أن تكون هذه نقاط وصول مزدوجة النطاق (AP) لشبكات IEEE 802.11a/b/g Cisco Aironet 1130AG و1230AG. تدعم هذه الأجهزة معيار الأمان IEEE 802.11i وتقنية الحماية من التطفل للوصول المحمي بتقنية Wi-Fi 2 (WPA2) باستخدام معيار التشفير المتقدم (AES) وتضمن القدرة على تلبية أعلى متطلبات مستخدمي الشبكة المحلية اللاسلكية. تستفيد نقاط الوصول الجديدة من تقنيات IEEE 802.11a/b/g مزدوجة النطاق وتظل متوافقة تمامًا مع الإصدارات السابقة من الأجهزة التي تعمل بمعيار IEEE 802.11b؛

> قم بإعداد أجهزة العميل مسبقًا للعمل مع المعدات المشتراة. قد لا تكون بعض تقنيات التشفير مدعومة من قبل نظام التشغيل أو برامج التشغيل في الوقت الحالي. سيساعد هذا على تجنب إضاعة الوقت عند نشر الشبكة؛

> لا تقم بتثبيت نقطة وصول خارج جدار الحماية؛

> تحديد موقع الهوائيات داخل جدران المبنى والحد من طاقة الراديو لتقليل احتمالية الاتصال من الخارج.

> استخدم هوائيات اتجاهية، ولا تستخدم قناة الراديو الافتراضية.

- إعداد نقطة الوصول:

> إذا كانت نقطة الوصول الخاصة بك تسمح لك برفض الوصول إلى إعداداتك عبر اتصال لاسلكي، فاستخدم هذه الميزة. في البداية، لا تمنح المتسلل الفرصة للتحكم في العقد الرئيسية عبر الراديو عند التسلل إلى شبكتك. تعطيل بروتوكولات البث الراديوي مثل SNMP وواجهة إدارة الويب وtelnet؛

> تأكد (!) من استخدام كلمة مرور معقدة للوصول إلى إعدادات نقطة الوصول؛

> إذا كانت نقطة الوصول تسمح لك بالتحكم في وصول العميل عن طريق عناوين MAC، فتأكد من استخدامها؛

> إذا كان الجهاز يسمح لك بحظر بث SSID، فتأكد من القيام بذلك. ولكن في الوقت نفسه، يتمتع المتسلل دائمًا بفرصة الحصول على SSID عند الاتصال كعميل شرعي؛

> يجب أن تمنع سياسة الأمان العملاء اللاسلكيين من إجراء اتصالات مخصصة (مثل هذه الشبكات تسمح لمحطتين أو أكثر بالاتصال مباشرة ببعضها البعض، متجاوزة نقاط الوصول التي توجه حركة المرور الخاصة بهم). يمكن للمتسللين استخدام عدة أنواع من الهجمات ضد الأنظمة التي تستخدم اتصالات مخصصة. المشكلة الأساسية في الشبكات المخصصة هي عدم تحديد الهوية. يمكن أن تسمح هذه الشبكات للمتسلل بتنفيذ هجمات الوسيط و/أو رفض الخدمة (DoS) و/أو أنظمة التسوية.

- اختيار الإعداد حسب التقنية:

> إذا أمكن، قم برفض الوصول للعملاء الذين لديهم SSID؛

> إذا لم يكن هناك خيار آخر، فتأكد من تمكين WEP على الأقل، ولكن ليس أقل من 128 بت.

> إذا عُرض عليك، عند تثبيت برامج تشغيل أجهزة الشبكة، الاختيار من بين ثلاث تقنيات تشفير: WEP وWEP/WPA وWPA، فحدد WPA؛

> إذا كانت إعدادات الجهاز توفر الاختيار: "المفتاح المشترك" (من الممكن اعتراض مفتاح WEP، وهو نفسه لجميع العملاء) و"النظام المفتوح" (من الممكن الاندماج في الشبكة إذا كان SSID معروفًا) ) - حدد "المفتاح المشترك". في هذه الحالة (إذا كنت تستخدم مصادقة WEP)، فمن المستحسن تمكين التصفية حسب عنوان MAC؛

> إذا لم تكن شبكتك كبيرة، فيمكنك اختيار المفتاح المشترك مسبقًا (PSK).

> إذا كان من الممكن استخدام 802.1X. ومع ذلك، عند إعداد خادم RADIUS، فمن المستحسن تحديد نوع مصادقة CHAP؛

> يتم توفير أقصى مستوى من الأمان في الوقت الحالي من خلال استخدام VPN - استخدم هذه التقنية.

- كلمات المرور والمفاتيح:

> عند استخدام SSID، التزم بنفس متطلبات الحماية بكلمة المرور - يجب أن يكون SSID فريدًا (لا تنس أن SSID غير مشفر ويمكن اعتراضه بسهولة!)؛

> استخدم دائمًا أطول المفاتيح الممكنة. لا تستخدم مفاتيح أصغر من 128 بت؛

> لا تنس حماية كلمة المرور - استخدم منشئ كلمات المرور، وقم بتغيير كلمات المرور بعد فترة زمنية معينة، واحتفظ بسرية كلمات المرور؛

> في الإعدادات، يوجد عادةً خيار من بين أربعة مفاتيح محددة مسبقًا - استخدمها جميعًا، وقم بالتغيير وفقًا لخوارزمية معينة. إذا أمكن، لا تركز على أيام الأسبوع (هناك دائمًا أشخاص في أي منظمة يعملون في عطلات نهاية الأسبوع - ما الذي يمنع تنفيذ الشبكة في هذه الأيام؟).

> حاول استخدام مفاتيح طويلة ومتغيرة ديناميكيًا. إذا كنت تستخدم مفاتيح وكلمات مرور ثابتة، فقم بتغيير كلمات المرور الخاصة بك بعد فترة زمنية معينة.

> إرشاد المستخدمين للحفاظ على سرية كلمات المرور والمفاتيح. وهذا مهم بشكل خاص إذا كان بعض الأشخاص يستخدمون أجهزة الكمبيوتر المحمولة التي يحتفظون بها في المنزل لتسجيل الدخول.

- اعدادات الشبكة:

> استخدم NetBEUI لتنظيم الموارد المشتركة. إذا كان هذا لا يتعارض مع مفهوم شبكتك، فلا تستخدم بروتوكول TCP/IP على الشبكات اللاسلكية لتنظيم المجلدات والطابعات المشتركة.

> لا تسمح بوصول الضيف إلى الموارد المشتركة؛

> حاول عدم استخدام DHCP على شبكتك اللاسلكية - استخدم عناوين IP الثابتة؛

> تحديد عدد البروتوكولات داخل شبكة WLAN بالبروتوكولات الضرورية فقط.

- عام:

> استخدام جدران الحماية على جميع عملاء الشبكة اللاسلكية، أو على الأقل تنشيط جدار الحماية لنظام التشغيل XP؛

> مراقبة نقاط الضعف والتحديثات والبرامج الثابتة وبرامج التشغيل الخاصة بأجهزتك بانتظام؛

> استخدام الماسحات الضوئية الأمنية بشكل دوري لتحديد المشاكل المخفية.

> تحديد الأدوات اللازمة لإجراء المسح اللاسلكي وعدد مرات إجراء عمليات الفحص هذه. يمكن أن يساعد المسح اللاسلكي في تحديد نقاط الوصول المارقة.

> إذا كانت الموارد المالية لمؤسستك تسمح بذلك، قم بشراء أنظمة كشف التسلل (IDS، نظام كشف التسلل)، مثل:

محرك حل الشبكة المحلية اللاسلكية (WLSE) من CiscoWorks، والذي يتضمن العديد من الميزات الجديدة - الإصلاح الذاتي، والكشف المتقدم عن العبث، والفحص الآلي للموقع، والاستعداد الدافئ، وتتبع العميل مع إعداد التقارير في الوقت الفعلي.
يعد CiscoWorks WLSE حلاً مركزيًا على مستوى النظام لإدارة البنية التحتية اللاسلكية بالكامل استنادًا إلى منتجات Cisco Aironet. تعمل إمكانات إدارة الراديو والأجهزة المتقدمة التي يدعمها CiscoWorks WLSE على تبسيط عمليات الشبكة اللاسلكية المستمرة، وتمكين النشر السلس، وتعزيز الأمان، وضمان أقصى قدر من التوفر مع تقليل تكاليف النشر والتشغيل.

يستخدم نظام Hitachi AirLocation شبكة IEEE802.11b وهو قادر على التشغيل في الداخل والخارج. دقة تحديد إحداثيات الكائن، وفقا للمطورين، هي 1-3 م، وهو أكثر دقة إلى حد ما من الخصائص المماثلة لأنظمة GPS. يتكون النظام من خادم تحديد الإحداثيات، وخادم التحكم، ومجموعة من عدة محطات أساسية، ومجموعة من معدات WLAN والبرامج المتخصصة. ويبلغ الحد الأدنى لسعر المجموعة حوالي 46.3 ألف دولار. ويحدد النظام موقع الجهاز المطلوب والمسافة بينه وبين كل نقطة وصول عن طريق حساب زمن استجابة الجهاز للإشارات المرسلة من النقاط المتصلة بالشبكة بمسافة بين العقد. 100-200 م. للحصول على موقع دقيق بما فيه الكفاية للمحطة، لا تكفي سوى ثلاث نقاط وصول.

نعم، أسعار هذه المعدات مرتفعة للغاية، ولكن يمكن لأي شركة جادة أن تقرر إنفاق هذا المبلغ لتكون واثقة من أمان شبكتها اللاسلكية.

تشتري جهاز توجيه باهظ الثمن، وتعيين كلمة مرور معقدة ولا تخبر بها أي شخص، لكنك لا تزال تلاحظ أن السرعة تنخفض أحيانًا إلى حد ما... ويكون الأمر أسوأ إذا اكتشفت سرقة الهوية، وجهاز كمبيوتر مقفل وغيرها من المسرات. على الرغم من مكافحة الفيروسات والحماية الأخرى.

اتضح أن شبكة Wi-Fi المنزلية الخاصة بك ليست آمنة تقريبًا كما تعتقد. دعونا معرفة السبب.

WPA2 الضعيفة

تتم حماية نقاط الوصول الحديثة لشبكة Wi-Fi بشكل أساسي بواسطة بروتوكول WPA2. وهو ينفذ تشفير CCMP و AES. CCMP (وضع العداد مع بروتوكول رمز مصادقة الرسائل لتسلسل كتلة التشفير) هو بروتوكول تشفير كتلة مع رمز مصادقة الرسالة (MAC) ووضع تسلسل الحظر والعداد الذي تم إنشاؤه ليحل محل TKIP الأضعف (المستخدم في أسلافه، WPA وWEP) . في الواقع، يستخدم CCMP AES (معيار التشفير المتقدم) - خوارزمية تشفير الكتلة المتماثلة (حجم الكتلة 128 بت، المفتاح 128/192/256 بت).

من الناحية الموضوعية، WPA2 هو بروتوكول قديم إلى حد ما

وبناء على ذلك، تم العثور على العديد من نقاط الضعف في البروتوكول. على سبيل المثال، في 23 يوليو 2010، تم نشر بيانات حول ثقب يسمى Hole196. باستخدامه، يمكن للمستخدم المعتمد على الشبكة استخدام مفتاحه الخاص لفك تشفير بيانات المستخدمين الآخرين واستبدال عناوين MAC، وبالتالي استخدام موارد الشبكة المخترقة لمهاجمة موارد الويب المختلفة دون التعرض لخطر الكشف عنها. بدون أي قوة غاشمة أو اختراق للمفاتيح!

يجب أن أقول أنه لم يتم إصدار جميع التصحيحات. وبعدها ننطلق...

اختراق WPA2

اليوم، يتم اختراق شبكة Wi-Fi المزودة بتقنية WPA2 بشكل أساسي باستخدام القوة الغاشمة وهجمات القاموس. يقوم المتسللون بمراقبة البطاقة اللاسلكية، ومسح موجات الأثير، وتتبع وتسجيل الحزم المطلوبة.

وبعد ذلك يتم إلغاء ترخيص العميل. يعد هذا ضروريًا للمصافحة - لالتقاط التبادل الأولي للحزم. يمكنك بالطبع الانتظار حتى يتصل العميل. لكن هذا قد لا يحدث، على الأقل ليس في الدقائق القليلة المقبلة.

اختراق WPS

تدعم العديد من أجهزة التوجيه الحديثة بروتوكول Wi-Fi Protected Setup، والذي يُستخدم للاتصال شبه التلقائي بشبكة Wi-Fi اللاسلكية. لقد تم تصميمه لتسهيل الاتصال بـ WPS. وبالطبع، فقد أدى ذلك إلى تبسيط العملية بالنسبة للمهاجمين أيضًا.

يتكون رمز WPS PIN، الذي يسمح لك بالاتصال بالشبكة، من ثمانية أحرف. علاوة على ذلك، فإن الحرف الثامن هو المجموع الاختباري.

تسمح الثغرة الأمنية في بروتوكول WPS بالتحقق من رموز PIN في الكتل: تتضمن الكتلة الأولى أربعة أرقام، والثانية - ثلاثة (يتم حساب الرقم الثامن). ونتيجة لذلك، لدينا 9999 + 999 = 10998 خيارات رمز PIN.

الأداة المساعدة Reaver مناسبة لاختراق WPS. وهو موجود، على سبيل المثال، في توزيعة Kali Linux.

خوارزمية الإجراءات بسيطة:

  • -i mon0 هي الواجهة،
  • -b 64:XX:XX:XX:XX:F4 هو معرف BSSID للنقطة التي تمت مهاجمتها،
  • -vv هو مفتاح اختياري يتيح الإخراج المطول.

قد تستغرق عملية البحث عدة ساعات. والنتيجة هي رمز PIN المحدد ومفتاح أمان الشبكة.

البدائل هي تطبيقات WPS Connect، وWIFI WPS WPA TESTER لنظام Android، وما إلى ذلك. مع iPhone يكون الأمر أكثر صعوبة، لأنه تتم إزالة التطبيقات من متجر التطبيقات الرسمي أو رفضها بسرعة في البداية، ومن المتاجر غير الرسمية، يمكنك تثبيت البرامج على مسؤوليتك الخاصة و مخاطرة.

لمكافحة هذا الهجوم، تحتاج إلى تعطيل WPS على جهاز التوجيه أو نقطة الوصول الخاصة بك. ثم لن يكون هناك شيء للاختراق.

عواقب الهجمات

أبسط شيء هو استخدام شبكة Wi-Fi الخاصة بك للحصول على اتصال مجاني بالإنترنت. "الأعراض": انخفاض السرعة، وتجاوز حدود حركة المرور، وزيادة اختبار الاتصال.

يمكن للمتسللين استخدام شبكة Wi-Fi الخاصة بك لارتكاب أنشطة غير قانونية. على سبيل المثال، اختراق الشبكات والحسابات، وإرسال رسائل غير مرغوب فيها، وما إلى ذلك. إذا قامت سلطات إنفاذ القانون بتتبع المجرمين للوصول إلى عنوان IP الخاص بك، فسيتعين عليك توضيح موقفك. الاحتمال منخفض، ولكن غير سارة.

أخيرًا، أسوأ شيء هو أن يقرر المتسللون اعتراض حركة المرور الخاصة بك وفك تشفيرها. واحصل على البيانات التي لا ترغب في تقديمها لأي شخص: كلمات المرور من الشبكات الاجتماعية والحسابات المصرفية والصور الحميمة والمراسلات الشخصية.

وأخيرا، هناك احتمال وقوع هجمات رجل في الوسط. يمكنك اعتراض جلسات TCP، وإدخال المعلومات في جلسات HTTP، وإعادة تشغيل العنوان أو حزم البث.

ملخص