Skip to main content

4 أسرار اللاسلكي المتسللين لا يريدون منك أن تعرف

أربع عشرة حيلة مفيدة للحاسوب (أبريل 2025)

أربع عشرة حيلة مفيدة للحاسوب (أبريل 2025)
Anonim

أنت تستخدم نقطة وصول لاسلكية لها تشفير لذا أنت آمن ، أليس كذلك؟ خطأ. يريد المتسللون أن يصدقوا أنك محمي ، لذلك ستظل عرضة لهجماتهم.

الجهل ليس النعيم. إليك أربعة أشياء يأمل المتسللون اللاسلكيون في اكتشافها ، وإلا فلن يكونوا قادرين على اقتحام شبكتك اللاسلكية و / أو جهاز الكمبيوتر الخاص بك:

1. تشفير WEP لا فائدة منه لحماية شبكتك اللاسلكية

يتم اختراق WEP بسهولة في غضون دقائق ويوفر للمستخدمين فقط شعور خاطئ بالأمان. حتى القراصنة المتواضعون يمكنهم هزيمة أمن Wired Equivalent Privacy (WEP) في غضون دقائق ، مما يجعله عديم الفائدة بشكل أساسي كآلية حماية. العديد من الأشخاص يقومون بتعيين أجهزة التوجيه اللاسلكية الخاصة بهم منذ سنوات ، ولم يكلفوا أنفسهم عناء تغيير تشفيرهم اللاسلكي من WEP إلى أمان WPA2 الأحدث والأقوى. تحديث جهاز التوجيه الخاص بك إلى WPA2 هو عملية بسيطة إلى حد ما. قم بزيارة موقع الويب الخاص بالشركة المصنعة لجهاز التوجيه اللاسلكي للحصول على الإرشادات.

2. مرشحات MAC غير فعالة وهزمت بسهولة

كل قطعة من الأجهزة المستندة إلى بروتوكول الإنترنت ، سواء كان جهاز كمبيوتر ، أو نظام ألعاب ، أو طابعة ، إلخ ، لها عنوان MAC فريد مشفر في واجهة الشبكة الخاصة بها. تسمح لك العديد من أجهزة التوجيه بالسماح أو رفض الوصول إلى الشبكة استنادًا إلى عنوان MAC الخاص بالجهاز. يقوم جهاز التوجيه اللاسلكي بفحص عنوان MAC الخاص بجهاز الشبكة الذي يطلب الوصول ويقارنه بقائمة MACs المسموح بها أو المرفوضة. هذا يبدو وكأنه آلية أمنية كبيرة ولكن المشكلة هي أن المتسللين يمكن "محاكاة ساخرة" أو تزوير عنوان MAC وهمية تتطابق مع واحد معتمد. كل ما عليهم فعله هو استخدام برنامج التقاط الرزم اللاسلكي لشم (التنصت) على حركة الاتصالات اللاسلكية ومعرفة عناوين MAC التي تنتقل عبر الشبكة. يمكنهم بعد ذلك تعيين عنوان MAC الخاص بهم لمطابقة أحد ذلك المسموح به والانضمام إلى الشبكة.

3. تعطيل ميزة الإدارة عن بعد تعمل

يحتوي العديد من أجهزة التوجيه اللاسلكية على إعداد يسمح لك بإدارة الموجه عبر اتصال لاسلكي. هذا يعني أنه يمكنك الوصول إلى كافة إعدادات أمان أجهزة التوجيه والميزات الأخرى دون الحاجة إلى وجود جهاز كمبيوتر متصل بالموجّه باستخدام كبل Ethernet. وعلى الرغم من أن هذا الأمر مناسب للتمكن من إدارة الموجه عن بُعد ، إلا أنه يوفر أيضًا نقطة دخول أخرى للمتسلل للوصول إلى إعدادات الأمان وتغييرها إلى شيء أكثر سهولة من المخترقين. لا يقوم الكثير من الأشخاص بتغيير كلمات مرور المسؤول الافتراضي للمصنع إلى جهاز التوجيه اللاسلكي الخاص بهم مما يجعل الأمور أسهل على المتسلل. نوصي بإيقاف تشغيل ميزة "السماح للمشرف عبر اللاسلكي" بحيث لا يتمكن سوى شخص لديه اتصال فعلي بالشبكة من محاولة إدارة إعدادات الموجه اللاسلكي.

4. النقاط العامة العامة تجعلك الهدف

يمكن للقراصنة استخدام أدوات مثل Firesheep و AirJack لتنفيذ هجمات "man-in-the-middle" حيث يقومون بإدخال أنفسهم في المحادثة اللاسلكية بين المرسل والمتلقي. بمجرد قيامهم بإدخال أنفسهم بنجاح في خط الاتصالات ، يمكنهم حصاد كلمات المرور الخاصة بحسابك ، قراءة البريد الإلكتروني الخاص بك ، عرض رسائل فورية ، إلخ. يمكنهم حتى استخدام أدوات مثل SSL Strip للحصول على كلمات المرور الخاصة بالمواقع الآمنة التي تزورها. نوصي باستخدام موفر خدمة VPN تجارية لحماية جميع حركة المرور الخاصة بك عند استخدام شبكات wi-fi. تتراوح التكاليف من 7 دولارات وتصل في الشهر. توفر VPN الآمنة طبقة أمان إضافية يصعب للغاية إلحاق الهزيمة بها. يمكنك حتى الاتصال بشبكة ظاهرية خاصة (VPN) على هاتف ذكي (Android) في هذه الأيام لتجنب التعرض للعيان. ما لم يتحدد القراصنة بشدة ، فمن المرجح أن ينتقلوا ويحاولون استهدافًا أسهل.