كيفية تأمين شبكة الواي فاي من الإختراق في المنزل أو في العمل

كيفية تأمين شبكة الواي فاي من الإختراق في المنزل أو في العمل
كيفية تأمين شبكة الواي فاي من الإختراق في المنزل أو في العمل

تعمل معظم الأسر والشركات على بذل جهود كبيرة لإبعاد المستخدمين غير المصرح لهم عن شبكاتهم ، ولكن يمكن لنقاط الوصول وأجهزة التوجيه Wi-Fi أن توفر للمتسللين وسيلة مريحة للدخول إليها.

ذلك لأن إشارات Wi-Fi غالباً ما يتم بثها خارج جدران المباني والمنازل والخروج إلى الشوارع - وهي دعوة جذابة للمتسللين. لا عجب في أن الكفاح أو القيادة عن طريق القرصنة هو الوقت المفضل لدى مجرمي الإنترنت.

نظرًا لأن العديد من الشركات تسمح للموظفين أو حتى تشجعهم بنشاط على الاتصال بالشبكة باستخدام أجهزتهم المحمولة الخاصة بهم - الأجهزة اللوحية والهواتف الذكية وكذلك أجهزة الكمبيوتر المحمولة - فليس من العملي لمعظم الشركات إيقاف تشغيل خدمة الواي فاي.

الأمر نفسه ينطبق على مستخدمي النطاق العريض المنزلي الذين قد يستقبلهم الضيوف بشكل متكرر. بدلاً من ذلك ، إليك بعض النصائح لجعل الشبكة اللاسلكية أكثر أمانًا.

1. إستخدام تشفير أقوى


لا تزال بعض نقاط الوصول إلى Wi-Fi توفر معيار الحماية WEP (الخصوصية المكافئة السلكية) الأقدم ، ولكنها مكسورة بشكل أساسي. هذا يعني أنه يمكن للمتسللين اختراق شبكة محمية بواسطة WEP باستخدام مجموعة اختراق مثل Aircrack-ng في غضون دقائق.

لذا ، للحفاظ على المتسللين ، من الضروري استخدام بعض أنواع حماية الوصول المحمي بالدقة اللاسلكية (WPA) ، إما WPA أو WPA2 الأحدث (أو WPA3 عندما تهبط).

بالنسبة للشركات الأصغر والأسر ، قد يكون من العملي استخدام WPA مع مفتاح مشترك مسبقًا. هذا يعني أن جميع الموظفين أو أفراد الأسرة يستخدمون نفس كلمة المرور للاتصال ، ويعتمد أمان الشبكة على عدم مشاركة كلمة المرور مع الغرباء.

هذا يعني أيضًا أنه يجب تغيير كلمة المرور في كل مرة يغادر فيها الموظف الشركة.

تقدم بعض أجهزة توجيه Wi-Fi ميزة تسمى (Wireless Protect Setup (WPS والتي توفر طريقة سهلة لتوصيل الأجهزة بشبكة لاسلكية محمية WPA. ومع ذلك ، يمكن استغلالها من قبل المتسللين لاسترداد كلمة مرور WPA الخاصة بك ، لذلك من المهم تعطيل WPS في إعدادات جهاز التوجيه.

في المؤسسات الكبيرة ، من المنطقي استخدام WPA في وضع المؤسسة ، والذي يسمح لكل مستخدم أن يكون له اسم مستخدم وكلمة مرور خاصين به للاتصال بشبكة Wi-Fi.

هذا يجعل من السهل إدارة عندما يغادر الموظفون بانتظام ، حيث يمكنك ببساطة تعطيل حسابات الموظفين السابقين ؛ ولكن لاستخدام WPA في وضع المؤسسة ، يجب عليك تشغيل خادم (يُعرف بخادم RADIUS) الذي يخزن معلومات تسجيل الدخول لكل موظف.

2. إستخدام كلمة مرور آمنة WPA


تأكد من أن أي كلمة مرور (أو عبارة مرور) تحمي شبكة Wi-Fi طويلة وعشوائية حتى لا يمكن اختراقها من قِبل القراصنة.

 من السهل جدًا إعداد أي جهاز بإعداداته الافتراضية ، خاصةً أن اسم المشرف وكلمة المرور الافتراضية يطبعان غالبًا على جهاز التوجيه نفسه للسماح بالوصول والإعداد السريع. هذا يعني أن المتسللين سيحاولون الوصول إلى شبكتك. سيؤدي تغيير اسم الوصول وكلمة المرور إلى زيادة صعوبة حصول المجرم على حق الوصول.

يمكنك اختبار أمان شبكة WPA المحمية (دون الكشف عن كلمة المرور أو عبارة المرور) باستخدام خدمة CloudCracker. سيُطلب منك تقديم بعض البيانات (نفس البيانات التي يمكن للقراصنة التقاطها أو "شمها" من الهواء باستخدام كمبيوتر محمول من أي مكان في نطاق شبكتك) وستحاول الخدمة استخراج كلمة المرور الخاصة بك.

إذا لم تنجح الخدمة ، فمن غير المرجح أن يكون المتسلل ناجحًا أيضًا. ولكن إذا عثرت الخدمة على كلمة المرور الخاصة بك ، فأنت تعلم أنك بحاجة إلى اختيار كلمة مرور أطول وأكثر أمانًا.

ضع في اعتبارك أنه حتى معيار الأمان WPA2 من غير المرجح أن يقاوم مجموعة قرصنة أو مجموعة قرصنة جيدة التنظيم وعنيدة بفضل عيب KRACK Wi-Fi الذي تم اكتشافه في أكتوبر 2017.

3. تحقق من وجود نقاط وصول Wi-Fi مارقة


تمثل نقاط الوصول المارقة مخاطرة أمنية كبيرة. هذه ليست نقاط وصول Wi-Fi "الرسمية" لشركتك ، ولكنها نقاط جلبها الموظفون (ربما لأنهم لا يستطيعون الحصول على إشارة Wi-Fi جيدة في مكاتبهم) أو بشكل متصور من قبل المتسللين الذين دخلوا موقعك بناء وتوصيل واحد خلسة إلى نقطة إيثرنت وإخفائه.

في كلتا الحالتين ، تشكل نقاط الوصول المارقة خطراً لأنه لا يمكنك التحكم فيها أو كيفية تكوينها: على سبيل المثال ، يمكن إعداد واحدة لبث SSID (معرف 32 حرفًا لشبكة لاسلكية) والسماح لأي شخص بالاتصال دون توفير كلمة مرور.

للكشف عن نقاط الوصول المارقة ، تحتاج إلى فحص مكاتبك والمنطقة المحيطة بها بشكل منتظم باستخدام كمبيوتر محمول من جهاز محمول مزود ببرنامج مناسب مثل Vistumbler (ماسح ضوئي للشبكة اللاسلكية) أو airodump-ng. تتيح هذه البرامج للكمبيوتر المحمول "استنشاق" الموجات الهوائية لاكتشاف أي حركة مرور لاسلكية تنتقل من أو إلى نقطة وصول مارقة ، وتساعدك على تحديد مكان وجودها.

4. توفير شبكة منفصلة للضيوف


إذا كنت تريد السماح للزائرين باستخدام Wi-Fi ، فمن المعقول تقديم شبكة ضيف. هذا يعني أنه يمكنهم الاتصال بالإنترنت دون الوصول إلى الشبكة الداخلية لشركتك أو عائلتك. هذا أمر مهم لأسباب أمنية ، وكذلك لمنعها عن غير قصد من إصابة شبكتك بالفيروسات أو غيرها من البرامج الضارة.

طريقة واحدة للقيام بذلك هي باستخدام اتصال إنترنت منفصل مع نقطة الوصول اللاسلكية الخاصة به. في الواقع ، نادرًا ما يكون هذا ضروريًا نظرًا لأن معظم أجهزة التوجيه اللاسلكية ذات الدرجة التجارية (والكثير من المستهلك الأحدث) لديها القدرة على تشغيل شبكتي Wi-Fi في آن واحد - شبكتك الرئيسية ، وشبكة أخرى للضيوف (غالبًا مع SSID "ضيف". )

من المنطقي تشغيل حماية WPA على شبكة الضيف الخاصة بك - بدلاً من تركها مفتوحة - لسببين مهمين. الأول هو توفير قدر من التحكم في من يستخدمه: يمكنك توفير كلمة المرور للضيوف عند الطلب ، وطالما قمت بتغييرها بشكل متكرر ، يمكنك منع عدد الأشخاص الذين يعرفون أن كلمة المرور كبيرة جدًا.

ولكن الأهم من ذلك ، أن هذا يحمي ضيوفك من الأشخاص الآخرين على شبكة الضيف الذين قد يحاولون التطفل على زياراتهم. هذا لأنه على الرغم من أنهم يستخدمون نفس كلمة مرور WPA للوصول إلى الشبكة ، فإن بيانات كل مستخدم مشفرة باستخدام "مفتاح جلسة" مختلف ، مما يجعله في مأمن من الضيوف الآخرين.

5. إخفاء إسم الشبكة الخاصة بك


عادةً ما يتم تكوين نقاط الوصول إلى Wi-Fi لبث اسم الشبكة اللاسلكية الخاصة بك - المعروفة باسم معرف مجموعة الخدمات أو SSID - لتسهيل العثور عليها والاتصال بها. ولكن يمكن أيضًا تعيين SSID على "مخفي" بحيث يتعين عليك معرفة اسم الشبكة قبل أن تتمكن من الاتصال بها.

نظرًا لأن الموظفين يجب أن يعرفوا اسم شبكة Wi-Fi لشركتك (والأمر نفسه ينطبق على أفراد الأسرة والأصدقاء في الأسرة) ، فليس من المنطقي أن يبثوها حتى يتمكن أي شخص آخر يمر من العثور عليها بسهولة جدا.

من المهم الإشارة إلى أن إخفاء SSID الخاص بك يجب ألا يكون أبداً الإجراء الوحيد الذي تتخذه لتأمين شبكة Wi-Fi ، لأن المتسللين الذين يستخدمون أدوات مسح Wi-Fi مثل airodump-ng لا يزال بإمكانهم اكتشاف شبكتك ومعرف SSID الخاص بها حتى عند ضبطها على "مخفي".

ولكن الأمان يدور حول توفير طبقات متعددة من الحماية ، وبإخفاء SSID الخاص بك ، قد تتجنب جذب انتباه المتسللين الانتهازيين ، لذلك فهو إجراء بسيط يستحق أخذه.

6. إستخدام جدار الحماية


توفر جدران الحماية للأجهزة خط الدفاع الأول ضد الهجمات القادمة من خارج الشبكة ، وتحتوي معظم أجهزة التوجيه على جدران حماية مضمنة فيها ، والتي تحقق من البيانات الواردة والخروج وتحظر أي نشاط مشبوه. عادةً ما يتم ضبط الأجهزة مع افتراضات معقولة تضمن قيامها بعمل جيد.

تستخدم معظم جدران الحماية تصفية الحزمة ، والتي تنظر إلى رأس الحزمة لمعرفة عناوين المصدر والوجهة الخاصة بها. تتم مقارنة هذه المعلومات بمجموعة من القواعد المحددة مسبقًا و / أو التي أنشأها المستخدم والتي تحكم ما إذا كانت الحزمة شرعية أم لا ، وبالتالي ما إذا كان يجب السماح بالدخول إليها أو إهمالها.

عادةً ما يتم تشغيل جدران الحماية الخاصة بالبرامج على سطح المكتب أو الكمبيوتر المحمول الخاص بنقطة النهاية ، مع الاستفادة من توفير فكرة أفضل عن حركة مرور الشبكة التي تمر عبر الجهاز. أكثر من مجرد المنافذ المستخدمة وأين يتم استخدام البيانات ، ستعرف التطبيقات التي يتم استخدامها ويمكن أن تسمح أو تمنع قدرة هذا البرنامج على إرسال البيانات وتلقيها.

إذا كان جدار الحماية الخاص بالبرنامج غير متأكد من برنامج معين ، فيمكنه سؤال المستخدم عما يجب عليه فعله قبل أن يمنع أو يسمح بحركة المرور.

7. تمكين مصادقة MAC للمستخدمين


يمكنك تقييد من يصل إلى شبكتك اللاسلكية بشكل أكبر عن طريق السماح فقط لأجهزة معينة بالاتصال بها وحظر البقية. سيكون لكل جهاز لاسلكي رقم تسلسلي فريد يعرف باسم عنوان MAC ، ولا تسمح مصادقة MAC إلا بالوصول إلى الشبكة من مجموعة من العناوين التي يحددها المسؤول.

هذا يمنع الأجهزة غير المصرح بها من الوصول إلى موارد الشبكة ويعمل كعائق إضافي للمتسللين الذين قد يرغبون في اختراق شبكتك.

8. إستخدام VPN


سوف تساعدك VPN أو الشبكة الخاصة الافتراضية في الحفاظ على أمانك وآمنك على الإنترنت مع الحفاظ على سرية الأشياء الخاصة بك. أنها تبقي بياناتك مخفية عن أعين المتطفلين نهاية واحدة إلى أخرى عن طريق تشفيرها. من الناحية النظرية ، يمكن للمتسللين اختراق شبكتك وأنهم ما زالوا غير قادرين على إحداث أي ضرر لنظامك على افتراض أن VPN تعمل بشكل دائم.
عثمان بوزلماط
بواسطة : عثمان بوزلماط
عثمان بوزلماط مدون مغربي من مواليد 22 يوليو 1991 مؤسس ومدير مدونة علم الكل. حاصل على شهادة تقني في صيانة الشبكات وتقني متخصص في إدارة الشبكات والمعلوميات.



حجم الخط
+
16
-
تباعد السطور
+
2
-