۱۳۹۶ شنبه ۲۹ مهر
4 حقيقتي كه هكر هاي شبكه هاي بيسيم نمي خواهند كسي بداند
4 حقيقتي كه هكر هاي شبكه هاي بيسيم نمي خواهند كسي بداند
چنانچه شما از يك مودم وايرلس و يا اكسس پوينت وايرلس استفاده ميكنيد ، حتما براي حفظ امنيت دستگاه و اطلاعات خود از شيوه هاي رمزنگاري (encryption) استفاده مي كنيد ، درسته؟ اگر اينطور فكر مي كنيد متاسفانه بايد به شما بگويم كه در اشتباه هستيد! هكرها مي خواهند كه شما اينطور فكر كنيد تا در مقابل حملات آنها آسيب پذير باقي بمانيد. در اين مقاله به معرفي 4 حقيقت مي پردازيم كه هكرها اميدوارند شما از آنها آگاه نشويد چراكه در آن صورت ديگر قادر به نفوذ به سيستم و يا شبكه شما نخواهند بود.

4 حقيقتي كه هكر هاي شبكه هاي بيسيم نمي خواهند كسي بداند

 

4 حقيقتي كه هكر هاي شبكه هاي بيسيم نمي خواهند كسي بداندهكر هاي

شبكه بيسيم

چنانچه شما از يك مودم وايرلس و يا اكسس پوينت وايرلس استفاده ميكنيد ، حتما براي حفظ امنيت دستگاه و اطلاعات خود از شيوه هاي رمزنگاري (encryption) استفاده مي كنيد ، درسته؟ اگر اينطور فكر مي كنيد متاسفانه بايد به شما بگويم كه در اشتباه هستيد! هكرها مي خواهند كه شما اينطور فكر كنيد تا در مقابل حملات آنها آسيب پذير باقي بمانيد. در اين مقاله به معرفي 4 حقيقت مي پردازيم كه هكرها اميدوارند شما از آنها آگاه نشويد چراكه در آن صورت ديگر قادر به نفوذ به سيستم و يا شبكه شما نخواهند بود.

1- استفاده از شيوه رمزگذاري WEP براي حفاظت از شبكه هاي بيسيم بي فايده است.

WEP تنها در چند دقيقه كرك مي شود و استفاده از آن تنها يك حس امنيت كاذب در كاربر ايجاد مي كند.
حتي يك هكر نوپا و متوسط هم مي تواند تنها در عرض چند دقيقه سيستم هاي امنيتي مبتني بر 
Wired Equivalent Privacy را هك كند كه اين امر باعث شده است اين شيوه رمزنگاري به عنوان يك مكانيسم حفاظي كاملا ناكارا شناخته شود. بسياري از افراد سالها قبل تنظيمات روتر وايرلس خود را بر پاي WEP انجام داده اند و اكنون به خود زحمت تغيير آن به شيوه هاي امنيتي جديدتر و قويتر مانند WPA2 را نمي دهند. بروزرساني روتر خود به WPA2 نسبتا فراينده ساده اي است. براي يافتن دستورالعمل نحوه انجام اين كار مي توانيد به سايت سازنده روتر خود مراجعه كنيد.

2- استفاده از فيلتر MAC موجود در روتر وايرلس به منظور جلوگيري از پيوستن دستگاهاي غيرمجاز به شبكه شما كاريست بي اثر و به راحتي قابل شكستن و دور زدن است.

هر قطعه سخت افزري مبتني بر IP مانند رايانه ها, سيستم هاي بازي, پرينتر و غيره, داراي يك كد آدرس سخت افزاري MAC منحصر به فرد در رابط شبكه خود مي باشند. اكثر روتر ها به شما اين امكان را مي دهند كه بتوانيد بر اساس آدرس MAC دستگاهاي مختلف معين كنيد كه كدام يك اجازه دسترسي به روتر را دارند و كدام خير. زماني كه يك دستگاه به روتر درخواست اتصال بفرستد, روتر آدرس MAC آن دستگاه را با ليست آدرس ها مجاز و يا غير مجاز مقايسه مي كند و سپس براساس آن تصميم گيري مي كند كه آيا آن دستگاه اجازه اتصال را دارد يا خير. اين مكانيسم بنظر بسيار عالي است ولي مشكل آنجاست كه هكر ها مي توانند با اسپوف (Spoof) و جعل كردن يك آدرس MAC مشابه و منطبق با MAC هاي تاييد شده, روتر را گول بزنند. تمام كاري كه بايد بكنند اين است كه با استفاده از برنامه ضبط بسته هاي وايرلس, ترافيك شبكه وايرلس را اسنيف (sniff) و يا شنود كنند و آدرس MAC دستگاهايي را كه در شبكه وجود دارند و در حال انتقال اطلاعات هستند را پيدا كنند. سپس با تغيير آدرس MAC خود و جايگزيني آن با آدرسي كه در شبكه مجاز مي باشد به شبكه متصل مي شوند.

3- غير فعال كردن ويژگي مديريت از راه دور روتر هاي وايرلس مي تواند اقدامي بسيار موثر در جلوگيري از هك شدن شبكه وايرلس شما توسط هكر ها باشد.

بسياري از روترهاي بيسيم تنظيماتي دارند كه به شما امكان مديريت روتر از طريق وايرلس را مي دهد. اين به اين معنا است كه شما بدون نياز به رايانه اي كه با كابل شبكه به روتر متصل شده است مي توانيد تمامي تنظيمات روتر خود را ازجمله تنظيمات امنيتي آن را تنها از طريق وايرلس تغيير دهيد. درسته كه اين امكان باعث سهولت در دسترسي مي شود ولي همچنان راه ديگري را در اختيار هكرها قرار مي دهد كه توسط آن بتوانند به تنظيمات روتر دسترسي پيدا كنند و آن را تحت كنترل بگيرند. بسياري از افراد حتي كلمه عبور پيشفرض ادمين را تغيير نمي دهند كه اين موضوع كار را براي هكرها بسيار آسان مي كند. پيشنهاد من اين است كه ويژگي “allow admin via wireless” در قسمت تنظيمات روتر را خاموش كنيد تا تنها از طريق اتصال فيزيكي بتوان به روتر دسترسي پيدا كرد و همچنين كلمه عبور پيش فرض ادمين مودم را نيز عوض كنيد, مخصوصا اگر صاحب كافي نت هستيد. بد نيست در اين رابطه تجربه شخصي بنده را بدانيد كه در دوران دانشجويي با همين ترفند و استفاده از كلمه عبور پيشفرض روتر توانستم 2 ساعت اينترنت دانشگاه را از كار بندازم.

4- اگر از هات اسپات هاي عمومي (public hotspot) استفاده مي كنيد, هدف آساني براي حملات “حمله مرد مياني” (man-in-the-middle) و “استراق نشست” (session hijacking) هستيد.

هكرها مي توانند با استفاده از نرم افزار هايي مانند Firesheep و AirJack حملات “man-in-the-middle” انجام دهند بطوري كه خود را در بين گقتگو بين گيرنده و فرستنده وارد مي كنند. هنگامي كه توانستند وارد ارتباط شوند آنگاه هكرها مي توانند كلمات عبور حساب ها را برداشت كنند, ايميل ها را بخوانند, پيام هايتان را ببينند و غيره. همچنين با استفاده از ابزار SSL Strip مي توانند پسوردهاي وب سايت هاي امني را كه مشاهده مي كنيد را بدست بياورند. پيشنهاد من براي امن كردن ترافيك و اطلاعات عبوري در هنگام استفاده از واي فاي شبكه ها عمومي استفاده از سرويس VPN است. يك VPN امن باعث اضافه شدن يك لايه امنيتي ديگر مي شود كه شكستن آن بسيار كار دشواري است. در مواجعه با اين لايه معمولا هكرها ترجيح مي دهند كه شما را رها كرده و بدنبال هدفي آسانتر بگردند.

اگر شما نظر يا پيشنهاد ديگري براي امن كردن شبكه هاي وايرلس داريد مي توانيد در قسمت نظرات آن را با ما و خوانندگان ICTPC به اشتراك بگذاريد.

 

تاریخ:
1395/01/15
تعداد بازدید:
19
منبع:
مشاهده نظرات (تعداد نظرات 0

ارسال نظرات
دانشگاه علوم پزشکی جهرم
دانشگاه علوم پزشکی و خدمات بهداشتی، درمانی
كليه حقوق اين پايگاه متعلق به دانشگاه علوم پزشكي و خدمات بهداشتي درماني جهرم مي باشد.
Powered by DorsaPortal