• امنیت شبکه بی سیم حقیقت تلخ در مورد امنیت وای فای خانگی

    مسائل امنیتی شبکه های بی سیم، که در تعدادی از مقالات توضیح داده شده است، باعث بی اعتمادی به فناوری های بی سیم شد. چقدر موجه است؟

    چرا شبکه های بی سیم آسیب پذیرتر از شبکه های کابلی در نظر گرفته می شوند؟ که در شبکه های سیمیداده ها را تنها در صورتی می توان رهگیری کرد که مهاجم دریافت کند دسترسی فیزیکیبه رسانه انتقال در شبکه‌های بی‌سیم، سیگنال در هوا منتشر می‌شود، بنابراین هر کسی که در محدوده شبکه باشد می‌تواند سیگنال را رهگیری کند.

    یک مهاجم حتی مجبور نیست در قلمرو شرکت بماند، کافی است وارد منطقه انتشار سیگنال رادیویی شود.

    تهدیدات شبکه های بی سیم

    هنگام آماده شدن برای ایمن سازی شبکه های بی سیم، اولین قدم این است که شناسایی کنید چه چیزی ممکن است آنها را تهدید کند.

    حمله منفعل

    رهگیری سیگنال های شبکه بی سیم شبیه گوش دادن به پخش رادیویی است. داشتن یک لپ تاپ (یا PDA) و یک آنالایزر پروتکل بی سیم کافی است. این یک تصور اشتباه رایج است که اتصالات شبکه بی سیم غیرمجاز در خارج از دفتر را می توان با کنترل متوقف کرد توان خروجیعلامت. اینطور نیست، زیرا استفاده مهاجم از کارت بی سیم با حساسیت بالا و آنتن جهت دور زدن این اقدام احتیاطی را آسان می کند.

    حتی با کاهش احتمال اتصال غیرمجاز به شبکه، امکان "گوش دادن" به ترافیک را نباید نادیده گرفت، بنابراین برای عملکرد ایمن در شبکه های بی سیم، رمزگذاری اطلاعات ارسال شده ضروری است.

    حمله فعال

    اتصال یک شبکه بی سیم ناامن به یک شبکه سیمی خطرناک است. یک نقطه دسترسی ناامن متصل به شبکه محلی، نمایانگر یک درب کاملاً باز برای مزاحمان است. برای شرکت ها، این مملو از این واقعیت است که رقبا می توانند به اسناد محرمانه دسترسی پیدا کنند. شبکه های بی سیم ناامن به هکرها اجازه دور زدن می دهند فایروال هاو تنظیمات امنیتی که از شبکه در برابر حملات از طریق اینترنت محافظت می کند. در شبکه های خانگی، مهاجمان می توانند دریافت کنند دسترسی رایگانبه اینترنت با هزینه همسایگان خود.

    شما باید نقاط دسترسی سرکش متصل به شبکه را به صورت غیرمجاز نظارت و شناسایی کنید. چنین نکاتی معمولاً توسط کارمندان شرکت تعیین می شود. (به عنوان مثال، یک مدیر فروش یک اکسس پوینت بی سیم خریداری کرده و از آن برای متصل ماندن همیشه استفاده می کند.) چنین اکسس پوینت می تواند عمداً توسط مهاجم به شبکه متصل شود تا از خارج از دفتر به شبکه شرکت دسترسی پیدا کند. .

    به خاطر داشته باشید که هم رایانه های متصل به یک شبکه بی سیم و هم رایانه هایی که دارای کارت بی سیم فعال با تنظیمات پیش فرض هستند آسیب پذیر هستند (معمولاً نفوذ از طریق شبکه بی سیم را مسدود نمی کند). به عنوان مثال، در حالی که کاربر منتظر پرواز خود در حال مرور اینترنت از طریق شبکه Wi-Fi مستقر در فرودگاه است، هکری که در نزدیکی نشسته است در حال بررسی اطلاعات ذخیره شده در رایانه یک کارمند تلفن همراه است. کاربرانی که از طریق شبکه های بی سیم در کافه ها، مراکز نمایشگاهی، لابی هتل ها و غیره کار می کنند، می توانند مورد حملات مشابه قرار گیرند.

    شبکه های بی سیم موجود را جستجو کنید

    برای جستجوی فعالشبکه های بی سیم آسیب پذیر (War Drive) معمولاً از ماشین و کیت استفاده می کنند تجهیزات بی سیم: یک آنتن کوچک، یک کارت شبکه بی سیم، یک کامپیوتر لپ تاپ و احتمالا یک گیرنده GPS. با استفاده از برنامه های اسکنر پرکاربرد مانند Netstumbler می توانید به راحتی مناطق دریافت شبکه های بی سیم را پیدا کنید.

    طرفداران War Driving راه های زیادی برای اشتراک گذاری اطلاعات دارند. یکی از آنها (War Chalking) شامل کشیدن نمادها بر روی نمودارها و نقشه هایی است که نشان دهنده شبکه های بی سیم شناسایی شده است. این نامگذاری ها حاوی اطلاعاتی در مورد میزان سیگنال رادیویی، وجود یک یا نوع دیگری از حفاظت شبکه و امکان دسترسی به اینترنت است. طرفداران این "ورزش" تبادل اطلاعات از طریق سایت های اینترنتی، "پست"، به ویژه، نقشه های دقیقبا موقعیت شبکه های شناسایی شده به هر حال، بررسی اینکه آیا آدرس شما در آنجا است مفید است.

    خود داری از خدمات

    دسترسی به اینترنت رایگان یا شبکه شرکتیهمیشه هدف مهاجمان نیست. گاهی اوقات وظیفه هکرها ممکن است غیرفعال کردن شبکه بی سیم باشد.

    حمله انکار سرویس را می توان به روش های مختلفی به دست آورد. اگر یک هکر موفق به برقراری اتصال به یک شبکه بی سیم شود، اقدامات مخرب او می تواند تعدادی از چنین عواقب جدی ایجاد کند: به عنوان مثال، ارسال پاسخ به درخواست های پروتکل وضوح آدرس (ARP) برای تغییر جداول ARP. دستگاه های شبکهبرای ایجاد اختلال در مسیریابی شبکه، یا معرفی یک سرور غیرمجاز پروتکل پیکربندی میزبان پویا (DHCP) برای صدور آدرس ها و ماسک های شبکه نامعتبر. اگر یک هکر جزئیات تنظیمات شبکه بی سیم را پیدا کند، می تواند کاربران را مجدداً به نقطه دسترسی خود متصل کند (شکل را ببینید)، و دومی از منابع شبکه که از طریق نقطه دسترسی "مشروع" در دسترس بودند، قطع خواهد شد.

    پیاده سازی نقطه دسترسی سرکش.

    مهاجم همچنین می تواند فرکانس های مورد استفاده توسط شبکه های بی سیم را با استفاده از یک سیگنال مولد (که می تواند از قطعات ساخته شود) مسدود کند. اجاق مایکروویو). در نتیجه کل شبکه بی سیم یا بخشی از آن از کار می افتد.

    اقدامات امنیتی در استانداردهای IEEE 802.11

    استاندارد اصلی 802.11 امنیت شبکه های بی سیم را با استفاده از استاندارد Wired Equivalent Privacy (Wired) فراهم می کند. حریم خصوصی معادل، WEP). شبکه های بی سیم با استفاده از WEP نیاز به یک کلید WEP استاتیک برای پیکربندی در نقاط دسترسی و همه ایستگاه ها دارند. از این کلید می توان برای احراز هویت و رمزگذاری داده ها استفاده کرد. اگر به خطر بیفتد (مثلاً در صورت از دست دادن لپ تاپ) تعویض کلید در همه دستگاه ها ضروری است که گاهی اوقات بسیار دشوار است. هنگام استفاده از کلیدهای WEP برای احراز هویت، ایستگاه های بی سیم چالش مناسبی را به نقطه دسترسی ارسال می کنند و در پاسخ یک پیام رمزگذاری نشده (چالش متن شفاف) دریافت می کنند. مشتری باید آن را با استفاده از کلید WEP خود رمزگذاری کند و آن را به نقطه دسترسی بازگرداند، که پیام را با استفاده از کلید WEP خود رمزگشایی می کند. اگر پیام رمزگشایی شده با پیام اصلی مطابقت داشته باشد، به این معنی است که مشتری کلید WEP را می داند. بنابراین، احراز هویت موفق تلقی می شود و اعلان مربوطه برای مشتری ارسال می شود.

    پس از تکمیل موفقیت آمیز احراز هویت و ارتباط، دستگاه بدون سیممی تواند از یک کلید WEP برای رمزگذاری ترافیک بین دستگاه و نقطه دسترسی استفاده کند.

    استاندارد 802.11 مکانیزم های کنترل دسترسی دیگر را نیز تعریف می کند. نقطه دسترسی می‌تواند از فیلتر کردن آدرس سخت‌افزاری (کنترل دسترسی رسانه، MAC)، اعطای یا رد دسترسی بر اساس آدرس MAC مشتری استفاده کند. این روش اتصال دستگاه های غیرمجاز را دشوار می کند، اما از آن جلوگیری نمی کند.

    WEP چقدر امن است؟

    یکی از قوانین رمزنگاری می گوید: با توجه به متن ساده و نسخه رمزگذاری شده آن، می توانید روش رمزگذاری مورد استفاده را تعیین کنید. این امر به ویژه در هنگام استفاده از الگوریتم های رمزگذاری ضعیف و کلیدهای متقارن، مانند WEP، صادق است.

    این پروتکل از الگوریتم RC4 برای رمزگذاری استفاده می کند. نقطه ضعف آن این است که اگر یک متن ساده شناخته شده را رمزگذاری کنید، خروجی جریان کلیدی است که برای رمزگذاری داده ها استفاده شده است. طبق استاندارد 802.11، یک جریان کلید از یک کلید WEP و یک بردار مقداردهی اولیه 24 بیتی تشکیل شده است. برای هر بسته، بردار زیر استفاده می شود که به همراه بسته به صورت پاک ارسال می شود تا ایستگاه گیرنده بتواند از آن به همراه کلید WEP برای رمزگشایی بسته استفاده کند.

    با توجه به یک جریان کلید، هر بسته رمزگذاری شده با همان بردار را می توان رمزگشایی کرد. از آنجایی که بردار برای هر بسته تغییر می کند، رمزگشایی باید با استفاده از همان بردار منتظر بسته بعدی باشد. برای اینکه بتوانیم WEP را رمزگشایی کنیم، باید مجموعه کاملی از بردارها و جریان های کلیدی جمع آوری شوند. ابزارهای کرک WEP به این شکل عمل می کنند.

    شما می توانید متن ساده و متن رمز شده را در طول فرآیند احراز هویت مشتری دریافت کنید. با رهگیری ترافیک برای مدتی، می توانید مقدار لازم داده های اولیه را برای انجام حمله جمع آوری کنید. هکرها همچنین از بسیاری از روش‌های دیگر برای جمع‌آوری داده‌های مورد نیاز خود برای تجزیه و تحلیل استفاده می‌کنند، از جمله حملات «مرد در وسط».

    هنگام تصمیم گیری در مورد قالب فریم برای شبکه های بی سیم، IEEE آن را پیشنهاد کرد قالب خودپروتکل آدرس زیر شبکه (SNAP) نامیده می شود.

    دو بایت زیر هدر MAC در یک فریم SNAP 802.11 همیشه "AA AA" هستند. WEP همه بایت ها را به دنبال هدر MAC رمزگذاری می کند، بنابراین دو بایت رمزگذاری شده اول همیشه متن ساده را می شناسند ("AA AA"). این مسیر فرصتی را برای دریافت قطعاتی از پیام رمزگذاری شده و واضح فراهم می کند.

    ابزارهای کرک WEP به صورت رایگان در اینترنت توزیع می شوند. معروف ترین آنها AirSnort و WEPCrack هستند. برای شکستن موفقیت آمیز یک کلید WEP با کمک آنها، کافی است از 100 هزار تا 1 میلیون بسته شماره گیری کنید. ابزارهای جدید شکستن کلید Aircrack و Weplab WEP الگوریتم کارآمدتری را پیاده سازی می کنند که به بسته های قابل توجهی کمتری نیاز دارد. به همین دلیل، پروتکل WEP غیرقابل اعتماد است.

    فناوری بی سیم ایمن تر می شود

    امروزه بسیاری از شرکت ها از شبکه های بی سیم راحت و ایمن استفاده می کنند. استاندارد 802.11i امنیت را به سطح جدیدی رساند.گروه کاری IEEE 802.11i که وظیفه آن ایجاد استاندارد امنیتی جدید شبکه بی سیم بود، پس از مطالعه آسیب پذیری پروتکل WEP تشکیل شد. مدتی طول کشید تا توسعه یابد، بنابراین اکثر تولید کنندگان تجهیزات، بدون انتظار برای انتشار یک استاندارد جدید، شروع به ارائه روش های خود کردند (نگاه کنید به. ). در سال 2004، استاندارد جدیدی ظاهر شد، با این حال، تامین کنندگان تجهیزات همچنان از راه حل های قدیمی استفاده می کنند.

    802.11i استفاده از استاندارد رمزگذاری پیشرفته (AES) را به جای WEP تعریف می کند. AES مبتنی بر پیاده سازی الگوریتم Rendel است که اکثر تحلیلگران رمزارز آن را ایمن می شناسند. این الگوریتم پیشرفت قابل توجهی نسبت به سلف ضعیف خود RC4 است که در WEP استفاده می شود: از کلیدهای 128، 192 و 256 بیتی به جای 64 بیت استفاده شده در استاندارد اصلی 802.11 استفاده می کند. استاندارد جدید 802.11i همچنین استفاده از TKIP، CCMP و 802.1x/EAP را تعریف می کند.

    EAP-MD5 با تأیید رمز عبور، کاربر را احراز هویت می کند. موضوع استفاده از رمزگذاری ترافیک در اختیار مدیر شبکه است. نقطه ضعف EAP-MD5 این است که نیازی به استفاده از رمزگذاری ندارد، بنابراین EAP-MD5 امکان حمله "مردان در وسط" را فراهم می کند.

    پروتکل Lightweight EAP (LEAP) که توسط سیسکو ایجاد شده است، نه تنها رمزگذاری داده ها، بلکه چرخش کلید را نیز فراهم می کند. LEAP نیازی به داشتن کلیدهای کلاینت ندارد، زیرا پس از احراز هویت کاربر به طور ایمن منتقل می شوند. این به کاربران اجازه می دهد تا به راحتی با استفاده از حساب کاربری و رمز عبور به شبکه متصل شوند.

    پیاده سازی های اولیه LEAP فقط احراز هویت یک طرفه کاربر را فراهم می کرد. سیسکو بعداً قابلیت احراز هویت متقابل را اضافه کرد. با این حال، مشخص شد که پروتکل LEAP در برابر حملات فرهنگ لغت آسیب پذیر است. عضو موسسه آمریکایی مدیریت سیستم، ارتباطات و امنیت (SANS)، جاشوا رایت ابزار ASLEAP را توسعه داد که چنین حمله ای را انجام می دهد، پس از آن سیسکو استفاده از رمزهای عبور قوی با حداقل هشت کاراکتر، از جمله کاراکترهای خاص، کاراکترهای بزرگ، کاراکترهای کوچک و اعداد را توصیه کرد. LEAP فقط به همان اندازه ایمن است که رمز عبور در برابر تلاش های بی رحمانه قوی است.

    پیاده‌سازی قوی‌تر EAP، EAP-TLS، که از گواهی‌های دیجیتال از پیش نصب‌شده روی کلاینت و سرور استفاده می‌کند، توسط مایکروسافت توسعه داده شد. این روش احراز هویت متقابل را فراهم می کند و نه تنها به رمز عبور کاربر متکی است، بلکه از چرخش و توزیع کلید پویا نیز پشتیبانی می کند. ناراحتی EAP-TLS نیاز به نصب گواهی بر روی هر مشتری است که می تواند بسیار پر زحمت و گران باشد. علاوه بر این، استفاده از این روش در شبکه ای که کارکنان به طور مکرر تغییر می کنند، غیرعملی است.

    سازندگان شبکه های بی سیم راه حل هایی را برای ساده سازی روش اتصال کاربران مجاز به شبکه های بی سیم ارائه می کنند. اگر LEAP را فعال کنید و نام‌های کاربری و رمزهای عبور را ارائه دهید، این ایده کاملاً امکان‌پذیر است. اما اگر نیاز به استفاده از گواهی دیجیتال یا وارد کردن یک کلید WEP طولانی باشد، این روند ممکن است خسته کننده شود.

    مایکروسافت، سیسکو و RSA به طور مشترک پروتکل جدیدی به نام PEAP توسعه داده اند که سهولت استفاده از LEAP را با امنیت EAP-TLS ترکیب می کند. PEAP از گواهی نصب شده روی سرور و احراز هویت رمز عبور برای مشتریان استفاده می کند. یک راه حل مشابه - EAP-TTLS - توسط Funk Software منتشر شد.

    تولید کنندگان مختلف پشتیبانی می کنند انواع مختلف EAP، و همچنین چندین نوع به طور همزمان. فرآیند EAP برای همه انواع مشابه است.

    عملیات EAP معمولی

    WPA چیست؟

    پس از اعلام ناامن شبکه های بی سیم، سازندگان شروع به پیاده سازی راه حل های امنیتی خود کردند. این امر باعث شده است تا شرکت ها یک انتخاب داشته باشند: به راه حل یک فروشنده پایبند باشند یا منتظر انتشار استاندارد 802.11i باشند. تاریخ پذیرش استاندارد نامشخص بود، بنابراین در سال 1999 اتحاد Wi-Fi تشکیل شد. هدف آن یکسان سازی تعامل محصولات شبکه بی سیم بود.

    اتحاد Wi-Fi پروتکلی را برای ایمن تأیید کرده است دسترسی بی سیم(Wireless Protected Access، WPA)، آن را به عنوان یک راه حل موقت تا زمان انتشار استاندارد 802.11i در نظر می گیرد. پروتکل WPA از استانداردهای TKIP و 802.1x/EAP استفاده می کند. هر تجهیزات وای فای، که دارای گواهینامه مطابق با WPA است، باید در ارتباط با سایر تجهیزات تایید شده کار کند. فروشندگان ممکن است از مکانیسم های امنیتی خود استفاده کنند، اما در هر صورت باید از استانداردهای Wi-Fi پشتیبانی کنند.

    پس از اعلام اولیه پارامترهای 802.11i، Wi-Fi Alliance استاندارد WPA2 را ایجاد کرد. هر تجهیزاتی که دارای گواهینامه WPA2 باشد کاملاً با استاندارد 802.11i مطابقت دارد. اگر شبکه بی سیم سازمانی شما از 802.11i پشتیبانی نمی کند، باید در اسرع وقت برای اطمینان از امنیت کافی، آن را به 802.11i ارتقا دهید.

    فیلتر آدرس مک چیست؟

    اگر WEP ناامن باشد، آیا فیلتر آدرس سخت افزاری (کنترل دسترسی رسانه، MAC) می تواند از شبکه بی سیم محافظت کند؟ افسوس، فیلترهای آدرس MAC برای جلوگیری از اتصالات غیرمجاز طراحی شده اند؛ آنها در برابر رهگیری ترافیک ناتوان هستند.

    فیلتر آدرس MAC تاثیر قابل توجهی بر امنیت شبکه های بی سیم ندارد. این فقط به یک اقدام اضافی از مهاجم نیاز دارد: پیدا کردن آدرس MAC مجاز. (به هر حال، اکثر رانندگان کارت های شبکهبه شما اجازه می دهد آن را تغییر دهید.)

    یافتن آدرس MAC مجاز چقدر آسان است؟ برای دریافت آدرس های مک کارآمد، کافی است با استفاده از یک آنالایزر پروتکل، ترافیک بی سیم را برای مدتی نظارت کنید. آدرس‌های MAC را می‌توان رهگیری کرد، حتی اگر ترافیک رمزگذاری شده باشد، زیرا هدر بسته که شامل چنین آدرسی است، به صورت شفاف منتقل می‌شود.

    پروتکل TKIP

    پروتکل یکپارچگی کلید زمانی (TKIP) برای رفع نقاط ضعف WEP طراحی شده است. استاندارد TKIP امنیت WEP را از طریق چرخش کلید، بردارهای اولیه سازی طولانی تر و بررسی یکپارچگی داده ها بهبود می بخشد.

    برنامه های کرک WEP از ضعف کلیدهای استاتیک سوء استفاده می کنند: پس از گرفتن تعداد مورد نیاز بسته ها، رمزگشایی ترافیک را آسان می کنند. کلید مجدد منظم از این نوع حمله جلوگیری می کند. TKIP به صورت پویا کلیدها را هر 10000 بسته تغییر می دهد. اجرای بعدی پروتکل به شما امکان می دهد فاصله چرخش کلید را تغییر دهید و حتی الگوریتم تغییر کلید رمزگذاری را برای هر بسته داده (Per-Packet Keying، PPK) تنظیم کنید.

    کلید رمزگذاری مورد استفاده در TKIP از کلیدهای WEP ایمن تر شده است. این شامل یک کلید دینامیک 128 بیتی است که به آن آدرس MAC ایستگاه اضافه شده است و یک بردار مقداردهی اولیه 48 بیتی (دوبرابر طول بردار 802.11 اصلی). این روش به "میکس کلید" معروف است و تضمین می کند که هیچ دو ایستگاهی از یک کلید استفاده نمی کنند.

    این پروتکل همچنین دارای یک روش داخلی برای یکپارچگی داده های تضمین شده است (Message Integrity Cheek، MIC که مایکل نیز نامیده می شود).

    در چند سال گذشته، محبوبیت شبکه های بی سیم به طور قابل توجهی افزایش یافته است. محبوبیت روزافزون دسترسی بی سیم تا حد زیادی تحت تأثیر عواملی مانند ادغام کارت های دسترسی بی سیم در لپ تاپ های مدرن، ظاهر دستگاه های PDA، تلفن های IP رادیویی و غیره است. تا پایان سال 2004، IDC تخمین می زند که فروش تجهیزات دسترسی بی سیم به 64 میلیون دستگاه خواهد رسید (برای مقایسه، 24 میلیون دستگاه در سال 2002 فروخته شد). اکنون دسترسی بی سیم را می توان در رستوران ها، هتل ها و فرودگاه ها یافت، بسیاری از شرکت ها از شبکه های بی سیم برای اتصال کاربران به زیرساخت های فناوری اطلاعات خود استفاده می کنند، کاربران شبکه خانگی از دسترسی بی سیم برای اتصال به اینترنت استفاده می کنند. با این حال، تنها تعداد کمی موضوع امنیت شبکه بی سیم را در وهله اول قرار می دهند.

    معرفی

    در چند سال گذشته، محبوبیت شبکه های بی سیم به طور قابل توجهی افزایش یافته است. محبوبیت روزافزون دسترسی بی سیم تا حد زیادی تحت تأثیر عواملی مانند ادغام کارت های دسترسی بی سیم در لپ تاپ های مدرن، ظاهر دستگاه های PDA، تلفن های IP رادیویی و غیره است. تا پایان سال 2004، IDC تخمین می زند که فروش تجهیزات دسترسی بی سیم به 64 میلیون دستگاه خواهد رسید (برای مقایسه، 24 میلیون دستگاه در سال 2002 فروخته شد). اکنون دسترسی بی سیم را می توان در رستوران ها، هتل ها و فرودگاه ها یافت، بسیاری از شرکت ها از شبکه های بی سیم برای اتصال کاربران به زیرساخت های فناوری اطلاعات خود استفاده می کنند، کاربران شبکه خانگی از دسترسی بی سیم برای اتصال به اینترنت استفاده می کنند. با این حال، تنها تعداد کمی موضوع امنیت شبکه بی سیم را در وهله اول قرار می دهند.

    مسائل امنیتی بی سیم

    1. موقعیت یابی SSID

    SSID شناسه شبکه بی سیم است. برای تقسیم کاربران شبکه های بی سیم به گروه های منطقی استفاده می شود. SSID به کاربر اجازه می دهد تا به شبکه بی سیم مورد نظر متصل شود و به صورت اختیاری می تواند به یک شناسه شبکه محلی مجازی (VLAN) نگاشت شود. چنین مقایسه ای برای سازماندهی تمایز سطوح دسترسی کاربران بی سیم به منابع زیرساخت شرکت ضروری است.

    برخی از مهندسان شبکه هنگام طراحی شبکه بی سیم معتقدند که SSID یکی از اقدامات امنیتی است و غیرفعال کردن پخش مقدار SSID باعث بهبود امنیت شبکه می شود. در واقع، غیرفعال کردن پخش این تنظیمات نه تنها امنیت شبکه بی سیم را افزایش نمی دهد، بلکه باعث می شود شبکه نسبت به مشتریان انعطاف پذیری کمتری داشته باشد. برخی از کلاینت‌ها نمی‌توانند با نقطه دسترسی رادیویی که پخش مقدار SSID غیرفعال است، به درستی کار کنند. باید در نظر داشت که حتی اگر پخش SSID غیرفعال باشد، امکان تعیین این شناسه همچنان وجود دارد، زیرا مقدار آن در فریم های پاسخ کاوشگر منتقل می شود. همچنین باید درک کرد که با تقسیم کاربران به گروه های منطقی مختلف با استفاده از SSID، امکان استراق سمع ترافیک حتی برای کاربرانی که در اکسس پوینت بی سیم ثبت نام نکرده اند، باقی می ماند.

    2. احراز هویت با استفاده از آدرس MAC

    احراز هویت فرآیند تعیین هویت مشتری از اطلاعات ارائه شده به آنها مانند نام کاربری و رمز عبور است. بسیاری از تولیدکنندگان تجهیزات بی سیم از احراز هویت دستگاه های کاربر توسط آدرس های MAC پشتیبانی می کنند، اما استاندارد IEEE (موسسه مهندسین برق و الکترونیک) 802.11 این نوع احراز هویت را ارائه نمی دهد.

    احراز هویت با آدرس MAC بدون استفاده روش های اضافیامنیت بی اثر است کافی است یک مهاجم به سادگی به یک شبکه بی سیم دسترسی پیدا کند که در آن فقط احراز هویت آدرس MAC پیکربندی شده است. برای انجام این کار، لازم است کانال رادیویی را که نقطه دسترسی رادیویی با کلاینت‌ها در آن کار می‌کند، تجزیه و تحلیل کنید و لیستی از آدرس‌های MAC دستگاه‌هایی که به شبکه دسترسی دارند به دست آورید. برای دسترسی به منابع شبکهاز طریق یک شبکه بی سیم، باید آدرس MAC کارت بی سیم خود را با آدرس MAC شناخته شده مشتری جایگزین کنید.

    3. مشکلات رمزگذاری با کلیدهای استاتیک WEP

    WEP (Wired Equivalent Privacy) کلیدی است که برای رمزگذاری ترافیک بین یک نقطه دسترسی رادیویی و کاربران آن طراحی شده است. رمزگذاری WEP بر اساس الگوریتم رمزگذاری ضعیف RC4 است. طول کلید WEP 40 یا 104 بیت است. یک توالی رمزگذاری نشده از کاراکترها به کلید اضافه می شود تا سیگنال را با موفقیت رمزگشایی کند در سمت معکوس 24 بیت. بنابراین، مرسوم است که در مورد طول کلیدهای 64 و 128 بیتی صحبت کنیم، اما قسمت موثر کلید فقط 40 و 104 بیت است. لازم به ذکر است که با چنین طولی از کلید استاتیک، نیازی به صحبت در مورد افزایش ثبات رمزنگاری شبکه بی سیم نیست. در اینترنت، می توانید به راحتی برنامه هایی را پیدا کنید که به شما امکان می دهند یک کلید WEP بر اساس ترافیک جمع آوری شده توسط تحلیلگر دریافت کنید. چنین برنامه هایی برای مثال WEPCrack و AirSnort هستند. برای بهبود ثبات رمزنگاری، یک کلید استاتیک 64 بیتی باید تقریباً هر 20 دقیقه یکبار و یک کلید 128 بیتی یک بار در ساعت تغییر کند. تصور کنید که باید کلید WEP استاتیک را در نقطه دسترسی و همه کلاینت‌های آن هر ساعت تغییر دهید. و اگر تعداد کاربران 100 یا 1000 باشد؟ چنین راه حلی به دلیل پیچیدگی غیرقابل توجیه در عملیات مورد تقاضا نخواهد بود.

    4. حملات شبکه

    حملات شبکه را می توان به فعال و غیرفعال تقسیم کرد.

    حملات غیرفعال شامل حملاتی است که به طور فعال بر عملکرد شبکه بی سیم تأثیر نمی گذارد. به عنوان مثال، یک مهاجم با استفاده از برنامه های WEPCrack یا AirSnort، یک کلید رمزگذاری مخفی 128 بیتی WEP را برای 3-4 ساعت نظارت و تجزیه و تحلیل غیرفعال محاسبه می کند.

    ماهیت حملات فعال، تحت تأثیر قرار دادن شبکه بی سیم به منظور به دست آوردن داده است که پس از پردازش، دسترسی به منابع شبکه رادیویی حاصل می شود. اینها شامل حملاتی مانند استفاده مجدد بردار اولیه و حملات دستکاری بیت می باشد.

    استفاده مجدد از بردار مقداردهی اولیه

    مهاجم به طور مکرر همان اطلاعات (محتوای شناخته شده قبلی) را برای کاربری که در بخش بی سیم مورد حمله کار می کند از طریق شبکه خارجی ارسال می کند. در تمام مدت زمانی که مهاجم اطلاعاتی را برای کاربر ارسال می کند، به کانال رادیویی (کانال بین کاربر و نقطه دسترسی رادیویی مورد حمله) نیز گوش می دهد و داده های رمزگذاری شده را جمع آوری می کند که حاوی اطلاعات ارسال شده توسط او است. سپس مهاجم با استفاده از داده های رمزگذاری شده دریافتی و داده های رمزگذاری نشده شناخته شده، توالی کلید را محاسبه می کند.

    دستکاری بیت.

    این حمله بر اساس یک آسیب پذیری بردار یکپارچگی است. به عنوان مثال، یک مهاجم بیت‌هایی از داده‌های کاربر را در داخل یک فریم دستکاری می‌کند تا اطلاعات را تحریف کند هفتممرحله. قاب تغییر نکرده است لایه پیوند، بررسی یکپارچگی در نقطه دسترسی رادیویی با موفقیت انجام می شود و فریم بیشتر منتقل می شود. روتر با دریافت فریم از نقطه دسترسی رادیویی، آن را باز می کند و جمع چک بسته لایه شبکه را بررسی می کند، جمع چک بسته نادرست است. روتر یک پیغام خطا ایجاد می کند و فریم را به نقطه دسترسی رادیویی برمی گرداند. نقطه دسترسی رادیویی بسته را رمزگذاری می کند و آن را برای مشتری ارسال می کند. مهاجم یک بسته رمزگذاری شده را با یک پیام خطای شناخته شده می گیرد و سپس دنباله کلید را محاسبه می کند.

    5. حملات DoS

    حملات DoS (Deny of Service) شامل انواع حملاتی است که منجر به انکار سرویس به مشتریان شبکه بی سیم می شود. ماهیت این حملات فلج کردن شبکه بی سیم است.

    کارشناسان دانشگاه فناوری کوئینزلند اطلاعاتی درباره آسیب‌پذیری کشف‌شده مربوط به ارزیابی در دسترس بودن یک کانال رادیویی در فناوری طیف گسترده توالی مستقیم (DSSS) منتشر کرده‌اند. بر اساس این فناوری استاندارد پرکاربرد 802.11b پیاده سازی شده است.

    یک مهاجم با استفاده از یک آسیب پذیری، مشغول بودن مداوم یک شبکه بی سیم را تقلید می کند. در نتیجه چنین حمله ای، تمام کاربرانی که با نقطه دسترسی رادیویی که حمله علیه آن رخ داده کار می کنند، قطع می شوند.

    همچنین لازم به ذکر است که این حمله نه تنها برای تجهیزاتی که در استاندارد 802.11b کار می کنند، بلکه برای تجهیزات استاندارد 802.11g نیز قابل اعمال است، اگرچه از فناوری DSSS استفاده نمی کند. این زمانی امکان پذیر است که نقطه دسترسی رادیویی 802.11g با استاندارد 802.11b سازگار باشد.

    تا به امروز، هیچ حفاظتی در برابر حملات DoS برای تجهیزات 802.11b وجود ندارد، اما برای جلوگیری از چنین حمله ای، توصیه می شود از تجهیزات 802.11g (بدون سازگاری با نسخه 802.11b) استفاده کنید.

    بهترین راه برای ایجاد یک شبکه بی سیم امن چیست؟

    هنگام طراحی و ساخت یک شبکه بی سیم، باید بر امنیت، قابلیت اطمینان و ساده سازی فرآیند عملیاتی تا حد امکان تمرکز کرد.

    به عنوان مثال، کار زیر را در نظر می گیریم، که در آن لازم است دسترسی کاربران اتاق کنفرانس به منابع شرکتی. در این مثال، ساخت چنین شبکه ای را بر اساس تجهیزات ارائه شده توسط شرکت های مختلف در نظر خواهیم گرفت.

    قبل از ساخت یک شبکه دسترسی بی سیم، لازم است منطقه را مطالعه کنید، یعنی. مسلح به یک نقطه دسترسی رادیویی و یک رایانه قابل حمل، به هدف نصب پیشنهادی بروید. این به شما امکان می دهد مکان موفق ترین مکان نقاط دسترسی رادیویی را تعیین کنید و به شما امکان می دهد حداکثر پوشش منطقه را بدست آورید. هنگام ساخت یک سیستم امنیتی بی سیم، سه نکته وجود دارد که باید در نظر داشته باشید:

    معماری احراز هویت،

    مکانیزم احراز هویت،

    مکانیزمی برای اطمینان از محرمانه بودن و یکپارچگی داده ها.

    معماری احراز هویت از استاندارد IEEE 802.1X استفاده می کند. این یک معماری یکپارچه را برای کنترل دسترسی به پورت های دستگاه با استفاده از روش های مختلف احراز هویت مشترک توصیف می کند.

    ما از EAP (پروتکل تأیید اعتبار توسعه‌یافته) به عنوان مکانیزم احراز هویت استفاده خواهیم کرد. پروتکل EAP امکان احراز هویت بر اساس نام کاربری و رمز عبور را فراهم می کند و همچنین از توانایی تغییر پویا کلید رمزگذاری پشتیبانی می کند. نام کاربری و رمز عبور باید در سرور RADIUS ذخیره شود.

    ما از پروتکل های WEP و TKIP (پروتکل یکپارچگی کلید زمانی) به عنوان مکانیزمی برای اطمینان از محرمانه بودن و یکپارچگی داده ها استفاده خواهیم کرد. پروتکل TKIP به شما امکان می دهد حفاظت از رمزگذاری WEP را از طریق مکانیسم هایی مانند MIC و PPK افزایش دهید. بیایید نگاه دقیق تری به هدف آنها بیندازیم.

    MIC (بررسی یکپارچگی پیام) یکپارچگی عملکرد یکپارچگی IEEE 802.11 را با افزودن فیلدهای زیر، SEC (شماره ترتیب) و MIC، به فریم بهبود می‌بخشد، که به جلوگیری از حملات مربوط به استفاده مجدد بردار اولیه و دستکاری بیت کمک می‌کند.

    تغییر کلید رمزگذاری هر بسته PPK (کلیدگذاری در هر بسته). این به شما امکان می دهد احتمال حملات موفقیت آمیز را کاهش دهید ، هدف از آن تعیین کلید WEP است ، اما محافظت کامل را تضمین نمی کند.

    برای جلوگیری از حملات انکار سرویس مبتنی بر آسیب پذیری در فناوری DSSS، شبکه بی سیم بر اساس تجهیزات استاندارد جدید 802.11g خواهد بود (در این مورد، 802.11g نباید با 802.11b سازگار باشد). استاندارد 802.11g مبتنی بر استفاده از فناوری OFDM (Orthogonal Frequency Division Multiplexing) است. این تکنولوژیبه شما امکان می دهد تا سرعت 54 مگابیت در ثانیه را برسید.

    به منظور بهبود امنیت شبکه بی سیم خود، از سرور Cisco WLSE (موتور راه حل شبکه بی سیم) استفاده کنید. استفاده از این دستگاه به شما امکان می دهد موارد غیرمجاز را تشخیص دهید نقاط تعیین شدهدسترسی رادیویی و همچنین مدیریت مرکزی شبکه رادیویی.

    برای اطمینان از تحمل خطا در نقاط دسترسی بی سیم، توصیه می شود از حالت آماده به کار استفاده کنید. بنابراین، معلوم می شود که 2 نقطه در یک کانال رادیویی کار می کند، یکی در نقش فعال، دیگری در نقش پشتیبان.

    اگر می خواهید تحمل خطا را در دسترسی تأیید شده فراهم کنید، باید دو سرور تأیید اعتبار ACS را نصب کنید. در این مورد، یکی به عنوان اصلی و دومی به عنوان پشتیبان استفاده می شود.

    بنابراین، هنگام ساخت یک شبکه بی سیم، با در نظر گرفتن الزامات امنیت و تحمل خطا، از طیف گسترده ای از قطعات استفاده می کنیم که از ما در برابر نفوذگران محافظت می کند و از حملات احتمالی جلوگیری می کند.

    البته، راه حل توصیف شده از نظر ویژگی های قیمت حداقل نیست، با این حال، با اولویت دادن به مسائل امنیتی در یک شبکه بی سیم، خطرات خطرات مربوط به نشت احتمالی اطلاعات داخلی شرکت را به حداقل رساند.

    پورشاکوف اوگنی، مهندس سیستم INLINE TECHNOLOGIES www.in-line.ru

    ما عادت داریم برای محافظت از دارایی خود اقدامات امنیتی خاصی انجام دهیم: در را با کلید قفل کنیم، زنگ هشدار را روی ماشین تنظیم کنیم، دوربین های امنیتی. زیرا در این عصر، رها کردن همه چیز بی خطر نیست، و اگر نیاز به رفتن دارید، باید از اموال محافظت کنید. همین امر در مورد دنیای مجازی. در صورت وجود، این احتمال وجود دارد که آنها سعی کنند شما را هک کنند و بدون اطلاع شما از شبکه استفاده کنند. شاید بتوان گفت نه تنها اینترنت شما به صورت رایگان در دسترس آنها قرار خواهد گرفت، بلکه آنها می توانند از رایانه های شما نیز استفاده کنند و داده های ارزشمندی را به سرقت ببرند. همیشه این احتمال وجود دارد که مهاجم نه تنها موسیقی را دانلود کند یا یک شبکه اجتماعی را مرور کند، بلکه پیام هایی با ماهیت افراطی، نوعی اسپم و پیام های دیگری ارسال کند که باعث آسیب شود. در این صورت، یک روز با افسران پلیس ملاقات خواهید کرد، زیرا همه این اطلاعات ظاهراً از شما ارسال شده است.

    بنابراین، در این مقاله، راه‌هایی را بررسی می‌کنیم که به محافظت از شبکه Wi-Fi شما در برابر اتصالات غیرمجاز کمک می‌کند.

    یک رمز عبور و یک نوع رمزگذاری مناسب برای شبکه تنظیم کنید

    این قانون برای تمام شبکه های بی سیم اعمال می شود. شما باید یک رمز عبور و (جدیدترین و قوی ترین در این لحظه، اگرچه برخی تفاوت های ظریف نیز وجود دارد که در زیر به آنها خواهم پرداخت). نباید استفاده شود نوع WPA، که نه تنها قدیمی است، بلکه سرعت شبکه را نیز محدود می کند. رمزگذاری وب به طور کلی آخرین موضوع است. هک کردن این نوع با زور وحشیانه و نه تنها بسیار آسان است.

    رمز عبور خود را جدی بگیرید حداقل طول رمز عبور پیش فرض 8 کاراکتر است، اما می توانید کارهای بیشتری مانند 10-15 کاراکتر انجام دهید. مطلوب است که رمز عبور نه تنها حروف یا اعداد، بلکه مجموعه کاملی از کاراکترها، به علاوه کاراکترهای خاص را شامل شود.

    مهم! WPS را غیرفعال کنید

    بنابراین، فناوری WPS دارای نقص هایی است و با کمک این افراد می توانند به راحتی با استفاده از توزیع های موجود، به شبکه شما نفوذ کنند مبتنی بر لینوکسو دستورات مربوطه را در ترمینال وارد کنید. و در اینجا مهم نیست که چه نوع رمزگذاری هزینه دارد، اما طول و پیچیدگی رمز عبور کمی تعیین کننده است، هر چه سخت تر باشد، شکستن آن بیشتر طول می کشد. WPS را می توان در تنظیمات روتر غیرفعال کرد.


    به هر حال، اگر کسی نمی داند، پس WPS برای اتصال تجهیزات به یک شبکه Wi-Fi بدون رمز عبور لازم است، فقط این دکمه را روی روتر فشار دهید و به عنوان مثال، یک گوشی هوشمند به شبکه متصل می شود.

    پنهان کردن شبکه Wi-Fi (SSID)

    در همه انواع روترها یا همانطور که به آنها روتر نیز گفته می شود ، عملکردی وجود دارد که به شما امکان می دهد ، یعنی هنگام جستجوی شبکه از دستگاه های دیگر ، آن را نخواهید دید و باید شناسه را وارد کنید ( نام شبکه) خودتان.

    در تنظیمات روتر باید مورد را پیدا کنید "پنهان کردن کانون"یا چیزی مشابه، و سپس دستگاه را راه اندازی مجدد کنید.


    فیلتر کردن آدرس مک

    اکثر جدیدترین روترها و روترهای قدیمی نیز دارای ویژگی هستند که دستگاه های متصل را محدود می کند. می‌توانید آدرس‌هایی را که حق اتصال به شبکه وای‌فای یا محدود کردن آن‌ها را دارند، به فهرست مک‌آدرس‌ها اضافه کنید.

    سایر کلاینت ها حتی اگر SSID و رمز عبور شبکه را در دست داشته باشند، نمی توانند متصل شوند.



    قابلیت «شبکه مهمان» را فعال کنید

    اگر دوستان، آشنایان یا اقوام شما به شبکه دسترسی دارند که به آنها اجازه داده اید، گزینه ای برای ایجاد یک شبکه مهمان برای آنها وجود دارد که شبکه محلی را ایزوله می کند. در نتیجه لازم نیست نگران از دست دادن اطلاعات مهم باشید.

    سازمان دسترسی مهماندر تنظیمات روتر فعال شده است. در آنجا کادر مربوطه را علامت بزنید و نام شبکه، رمز عبور، رمزگذاری تنظیم و غیره را وارد کنید.

    برای دسترسی به پنل مدیریت روتر، نام کاربری و رمز عبور خود را تغییر دهید

    بسیاری از کسانی که روتر (روتر) دارند می دانند که هنگام وارد کردن تنظیمات آن باید یک نام کاربری و رمز عبور وارد کنید که به طور پیش فرض به صورت زیر است: مدیر(هم در قسمت ورود و هم در قسمت رمز عبور وارد کنید). کسانی که به شبکه وصل شده اند می توانند به راحتی به تنظیمات روتر رفته و چیزی را تغییر دهند. یک رمز عبور متفاوت، ترجیحا پیچیده تنظیم کنید. همه این کارها را می توانید در همان تنظیمات روتر، بخش سیستم انجام دهید. ممکن است مال شما کمی متفاوت باشد.


    حتما باید رمز عبور را به خاطر بسپارید، زیرا امکان بازیابی آن وجود ندارد، در غیر این صورت باید تنظیمات را بازنشانی کنید.

    غیرفعال کردن سرور DHCP

    یه دونه هست نکته جالب، که می توانید در تنظیمات روتر انجام دهید. مورد سرور DHCP را در آنجا پیدا کنید و آن را خاموش کنید، معمولاً در تنظیمات شبکه LAN قرار دارد.

    بنابراین، کاربرانی که می خواهند به شما متصل شوند باید آدرس مناسبی را که در تنظیمات روتر مشخص کرده اید وارد کنند. معمولاً آدرس IP این است: 192.168.0.1/192.168.1.1، سپس می توانید آن را به هر دیگری تغییر دهید، به عنوان مثال، 192.168.212.0. توجه داشته باشید که از دستگاه های دیگر خود نیز باید این آدرس را ارائه دهید.


    خوب، در اینجا متوجه شدیم که چگونه امنیت شبکه بی سیم Wi-Fi را افزایش دهیم. اکنون نمی توانید ترسی نداشته باشید که شبکه شما هک شود و اطلاعات از بین برود. من فکر می کنم استفاده از حداقل چند روش از این مقاله امنیت وای فای را تا حد زیادی افزایش می دهد.

    حفاظت از شبکه وای فای- سوال دیگری که پس از ایجاد یک شبکه خانگی با ما روبرو می شود. امنیت یک شبکه وای فای نه تنها تضمینی در برابر اتصالات شخص ثالث ناخواسته به اینترنت شما است، بلکه تضمینی برای امنیت رایانه و سایر دستگاه های شبکه شما است - در نهایت، ویروس های رایانه های دیگران می توانند از طریق سوراخ ها نفوذ کنند و باعث شوند. دردسر زیاد کلید امنیتیوای فای که معمولا به اکثر کاربران محدود می شود در این مورد کافی نیست. اما اول از همه…

    اول از همه، برای سازماندهی حفاظت از شبکه وای فای، از موارد اجباری مراقبت کنید، که برای آن توصیه می کنم از کلید امنیتی wifi WPA2 / PSK استفاده کنید. به یک رمز عبور هفت رقمی نسبتاً پیچیده نیاز دارد که حدس زدن آن بسیار دشوار است. اما احتمالا! من به طور جدی به این مشکل فکر کردم که در بررسی بعدی دستگاه های موجود در شبکه، نه یک، نه دو، بلکه 10 قطعه پیدا کردم! سپس محافظت از شبکه وای فای به طور جدی مرا مورد توجه قرار داد و من شروع به جستجوی روش های قابل اطمینان بیشتری کردم و البته آن را پیدا کردم. علاوه بر این، این نیازی به برنامه حفاظتی خاصی ندارد - همه چیز در تنظیمات روتر و رایانه انجام می شود. حالا من با شما به اشتراک خواهم گذاشت! بله، دمو بر روی دستگاه ها انجام می شود توسط ایسوس- مدرن ها دارای یک رابط یکسان هستند، به ویژه، در دوره ویدیویی من همه چیز را در مدل WL-520GU انجام دادم.

    حفاظت از شبکه وای فای - راه های عملی

    1. SSID Broadcast را غیرفعال کنید

    کسانی که دوره ویدیویی من را تماشا کردند می دانند که من در مورد چه چیزی صحبت می کنم. چه کسی نیست - توضیح خواهم داد. SSID، به زبان روسی، نام شبکه ما است. یعنی نامی که در تنظیمات به آن اختصاص داده اید و هنگام اسکن روترهای موجود برای اتصال نمایش داده می شود.


    اگر SSID شما برای همه قابل مشاهده است، هر کسی می تواند سعی کند به آن متصل شود. برای اینکه فقط شما و دوستانتان از آن مطلع شوید، باید آن را پنهان کنید، یعنی در این لیست نباشد. برای انجام این کار، کادر "Hide SSID" را علامت بزنید. پس از آن، از نتایج جستجو محو می شود. و می توانید به روش زیر به آن بپیوندید:

    همه چیز، پس از آن باید وای فای امن خود را وارد کنید، اگرچه قابل مشاهده نبود.

    2. فیلتر کردن دستگاه ها با آدرس MAC

    این حتی بیشتر است راه قابل اعتمادمحافظت از وای فای در برابر مهمانان ناخوانده واقعیت این است که هر دستگاه شناسه شخصی خود را دارد که به آن آدرس MAC گفته می شود. شما می توانید با وارد کردن شناسه آنها در تنظیمات، فقط به رایانه های خود دسترسی داشته باشید روتر خانگی.


    اما ابتدا باید این MAC ها را بشناسید. برای انجام این کار، در ویندوز 7، باید در امتداد زنجیره بروید: "شروع> کنترل پنل> شبکه و اینترنت> مرکز کنترل> تنظیمات آداپتور را تغییر دهید" و روی خود دوبار کلیک کنید. اتصال وای فای. بعد، روی دکمه "جزئیات" کلیک کنید و به آیتم "آدرس فیزیکی" نگاه کنید - این همان است!

    ما آن را بدون خط فاصله می نویسیم - فقط اعداد و حروف.
    سپس به پنل مدیریت روتر در تب "Wireless MAC address filter" بروید.
    "Accept" را از لیست کشویی انتخاب کرده و اضافه کنید آدرس های مککامپیوترهایی که در منطقه محلی شما در دسترس هستند - تکرار می کنم، بدون خط فاصله.

    پس از آن، تنظیمات را ذخیره می کنیم و خوشحال می شویم که دستگاه شخص دیگری وارد نمی شود!

    3. فیلتر کردن دستگاه ها با آدرس IP

    این یک راه حتی پیشرفته تر است. در اینجا، رایانه ها نه تنها توسط MAC، بلکه با IP آنها که به صورت دستی برای هر کدام اختصاص داده شده است، فیلتر می شوند. فن آوری های مدرن به شما امکان می دهد MAC را جایگزین کنید، یعنی با آموختن شماره ابزار خود، می توانید آن را تقلید کرده و وارد شوید که گویی خودتان آن را متصل کرده اید. در همان زمان، به طور پیش فرض، IP به طور خودکار در یک محدوده خاص به تمام دستگاه های متصل توزیع می شود - این به دلیل عملکرد روتر در حالت به اصطلاح سرور DCHP اتفاق می افتد. اما می‌توانیم آن را خاموش کنیم و آدرس‌های IP هر کدام را به صورت دستی تنظیم کنیم.


    بیایید ببینیم که چگونه این کار در عمل انجام می شود. ابتدا باید سرور DCHP را که آدرس ها را به صورت خودکار توزیع می کند، غیرفعال کنید. به بخش "LAN" بروید و تب "DCHP server" را باز کنید. در اینجا ما آن را خاموش می کنیم ("نه" در پاراگراف اول).

    پس از آن، باید هر رایانه یا دستگاه دیگری را پیکربندی کنید. اگر از ویندوز 7 استفاده می کنید، به Control Panel > Network and Internet > Network and Sharing Center > Change adapter settings > بروید. اتصالات بی سیم(یا هر چه اسمش را می گذارید). روی آن دوبار کلیک کنید، به «Properties > Internet Protocol Version 4 (TCP/IP)» بروید. در اینجا ما تمام پارامترها را به صورت خودکار بدست آورده ایم. کادر «استفاده از IP زیر» را علامت بزنید و تنظیم کنید:

    • IP - موردی که هنگام تنظیم روتر اختصاص داده اید، یعنی برای من 192.168.1.3 است.
    • ماسک - 255.255.255.0
    • دروازه - آی پی روتر، یعنی به طور پیش فرض در ایسوس 192.168.1.1 است.

    4. زمان کار روتر

    این روشمناسب برای کسانی که در همان زمان خاص با کامپیوتر کار می کنند. نکته اصلی این است که روتر اینترنت را فقط در ساعات خاصی توزیع می کند. مثلاً ساعت 6 بعد از ظهر از سر کار به خانه می آیید و تا ساعت 10 شب آنلاین می مانید. سپس عملکرد دستگاه را فقط از 18 تا 22 ساعت در معرض دید قرار می دهیم. همچنین می توان روزهای خاصی را برای ورود تعیین کرد. مثلا اگر آخر هفته ها به کشور می روید، شنبه و یکشنبه اصلا نمی توانید وای فای پخش کنید.

    این حالت در بخش "شبکه بی سیم"، تب "حرفه ای" تنظیم شده است. ما روزهای هفته را برای کار و ساعت تعیین می کنیم.

    5. از اتصال خودکار به شبکه جلوگیری کنید

    این تنظیمات بر روی خود کامپیوتر انجام شده است و به احتمال زیاد حتی محافظت از وای فای نیست، بلکه برای محافظت از کامپیوتر در برابر اتصال به شبکه شخص دیگری است که از طریق آن می توانید ویروس را بگیرید. روی اتصال بی سیم خود در " کلیک کنید اتصالات شبکه"(به پاراگراف 3 مراجعه کنید) و در اینجا "ویژگی های شبکه بی سیم" را انتخاب کنید.

    برای حداکثر حفاظتبرای اتصال به یک شبکه وای فای، توصیه می شود تیک تمام چک باکس های اینجا را بردارید تا هر بار که وصل می شوید رمز عبور را وارد کنید. برای تنبل ها، می توانید در پاراگراف اول بگذارید - اتصال خودکاربه شبکه فعلی، اما نمی توانید دو مورد دیگر را فعال کنید، که به رایانه اجازه می دهد مستقل به هر اتصال موجود دیگری بپیوندد.

    همانطور که می بینید، نه تنها رمزگذاری WPA2 امنیت شبکه WiFi را فراهم می کند - اگر این نکات ساده را رعایت کنید، امنیت شبکه بی سیم شما تضمین می شود! به زودی همچنین یاد خواهید گرفت که چگونه از کل شبکه محلی به طور همزمان محافظت کنید و برای اینکه این مقاله را از دست ندهید، توصیه می کنم در به روز رسانی وبلاگ مشترک شوید. اگر سوالی دارید - فرم نظر در خدمت شماست 😉

    اگر مقاله کمک کرد، برای سپاسگزاری از شما می خواهم 3 کار ساده را انجام دهید:
    1. مشترک ما شوید کانال یوتیوب
    2. پیوند نشریه را به دیوار خود بفرستید شبکه اجتماعیروی دکمه بالا

    تفاوت اصلی بین شبکه های سیمی و بی سیم

    مربوط به یک منطقه کاملاً کنترل نشده بین نقاط پایانی شبکه است. در یک منطقه نسبتاً گسترده از شبکه ها، محیط بی سیم به هیچ وجه کنترل نمی شود. نوین فناوری بی سیمپیشنهاد

    مجموعه محدودی از کنترل ها برای کل منطقه استقرار شبکه. این به مهاجمان در مجاورت سازه های بی سیم اجازه می دهد تا طیف وسیعی از حملات را انجام دهند که در دنیای سیمی امکان پذیر نبود. ما در مورد تهدیدات امنیتی که مختص محیط های بی سیم هستند، تجهیزات مورد استفاده در حملات، مشکلاتی که هنگام رومینگ از یک نقطه دسترسی به نقطه دیگر ایجاد می شود، مکان های مخفی برای کانال های بی سیم، و حفاظت رمزنگاریارتباطات باز

    استراق سمع

    رایج ترین مشکل در محیط های باز و مدیریت نشده مانند شبکه های بی سیم، امکان حملات ناشناس است. آفات ناشناس می توانند سیگنال رادیویی را رهگیری کرده و داده های ارسالی را رمزگشایی کنند. تجهیزات مورد استفاده برای استراق سمع در یک شبکه ممکن است پیچیده تر از تجهیزات مورد استفاده برای دسترسی عادی به آن شبکه نباشد. برای رهگیری انتقال، مهاجم باید به فرستنده نزدیک باشد. ثبت رهگیری هایی از این نوع تقریبا غیرممکن است و حتی جلوگیری از آن دشوارتر است. استفاده از آنتن ها و تقویت کننده ها به مهاجم این فرصت را می دهد که در طول فرآیند رهگیری در فاصله قابل توجهی از هدف قرار گیرد. استراق سمع برای جمع آوری اطلاعات در شبکه انجام می شود که متعاقباً قرار است مورد حمله قرار گیرد. هدف اصلی یک مهاجم این است که بفهمد چه کسی از شبکه استفاده می کند، چه اطلاعاتی در آن موجود است، تجهیزات شبکه چه قابلیت هایی دارد، در چه لحظاتی بیشترین و کمترین شدت مورد سوء استفاده قرار می گیرد، و قلمرو استقرار شبکه در چه زمانی است. .

    همه اینها برای سازماندهی حمله به شبکه مفید است.

    بسیاری از پروتکل های شبکه عمومی این را منتقل می کنند اطلاعات مهم، مانند نام کاربری و رمز عبور، در متن واضح. یک رهگیر می تواند از داده های استخراج شده برای دسترسی به منابع شبکه استفاده کند.

    حتی اگر اطلاعات ارسال شده رمزگذاری شده باشد، متنی در دست مهاجم وجود دارد که می تواند به خاطر بسپارد و سپس رمزگشایی شود. راه دیگر برای استراق سمع، اتصال به شبکه بی سیم است. استراق سمع فعال در LAN بی سیم معمولاً بر اساس سوء استفاده از پروتکل Address Resolution Protocol (ARP) است.

    در ابتدا، این فناوری برای "گوش دادن" به شبکه ایجاد شد. در واقعیت، ما با یک حمله MITM (مرد در وسط) در لایه پیوند داده روبرو هستیم. آنها می توانند اشکال مختلفی داشته باشند و برای از بین بردن محرمانه بودن و یکپارچگی یک جلسه ارتباطی استفاده می شوند.

    حملات MITM پیچیده تر از سایر حملات هستند: آنها نیاز دارند اطلاعات دقیقدر مورد شبکه یک مهاجم معمولا هویت یکی از منابع شبکه را جعل می کند.

    هنگامی که قربانی حمله یک اتصال را آغاز می کند، مهاجم آن را قطع می کند و سپس اتصال به منبع مورد نیاز را قطع می کند و سپس تمام اتصالات به این منبع را از طریق ایستگاه خود منتقل می کند. در عین حال، مهاجم می‌تواند اطلاعات ارسال کند، اطلاعات ارسالی را تغییر دهد یا تمام مکالمات را استراق سمع کند و سپس آنها را رمزگشایی کند. مهاجم پاسخ‌های ARP ناخواسته را به ایستگاه هدف در شبکه محلی ارسال می‌کند که تمام ترافیک عبوری از آن را برای او ارسال می‌کند. سپس مهاجم بسته ها را به مقصدهای مشخص شده ارسال می کند. بنابراین، یک ایستگاه بی سیم می تواند ترافیک یک کلاینت بی سیم دیگر (یا یک کلاینت سیمی در یک شبکه محلی) را رهگیری کند.