شبکه‌ی محلی بی‌سیم شما چقدر امن می باشد ؟

LAN بی سیم تکنولوژی اجتناب ناپذیر است؛ در کل همیشه اتصال یک تلفن هوشمند یا تبلت با استفاده از کابل به اینترنت راحت نیست، ولی گاهی مواقع استفاده از LAN بیسیم این احساس ناخوشایند را در انسان ایجاد می کند که در شبکه های بی سیم چه داده هایی ممکن است به بیرون درز پیدا کنند؟ دیگران خود را با امنیت کاذب تسلی می دهند و اعتقاد دارند که یک رمز عبور و فیلتر کردن MAC می تواند آنها را در برابر حملات محافظت کند. این تکنولوژی در واقعیت چقدر امن است؛ این بستگی به کاربر دارد. کلید های غلط ، دسترسی داده ضعیف و دسترسی غیر جدی به کاربران WLAN در شبکه های خانگی به سارقان موقعیت بسیار خوبی می دهد.

رمزهای عبور WEP چگونه شکسته می شوند، بیش از فیلتر کردن چه کاری می توانید انجام دهید و اینکه روی هم رفته چگونه می توانید از شبکه WLAN خود محاظت کنید، در این مقاله به شما پاسخ داده خواهد شد.

WLAN

امروزه بیشتر افراد از WLAN با بی دقتی استفاده می کنند. باید در نظر داشته باشید که دیر یا زود شخصی به شبکه شما نفوذ خواهد کرد – شاید حتی غیر عمدی ، زیرا تلفن های هوشمند و تبلت ها بصورت اتوماتیک به یک شبکه رمزنگاری نشده وصل می شوند. اگر این کاربران کاری به جز مرور چند وبسایت انجام ندهند آنگاه این چیزی بیش از استفاده از ترافیک نیست ولی اگر کاربر خارجی از طریق اتصال اینترنت شما کارهای غیر قانونی انجام دهد مثلا فیلم ها و موسیقی های غیر قانونی دانلود کند موضوع خطرناک می شود. زیرا در این مورد شما مسئول هستید. این موضوع توسط دادگاه عالی فدرال در آلمان در اواسط 2010 تصمیم گیری شد. به این معنی که اپراتور WLAN باید جریمه پرداخت و حکم سنگینی را امضاء کند. با این وجود شما به عنوان مجرم یا متخلف در نظر گرفته نخواهید شد. دادگاه عالی فدرال تصمیم خود را بر این حقیقت استوار کرد که از اپراتور انتظار می رود به طور کامل شبکه خود را با تکنولوژی های امنیتی امروزی امن سازد. همین موضوع در مورد شبکه های رمزنگاری شده ای که تنها از رمز عبور استاندارد روتر استفاده می کنند نیز به کار گرفته می شود – داده قابل دسترسی، معمولا شناخته شده است و هیچ امنیتی ارائه نمی دهد.
در صورتی که تاکنون در روتر خود هیچ برآورد امنیتی اعمال نکرده اید، اینترفیس وب خود را از طریق مرورگر باز کرده و دسترسی به داده ها را تغییر دهید.

معمولا آدرس این است:

http://192.168.1.1> < یا > <http://192.168.0.1، اگر نمی توانید از طریق این آدرس های دسترسی پیدا کنید می توانید آی پی روتر خود را با کنسول، سریع تر پیدا کنید. در پنجره جستجوی ویندوز 7 زیر Start وارد کنید cmd ، و برنامه را اجرا کنید. متناوبا می توانید پنجره Launch را با کلیدهای ترکیبی Windows + r باز کنید و در آنجا تایپ کنید cmd. سپس تنظیمات شبکه خود را با دستور IPconfig باز کنید و Standard gateway را پیدا کنید. آدرس آی پی که در اینجا داده شده مربوط به روتر شما می باشد که اکنون می توانید در مرورگر خود وارد کنید. جایی که تنظیمات امنیتی دستگاه قرار دارد بسته به سازنده آن متفاوت است. ولی بیشتر مواقع می توانید دسترسی داده ها را زیر گزینه هایی مانند WLAN | Security بیابید. در مواردی که واقعا می خواهید یک WLAN عمومی راه اندازی کنید باید به Release شبکه خود توجه کنید زیرا بدون محافظت، هر کسی می تواند به داده شبکه خانگی شما دسترسی پیدا کرده و آن را دست کاری کند. release ها روی ویندوز XP خطرناک تر هستند. به صورت استاندارد اجازه تنظیم هیچ رمز عبوری را به هیچ وجه نمی دهند، مایکروسافت این کار را تنها در نسخه های حرفه ای ممکن ساخته است. در عوض همه کوئری های شبکه روی یک حساب کاربری میهمان نا امن اجرا می شوند. بنابراین می تونید امنیت در XP را با یک حقه برقرار سازید: کنسول را اجرا کرده و وارد کنید <net user guest YourNewPassword > سپس با زدن Enter آن را تایید کنید. پس از re-start ویندوز، دسترسی تنها با دسترسی داده ها ممکن است، بیش از این نمی توانید تنظیمات کاربر هدف را تغییر دهید. اگر با پخش های شبکه کار می کنید بهتر است با ویندوز 7 کار کنید. در ویندوز 7، مایکروسافت همه فانکشن های مهم در یک سطح جامع، جمع شده است. معمولا تنها تنظیم یک Home network group با رمز محافظت شده در control panel | Network and Internet کافی است.
ولی یک WLAN عمومی باز هم خطرآفرین است زیرا مهاجمین می توانند تمامی اتصالات محافظت نشده را با قطع دسترسی داده شما به سرویس های مختلف با اسنیفرهای شبکه ببینند.

بی فایده : شکستن فیلترها و موانع

مانند قبل دو نکته امنیتی محبوبیت دارند: فیلتر نمودن آدرس های MAC (شماره سخت افزار) و مخفی سازی SSID (نام شبکه). می توانید به راحتی این دو را فراموش کنید زیرا به هیچ وجه حفاظت و پشتیبانی امنیتی ارائه نمی دهند. برای رمز گشایی یک نام شبکه، مهاجم تنها یه یک آداپتور WLAN نیاز دارد که با یک درایور اصلاح شده و یک اسنیفر مانند Kismet به حالت مانیتورینگ سوئیچ کند. سپس کرکر محیط بی سیم را مانیتور می کند تا زمانی که یک کاربر (کلاینت) به شبکه متصل شود. سپس کرکر بسته های داده را دستکاری می کند بدین ترتیب کلاینت را از شبکه بیرون می اندازد. هنگامی که دوباره به سیستم لاگین می کند SSID را می بیند. شاید به نظر پیچیده و زمان بر برسد ولی در واقع کل پروسه شاید تنها چند دقیقه زمان ببرد. کرکر از مک آدرس نیز به همین آسانی می گذرد. وی آدرس را می نویسد و آن را به دستگاه خود اختصاص می دهد. بنابراین کلاینت متوجه نمی شود که شخص دیگری در شبکه اش به گشت و گذار مشغول است.

در صورتی که هنوز از دستگاه هایی استفاده می کنید که از رمزنگاری WEP استفاده می کنند، باید سریع تر یک فکری بکنید. پسورد شما حتی توسط اشخاص غیر متخصص ظرف چند دقیقه شکسته می شود. می توانید راهنمای مناسب را در شبکه پیدا کنید. بسته کامل Air cracking بسیار نزد اسنیفر ها محبوب است. این بسته شامل برنامه مناسبی برای اجرا و اتصال اپراتورهای WLAN نیز می باشد و می تواند کلید WEP را بدست آورد. روال های شناخته شده، حملات PTW و روش FMS/Korek هستند که در جریان داده ها اختلال ایجاد کرده و از روی بسته ها کلید WEP را به دست می آوردند. در اینجا تنها دو انتخاب دارید. اول اینکه، باید به دنبال جدیدترین سفت افزار برای دستگاه خود باشید که رمزنگاری دستگاه شما را به روز کند.

اگر سازنده شما به روز رسانی پیشنهاد نمی کند، دستگاه خود را عوض کنید، هیچ سخت افزاری آنقدر گران نیست که شما امنیت شبکه خانگی خود را برای آن به خطر بیاندازید.
احتیاط: توصیه های گسترده درباره محدود کردن محدوده WLAN تنها امنیت حداقلی را ارائه می کند. همسایه ها می توانند به دسترسی به شبکه ادامه دهند و مهاجمان اغلب از آنتن های WLAN قوی استفاده می کنند بنابراین کاهش محدوده خیلی مفید نخواهد بود.

WPA2 : امنیت وابسته به کاربر

بهترین امنیت را WPA2 ارائه می دهد که از سال 2004 توسط سازندگان سخت افزار استفاده شده است که به این معناست که بیشتر دستگاه ها از رمزگذاری پشتیبانی می کنند. ولی مانند هر تکنولوژی دیگری WPA2 نیز نقاط ضعف خود را دارد. مهاجمان می توانند رمز عبور را با حملات دیکشنری و حملات بروت فرس به دست بیاورند. با این وجود این دو روش حمله تنها در مورد رمزهای ضعیف قابل استفاده هستند. دیکشنری ها تنها می توانند در کلیدهای موجود در دیتابیس خود جستجو کنند. رمز عبورهایی مانند «1234» به قدری سریع کشف می شوند که به کامپیوتر مهاجم در حین انجام این کار هیچ فشاری وارد نمی شود.

در مقابل روش بروت فرس از هیج دیتابیس از پیش تعیین شده ای استفاده نمی کند بلکه به دنبال تمام ترکیبات ممکن یک کلید می گردد. بدین ترتیب مهاجم می تواند هر رمز عبوری را اسنیف کند. ناسا در راهنماهای امنیتی خود رمز عبورهای حداقل 8 کاراکتری را توصیه می کند. کلیدهای 16 کاراکتری بهینه هستند. مهمترین چیز استفاده از حروف کوچک و بزرگ ، اعداد و کاراکترهای خاص در رمز عبور است. مهاجم باید چندین دهه منتظر بماند تا چنین رمز عبوری را بشکند. درصورتی که مطمئن نیستید از کدام روش رمز نگاری استفاده کنید، پس به اینترفیس وب روتر خود نگاهی بیاندازید. باید زیر WLAN > Security باشد. اکنون از بیرون قابل دسترسی نیستید، ولی هنوز امنیت چندانی ندارید زیرا تمام اعضای شبکه می توانند به روتر شما دسترسی داشته و تغییراتی ایجاد کنند. بدین منظور برخی دستگاه ها هستند که امنیت بیشتری ارائه می دهند که باید از آنها نیز استفاده کنید.

ابتدا از دستکاری روتر از طریق WLAN جلوگیری کنید.

متاسفانه این عمل تنها در دستگاه های محدودی وجود دارد مانند دستگاه های LinkSys. ولی مهم تر از آن رمز عبور دستگاه است، در کل هیچ کس به جز شما نباید بتواند به اطلاعات حساس دسترسی داشته باشد. این مشخصه امنیتی تقریبا در تمام دستگاه های امروزی پشتیبانی می شود. می توانید تنظیمات را در System> Administrator Password پیدا کنید. با تغییر تنظیمات به Default می توانید تنظیمات قبلی را پاک کنید، ولی در این صورت کل تنظیمات از بین می روند و دستگاه بلا استفاده است. مانند هر برنامه دیگری حتی سفت افزارها نیز بی نقص نیستند. نقاط ضعف کوچک یا حتی شکاف های امنیتی حیاتی هیچ گاه قابل جلوگیری نیستند و چنین اطلاعاتی به سرعت در اینترنت پخش می شوند. بنابراین مرتبا روتر خود را برای سفت افزار جدید چک کنید. برخی دستگاه ها را می توان در حالت خودکار گذاشت تا خود به خود به روز شوند. سوی مثبت قضیه این است که ممکن است برخی به روز رسانی ها با خود عملکردهای جدیدی به همراه داشته باشند.

اکنون که روتر خود را با بهترین حالت امن ساختید، تنها راه بدست آوردن امنیت بیشتر تنظیم دسترسی میهمان است. ولی تنها رمز های عبور و تکنولوژی های رمز نگاری نیستند که می توان برای امنیت استفاده نمود. تجزیه و تحلیل مرتب ترافیک شبکه برای شناسایی میهمانان ناخوانده به همان اندازه مفید است. تنها با یک نگاه به روتر خود خواهید فهمید که چه دستگاه هایی به WLAN شما متصلند.

با این حال فهمیدن اینکه چه کسی چه میزان داده در شبکه دانلود می کند مشکل است. شما به عنوان مالک اتصال، در قبال آنچه در شبکه خانگیتان اتفاق می افتد مسئولید. در اینجا تنها یک انتخاب منطقی برای شما باقی می ماند. باید کار سخت تر را انجام دهید و سروری مانند Ubuntu راه اندازی کنید که نقش یک فایروال و Gateway را بازی کرده و ترافیک کل شبکه را کنترل کند.

دسترسی میهمان: حفاظت از شبکه خانگی

به محض اینکه روتر خود را با کلید WPA2 رمزنگاری کردید به ندرت مشکل پیش خواهد آمد.ولی تا زمانی که رمز عبور شبکه WLAN را با کاربر دیگری به اشتراک نگذارید. زیرا تنها آشنایان و دوستانی که می خواهند برای مدت کمی از طریق تلفن های هوشمند ، تبلت ها و لپ تاپ های خود به شبکه شما متصل شوند یک خطر امنیتی محسوب می شوند. در کل شما نمی دانید که دستگاه های آنها عاری از بدافزار هستند یا خیر. ولی دوستان خود را تنها به این دلیل نا امید نکنید زیرا دستگاه هایی مانند ایسوس و Belkin-N دسترسی اضافی میهمان برای چنین اهدافی ارائه می دهند. مزیت آن این است که روتر WLANجداگانه ای با کلید WPA2 مخصوص خود ایجاد می کند در حالی که شبکه خانگی دست نخورده باقی می ماند. تنظیم آن ساده است ، تنها Guest Access را فعال کرده و تعیین کنید که این شبکه چه مدت باید فعال بماند. اکنون برای این دسترسی یک نام وارد کرده و یک رمز عبور تعیین کنید.
در صورتی که چنین روتری ندارید که این کار را خودش انجام دهد، می توانید خود یک دسترسی میهمان ایجاد کنید. این روش می تواند در رستوران ها و هتل های بزرگ مورد استفاده قرار گیرد و در هزینه ها بسیار صرفه جویی کند زیرا روترهای حرفه ای برای انجام این کار بسیار گران هستند. برای انجام این کار به روتری نیاز دارید که بتوانید بسته رایگان Chillifire را نصب کنید. این ابزار برای هات اسپات های پولی طراحی شده که مشتری برای دسترسی اینترنت با PayPal یا کارت اعتباری هزینه پرداخت میکند.
WLAN شما اکنون به بهترین نحو محافظت شده است و هنوز هم می توان آن را به راحتی پیکربندی کرد. امنیت بیشتر در شبکه های بی سیم به سختی امکان پذیر است ولی غیر ضروری نیست، زیرا با این ترفندها مهاجم به سختی شانسی برای حمله دارد.

رمزنگاری های WLAN چقدر امنیت دارند…

WEP
«Wired Equivalent Privacy « از تعدادی مولد (الگوریتم RC4) به منظور انتقال کلید همراه با بلوکی از اعداد بلا استفاده (برداردهی اولیه) به دستگاه های WLAN استفاده می کند. از آنجایی که این بردار رمز نگاری نشده است شخص سوم می تواند داده ها را یادداشت کرده و WEP را بدست آورد.

WPA
«Wi-Fi Protected Access» مبتنی بر معماری WEP است ولی برای امنیت بیشتر کلید های دینامیک ارائه می دهد. درعین حال مهاجم می تواند این رمز های عبور را با استفاده از روش Beck-Tews و متغیر Ohigashi-Morii بشکند.

WPA2
«Wi-Fi Protected Access2» از AES (Advanced Encryption Standard) امن، برای رمز نگاری استفاده می کند. CCMP نیز در کنار TKIP وجود دارد که به طور مشابه مبتنی بر AES است. امنیتی که با این روش برقرار می شود تاکنون شکسته نشده است. تنها راه ممکن استفاده از حملات بروت فرس و دیکشنری است که این نیز با یک رمز عبور خوب غیر ممکن می شود.
بدترین رمزهای عبور
هکرهای سرویس های بازی،rockyou، 32 میلیون رمز عبور در شبکه ارائه کرده اند. تخمین زده می شود بسیاری از کاربران از رمزهای عبور آسان استفاده می کنند.

گشت و گذار امن در هات اسپات های عمومی

هات اسپات ها بهشت دزدان اطلاعات هستند زیرا هیچ جای دیگر نمی توانند این میزان اطلاعات را یکجا به دست آورند. اگر می خواهید از شبکه در مکان های عمومی استفاده کنید معمولا در هتل ها، رستوران ها و مکان های عمومی دیگر می توانید از WLAN بصورت رایگان استفاده نمایید. این شبکه بسیار خطرناک است زیرا سایر کاربران این شبکه می توانند بسته های داده شما را شکار کرده و سرویس های آنلاین مورد استفاده شما را بگیرند.

مشکل تلفن هوشمند

سازندگان تلفن های هوشمند در قراردادن ویژگی های جدید بسیار غرق شده اند. ولی به ندرت به امنیت مانند به روزرسانی های از دست رفته توجه می کنند و برآوردهای امنیتی به ندرت مورد علاقه مهاجمان است. چندی پیش یک شکاف در آندروئید موجب هیاهویی شد که به وسیله آن مهاجم می توانست تقویم و اطلاعات تماس دیگران را از پیکاسا و گوگل بخواند. گوگل این شکاف را در آندروئید 2.3.4 متوقف کرد ولی بیشتر دستگاه هایی که نسخه های قدیمی تر را داشتند هنوز کار می کردند.

رمزهای عبور کوتاه

از میان 32 میلیون کاربر، نیمی از آنها از کلیدهای خیلی کوچک استفاده می کنند.
کلیدهای به آسانی قابل حدس
این نام ها در بسیاری از رمزهای عبور یافت می شوند
نام کوچک شخص
نام کوچک دوستان
کلماتی با «Password»

دسترسی شما چقدر امن است

تنها رمزهای عبور رمزنگاری شده قابل شکستن نیستند، ترکیب چهار مورد زیر مهم است:
1. حروف بزرگ
2. حروف کوچک
3. اعداد
4. کاراکترهای خاص

Wardriver ها چه کسانی هستند؟

Wardriver ها افرادی هستند که با یک لپ تاپ و یک آنتن WLAN قدرتمند تجهیز شده اند و خیابان به خیابان می گردند تا یک شبکه باز پیدا کنند. برای این کار تنها ماژول WLAN را در حالت مانیتورینگ قرار می دهند و از یک اسنیفر برای ثبت تمام بسته های داده محدوده استفاده میکنند.
در اصل سه گروه Wardriver وجود دارد. بزرگترین گروه، آنهایی هستند که تنها علاقه مند به رد یابی شبکه های باز می باشند. در اینجاد WLAN توسط GPS تشخیص داده می شود و با کاربران دیگر به اشتراک گذاشته می شود. دسته دوم کسانی هستند که به دنبال شبکه های باز می گردند تا از دسترسی اینترنت برای دانلود یا آپلودهای خود سوء استفاده کنند. دسته سوم سعی می کنند جاسوسی داده های شبکه هدف را کرده یا بد افزار در آن پخش کنند.

منبع : آسا رایا
ممکن است شما دوست داشته باشید

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.