مقاله

امنیت شبکه وایرلس

امنیت شبکه وایرلس

امنیت شبکه وایرلس

امنیت شبکه وایرلس

چگونه می‌توان امنیت شبکه وایرلس را افزایش داد؟

بیش از ۹۰ درصد مودم های wifi در سرتاسر ایران ،براحتی قابل نفوذ هستند.شاید تصور کنید که چه فرد متخصصی قرار هستش که مودم من رو هک کنه ؟! ولی این رو بدونید که امروزه نرم افزارهایی طراحی شده که اگه مودم شما ایمنی لازم رو نداشته باشه.هرکسی میتونه اونرو هک کنه ، حتی خود شما که از این موضوع بی اطلاع هستید.

امنیت شبکه وایرلس

امنیت شبکه وایرلس:

امنیت در شبکه وایرلس، آسیب پذیری های شبکه های بی سیم، تهدیدها و اقدامات متقابل:

 

آسیب پذیری های بی سیم، تهدیدها و اقدامات متقابل شبکه های بی سیم از سه جزء اساسی تشکیل شده است:

ـ انتقال داده ها با استفاده از فرکانس های رادیویی.

ـ نقاط دسترسی که اتصال به شبکه سازمانی یا دستگاه های خانگی را فراهم می کند

ـ کاربران

هر یک از این مولفه ها راهی برای حمله فراهم می کنند که می تواند باعث به خطر افتادن یک یا چند مورد از سه هدف اساسی امنیتی محرمانه بودن، یکپارچگی و در دسترس بودن شود.

 

1. حملات شبکه بی سیم(Wireless Network Attacks)

 

  • ارتباط تصادفی (Accidental association)

دسترسی غیرمجاز به شبکه های بی سیم و سیمی شرکت می تواند از چندین روش و مقصد مختلف حاصل شود. یکی از این روشها “ارتباط تصادفی” نامیده می شود. وقتی کاربر کامپیوتری را روشن می کند و از طریق شبکه همپوشانی به یک نقطه دسترسی بی سیم(Access Point) در شرکت دیگر که همسایه شما است متصل می شود، ممکن است کاربر حتی از وقوع این اتفاق آگاهی نداشته باشد.

با این وجود، اطلاعات شرکت شما در معرض نقض امنیت است و اکنون می تواند پیوندی از یک شرکت به شرکت دیگر وجود داشته باشد. این امر به ویژه اگر کامپیوتر به یک شبکه سیمی متصل باشد نیز صادق است.

 

  • ارتباط مخرب (Malicious association)

“ارتباطات مخرب” زمانی است که دستگاه های بی سیم می توانند به طور فعال توسط هکرها برای اتصال به شبکه شرکت از طریق لپ تاپ خود به جای اکسس پوینت (AP) ساخته شوند. این نوع لپ تاپ ها به “soft APs” معروف هستند. و زمانی ایجاد می شوند که یک هکر نرم افزاری را اجرا می کند که کارت شبکه بی سیم به عنوان یک نقطه دسترسی قانونی(AP) به نظر برسد. پس از دسترسی، او می تواند رمزهای عبور را بدزدد، به شبکه های سیمی حمله کند یا تروجان ها را وارد شبکه کند.

از آنجا که شبکه های بی سیم در سطح لایه 2 کار می کنند، محافظت از لایه 3 مانند احراز هویت شبکه و شبکه های خصوصی مجازی (VPN) هیچ مانعی ندارد. احراز هویت بی سیم x802.1 به محافظت کمک می کند اما هنوز هم در برابر حمله آسیب پذیر است. ایده پشت این نوع حملات ممکن است عدم استفاده از VPN یا سایر اقدامات امنیتی باشد. به احتمال زیاد هکر فقط در تلاش است تا کاربر را در سطح لایه 2 تسخیر کند.

 

  • شبکه های موقت (Ad-hoc networks)

شبکه های Ad-hoc می توانند تهدیدی امنیتی باشند. شبکه های ad-hoc به عنوان شبکه های peer-to-peer بین کامپیوترهای بی سیم تعریف می شوند که نقطه دسترسی در بین آنها وجود ندارد. در حالی که این نوع شبکه ها معمولاً محافظت کمی دارند، می توان از روش های رمزگذاری برای تأمین امنیت استفاده کرد.

 

  • شبکه های غیر سنتی (Non-traditional networks)

شبکه های Non-traditional مانند دستگاه های بلوتوث شبکه شخصی از حمله در امان نیستند و باید به عنوان یک خطر امنیتی در نظر گرفته شوند. حتی بارکد خوان ها، PDA های دستی و چاپگرها و دستگاه های کپی بی سیم باید ایمن باشند. پرسنل فناوری اطلاعات که به سختی روی کامپیوترها و نقاط دسترسی(AP) تمرکز کرده اند، می توانند به راحتی از این شبکه های غیر سنتی چشم پوشی کنند.

 

  • سرقت هویت (Spoofing MAC)

سرقت هویت (یا Spoofing MAC) زمانی اتفاق می افتد که یک هکر قادر به جابجایی در ترافیک شبکه و شناسایی آدرس MAC یک کامپیوتر دارای سطح دسترسی Privilaged در شبکه باشد. اکثر سیستم های بی سیم به نوعی MAC را فیلتر میکنند تا فقط کامپیوترهای مجاز با شناسه های MAC خاص دسترسی پیدا کنند و بتوانند از شبکه استفاده کنند.

با این حال، تعدادی از برنامه ها وجود دارند که دارای قابلیت “Sniffing” شبکه هستند. این برنامه ها را با نرم افزارهای دیگری ترکیب می کنند که به کامپیوتر اجازه می دهد وانمود کند هر آدرس MAC مورد نظر هکر را دارد و هکر به راحتی می تواند از این مانع عبور کند.

 

  • حملات در میانه(Man-in-the-middle attacks)

یک مهاجم در وسط کامپیوترها را فریب می دهد تا وارد کامپیوتری شوند که به عنوان یک AP(Access Point) راه اندازی شده است. پس از اتمام این کار، هکر از طریق کارت شبکه بی سیم دیگری به یک نقطه دسترسی واقعی متصل می شود و از طریق آن به شبکه واقعی، یک ترافیک ثابت می فرستد. سپس هکر می تواند ترافیک ها را گوش کند. یک نوع از این حمله ها “حمله عدم احراز هویت” است.

این حمله کامپیوترهای متصل به AP را مجبور می کند اتصالات خود را قطع کرده و به AP موردنظر هکر متصل شوند.
حملات Man-in-the-Middle توسط نرم افزارهایی مانند LANjack و AirJack تقویت می شوند که چندین مرحله از فرآیند را خودکار می کنند. آنچه که قبلاً به برخی مهارتها احتیاج داشت اکنون توسط kiddies اسکریپت قابل انجام است.

 

  • خود داری از خدمات(Denial of service)

هنگامی که یک مهاجم به طور مداوم با درخواست های جعلی، پیام های خرابی یا سایر دستورات، یک AP (Access Point) یا شبکه را بمباران می کند، حمله Denial of Service (DoS) رخ می دهد. این موارد باعث می شود کاربران قانونی نتوانند وارد شبکه شوند و حتی ممکن است شبکه خراب شود.
این حملات به سو استفاده از پروتکل هایی مانند پروتکل احراز هویت قابل توسعه (EAP) متکی است.

 

  • تزریق شبکه(Network injection)

در یک حمله Network injection، یک هکر می تواند از نقاط دسترسی استفاده کند که در معرض ترافیک شبکه غیر فیلتر شده هستند، به ویژه ترافیک های Broadcast شبکه مانند “Spanning Tree” (802.1D) ، OSPF ، RIP و HSRP. این حمله دستورات پیکربندی مجدد شبکه جعلی را که روی روترها، سوئیچ ها و مراکز هوشمند تأثیر می گذارد، تزریق می کند.

با این روش می توان یک شبکه کامل را از بین برد و نیاز به راه اندازی مجدد یا حتی برنامه ریزی مجدد همه دستگاه های شبکه هوشمند دارد.

 

  • حمله Caffe Latte

حمله Caffe Latte روش دیگری برای شکست WEP است. نیازی نیست که مهاجم با سواستفاده در منطقه شبکه باشد. با استفاده از فرایندی که Windows wireless stack را هدف قرار می دهد، می توان کلید WEP را از یک سرویس گیرنده از راه دور دریافت کرد. با ارسال سیل درخواست های رمزگذاری شده ARP، مهاجم از احراز هویت کلید مشترک و نقص اصلاح پیام در 802.11 WEP بهره می برد.

مهاجم با استفاده از پاسخهای ARP در کمتر از 6 دقیقه کلید WEP را بدست می آورد.

امنیت شبکه وایرلس:

2. امنیت انتقال بی سیم (Securing Wireless Transmissions):

ماهیت ارتباطات بی سیم سه تهدید اساسی ایجاد می کند: رهگیری، تغییر و اختلال.

 

محافظت از محرمانه بودن انتقال بی سیم

دو نوع مقابله برای کاهش خطر استراق سمع در انتقال بی سیم وجود دارد. اولین مورد شامل روش هایی برای دشوارتر کردن مکان یابی و رهگیری سیگنال های بی سیم است. مورد دوم شامل استفاده از رمزنگاری برای حفظ محرمانه بودن حتی در صورت رهگیری سیگنال بی سیم است.

ـ روشهای پنهان کردن سیگنال:

به منظور رهگیری انتقال بی سیم، مهاجمان ابتدا باید شبکه های بی سیم را شناسایی و مکان یابی کنند. با این وجود، چند مرحله وجود دارد که سازمان ها می توانند برای دشوارتر کردن مکان یابی نقاط دسترسی بی سیم خود انجام دهند. ساده ترین و کم هزینه ترین شامل موارد زیر است:

خاموش کردن نام (SSID) که توسط Access Point ها پخش می شود، اختصاص اسامی رمزگذاری شده به SSID ها، کاهش قدرت سیگنال به پایین ترین سطح که هنوز پوشش لازم را فراهم می کند یا قرار دادن Access Point ها دور از پنجره ها و دیوارهای خارجی برای کاهش یا پنهان کردن سیگنالها.

روشهای موثرتر اما پرهزینه تری نیز عبارتند از: استفاده از آنتن های جهت دار برای محدود کردن میزان سیگنال در محدوده مورد نظر، یا استفاده از تکنیک های محافظ تابش سیگنال، که بعضاً به آن TEMPEST گفته می شود برای جلوگیری از انتشار سیگنالهای بی سیم.

ـ رمزگذاری

بهترین روش برای محافظت از محرمانه بودن اطلاعات منتقل شده از طریق شبکه های بی سیم رمزگذاری کلیه ترافیک های بی سیم است. این امر خصوصاً برای سازمانهای مشمول مقررات مهم است.

 

جلوگیری از تغییر ارتباطات رهگیری

رهگیری و تغییر در انتقال بی سیم نوعی حمله “man inthemiddle” را نشان می دهد. دو نوع اقدام متقابل می تواند به طور قابل توجهی خطر چنین حملاتی را کاهش دهد: رمزگذاری قوی و احراز هویت قوی هم از دستگاه ها و هم از کاربران.

 

اقدامات متقابل برای کاهش خطر حملات DoS

ارتباطات بی سیم نیز در برابر حملات (DoS) آسیب پذیر هستند. سازمان ها می توانند چندین مرحله برای کاهش خطر چنین حملاتی ایجاد نمایند. بررسی دقیق سایت می تواند مکان هایی را که سیگنال های دستگاه های دیگر وجود دارند شناسایی کند. هنگام تصمیم گیری در مورد مکان یابی نقاط دسترسی بی سیم باید از نتایج این نظرسنجی ها استفاده شود.

بررسی های منظم دوره ای از فعالیت و عملکرد شبکه های بی سیم می تواند زمینه های مشکل را شناسایی کند. اقدامات اصلاحی مناسب ممکن است شامل حذف دستگاههای متخلف یا افزایش قدرت سیگنال و پوشش در منطقه مشکل باشد.

امنیت شبکه وایرلس:

3. ایمن سازی نقاط دسترسی بی سیم:

نقاط دسترسی بی سیم نا امن، با پیکربندی ضعیف، می تواند با اجازه دسترسی غیرمجاز به شبکه، محرمانه بودن را به خطر بیندازد. سازمان ها با انجام این سه مرحله می توانند خطر دسترسی غیرمجاز به شبکه های بی سیم را کاهش دهند:

ـ حذف نقاط دسترسی(AP) سرکش: بهترین روش برای مقابله با تهدیدات دسترسی نقاط سرکش استفاده از 802.1X در شبکه بی سیم برای احراز هویت تمام دستگاه هایی است که به شبکه وصل شده اند. استفاده از802.1X از اتصال هرگونه دستگاه غیر مجاز به شبکه جلوگیری می کند.

ـ پیکربندی مناسب همه نقاط دسترسی مجاز: همچنین سازمان ها باید از پیکربندی ایمن کلیه نقاط دسترسی بی سیم مجاز اطمینان حاصل کنند. به ویژه مهم است که همه تنظیمات پیش فرض را تغییر دهید زیرا آنها به خوبی توسط مهاجمان قابل استفاده هستند.

ـ استفاده از X802.1برای تأیید اعتبار همه دستگاه ها: احراز هویت قوی از تمام دستگاه هایی که قصد اتصال به شبکه را دارند، می تواند از عدم دسترسی به نقاط دسترسی سرکش و سایر دستگاه های غیر مجاز جلوگیری کند. پروتکل 802.1X که قبلاً بحث شد ابزاری برای احراز هویت دستگاه ها قبل از اختصاص آدرس IP به آنها فراهم می کند.

امنیت شبکه وایرلس:

4. ایمن سازی دستگاه های سرویس گیرنده بی سیم:

دو تهدید عمده برای دستگاه های سرویس گیرنده بی سیم یکی از دست دادن یا سرقت و دیگری حمله است. از بین رفتن یا سرقت لپ تاپ و PDA یک مشکل جدی است. لپ تاپ ها و PDA اغلب اطلاعات محرمانه و اختصاصی را ذخیره می کنند. در نتیجه، از بین رفتن یا سرقت دستگاه ها ممکن است باعث نقض مقررات حریم خصوصی مربوط به افشای اطلاعات شناسایی شخصی شود که از اشخاص ثالث جمع آوری کرده است.

تهدید دیگر برای دستگاه های کلاینت بی سیم این است که می توانند در معرض خطر قرار گیرند تا مهاجم بتواند به اطلاعات حساس ذخیره شده در دستگاه دسترسی پیدا کند یا از آنها برای دستیابی غیر مجاز به سایر منابع سیستم استفاده کند. ایمن سازی شبکه های بی سیم شامل:

 

استفاده از رمزگذاری:

مؤثرترین راه برای ایمن سازی شبکه بی سیم خود در برابر متجاوزان، رمزگذاری یا مخلوط کردن ارتباطات از طریق شبکه است. اکثر روترهای بی سیم، نقاط دسترسی(AP) و ایستگاه های پایه دارای مکانیزم رمزگذاری داخلی هستند. اگر روتر بی سیم شما از ویژگی رمزگذاری برخوردار نیست، در نظر بگیرید یکی از این ویژگی ها را داشته باشد.

سازندگان، اغلب روترهای بی سیم را با ویژگی رمزگذاری خاموش تحویل می دهند که باید آن را روشن کنید.

 

از نرم افزارهای آنتی ویروس(anti-virus) و ضد جاسوس افزار(anti-spyware) و فایروال استفاده کنید:

سیستم های موجود در یک شبکه بی سیم به همان محافظت های سیستمی که به اینترنت متصل هستند نیاز دارند. نرم افزارهای آنتی ویروس و ضد جاسوس افزار نصب کرده و آنها را به روز نگه دارید. اگر فایروال شما در حالت “خاموش” است، آن را روشن کنید.

 

پخش شناسه (identifier broadcasting) را خاموش کنید:

اکثر روترهای بی سیم مکانیزمی به نام پخش شناسه دارند. با ارسال سیگنالی به هر دستگاهی در مجاورت حضور خود را اعلام می کنند. اگر شخصی که از شبکه استفاده می کند، از قبل می داند که این اطلاعات را پخش می کند. هکرها می توانند از شناسه پخش کننده برای پخش در شبکه های بی سیم آسیب پذیر استفاده کنند. اگر روتر بی سیم شما اجازه می دهد مکانیسم پخش شناسه را غیرفعال کنید.

شناسه موجود در روتر خود را از حالت پیش فرض تغییر دهید:

شناسه روتر شما احتمالاً یک شناسه استاندارد و پیش فرض است که توسط سازنده به تمام سخت افزارهای آن مدل اختصاص داده شده است. حتی اگر روتر شما شناسه خود را پخش نمی کند، هکرها شناسه های پیش فرض را می دانند و می توانند با استفاده از آنها سعی کنند به شبکه شما دسترسی پیدا کنند.

شناسه خود را به چیزی تغییر دهید که فقط خودتان می دانید و به یاد داشته باشید که همان شناسه را در روتر بی سیم و کامپیوتر خود پیکربندی کنید تا بتوانند با یکدیگر ارتباط برقرار کنند. از رمز عبوری استفاده کنید که طول آن حداقل 10 نویسه باشد: هرچه رمز ورود شما طولانی تر شود، شکستن آن برای هکرها سخت تر می شود.

 

رمز ورود از پیش تعیین شده روتر خود را برای مدیریت تغییر دهید:

سازنده روتر بی سیم شما احتمالاً یک گذرواژه استاندارد پیش فرض به آن اختصاص داده است که به شما امکان می دهد روتر را تنظیم و راه اندازی کنید. هکرها این رمزهای عبور پیش فرض را می دانند، بنابراین آن را به چیزی تغییر دهید که فقط شما می دانید. هرچه رمز عبور طولانی تر باشد، شکستن آن سخت تر می شود.

 

فقط به کامپیوترهای خاص اجازه دسترسی به شبکه بی سیم را بدهید:

به هر سیستمی که قادر به برقراری ارتباط با شبکه باشد، آدرس منحصر به فرد (MAC) اختصاص داده شده است. روترهای بی سیم معمولاً سازوکاری دارند که فقط به دستگاه هایی با آدرس MAC خاص امکان دسترسی به شبکه را می دهند. برخی از هکرها از آدرس های MAC تقلید کرده اند، بنابراین فقط به این مرحله اعتماد نکنید.

 

در زمانیکه از آن استفاده نمی کنید، شبکه بی سیم خود را خاموش کنید:

وقتی خاموش هستند هکرها نمی توانند به یک روتر بی سیم دسترسی پیدا کنند. اگر هنگام استفاده از روتر خاموش شدید، مدت زمان خاموشی را محدود می کنید.

امنیت شبکه وایرلس:

5. آموزش كاربران:

توجه داشته باشید که کاربران به عنوان چهارمین مؤلفه اساسی شبکه های بی سیم هستند. همانطور که در مورد امنیت شبکه های سیمی نیز وجود دارد، کاربران جز اصلی امنیت شبکه بی سیم هستند. برای تأثیرگذاری، آموزش کاربر باید به صورت دوره ای تکرار شود.

 

6. حسابرسی شبکه:

حسابرسی شبکه بی سیم بخش مهمی از سیاست امنیتی WLAN است. شبکه باید مرتباً از نظر سخت افزار روز کنترل شود. در این روش، تمام نقاط دسترسی و نود های WLAN مشخص می شود. سپس این مورد با نقشه شبکه قبلی مقایسه می شود. برای این کار می توان از ابزارهای نقشه برداری شبکه مانند netstumbler و wavelan-tool استفاده کرد.

از ابزارهای ویژه ای مانند Airsnort می توان برای شکستن WEP و ممیزی شبکه برای کلیدهای ضعیف، استفاده مجدد کلید و تنظیمات امنیتی WEP استفاده کرد. این روش ها شامل آزمایشاتی است که توسط هکرها برای ورود به شبکه انجام شده است.

امنیت شبکه وایرلس:

ترفند های مفیدی که مانع از هک شدن Wi-Fi شخصی خود میشود:

۱-استفاده از WPA

بسیاری از افراد برای محافظت شبکه Wi-Fi خود از کد WPE استفاده میکنند.ولی امروزه هکرها میتوانند وایرلس های دارای اینگونه پسوورد(WPE) را در مدت بسیار کوتاهی و به راحتی هک کنند.پس برای محافظت بیشتر وایرلس خود حتما از پسوورد WPA استفاده کنید. توجه داشته باشید که برای استفاده از پسوورد WPA باید WPS خود در تنظیمات مودم را در حالت Disable قرار دهید.این روش مهمترین و ساده ترین راه برای محفوظ ماندن از هکرها میباشد.

۲-از یک پسوورد WPA قوی و امن استفاده کنید

همیشه مطمئن شوید پسووردی که انتخاب کرده اید طولانی و تصادفی باشد تا براحتی توسط هکرها شکسته نشود.برای تست کردن اینکه پسوورد انتخابی شما چقد قوی و ایمن است

۳-نام Wireless خود را پنهان کنید!

اکثر افراد بعد از خریداری یک سیستم wireless اقدام به تغییر نام آن میکنند.

بسیاری از افراد ازحالت Broadcasted برای نامگذاری شبکه خود استفاده میکنند(حتی حالت پیش فرض شرکت سازنده برای نامگذاری حالت Broadcasted است).این حالت سبب میشود افراد به راحتی شبکه شما را شناسایی و ازآن استفاده کنند.ولی حالت Service set identifier یا SSID میتواند در وضعیت Hidden قرار بگیرد.بگونه ای که کسی جز شما نتواند نام شبکه را پیدا کند و این امر کمک زیادی به محفوظ ماندن وایرلس شما میکند.

امنیت شبکه وایرلس:

WPA و TKIP عاملی برای کاهش سرعت وای فای

شاید جالب باشد بدانید که گزینه‌های سازگار با WPA و TKIP می‌توانند سرعت شبکه‌ی وای فای شما را به شکل محسوسی کاهش دهند. بسیاری از روترهای جدید که از استانداردهای ارتباطی 802.11n و استاندارهای سریع‌تر و جدیدتر پشتیبانی می‌کنند، سرعتشان با فعال‌سازی WPA یا TKIP در گزینه‌های خود، به ۵۴ مگابیت بر ثانیه کاهش خواهد یافت. این کاهش سرعت به منظور اطمینان از سازگاری با دستگاه‌های قدیمی است.

اگر روتر دارای استاندارد 802.11n از WPA2 درکنار AES استفاده کند، سرعتی تا ۳۰۰ مگابیت بر ثانیه را پشتیبانی خواهد کرد. در مورد استانداردی نظیر 802.11 ac این تفاوت سرعت بسیار فاحش‌تر خواهد بود. چرا که این استاندارد از نظر تئوری و در شرایط ایده‌آل، از سرعت حداکثری ۳/۴۶ گیگابیت‌برثانیه پشتیبانی می‌کند.

به بیان دیگر، صرف‌نظر از مبحث امنیتی، ازلحاظ سرعت ارتباطات شبکه‌ی وای فای نیز استفاده از استانداردهای قدیمی WPA و TKIP به هیچ‌وجه منطقی نیست.

اما آنچه مسلم است در اغلب روترهای موجود در بازار ایران و خصوصاً روترهای تی‌پی لینک و دی‌لینک که بیش از دیگر برندها در میان کاربران ایرانی متداولند، دسترسی به گزینه‌ی ایده‌آل یعنی (WPA2-PSK (AES پیش‌بینی شده است.

امنیت شبکه وایرلس:

شناسایی نفوذ و کاربران غیرمجاز شبکه و قطع دسترسی آن‌ها

برای شناسایی تمامی کاربران حاضر در شبکه کافی است به تنظیمات مودم خود مراجعه کنید.تا با فهرستی از آدرس‌های مک دستگاه‌های مختلف متصل به شبکه مواجه شوید. با بررسی این آدرس‌ها و تعداد دستگاه‌های حاضر در شبکه بی‌سیم وای‌فای، قادر به تشخیص حضور شخص غیرمجاز یا نفوذ در شبکه خواهید بود.

هر دستگاه متصل به شبکه، مک آدرسی منحصر‌به‌فرد دارد و با مشاهده بخش مربوطه در تنظیمات روتر می‌توانید متوجه شوید که چه اشخاصی به شبکه شما متصل شده‌اند. متأسفانه مدل‌های روتر و رابط‌ های کاربری آن‌ها بسیار متفاوت هستند بنابراین برای پیدا کردن این بخش، باید جستجوی کوتاهی در اینترنت انجام دهید. به‌عنوان مثال این بخش در مودم‌های TP-Link (رابط کاربری قدیمی – نارنجی رنگ) در تب Status قرار دارد. در ادامه با بخش‌هایی آشنا می‌شوید، که برای شروع به شما کمک می‌کند.

در اولین مرحله به روتر خود لاگین کنید. این کار را می‌توانید ازطریق مرورگر وب دستگاه‌های خود انجام دهید.

آی‌پی آدرس دقیق و کلمه عبور، می‌تواند در روتر‌‌های متفاوت، فرق کند اما آی‌پی آدرس آن‌ها معمولاً به‌صورت 192‌.168‌.1‌.1 (برخی موارد به‌جای ۱ اعداد دیگر قرار می‌گیرد) است. اگر برای پیدا کردن آی‌پی به کمک نیاز داشتید. در دستگاه‌های ویندوزی از دستور ipconfig و در دستگاه‌های اندرویدی از برنامه‌های Wifi Config استفاده کنید. کلمه عبور ادمین روتر‌ها را تقریبا همیشه می‌توان در دفترچه راهنما یا روی جعبه روتر، مشاهده کرد.

زمانی‌که وارد شدید، باید به صفحه مک آدرس بروید. این صفحه معمولاً در بخش Advanced Settings قرار دارد. به‌دنبال بخش‌هایی مانند Mac Address یا Mac Address filtering بگردید که ممکن است زیر مجموعه بخش فایروال باشند.

امنیت شبکه وایرلس:

زمانی‌که وارد صفحه مک آدرس شوید، می‌توانید متوجه شوید که چند دستگاه به شبکه شما متصل هستند. یک شمارش ساده می‌تواند مشخص کند که شخصی وارد شبکه شما شده است یا خیر؟ همچنین می‌توانید مک آدرس‌های موجود را با مک آدرس دستگاه‌های خود مقایسه کنید.

در اندروید وارد Settings شده و سپس در بخش About Device وارد Status شوید تا مک آدرس را مشاهده کنید. این اطلاعات در کامپیوتر‌های شخصی ازطریق دستور ipconfig در Command Prompt. (کافی است در بخش جستجوی ویندوز عبارت CMD را تایپ کنید) قابل مشاهده است. همچنین می‌توانید با جستجوی عبارت MAC Address در بخش تنظیمات گوشی‌های هوشمند یا کامپیوتر‌ها به عبارت مدنظر خود برسید.

اگر این کار دشوار است، راه‌های دیگری نیز برای بررسی دستگاه‌های متصل شده به شبکه، وجود دارد. در اندروید برنامه‌های مختلفی وجود دارند که به شما این امکان را می‌دهند. که دیگر دستگاه‌های موجود در شبکه را شناسایی و مدیریت کنید. البته این برنامه تنها به دستگاه‌های عمومی دسترسی دارند. و نمی‌توانند دستگاه‌های مخفی را شناسایی کنند. بنابراین ممکن است ازطریق این روش نتوانید تمامی دستگاه‌های متصل به شبکه را شناسایی کنید.

امنیت شبکه وایرلس:

در اینجا فهرستی از برنامه‌های اندرویدی را قرار داده‌ایم که ممکن است برای شما کارآمد باشند. برنامه‌های مختلف دیگری نیز در پلی استور، قرار دارند.

  • Wi-fi Inspector (رایگان)‌: ازطریق این برنامه می‌توانید. آی‌پی و مک آدرس تمامی دستگاه‌های متصل به شبکه ازطریق سیم و بدون سیم را مشاهده کنید.
  • Fing Network Tools (رایگان)‌: این برنامه، اطلاعات تکمیلی در رابطه با دستگاه‌ها و روتر متصل به شبکه را دراختیار شما می‌گذارد.
  • Ip tools Network Utilities (رایگان)‌: یک برنامه عیب‌یابی پیشرفته تمام اتصالات شبکه که شامل یک اسکنر شبکه LAN می‌شود. و می‌توانید دستگاه‌های متصل به شبکه را مشاهده کنید.

اکثر روتر‌ها از ویژگی فیلتر‌کردن مک آدرس بهره می‌برند. که ازطریق آن می‌توان دسترسی دستگاه‌های مختلف را قبول یا رد کرد. بر اساس مدل روتر، شما دو راه دارید. می‌توانید مک آدرس‌هایی را که نباید در شبکه وجود داشته باشند را به‌صورت دستی مسدود کنید. یا مک آدرس‌هایی را که می‌خواهید به شبکه دسترسی داشته باشند. تأیید کنید. در روش دوم، باید مک آدرس تمام دستگاه‌های خود را پیدا کرده و در تنظیمات روتر وارد کنید.

این روش به‌نظر سختی‌های زیادی دارد مخصوصاً اگر مجبور باشید مک آدرس تمام دستگاه‌های خود را پیدا کرده. و در قسمت مربوطه در روتر، به‌روز‌رسانی کنید. حتی اگر روتر شما راه‌حل‌های خوبی برای مسدود کردن مک آدرس داشته باشد. با کمی اطلاعات می‌شود مک آدرس را تغییر داد یا جعل کرد. اگر شخصی قدرت دسترسی به کلمه عبور ۱۲۸ بیتی WPA را دارد. قطعاً تغییر مک آدرس برای آن شخص دشوار نخواهد بود. یک کلمه عبور ایمن بسیار مهم‌تر از فیلتر‌کردن مک آدرس است.

اگر روتر پیشرفته‌ای داشته باشید، می‌توانید دسترسی به پهنای باند را برای دستگاه‌های مختلف، محدود کنید. این تنظیمات معمولاً در خانواده‌هایی استفاده می‌شود که می‌خواهند دسترسی کودکان به اینترنت را محدود کنند. اما می‌توان ازطریق آن‌ها محدودیت‌های کلی برای تمام دستگاه‌ها اعمال کرد. از این طریق، هر دستگاهی که به شبکه شما متصل می‌شود. می‌تواند تنها مقدار خاصی از پهنای باند ماهانه شما را مصرف کند.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.