آیا با انواع حملات در شبکه وایرلس و نحوه ایمنسازی شبکه بیسیم آشنایی دارید؟ در دنیای به هم پیوسته و مرتبط امروز، تقریباً همه افراد، حداقل یک دستگاه متصل به اینترنت دارند. با افزایش تعداد این دستگاهها، پیادهسازی یک استراتژی امنیتی برای به حداقلرساندن پتانسیل بهرهبرداری آنها از اهمیت بالایی برخوردار است.
با این وجود ممکن است که شبکههای بیسیم، تهدیدات جدیای را برای کاربران خود به همراه داشته باشند؛ دستگاههای متصل به اینترنت ممکن است توسط اشخاص شرور برای جمعآوری اطلاعات شخصی، سرقت هویت، به خطر انداختن دادههای مالی و گوشدادن یا تماشای بیسر و صدا کاربران استفاده شوند.
هدف از ایمنسازی شبکه بیسیم، حفظ یکپارچگی در مرحمانه باقیماندن و دسترسی ایمن به اطلاعات و سیستمهای مرتبط با آن است. رعایت چند نکته احتیاطی در پیکربندی و استفاده از دستگاههای شما میتواند به جلوگیری از حملات هکرها کمک کند.
در این مقاله قصد داریم با انواع حملاتی که یک شبکه وایرلس با آن مواجه است، بیشتر آشنا شویم؛ در ادامه نیز روشهای مختلفی را برای ایمنسازی شبکه بیسیم به شما آموزش خواهیم داد. همراه ما باشید.
انواع حملات هکری در شبکه بیسیم
خطرات یک شبکه بیسیم بدون امنیت، چه در شبکه خانگی باشد و چه کسب و کار، یکسان است. اجرای روشهای مختلف برای امنیت شبکههای بیسیم تاثیر بهسزایی در کاهش اثر حملات هکری دارد. به طور کلی، انواع حملات در شبکه بیسیم به چند دسته تقسیم میشود.
در حملات کنترل دسترسی، مهاجم میتواند به روشهای مختلف مانع دسترسی کلاینت شود. هکرها به کمک حملات ضدیکپارچگی دادهها، با فریمهایی جعلی باعث انحراف دیوایسها از مسیر خود شده و دیتا را کنترل و مدیریت میکنند.
در مواردی ممکن است، دادههای ارسالی در شبکه بیسیم به صورت رمزنشده یا رمزشده ارسال شده باشند؛ در این صورت مهاجم سعی میکند با نقض محرمانگی دادهها به آنها دسترسی پیدا کند. حملات بسیاری در دسته حملات ضد دسترسپذیری قرار دارند که مانع از سرویسدهی شبکه وایرلس به کاربر میشوند.
یکی دیگر از دستهبندی حملهها در انواع شبکههای بیسیم، حملات ضد احراز هویت است که در آن هکر برای دسترسی غیرمجاز به شبکه اقدام به سرقت هویت کاربران، شناسه و رمز عبور آنها میکند. به صورت مختصر، برخی از حملات در شبکه وایرلس عبارتند از:
1. پیگبکینگ | Piggybacking
اگر نتوانید شبکه بیسیم خود را ایمن کنید، هر فردی که دارای رایانه مجهز به بیسیم، در محدوده نقطه دسترسی روتر یا اکسس پوینت شما باشد میتواند از اتصال شما استفاده کند. محدوده پخش داخلی معمولی یک نقطه دسترسی 150 تا 300 فوت است.
در فضای باز، این محدوده ممکن است تا 1000 فوت نیز افزایش یابد؛ بنابراین، اگر در همسایگی شما شلوغ است، یا اگر در یک آپارتمان زندگی میکنید، عدم امنیت شبکه بیسیم شما میتواند اتصال اینترنت شما را برای بسیاری از کاربران ناخواسته باز کند. این کاربران ممکن است قادر به انجام فعالیتهای غیر قانونی، نظارت و ضبط ترافیک وب یا سرقت فایلهای شخصی شما باشند.
1.1 حمله Wardriving
Wardriving نوعی خاص از پیگبکینگ است. محدوده پخش نقطه دسترسی بیسیم میتواند اتصالات اینترنت را در خارج از خانه شما حتی در خیابان شما نیز در دسترس قرار دهد. کاربران باهوش کامپیوتر، اینرا میدانند و برخی از آنها با استفاده از رایانه مجهز به بیسیم و گاهیاوقات با آنتن قدرتمند، در جستجوی شبکههای بیسیم ناامن، از رانندگی در شهرها و محلهها لذت بردهاند و تفریح میکنند. این عمل به عنوان “wardriving” شناخته میشود.
2. حملات Evil Twin
در یک حمله دوگانه شیطانی، یک دشمن اطلاعات مربوط به یک نقطه دسترسی شبکه عمومی را جمعآوری کرده، سپس سیستم خود را برای جعل هویت آن راهاندازی میکند. دشمن، با استفاده از ابزاری به نام Karma از یک سیگنال پخش قویتر از سیگنال ایجادشده توسط نقطه دسترسی مشروع استفاده میکند.
سپس، کاربران مشکوک با استفاده از سیگنال قویتر متصل میشوند. از آنجا که قربانی از طریق سیستم مهاجم به اینترنت متصل میشود، برای مهاجم آسان است که از ابزارهای تخصصی برای خواندن دادههای قربانی از طریق اینترنت استفاده کند.
این دادهها ممکن است شامل شماره کارت اعتباری، نام کاربری، رمز عبور و سایر اطلاعات شخصی باشد. همیشه قبل از استفاده نام و رمز عبور یک نقطه اتصال Wi-Fi عمومی را تأیید کنید؛ این امر باعث میشود از اتصال به یک نقطه دسترسی(Access Point) مطمئن اطمینان حاصل کنید.
3. حمله جعل آدرس مک | MAC Address Spoofing
برخی از کاربران ممکن است در مجاورت سیگنالهای beacon که مانند سیگنالهای تبلیغاتی هستند، قرار داشته باشند. این سیگنالها دارای اطلاعاتی درباره مشخصات خود(MAC Address) و شبکه پشتیبانیکننده(SSID) هستند.
در این نوع حمله سرقت هویت، هکرها به دو روش عمل میکنند؛ آنها میتوانند با استفاده از جعلکردن آدرس مک، اکسس پوینت جعلی خود را به جای اکسس پوینت قربانی جا زده و با این حقه، اکسس پوینت کاربر را از آن خود کنند.
در روش بعدی، آدرس مک تجهیزات وایرلس کاربر را جعل میکنند و به اکسس پوینت آن متصل میشوند تا به عنوان یک کاربر مجاز به اطلاعات شبکه دسترسی پیدا کنند.
4. Wireless Sniffing | شنودکردن
بسیاری از نقاط دسترسی عمومی ایمن نیستند و ترافیکی که حمل میکنند، رمزگذاری نمیشود. این موضوع میتواند ارتباطات یا معاملات حساس شما را در معرض خطر قرار دهد. از آنجا که ارتباط شما “به طور واضح” منتقل میشود، هکرهای مخرب میتوانند از ابزارهای تقلبی برای به دستآوردن اطلاعات حساس مانند رمز عبور یا شماره کارت اعتباری شما استفاده کنند. اطمینان حاصل کنید که تمام نقاط دسترسی که به آنها متصل میشوید، حداقل از رمزگذاری WPA2 استفاده میکنند.
5. حمله در میانه | MITM
در حمله Man-in-the-middle یا به اصلاح مرد میانی، هکر میتواند به دادههای شخصی، رمزهای عبور و اطلاعات بانکی کاربر دسترسی پیدا کنند. سازمانها و کسبوکارها نیز از این نوع حمله در امان نیستند؛ چراکه مهاجم به اطلاعات اختصاصی کارکنان هر مجموعه و مشتریها نیز دسترسی خواهد داشت. حمله MITM به دو صورت استراق سمع و رمزگشایی انجام میشود.
5.1 استراق سمع | Eavesdrop
در این روش، هکر به عنوان یک عنصر خارجی بین کاربر و سیستمی که میخواهد با آن ارتباط برقرار کند، قرار میگیرد. این مهاجم، از طریق دستکاری DNS شبکه، یک روتر با WiFi باز و امنیت ضعیف، اطلاعات کاربر را شنود کرده و بدون دستکاری، آنها را برای مقصد ارسال میکند.
5.2 قطع ارتباط کلاینت | TCP Hijacking
پس از اتصال کلاینت به سرور مورد نظر خود، مهاجم در بین راه قرار گرفته و آدرس IP خود را به جای آدرس کاربر قرار میدهد؛ در این صورت، سرور گمان میکند که این آدرس، همان آدرس کاربر مجاز است. سپس هکر میتواند تمامی اطلاعات آن کلاینت را سرقت کند.
6. دسترسی غیرمجاز به رایانه
یک شبکه وایرلس عمومی بدون امنیت همراه با به اشتراکگذاری فایل بدون امنیت میتواند به یک کاربر مخرب اجازه دهد تا به هر فایل و پروندهای که شما ناخواسته برای اشتراکگذاری در دسترس قرار دادهاید، دسترسی پیدا کند.
اطمینان حاصل کنید که وقتی دستگاههای خود را به شبکههای عمومی متصل میکنید، اشتراک فایلها و پوشهها را رد میکنید. فقط اجازه اشتراکگذاری در شبکههای خانگی شناختهشده را بدهید و فقط در مواقعی که لازم است، موارد را به اشتراک بگذارید.
در صورت عدم نیاز، اطمینان حاصل کنید که اشتراکگذاری فایل غیرفعال است؛ این کار به جلوگیری از دسترسی مهاجمان ناشناس به فایلهای دستگاه شما کمک میکند.
7. حمله Wormhole
در این نوع حمله که به کرمچاله شهرت دارد، هکر بین خود و دیگر گرهها برای گیجکردن پروتکلهای مسیریابی تونل میزند. در حمله Wormhole، فرد مهاجم میتواند یک بسته را از مکانی در شبکه ضبط کرده و آنرا به بخش موردنظر خود منتقل کند.
8. حمله Shoulder Surfing
این نوع حمله هکری، معمولترین نوع حملات عمومی در میان مردم است. در نامگذاری این حمله از Shoulder به معنی «شانه» و Surf به معنی «گشتوگذار» استفاده شده است؛ به این معنا که در فضاهای عمومی نیز هکرها میتوانند هنگام تایپکردن به سادگی به شما نگاه کرده و فضولی کنند. با تماشای شما، آنها میتوانند اطلاعات حساس یا شخصی شما را به سادگی سرقت کنند.
محافظ صفحه، که مانع از دیدن صفحه دستگاه شما توسط این افراد میشود، را میتوانید با هزینه کمی خریداری کنید. برای دستگاههای کوچکتر، مانند تلفنها، هنگام مشاهده اطلاعات حساس یا واردکردن رمز عبور، باید حواستان به محیط اطراف باشد.
9. حملات منع سرویس مک| DoS
نوع دیگری از حملات در انواع شبکههای بیسیم، حملات منع سرویس یا DoS است. طراحان پروتکل MAC، این شبکهها را با ساختاری ساده طراحی کردهاند، از اینرو، هدف مناسبی برای این نوع حملات به شمار میروند. انتقال دادهها در این شبکه بر اساس سیگنالهای رادیویی انجام میشود.
به همین دلیل، مهاجم میتواند با ارسال دستورهای de-authenticate در اتصالات شبکه اختلال ایجاد کرده و باعث کندشدن یا از کارافتادن سرویس شوند؛ پس از انتشار این دستورات، کاربران مجبور خواهند شد ارتباط خود را با اکسس پوینت قطع کنند.
9.1 حملات سیگنالهای پارازیت | Jamming Signal
حملات Jamming Signal به کمک سختافزارهای خاص انجام میشود. در این روش، هکر با استفاده از آمپلیفایر، یک محیط را در مرز شبکه انتخاب کرده و به کمک سیگنالهای پارازیت موجب به اصطلاح غرقشدن اکسس پوینت مجاز شبکه میشوند.
این سیگنالهای پارازیت از دیوایسهایی منتشر میشوند که به نظر دیوایسهای وایرلس از استاندارد 802.11 استفاده میکنند و به این روش، باعث اختلال در ارتباطات شبکه میشوند.
9.2 حملات Hello flood
نوع ویژهای حملات DoS، حمله Hello flood است که در این روش، هکر بسته Hello را، که قدرت انتقال بالایی دارد، برای فرستنده و گیرنده به صورت همهپخشی(Broadcast) ارسال میکند؛ پس از آن، دستگاههای دریافتکننده، با تصور اینکه دستگاه فرستنده مجاز است، بستهها را برای آن ارسال میکنند.
9.3 حملات ایجاد پارازیت بر روی WiFi
این حمله، به کمک تجهیزات خاص و دیوایسهایی صورت میگیرد که از همان باند فرکانسی مورد استفاده بر روی شبکه کاربر، برای حمله استفاده میکنند؛ با این روش، هکرها میتوانند به طور موقت باعث عدم ارائه سرویسدهی اینترفیسهایی شوند که از این سیگنالها استفاده میکنند.
10. حمله بر اساس شبکههای Ad-hoc
در بین کامپیوترهای بیسیم، شبکههایی با روش Ad Hoc به یکدیگر متصل هستند که نوعی از شبکههای P2P یا نظیر به نظیر شناخته میشوند؛ در بین این نوع شبکهها، نقطه دسترسی وجود ندارد و اطلاعات کلاینتها را به راحتی با یکدیگر به اشتراک میگذارند.
اغلب کاربران WiFi، برای انتقال و اشتراکگذاری فایلهای صوتی و تصویری خود مجبور به فعالسازی شبکههای Ad Hoc میشوند که به نوعی اجبار از سوی این شبکه به شمار میرود. در این حالت، دسترسی کاربر برای انتقال و مبادله اطلاعات راحتتر است و برای امنیت بیشتر، میتوان از رمزگذاری برای آنها استفاده کرد.
11. حمله HoneySpot Access Point
شبکههای وایرلس بههم مرتبط، به کاربران این اجازه را میدهند که به هر شبکه بیسیمی که در محیط وجود دارد، متصل شوند؛ این شرایط برای هکرها بسیار ایدهآل است. آنها میتوانند با استفاده از اکسس پوینت HoneySpot، که سیگنالهای قوی Beacon را ساطع میکند، کاربران شبکههای مرتبط را به شبکه مورد نظر خود متصل کنند. پس از آن، مهاجمان میتوانند به راحتی به اطلاعات و دادههای کلاینتها دسترسی داشته باشند.
12. سرقت دستگاههای تلفن همراه
همه مهاجمان و هکرها متکی به دسترسی به دادههای شما از طریق وسایل بیسیم نیستند. با سرقت فیزیکی دستگاه شما، مهاجمان میتوانند بدون محدودیت به تمام دادههای آن و همچنین هرگونه حساب ابری متصل، دسترسی داشته باشند.
اتخاذ تدابیری برای محافظت از دستگاههای خود در برابر گمشدن یا سرقت مهم است، اما اگر بدترین اتفاق رخ دهد، کمی آمادگی ممکن است از دادههای داخلی دستگاه محافظت کند.
اکثر دستگاههای تلفن همراه، از جمله لپتاپها، اکنون میتوانند دادههای ذخیرهشده خود را به طور کامل رمزگذاری کرده و دستگاهها را برای مهاجمانی که نمیتوانند رمز عبور یا شماره شناسایی شخصی (PIN) مناسب ارائه دهند، غیر قابل استفاده کند.
علاوه بر رمزگذاری محتوای دستگاه، همچنین توصیه میشود که برنامههای دستگاه خود را برای درخواست اطلاعات ورود قبل از اجازه دسترسی به هرگونه اطلاعات مبتنی بر ابر پیکربندی کنید. در مرحله آخر، فایلهایی را که حاوی اطلاعات شخصی یا حساس هستند به صورت جداگانه رمزگذاری یا محافظت از رمز عبور کنید؛ در صورتی که مهاجم بتواند به دستگاه شما دسترسی پیدا کند، این یک لایه دیگر از حفاظت را ارائه میدهد.
نحوه ایمنسازی شبکه بیسیم
اغلب افراد بر این باورند که فقط با تعیین رمز عبور برای شبکه بیسیم خود، آنرا ایمنسازی کردهاند؛ اما باید توجه داشته باشید روشهای مختلفی وجود دارد که یک هکر به اطلاعات شما دسترسی پیدا کند. شبکههای بیسیم، در عین حالی که استفاده از آنها آسان است، به همان اندازه میتوانند ناامن باشند.
در ادامه، نحوه ایمنسازی شبکه بیسیم را به شما معرفی میکنیم تا شانس کمتری پیش روی هکرها برای دسترسی به اطلاعات شما وجود داشته باشد:
1. ایمنسازی شبکه بیسیم با تغییر رمزهای پیشفرض
اکثر دستگاههای شبکه، از جمله نقاط دسترسی بیسیم، با گذرواژههای پیشفرض مدیر برای سادهسازی تنظیمات، از پیش تنظیم شدهاند. این گذرواژههای پیشفرض به آسانی در دسترس هستند و میتوان آنها را به صورت آنلاین در اختیار داشت و بنابراین فقط محافظت کمی را ارائه میدهند.
تغییر گذرواژههای پیشفرض، دسترسی مهاجمان به دستگاه را دشوارتر میکند. استفاده و تغییر دورهای رمزهای عبور پیچیده، اولین خط دفاعی در محافظت از دستگاه شما است. همچنین میتوانید از اعداد، سمبلها و حروف بزرگ و کوچک برای قویکردن رمز عبور خود استفاده کنید.
2. ایمنسازی شبکه بیسیم با محدود کردن دسترسی
فقط به کاربران مجاز اجازه دهید به شبکه شما دسترسی پیدا کنند. هر قطعه سختافزاری متصل به شبکه دارای آدرس کنترل دسترسی رسانه (MAC) است. با فیلترکردن این آدرسهای MAC میتوانید دسترسی به شبکه خود را محدود کنید.
برای اطلاعات خاص در مورد فعالکردن این ویژگیها، اسناد کاربری خود را در نظر بگیرید. همچنین میتوانید از حساب “مهمان” استفاده کنید، که این ویژگی بهطور گسترده در بسیاری از روترهای بیسیم استفاده میشود. این ویژگی به شما این امکان را میدهد در حالی که حریم خصوصی اعتبار اصلی خود را حفظ کردهاید، به مهمانان در یک کانال بیسیم جداگانه با رمز عبور جداگانه دسترسی بیسیم بدهید.
3. دادههای شبکه خود را رمزگذاری کنید.
رمزگذاری دادههای بیسیم شما از دسترسی و هجوم هر شخصی که ممکن است به شبکه شما دسترسی پیدا کند، جلوگیری میکند. چندین پروتکل رمزگذاری برای ارائه این حفاظت وجود دارد. دسترسی Wi-Fi محافظتشده (WPA)، WPA2 و WPA3 اطلاعاتی را که بین روترهای بیسیم و دستگاههای بیسیم منتقل میشود، رمزگذاری میکند.
WPA3 در حال حاضر، قویترین نوع رمزگذاری برای افزایش امنیتی بیسیم است. البته WPA و WPA2 هنوز در دسترس هستند اما با این حال، توصیه میشود از تجهیزاتی استفاده کنید که به طور خاص WPA3 را پشتیبانی میکند، زیرا استفاده از پروتکلهای دیگر میتواند شبکه شما را برای بهرهبرداری باز بگذارد.
4. ایمنسازی شبکه بیسیم با محافظت از SSID
برای جلوگیری از دسترسی بیگانگان به شبکه شما، از انتشار SSID خود اجتناب کنید. همه روترهای Wi-Fi به کاربران اجازه میدهند از SSID دستگاه خود محافظت کنند، که پیداکردن شبکه را برای مهاجمان دشوارتر میکند.
پیشنهاد میکنیم، SSID خود را به شناسه منحصربهفرد دیگری تغییر دهید. در غیر این صورت میتواند به عنوان پیشفرض سازنده به مهاجم احتمالی اجازه دهد تا نوع روتر شبکه را شناسایی کرده و احتمالاً از هرگونه آسیبپذیری شناختهشده سواستفاده کند.
5. ایمنسازی شبکه بیسیم با غیرفعالسازی پخش شناسه
مکانیزم پخش شناسه یا identifier broadcasting در اکثر روترهای بیسیم وجود دارد که با ارسال سیگنال، به دستگاههای مجاور خود، اعلام حضور میکنند. به کمک این شناسه، هکرها میتوانند شبکه بیسیم شما را آسیبپذیر کنند. پس برای ایمنسازی بیشتر، این گزینه را غیر فعال کنید.
6. ایمنسازی شبکه بیسیم با نصب فایروال
نصب فایروال را مستقیماً در دستگاههای بیسیم و همچنین در شبکه خانگی خود (یک فایروال مبتنی بر روتر یا مودم) در نظر بگیرید. مهاجمانی که میتوانند مستقیماً به شبکه بیسیم شما دسترسی داشته باشند، ممکن است بتوانند فایروال شبکه شما را دور بزنند؛ یک فایروال مبتنی بر میزبان، یک لایه حفاظت به دادههای رایانه شما اضافه میکند.
بیشتر بخوانید: نحوه راه اندازی سرور خانگی (آموزش کامل و جامع و کاربردی)
7. ایمنسازی شبکه بیسیم با استفاده از نرمافزار آنتیویروس
نرمافزار آنتیویروس را نصب کرده و تعاریف ویروس خود را بهروز نگه دارید. بسیاری از برنامههای آنتیویروس همچنین دارای ویژگیهای اضافی هستند که در برابر بدافزارها و ابزارهای تبلیغاتی مزاحم، آنها را شناسایی یا از شبکه شما در برابر آنها محافظت میکنند.
8. از به اشتراکگذاری فایل (File Sharing) با احتیاط استفاده کنید
در صورت عدم نیاز به اشتراکگذاری فایل بین دستگاهها، این گزینه باید غیرفعال شود. شما همیشه باید اجازه دهید که اشتراک فایل تنها در شبکههای خانگی یا کاری مجاز باشد، هرگز در شبکههای عمومی فایلی به اشتراک نگذارید.
ممکن است بخواهید یک دایرکتوری اختصاصی برای اشتراک فایل ایجاد کرده و دسترسی به سایر دایرکتوریها را محدود کنید. علاوه بر این، باید از هر چیزی که به اشتراک میگذارید با رمز عبور محافظت کنید. هرگز یک هارد دیسک را برای اشتراک فایل باز نکنید.
9. ایمنسازی شبکه بیسیم با بهروز نگهداشتن اکسس پوینت
سازنده اکسس پوینت بیسیم شما به صورت دورهای بهروزرسانی و وصلههای نرمافزار و سیستم عامل دستگاه را منتشر میکند. مطمئن شوید که وبسایت سازنده را به طور مرتب برای بهروزرسانیهای دستگاه خود بررسی میکنید.
پیکربندی ضعیف نقاط دسترسی(Access Points) در یک شبکه بیسیم، میتواند باعث دسترسی غیرمجاز به شبکه شود. استفاده از 802.1X ، یکی از روشهایی است که به کمک آن میتوان قبل از اختصاصدادن آدرس IP به دستگاهها، آنها را احراز هویت کرد. کاربران میتوانند با استفاده از 802.1X، از دسترسی APهای سرکش و دستگاههای غیرمجاز، جلوگیری کنند.
-
محصول تخفیف خوردهاکسس پوینت میکروتیک MikroTik SXTsqLite5 با پارت نامبر RBSXTsq5nDOriginal price was: 25.500.000 ریال.23.900.000 ریالCurrent price is: 23.900.000 ریال.
-
اکسس پوینت بی سیم میکروتیک MikroTik LHG 5 با پارت نامبر RBLHG-5nD56.800.000 ریال
-
اکسس پوینت بی سیم یوبیکیوتی UBIQUITI UNIFI U6 LR118.000.000 ریال
10. گزینههای امنیتی بیسیم ارائهدهنده اینترنت یا روتر خود را بررسی کنید.
ارائهدهنده خدمات اینترنتی و تولیدکننده روتر شما ممکن است اطلاعات یا منابعی را برای ایمنسازی شبکه بیسیم شما ارائه دهد؛ حسابرسی شبکه، بخش حائز اهمیت در سیاست امنیتی WLAN محسوب میشود. به کمک این روش، تمام اکسس پوینتها و نودهای WLAN مشخص شده و با نقشه قبلی شبکه مقایسه میشوند.
با استفاده از ابزارهای netstumbler و wavelan-tool، میتوان نقشهبرداری شبکه را انجام داد. همچنین میتوان برای تنظیمات امنیتی WEP از ابزار ویژهای مانند Airsnort استفاده کرد؛ بنابراین توصیه میشود، ناحیه پشتیبانی مشتری وبسایتهای خود را برای پیشنهادات یا دستورالعملهای خاص بررسی کنید.
11. با استفاده از یک شبکه خصوصی مجازی (VPN) متصل شوید.
بسیاری از شرکتها و سازمانها دارای VPN هستند. VPNها به کارمندان این امکان را میدهند که هنگام دوربودن از دفتر، به طور ایمن به شبکه خود متصل شوند. VPNها، اتصالات را در انتهای ارسال و دریافت، رمزگذاری میکنند و از ترافیکی که به درستی رمزگذاری نشده است، جلوگیری میکنند.
اگر VPN برای شما در دسترس است، مطمئن شوید که هر زمان که نیاز به استفاده از یک اکسس پوینت بیسیم عمومی دارید، به آن وارد شوید.
بیشتر بخوانید: راه اندازی سرور VPN
12. در صورت عدم استفاده از روتر، آنرا خاموش کنید.
یک مهاجم نمیتواند به دستگاه خاموش دسترسی داشته باشد، بنابراین بهتر است در زمانی که از روتر بیسیم خود استفاده نمیکنید، آنرا خاموش نگه دارید.
سخن نهایی
در دنیای پیشرفته امروزی، با رشد تکنولوژی و افزایش استفاده از اینترنت، شبکههای بیسیم فرصتهای بیشماری را برای کاربران فراهم میکنند. از اینرو، ممکن است مشکلات و تهدیداتی را نیز به همراه داشته باشند. بنابراین، استفاده از روشهای مختلف امنیتی برای حفاظت از شبکه بیسیم امری ضروری است.
در این مقاله با انواع حملات هکری در شبکه وایرلس و اقدامات متقابل برای ایجاد امنیت در شبکههای بیسیم آشنا شدیم. پیشنهاد میکنیم به عنوان یک کاربر، اطلاعات خود را در زمینه ایمنسازی شبکههای بیسیم بهروز نگه دارید تا بتوانید خطرات احتمالی که پیش روی شما قرار میگیرند را کاهش دهید.
شما میتوانید همه تجهیزات وایرلس مورد نظر خود را به صورت آنلاین از فروشگاه اینترنتی شایگان تهیه کنید. متخصصان این مجموعه، با دانش خود شما را برای خرید بهتر راهنمایی میکنند.