شبکه و فناوری, مقالات

انواع حملات در شبکه وایرلس و نحوه ایمن سازی شبکه بی سیم

آموزش شبکه های کامپیوتری قسمت 2 - نکاتی برای ایمن سازی شبکه بی سیم

آیا با انواع حملات در شبکه وایرلس و نحوه ایمن‌سازی شبکه بی‌سیم آشنایی دارید؟ در دنیای به هم پیوسته و مرتبط امروز، تقریباً همه افراد، حداقل یک دستگاه متصل به اینترنت دارند. با افزایش تعداد این دستگاه‌ها، پیاده‌سازی یک استراتژی امنیتی برای به حداقل‌رساندن پتانسیل بهره‌برداری آن‌ها از اهمیت بالایی برخوردار است.

با این وجود ممکن است که شبکه‌های بی‌سیم، تهدیدات جدی‌ای را برای کاربران خود به همراه داشته باشند؛ دستگاه‌های متصل به اینترنت ممکن است توسط اشخاص شرور برای جمع‌آوری اطلاعات شخصی، سرقت هویت، به خطر انداختن داده‌های مالی و گوش‌دادن یا تماشای بی‌سر و صدا کاربران استفاده شوند.

هدف از ایمن‌سازی شبکه بی‌سیم، حفظ یکپارچگی در مرحمانه باقی‌ماندن و دسترسی ایمن به اطلاعات و سیستم‌های مرتبط با آن است. رعایت چند نکته احتیاطی در پیکربندی و استفاده از دستگاه‌های شما می‌تواند به جلوگیری از حملات هکرها کمک کند.

در این مقاله قصد داریم با انواع حملاتی که یک شبکه وایرلس با آن مواجه است، بیشتر آشنا شویم؛ در ادامه نیز روش‌های مختلفی را برای ایمن‌سازی شبکه بی‌سیم به شما آموزش خواهیم داد. همراه ما باشید.

انواع حملات هکری در شبکه بی‌سیم

خطرات یک شبکه بی‌سیم بدون امنیت، چه در شبکه خانگی باشد و چه کسب و کار، یکسان است. اجرای روش‌های مختلف برای امنیت شبکه‌های بی‌سیم تاثیر به‌سزایی در کاهش اثر حملات هکری دارد. به طور کلی، انواع حملات در شبکه بی‌سیم به چند دسته تقسیم می‌شود.

در حملات کنترل دسترسی، مهاجم می‌تواند به روش‌های مختلف مانع دسترسی کلاینت شود. هکرها به کمک حملات ضدیکپارچگی داده‌ها، با فریم‌هایی جعلی باعث انحراف دیوایس‌ها از مسیر خود شده و دیتا را کنترل و مدیریت می‌کنند.

در مواردی ممکن است، داده‌های ارسالی در شبکه بی‌سیم به صورت رمزنشده یا رمزشده ارسال شده باشند؛ در این صورت مهاجم سعی می‌کند با نقض محرمانگی داده‌ها به آن‌ها دسترسی پیدا کند. حملات بسیاری در دسته حملات ضد دسترس‌پذیری قرار دارند که مانع از سرویس‌دهی شبکه وایرلس به کاربر می‌شوند.

یکی دیگر از دسته‌بندی حمله‌ها در انواع شبکه‌های بی‌سیم، حملات ضد احراز هویت است که در آن هکر برای دسترسی غیرمجاز به شبکه اقدام به سرقت هویت کاربران، شناسه و رمز عبور آن‌ها می‌کند. به صورت مختصر، برخی از حملات در شبکه وایرلس عبارتند از:

1.  پیگ‌بکینگ | Piggybacking

اگر نتوانید شبکه بی‌سیم خود را ایمن کنید، هر فردی که دارای رایانه مجهز به بی‌سیم، در محدوده نقطه دسترسی روتر یا اکسس پوینت شما باشد می‌تواند از اتصال شما استفاده کند. محدوده پخش داخلی معمولی یک نقطه دسترسی 150 تا 300 فوت است.

در فضای باز، این محدوده ممکن است تا 1000 فوت نیز افزایش یابد؛ بنابراین، اگر در همسایگی شما شلوغ است، یا اگر در یک آپارتمان زندگی می‌کنید، عدم امنیت شبکه بی‌سیم شما می‌تواند اتصال اینترنت شما را برای بسیاری از کاربران ناخواسته باز کند. این کاربران ممکن است قادر به انجام فعالیت‌های غیر قانونی، نظارت و ضبط ترافیک وب یا سرقت فایل‌های شخصی شما باشند.

1.1    حمله Wardriving

Wardriving نوعی خاص از پیگ‌بکینگ است. محدوده پخش نقطه دسترسی بی‌سیم می‌تواند اتصالات اینترنت را در خارج از خانه شما حتی در خیابان شما نیز در دسترس قرار دهد. کاربران باهوش کامپیوتر، این‌را می‌دانند و برخی از آن‌ها با استفاده از رایانه مجهز به بی‌سیم و گاهی‌اوقات با آنتن قدرتمند، در جستجوی شبکه‌های بی‌سیم ناامن، از رانندگی در شهرها و محله‌ها لذت برده‌اند و تفریح می‌کنند. این عمل به عنوان “wardriving” شناخته می‌شود.

2.  حملات Evil Twin

در یک حمله دوگانه شیطانی، یک دشمن اطلاعات مربوط به یک نقطه دسترسی شبکه عمومی را جمع‌آوری کرده، سپس سیستم خود را برای جعل هویت آن راه‌اندازی می‌کند. دشمن، با استفاده از ابزاری به نام Karma از یک سیگنال پخش قوی‌تر از سیگنال ایجادشده توسط نقطه دسترسی مشروع استفاده می‌کند.

سپس، کاربران مشکوک با استفاده از سیگنال قوی‌تر متصل می‌شوند. از آن‌جا که قربانی از طریق سیستم مهاجم به اینترنت متصل می‌شود، برای مهاجم آسان است که از ابزارهای تخصصی برای خواندن داده‌های قربانی از طریق اینترنت استفاده کند.

این داده‌ها ممکن است شامل شماره کارت اعتباری، نام کاربری، رمز عبور و سایر اطلاعات شخصی باشد. همیشه قبل از استفاده نام و رمز عبور یک نقطه اتصال Wi-Fi عمومی را تأیید کنید؛ این امر باعث می‌شود از اتصال به یک نقطه دسترسی(Access Point) مطمئن اطمینان حاصل کنید.

3.  حمله جعل آدرس مک | MAC Address Spoofing

برخی از کاربران ممکن است در مجاورت سیگنال‌های beacon که مانند سیگنال‌های تبلیغاتی هستند، قرار داشته باشند. این سیگنال‌ها دارای اطلاعاتی درباره مشخصات خود(MAC Address) و شبکه پشتیبانی‌کننده(SSID) هستند.

در این نوع حمله سرقت هویت، هکرها به دو روش عمل می‌کنند؛ آن‌ها می‌توانند با استفاده از جعل‌کردن آدرس مک، اکسس پوینت جعلی خود را به جای اکسس پوینت قربانی جا زده و با این حقه، اکسس پوینت کاربر را از آن خود کنند.

 در روش بعدی، آدرس مک تجهیزات وایرلس کاربر را جعل می‌کنند و به اکسس پوینت آن متصل می‌شوند تا به عنوان یک کاربر مجاز به اطلاعات شبکه دسترسی پیدا کنند.

4.  Wireless Sniffing | شنودکردن

بسیاری از نقاط دسترسی عمومی ایمن نیستند و ترافیکی که حمل می‌کنند، رمزگذاری نمی‌شود. این موضوع می‌تواند ارتباطات یا معاملات حساس شما را در معرض خطر قرار دهد. از آن‌جا که ارتباط شما “به طور واضح” منتقل می‌شود، هکرهای مخرب می‌توانند از ابزارهای تقلبی برای به دست‌آوردن اطلاعات حساس مانند رمز عبور یا شماره کارت اعتباری شما استفاده کنند. اطمینان حاصل کنید که تمام نقاط دسترسی که به آن‌ها متصل می‌شوید، حداقل از رمزگذاری WPA2 استفاده می‌کنند.

5.  حمله در میانه | MITM

در حمله Man-in-the-middle یا به اصلاح مرد میانی، هکر می‌تواند به داده‎‌های شخصی، رمزهای عبور و اطلاعات بانکی کاربر دسترسی پیدا کنند. سازمان‌ها و کسب‌وکارها نیز از این نوع حمله در امان نیستند؛ چراکه مهاجم به اطلاعات اختصاصی کارکنان هر مجموعه و مشتری‌ها نیز دسترسی خواهد داشت. حمله MITM به دو صورت استراق سمع و رمزگشایی انجام می‌شود.

5.1    استراق سمع | Eavesdrop

در این روش، هکر به عنوان یک عنصر خارجی بین کاربر و سیستمی که می‌خواهد با آن ارتباط برقرار کند، قرار می‌گیرد. این مهاجم، از طریق دستکاری DNS شبکه، یک روتر با WiFi باز و امنیت ضعیف، اطلاعات کاربر را شنود کرده و بدون دستکاری، آن‌ها را برای مقصد ارسال می‌کند.

5.2    قطع ارتباط کلاینت | TCP Hijacking

پس از اتصال کلاینت به سرور مورد نظر خود، مهاجم در بین راه قرار گرفته و آدرس IP خود را به جای آدرس کاربر قرار می‌دهد؛ در این صورت، سرور گمان می‌کند که این آدرس، همان آدرس کاربر مجاز است. سپس هکر می‌تواند تمامی اطلاعات آن کلاینت را سرقت کند.

6.  دسترسی غیرمجاز به رایانه

یک شبکه وایرلس عمومی بدون امنیت همراه با به اشتراک‌گذاری فایل بدون امنیت می‌تواند به یک کاربر مخرب اجازه دهد تا به هر فایل و پرونده‌ای که شما ناخواسته برای اشتراک‌گذاری در دسترس قرار داده‌اید، دسترسی پیدا کند.

اطمینان حاصل کنید که وقتی دستگاه‌های خود را به شبکه‌های عمومی متصل می‌کنید، اشتراک فایل‌ها و پوشه‌ها را رد می‌کنید. فقط اجازه اشتراک‌گذاری در شبکه‌های خانگی شناخته‌شده را بدهید و فقط در مواقعی که لازم است، موارد را به اشتراک بگذارید.

در صورت عدم نیاز، اطمینان حاصل کنید که اشتراک‌گذاری فایل غیرفعال است؛ این کار به جلوگیری از دسترسی مهاجمان ناشناس به فایل‌های دستگاه شما کمک می‌کند.

7.  حمله Wormhole

در این نوع حمله که به کرم‌چاله شهرت دارد، هکر بین خود و دیگر گره‌ها برای گیج‌کردن پروتکل‌های مسیریابی تونل می‌زند. در حمله Wormhole، فرد مهاجم می‌تواند یک بسته را از مکانی در شبکه ضبط کرده و آن‌را به بخش موردنظر خود منتقل کند.

8.  حمله Shoulder Surfing

این نوع حمله هکری، معمول‌ترین نوع حملات عمومی در میان مردم است. در نام‌گذاری این حمله از Shoulder به معنی «شانه» و Surf به معنی «گشت‌وگذار» استفاده شده است؛ به این معنا که در فضاهای عمومی نیز هکرها می‌توانند هنگام تایپ‌کردن به سادگی به شما نگاه کرده و‌ فضولی کنند. با تماشای شما، آن‌ها می‌توانند اطلاعات حساس یا شخصی شما را به سادگی سرقت کنند.

محافظ صفحه، که مانع از دیدن صفحه دستگاه شما توسط این افراد می‌شود، را می‌توانید با هزینه کمی خریداری کنید. برای دستگاه‌های کوچکتر، مانند تلفن‌ها، هنگام مشاهده اطلاعات حساس یا واردکردن رمز عبور، باید حواستان به محیط اطراف باشد.

9.      حملات منع سرویس مک| DoS

نوع دیگری از حملات در انواع شبکه‌های بی‌سیم، حملات منع سرویس یا DoS است. طراحان پروتکل MAC، این شبکه‌ها را با ساختاری ساده طراحی کرده‌اند، از این‌رو، هدف مناسبی برای این نوع حملات به شمار می‌روند. انتقال داده‌ها در این شبکه بر اساس سیگنال‌های رادیویی انجام می‌شود.

به همین دلیل، مهاجم می‌تواند با ارسال دستورهای de-authenticate در اتصالات شبکه اختلال ایجاد کرده و باعث کندشدن یا از کارافتادن سرویس شوند؛ پس از انتشار این دستورات، کاربران مجبور خواهند شد ارتباط خود را با اکسس پوینت قطع کنند.

9.1 حملات سیگنال‌های پارازیت | Jamming Signal

حملات Jamming Signal به کمک سخت‌افزارهای خاص انجام می‌شود. در این روش، هکر با استفاده از آمپلی‌فایر، یک محیط را در مرز شبکه انتخاب کرده و به کمک سیگنال‌های پارازیت موجب به اصطلاح غرق‌شدن اکسس پوینت مجاز شبکه می‌شوند.

این سیگنال‌های پارازیت از دیوایس‌هایی منتشر می‌شوند که به نظر دیوایس‌های وایرلس از استاندارد 802.11 استفاده می‌کنند و به این روش، باعث اختلال در ارتباطات شبکه می‌شوند.

9.2 حملات Hello flood

نوع ویژه‌ای حملات DoS، حمله Hello flood است که در این روش، هکر بسته Hello را، که قدرت انتقال بالایی دارد، برای فرستنده و گیرنده به صورت همه‌پخشی(Broadcast) ارسال می‌کند؛ پس از آن، دستگاه‌های دریافت‌کننده، با تصور اینکه دستگاه فرستنده مجاز است، بسته‌ها را برای آن ارسال می‌کنند.

9.3 حملات ایجاد پارازیت بر روی WiFi

این حمله، به کمک تجهیزات خاص و دیوایس‌هایی صورت میگیرد که از همان باند فرکانسی مورد استفاده بر روی شبکه کاربر، برای حمله استفاده می‌کنند؛ با این روش، هکرها می‌توانند به طور موقت باعث عدم ارائه سرویس‌دهی اینترفیس‌هایی شوند که از این سیگنال‌ها استفاده می‌کنند.

10.  حمله بر اساس شبکه‌های Ad-hoc

در بین کامپیوترهای بی‌سیم، شبکه‌هایی با روش Ad Hoc به یکدیگر متصل هستند که نوعی از شبکه‌های P2P یا نظیر به نظیر شناخته می‌شوند؛ در بین این نوع شبکه‌ها، نقطه دسترسی وجود ندارد و اطلاعات کلاینت‌ها را به راحتی با یکدیگر به اشتراک می‌گذارند.

اغلب کاربران WiFi، برای انتقال و اشتراک‌گذاری فایل‌های صوتی و تصویری خود مجبور به فعال‌سازی شبکه‌های Ad Hoc می‌شوند که به نوعی اجبار از سوی این شبکه به شمار می‌رود. در این حالت، دسترسی کاربر برای انتقال و مبادله اطلاعات راحت‌تر است و برای امنیت بیشتر، می‌توان از رمزگذاری برای آن‌ها استفاده کرد.

11.  حمله HoneySpot Access Point

شبکه‌های وایرلس به‌هم مرتبط، به کاربران این اجازه را می‌دهند که به هر شبکه بی‌سیمی که در محیط وجود دارد، متصل شوند؛ این شرایط برای هکرها بسیار ایده‌آل است. آن‌ها می‌توانند با استفاده از اکسس پوینت HoneySpot، که سیگنال‌های قوی Beacon را ساطع می‌کند، کاربران شبکه‌های مرتبط را به شبکه مورد نظر خود متصل کنند. پس از آن، مهاجمان می‌توانند به راحتی به اطلاعات و داده‌های کلاینت‌ها دسترسی داشته باشند.

12.  سرقت دستگاه‌های تلفن همراه

همه مهاجمان و هکرها متکی به دسترسی به داده‌های شما از طریق وسایل بی‌سیم نیستند. با سرقت فیزیکی دستگاه شما، مهاجمان می‌توانند بدون محدودیت به تمام داده‌های آن و همچنین هرگونه حساب ابری متصل، دسترسی داشته باشند.

اتخاذ تدابیری برای محافظت از دستگاه‌های خود در برابر گم‌شدن یا سرقت مهم است، اما اگر بدترین اتفاق رخ دهد، کمی آمادگی ممکن است از داده‌های داخلی دستگاه محافظت کند.

اکثر دستگاه‌های تلفن همراه، از جمله لپ‌تاپ‌ها، اکنون می‌توانند داده‌های ذخیره‌شده خود را به طور کامل رمزگذاری کرده و دستگاه‌ها را برای مهاجمانی که نمی‌توانند رمز عبور یا شماره شناسایی شخصی (PIN) مناسب ارائه دهند، غیر قابل استفاده کند.

علاوه بر رمزگذاری محتوای دستگاه، همچنین توصیه می‌شود که برنامه‌های دستگاه خود را برای درخواست اطلاعات ورود قبل از اجازه دسترسی به هرگونه اطلاعات مبتنی بر ابر پیکربندی کنید. در مرحله آخر، فایل‌هایی را که حاوی اطلاعات شخصی یا حساس هستند به صورت جداگانه رمزگذاری یا محافظت از رمز عبور کنید؛ در صورتی که مهاجم بتواند به دستگاه شما دسترسی پیدا کند، این یک لایه دیگر از حفاظت را ارائه می‌دهد.

نحوه ایمن‌سازی شبکه بی‌سیم

اغلب افراد بر این باورند که فقط با تعیین رمز عبور برای شبکه بی‌سیم خود، آن‌را ایمن‌سازی کرده‌‌اند؛ اما باید توجه داشته باشید روش‌های مختلفی وجود دارد که یک هکر به اطلاعات شما دسترسی پیدا کند. شبکه‌های بی‌سیم، در عین حالی که استفاده از آن‌ها آسان است، به همان اندازه می‌توانند ناامن باشند.

در ادامه، نحوه ایمن‌سازی شبکه بی‌سیم را به شما معرفی می‌کنیم تا شانس کمتری پیش روی هکرها برای دسترسی به اطلاعات شما وجود داشته باشد:

1.  ایمن‌سازی شبکه بی‌سیم با تغییر رمزهای پیش‌فرض

اکثر دستگاه‌های شبکه، از جمله نقاط دسترسی بی‌سیم، با گذرواژه‌های پیش‌فرض مدیر برای ساده‌سازی تنظیمات، از پیش تنظیم شده‌اند. این گذرواژه‌های پیش‌فرض به آسانی در دسترس هستند و می‌توان آن‌ها را به صورت آنلاین در اختیار داشت و بنابراین فقط محافظت کمی را ارائه می‌دهند.

تغییر گذرواژه‌های پیش‌فرض، دسترسی مهاجمان به دستگاه را دشوارتر می‌کند. استفاده و تغییر دوره‌ای رمزهای عبور پیچیده، اولین خط دفاعی در محافظت از دستگاه شما است. همچنین می‌توانید از اعداد، سمبل‌ها و حروف بزرگ و کوچک برای قوی‌کردن رمز عبور خود استفاده کنید.

2.  ایمن‌سازی شبکه بی‌سیم با محدود کردن دسترسی

فقط به کاربران مجاز اجازه دهید به شبکه شما دسترسی پیدا کنند. هر قطعه سخت‌افزاری متصل به شبکه دارای آدرس کنترل دسترسی رسانه (MAC) است. با فیلترکردن این آدرس‌های MAC می‌توانید دسترسی به شبکه خود را محدود کنید.

برای اطلاعات خاص در مورد فعال‌کردن این ویژگی‌ها، اسناد کاربری خود را در نظر بگیرید. همچنین می‌توانید از حساب “مهمان” استفاده کنید، که این ویژگی به‌طور گسترده در بسیاری از روترهای بی‌سیم استفاده می‌شود. این ویژگی به شما این امکان را می‌دهد در حالی که حریم خصوصی اعتبار اصلی خود را حفظ کرده‌اید، به مهمانان در یک کانال بی‌سیم جداگانه با رمز عبور جداگانه دسترسی بی‌سیم بدهید.

3.  داده‌های شبکه خود را رمزگذاری کنید.

رمزگذاری داده‌های بی‌سیم شما از دسترسی و هجوم هر شخصی که ممکن است به شبکه شما دسترسی پیدا کند، جلوگیری می‌کند. چندین پروتکل رمزگذاری برای ارائه این حفاظت وجود دارد. دسترسی Wi-Fi محافظت‌شده (WPA)، WPA2 و WPA3 اطلاعاتی را که بین روترهای بی‌سیم و دستگاه‌های بی‌سیم منتقل می‌شود، رمزگذاری می‌کند.

WPA3 در حال حاضر، قوی‌ترین نوع رمزگذاری برای افزایش امنیتی بی‌سیم است. البته WPA و WPA2 هنوز در دسترس هستند اما با این حال، توصیه می‌شود از تجهیزاتی استفاده کنید که به طور خاص WPA3 را پشتیبانی می‌کند، زیرا استفاده از پروتکل‌های دیگر می‌تواند شبکه شما را برای بهره‌برداری باز بگذارد.

4.  ایمن‌سازی شبکه بی‌سیم با محافظت از SSID

برای جلوگیری از دسترسی بیگانگان به شبکه شما، از انتشار SSID خود اجتناب کنید. همه روترهای Wi-Fi به کاربران اجازه می‌دهند از SSID دستگاه خود محافظت کنند، که پیداکردن شبکه را برای مهاجمان دشوارتر می‌کند.

پیشنهاد می‌کنیم، SSID خود را به شناسه منحصربه‌فرد دیگری تغییر دهید. در غیر این صورت می‌تواند به عنوان پیش‌فرض سازنده به مهاجم احتمالی اجازه دهد تا نوع روتر شبکه را شناسایی کرده و احتمالاً از هرگونه آسیب‌پذیری شناخته‌شده سواستفاده کند.

5.      ایمن‌سازی شبکه بی‌سیم با غیرفعالسازی پخش شناسه

مکانیزم پخش شناسه یا identifier broadcasting در اکثر روترهای بی‌سیم وجود دارد که با ارسال سیگنال، به دستگاه‌های مجاور خود، اعلام حضور می‌کنند. به کمک این شناسه، هکرها می‌توانند شبکه بی‌سیم شما را آسیب‌پذیر کنند. پس برای ایمن‌سازی بیشتر، این گزینه را غیر فعال کنید.

6.  ایمن‌سازی شبکه بی‌سیم با نصب فایروال

نصب فایروال را مستقیماً در دستگاه‌های بی‌سیم و همچنین در شبکه خانگی خود (یک فایروال مبتنی بر روتر یا مودم) در نظر بگیرید. مهاجمانی که می‌توانند مستقیماً به شبکه بی‌سیم شما دسترسی داشته باشند، ممکن است بتوانند فایروال شبکه شما را دور بزنند؛ یک فایروال مبتنی بر میزبان، یک لایه حفاظت به داده‌های رایانه شما اضافه می‌کند.

بیشتر بخوانید: نحوه راه اندازی سرور خانگی (آموزش کامل و جامع و کاربردی)

7.  ایمن‌سازی شبکه بی‌سیم با استفاده از نرم‌افزار آنتی‌ویروس

نرم‌افزار آنتی‌ویروس را نصب کرده و تعاریف ویروس خود را به‌روز نگه دارید. بسیاری از برنامه‌های آنتی‌ویروس همچنین دارای ویژگی‌های اضافی هستند که در برابر بدافزارها و ابزارهای تبلیغاتی مزاحم، آن‌ها را شناسایی یا از شبکه شما در برابر آن‌ها محافظت می‌کنند.

8.  از به اشتراک‌گذاری فایل (File Sharing) با احتیاط استفاده کنید

در صورت عدم نیاز به اشتراک‌گذاری فایل بین دستگاه‌ها، این گزینه باید غیرفعال شود. شما همیشه باید اجازه دهید که اشتراک فایل تنها در شبکه‌های خانگی یا کاری مجاز باشد، هرگز در شبکه‌های عمومی فایلی به اشتراک نگذارید.

ممکن است بخواهید یک دایرکتوری اختصاصی برای اشتراک فایل ایجاد کرده و دسترسی به سایر دایرکتوری‌ها را محدود کنید. علاوه بر این، باید از هر چیزی که به اشتراک می‌گذارید با رمز عبور محافظت کنید. هرگز یک هارد دیسک را برای اشتراک فایل باز نکنید.

9.  ایمن‌سازی شبکه بی‌سیم با به‌روز نگه‌داشتن اکسس پوینت

سازنده اکسس پوینت بی‌سیم شما به صورت دوره‌ای به‌روزرسانی و وصله‌های نرم‌افزار و سیستم عامل دستگاه را منتشر می‌کند. مطمئن شوید که وب‌سایت سازنده را به طور مرتب برای به‌روزرسانی‌های دستگاه خود بررسی می‌کنید.

پیکربندی ضعیف نقاط دسترسی(Access Points) در یک شبکه بی‌سیم، می‌تواند باعث دسترسی غیرمجاز به شبکه شود. استفاده از 802.1X ، یکی از روش‌هایی است که به کمک آن می‌توان قبل از اختصاص‌دادن آدرس IP به دستگاه‌ها، آن‌ها را احراز هویت کرد. کاربران می‌توانند با استفاده از 802.1X، از دسترسی APهای سرکش و دستگاه‌های غیرمجاز، جلوگیری کنند.

10.  گزینه‌های امنیتی بی‌سیم ارائه‌دهنده اینترنت یا روتر خود را بررسی کنید.

ارائه‌دهنده خدمات اینترنتی و تولیدکننده روتر شما ممکن است اطلاعات یا منابعی را برای ایمن‌سازی شبکه بی‌سیم شما ارائه دهد؛ حسابرسی شبکه، بخش حائز اهمیت در سیاست امنیتی WLAN محسوب می‌شود. به کمک این روش، تمام اکسس پوینت‌‌ها و نودهای WLAN مشخص شده و با نقشه قبلی شبکه مقایسه می‌شوند.

با استفاده از ابزارهای netstumbler و wavelan-tool، می‌توان نقشه‌برداری شبکه را انجام داد. همچنین می‌توان برای تنظیمات امنیتی WEP از ابزار ویژه‌ای مانند Airsnort استفاده کرد؛ بنابراین توصیه می‌شود، ناحیه پشتیبانی مشتری وب‌سایت‌های خود را برای پیشنهادات یا دستورالعمل‌های خاص بررسی کنید.

11.  با استفاده از یک شبکه خصوصی مجازی (VPN) متصل شوید.

بسیاری از شرکت‌ها و سازمان‌ها دارای VPN هستند. VPNها به کارمندان این امکان را می‌دهند که هنگام دوربودن از دفتر، به طور ایمن به شبکه خود متصل شوند. VPNها، اتصالات را در انتهای ارسال و دریافت، رمزگذاری می‌کنند و از ترافیکی که به درستی رمزگذاری نشده است، جلوگیری می‌کنند.

اگر VPN برای شما در دسترس است، مطمئن شوید که هر زمان که نیاز به استفاده از یک اکسس پوینت بی‌سیم عمومی دارید، به آن وارد شوید.

بیشتر بخوانید: راه اندازی سرور VPN

12.  در صورت عدم استفاده از روتر، آن‌را خاموش کنید.

یک مهاجم نمی‌تواند به دستگاه خاموش دسترسی داشته باشد، بنابراین بهتر است در زمانی که از روتر بی‌سیم خود استفاده نمی‌کنید، آن‌را خاموش نگه دارید.

سخن نهایی

در دنیای پیشرفته امروزی، با رشد تکنولوژی و افزایش استفاده از اینترنت، شبکه‌های بی‌سیم فرصت‌های بی‌شماری را برای کاربران فراهم می‌کنند. از این‌رو، ممکن است مشکلات و تهدیداتی را نیز به همراه داشته باشند. بنابراین، استفاده از روش‌های مختلف امنیتی برای حفاظت از شبکه بی‌سیم امری ضروری است.

در این مقاله با انواع حملات هکری در شبکه وایرلس و اقدامات متقابل برای ایجاد امنیت در شبکه‌های بی‌سیم آشنا شدیم. پیشنهاد می‌کنیم به عنوان یک کاربر، اطلاعات خود را در زمینه ایمن‌سازی شبکه‌های بی‌سیم به‌روز نگه دارید تا بتوانید خطرات احتمالی که پیش روی شما قرار می‌گیرند را کاهش دهید.

شما می‌توانید همه تجهیزات وایرلس مورد نظر خود را به صورت آنلاین از فروشگاه اینترنتی شایگان تهیه کنید. متخصصان این مجموعه، با دانش خود شما را برای خرید بهتر راهنمایی می‌کنند.