شبکه‌ی بی‌سیم

دسته بندی: 

ثانیه‌ها. فقط چند ثانیه. این چیزی است که بسیاری از متخصصان برای اندازه‌گیری مدت زمانی که طول می‌‌کشد تا یک هکر به یک شبکه‌ی خانگی رخنه کند به شما می‌گویند

این ممکن است هشداردهنده باشد، ممکن است برای این طراحی شده باشد تا شما بنشینید و گوش کنید اما مطالعه‌ای که پنج سال پیش صورت گرفته بود نشان می‌دهد نیمی از شبکه‌های خانگی wi-fi می‌توانند در کم‌تر از 5 ثانیه هک شوند و به نظر نمی‌رسد از آن زمان تاکنون این وضعیت بهتر شده باشد. با تصمیم‌گیری و زمینه‌چینی مناسب، برای این که یک نفر بتواند وارد یک شبکه‌ شود به مدت زمان زیادی نیاز ندارد. گزارشی برروی وب‌سایت securityaffairs.co روشی برای حمله به مسیریاب‌های بی‌سیمی که از نسخه‌ی ضعیفی از Wi-Fi Protected Setup‪(WPS)‬ استفاده می‌کردند را به Dominique Bongard نشان داد. فقط یک ثانیه طول کشید تا او از محاسبات آف‌لاین استفاده کند. برای یاری رساندن به هکرهای آتی، وب‌‌سایت‌هایی هستند که به شما کمک می‌کنند کلمه‌های عبور wi-fi را در عرض دو دقیقه بشکنید. سایت‌های زیاد دیگری هم هستند که جزئیات مربوط به ابزار هک بی‌سیم را در اختیار شما قرار می‌دهند. ولی ما مدت‌ها است می‌دانیم شبکه‌های بی‌سیم در مقابل حملات آسیب‌پذیر هستند. این به اندازه‌ی کافی بد هست، اما نمی‌توانیم بگوییم آن‌ها به چه دلیل از شبکه‌ی شما استفاده می‌کنند: آیا آیتم‌های غیرقانونی را دانلود می‌کنند؟ یا از آن برای هک کردن GCHQ بهره می‌گیرند؟ بدیهی است که ما همواره نگران افرادی که wi-fi عمومی را هک می‌کنند بوده‌ایم (در ژانویه‌ی سال جاری، حتی یک بچه‌ی 7 ساله نیز قادر بود در کم‌تر از 11 دقیقه یک سیستم wi-fi عمومی را هک نماید و در شبکه‌های wi-fiی که در پروازها مورد استفاده قرار می‌گیرد این کار می‌تواند خطر به دست گرفتن سیستم هواپیما را به دنبال داشته باشد) اما wi-fi خانگی مالِ خودِ شما است؛ این شبکه‌ای شخصی و بدیهی است که خطرات شخصی بزرگ‌تری با خود دارد. آمارها نشان می‌دهد که در آمریکا از هر 5 خانه‌ی متصل به اینترنت 4 خانه در معرض خطر حمله از طریق یک مسیریاب بی‌سیم قرار دارد و مشاهده‌ی آمارهای مشابه در بریتانیا نیز متعجب‌کننده نیست. Matthew Beddoes که یک هکر است و به علت ربودن carbon credits از سازمان ملل متحد و فروش آن سه سال در زندان به سر بُرد می‌گوید:" از این که کسی به شما بگوید داده‌های‌تان ایمن هستند خام نشوید. اگر به شکل بی‌سیم به سیستم دسترسی دارید، این شبکه هرگز ایمن نیست". فردی با نام مستعار Black Dragon که سال گذشته برای صحبت کردن با بنگاه‌های تجاری در شمال غربی انگلستان توسط Stock Group که مقر آن در Aintree است دعوت شده بود نشان داد که چگونه یک Raspbery Pi 30 پوندی می‌تواند برای دور زدن ویژگی‌های امنیتی مورد استفاده قرار گیرد. "کل این کُد رایگان است و در دسترس عموم قرار دارد".

تشریح شبکه‌های بی‌سیم

همان‌گونه که Institute of Electrical and Electronics Engineers یا IEEE می‌گوید، شبکه‌های بی‌سیم براساس استانداردهای IEEE 802.11 بنا شده‌اند. دو پروتوکول امنیتی وجود دارد: WEP و WPA که اولی ضعیف است و دومی که حالا نسخه‌ی 2 آن یعنی WPA2 ارائه شده جایگزین آن گردیده است. هکرهایی که می‌خواهند کنترل یک شبکه را به دست بگیرند، نیاز به شکستن این پروتوکول دارند. در WPA و WPA2 این کار فقط می‌تواند با استفاده از brute force صورت گیرد، چه از طریق به دست آوردن ایده‌ی چگونگی استفاده از شبکه و یا با استفاده از نرم‌افزار و ابزار اختصاصی برای انجام این کار. رمزگذاری ضعیف و پیکره‌بندی نامناسب، دو اشتباه کلیدی هستند که به هکرها اجازه‌ی انجام این کار را می‌دهند. و انگیزه‌های مالی، عامل مشوق هکرها محسوب می‌شوند. توانایی یافتن حفره‌های امنیتی در شبکه‌های بی‌سیم می‌تواند سودآور باشد و کُدنویس‌هایی که نرم‌افزارهای لازم برای فراهم نمودن امکان crack را تولید می‌کنند برای تلاش‌های‌شان پول دریافت می‌نمایند. هکرهای کلاه سیاه، که با انگیزه‌های منفی وارد شبکه‌ها می‌شوند به شبکه‌ها فقط به عنوان یک چالش می‌نگرند و برای برنده شدن، به اندازه‌ی کافی مصمم و با اراده هستند. هکرهای کلاه سفید به ما کمک می‌کنند با یافتن آسیب‌‌پذیری‌ها، در برابر این مشکلات از خود دفاع کنیم و بدین ترتیب همیشه به یک بازی موش و گربه مشغول هستند. چیزی که مشکل را بدتر از چیزی که هست می‌کند این است که به واسطه‌ی به وقوع پیوستن اینترنت چیزها (IoT یا Internet of Things) در خانه‌های بریتانیا، ما بیش از همیشه به شبکه‌های بی‌سیم متکی شده‌ایم. شبکه‌ی wi-fi ریسمانی است که این دیوایس‌های دیجیتال را در هر خانه‌ای به هم متصل می‌کند و براساس اعلام کمپانی‌های امنیتی نظیر Avast، توجه بسیار اندکی به ایمن‌سازی آن‌ها شده است. مسیریاب‌های بی‌سیم که اطلاعات مالی، کلمه‌های عبور، عکس‌های شخصی و حتی تاریخچه‌ی مرور اینترنت را آشکار می‌کنند به سرعت به هدف سودآوری برای هکرها تبدیل می‌شوند و این بدان خاطر است که ترافیک شبکه‌ی بی‌سیم در معرض استراق‌سمع قرار دارد. حتی زمانی که این ترافیک رمزگذاری می‌شود، هکرها قادر هستند آن را بشکنند و از طریق هوا به اطلاعات مورد نظر خود دست پیدا کنند. چه آن‌ها کلمه‌های عبور را به دست آورند یا برای ای‌میل‌های شما مشکل ایجاد نمایند، مشکلات مرتبط با هک شدن می‌تواند واقعا شما را به زانو درآورد. مشکل دیگری که وجود دارد رمزگذاری است که در عین پیشرفت‌های زیادی که در آن به عمل آمده برای ارائه‌ی محافظت کامل و عالی به اندازه‌ لازم قدرتمند نیست. هرچند خبرهای خوب این است که هکرها معمولا به شبکه‌هایی که محافظت کم‌تری از آن‌ها به عمل می‌آید گرایش دارند. پس بیایید ببینیم اگر سهوا آن را ایمن نکنیم چه اتفاقاتی رخ خواهد داد.

انجام یک Drive-By

زمانی بود که برخی از هکرها یک لپ‌تاپ برمی‌داشتند، به خیابان می‌رفتند و از سیگنال‌های wi-fi نا امنی که از خانه‌ها منتشر می‌شد استفاده می‌کردند. در عین حال مواقعی هم بود که یک همسایه به دنبال شبکه‌های wi-fi بود تا بتواند از آن سوء‌استفاده کند. از این کار با عنوان snarfing یاد می‌شود و می‌تواند بیش‌تر از یک دردسر ساده باشد زیرا در این روش ویروس‌ها برروی سیستم نصب می‌ّ‌شوند و اسپم ارسال می‌کنند. سادگی انجام این کار به واسطه‌ی وجود تعداد بسیار زیاد شبکه‌هایی است که همه جا حضور دارند و شبیه تخم مرغ هستند. آن‌ها در درون سفت و محکم به نظر می‌رسند اما کافی است آن‌ها را بشکنید تا ببینید درون‌شان چقدر نرم است. درنتیجه یک هکر هر کاری که برای عبور از لایه‌ی محافظ لازم است انجام می‌دهد و به دنبال آسیب‌پذیری‌ها می‌گردد و به شبکه‌ای که ورود به آن از بقیه ساده‌تر است وارد می‌شود. کسی که به دنبال نفوذ به یک شبکه‌ی بزرگ‌تر مثل یک کمپانی است به دنبال اسامی میزبان، دامنه‌ی آدرس‌های شبکه، میزبان‌های آشکارشده، اطلاعات درباره‌ی سیستم‌عامل‌ها و هر نرم‌افزاری که برروی ماشین‌ها وجود دارد می‌گردد. در یک خانه، یک مهاجم به دنبال آسیب‌پذیری‌های مشابه می‌گردد و با وجود دیوایس‌های بسیار زیادی که امروز به شبکه‌ها متصل هستند نقاط ورودی متعددی در دسترس قرار دارد. یک تلویزیون هوشمند می‌تواند برای به دست آوردن دسترسی مورد استفاده قرار گیرد و ممکن است محدودیت‌های شبکه‌ای کم‌تری داشته باشد. اما ورودی اصلی، یک کاربر غیر ایمن است. با استفاده از نرم‌افزاری مثل Aircrack-ng، در کنار یک کارت بی‌ْ‌سیم، هکرها قادر هستند کلمه‌های عبور را کشف نمایند، و handshaking بین کامپیوتر و مسیریاب را به دست گیرند. Aircrack-ng حتی دستورالعمل‌های قدم به قدم ارائه می‌کند.

قبلا برای اسکن شبکه‌های wi-fi در دسترس به نرم‌افزار نیاز بود اما این روزها این‌ها به شکل توکار در کامپیوترها وجود دارند. وقتی به دنبال اتصال به یک شبکه‌ی بی‌سیم هستید، لیستی به شما ارائه می‌شود و شناسایی شبکه‌هایی که امکان ورود به آن‌ها وجود دارد نیز حتی ساده‌تر شده است. هکرها معمولا به فعالیت گروهی گرایش دارند و برای کمک به تکمیل کار خود اطلاعات را به شکل آن‌لاین پُست می‌کنند. به عنوان مثال لیست کلمه‌های عبوری وجود دارد که می‌توانند راه خود را برای ورود به شبکه پیدا کنند؛ هر چه کلمه‌ی عبور ساده‌تر باشد این فرآیند ساده‌تر خواهد شد. و بسیاری از افراد از ساده‌ترین کلمه‌ی عبور استفاده می‌کنند یا حتی دردسر تغییر کلمه‌ی عبور پیش‌فرض مسیریاب را هم به خود نمی‌دهند. Vince Steckler، مدیر ارشد اجرایی Avast می‌گوید:" مسیریاب‌های نا امن نقطه‌ی ورود ساده‌ای برای هکرها هستند که از آن طریق به میلیون‌ها شبکه‌ی خانگی در آمریکا حمله می‌کنند. اگر یک مسیریاب به دُرُستی ایمن نشده باشد، بزهکاران سایبری به راحتی می‌توانند دسترسی آن را به دست گیرند". مسیریاب‌های بسیار زیادی وجود دارند که به طور پیش‌فرض از محافظت ضعیفی برخوردار هستند. کلمه‌‌های عبور ضعیفی مثل admin/admin یا admin/password یا حتی admin/<no-password> به راحتی هک می‌شوند. و برای کسانی که آن‌ها را عوض می‌کنند، تیپیکال‌ترین کلمه‌های عبور اغلب به سادگی حدس زده می‌شوند. مشکل این است که نرم‌افزار به کار رفته برای این crackها به سادگی در دسترس قرار دارند. WEPCrack یک ابزار منبع باز است که به مردم اجازه می‌دهد وارد کلیدهای سری  WEP شوند. AirSnort خود را یک ابزار بازیابی کلید رمزگذاری LAN می‌داند و با مانیتورینگ پَسیو مبادله‌ها، و محاسبه‌ی کلید رمزگذاری در زمانی که تعداد بسته‌های کافی جمع‌آوری می‌شوند کار می‌کند. KisMAC برای Mac OSX  و Kismet برای Linux به دانشی پیشرفته نیاز دارند اما از طریق brute force به شکستن کلیدهای WEP و WPA و سوء‌استفاده از آسیب‌پذیری‌های حاصل از scheduling ضعیف و کلیدهایی که به شکلی نامناسب ایجاد شده‌اند کمک می‌کند.

حتی ابزار آن‌لاین هم برای این کار وجود دارد. هدف CloudCracker تست‌کننده‌های نفوذ و مدیران شبکه است که به دنبال چک کردن امنیت شبکه‌های محافظت شده از طریق WPA، شکستن password hashes یا شکستن رمزگذاری اسناد هستند. خوشبختانه کسانی که از این سرویس خاص استفاده می‌کنند باید پول پرداخت نمایند. دسترسی غیرمجاز به یک شبکه با استفاده از CloudCracker توسط یک هکر می‌تواند او را روبروی قانون قرار دهد. البته اگر از آن برای تست آسیب‌پذیری‌های شبکه‌ی خود استفاده کنید پرداخت پول برای آن ارزش دارد. اما با در نظر داشتن همه‌ی این‌ها شما باید از مسیریاب خود محافظت کنید. به منظور دسترسی به آن، شما نیاز به وارد کردن آدرس IP خود در یک مرورگر وب دارید که شما را قادر می‌سازد دیوایس خود را پیدا کنید. کلمه‌ی عبور پیش‌فرض را وارد و سپس اطمینان حاصل کنید آن را به چیزی که شکستنش ساده نیست تغییر می‌دهید (برای آگاهی از جزئیات آن با تامین‌کننده‌ی سرویس خود تماس بگیرید. به عنوان مثال برای Sky، شما باید admin/Sky را وارد نمائید). در حالی که جزئیات مسیریاب باز است، شما باید به سطح رمزگذاری که برای داده‌های انتقالی از کامپیوتر به مسیریاب مورد استفاده قرار می‌گیرد نگاه کنید. به احتمال بسیار زیاد این گزینه برروی فرمت قدیمی WEP ست شده اما اطمینان حاصل کنید آن را برروی WPA2 قرار داده‌اید و اگر این گزینه در دسترس نبود firmware مسیریاب خود را ارتقا دهید تا از آن پشتیبانی نماید. امنیت WPA2 در کنار رمزگذاری AES/CCMP شانس بهتری برای دور راندن هکرها در اختیار شما قرار می‌دهد اما ضد شکسته شدن نیست. اگر به سال 2010 برگردیم، ElcomSoft که عضوی از Russian Cryptology Association بود محصولی توسعه داده بود که کارت‌های گرافیکی Nvidia و ATI را به منظور شتاب بخشیدن به بازیابی رمزگذاری WPA2 با هم تلفیق می‌کرد. کافی است به امروز برگردید تا بتوانید از چیزهایی مثل Reaver که به منظور بازیابی عبارات عبور WPA/WPA2 از یک حمله‌ی brute force بر ضد WPS registrar PINS استفاده می‌کند بهره بگیرید. Reaver می‌گوید برای این که یک حمله‌ی قدرتمند و عملی بر ضد WPS باشد طراحی شده و بر ضد گستره‌ی وسیعی از نقاط دسترسی و پیاده‌سازی‌های WPS مورد استفاده قرار گرفته است. علاوه بر این، در عرض 4 تا 10 ساعت عبارات عبور را بازیابی می‌کند. البته برای این کار به صبر و شکیبایی نیاز دارید ولی انجام آن امکان‌پذیر است. این نرم‌افزار با تست اتصال بین یک دیوایس wi-fi و یک مسیریاب که Wi-Fi Protected Setup آن فعال است کار می‌کند. نیازی به توضیح نیست که برای محافظت خود در برابر چنین هک‌هایی باید WPS را خاموش کنید. Steckler می‌گوید:" امروز وضعیت امنیت روترها بسیار به وضعیت PCها در دهه 1990 شباهت دارد اما تفاوت اصلی در این‌جا است که مردم در مقایسه با آن زمان، اطلاعات شخصی بسیار زیادی برروی دیوایس‌های خود ذخیره کرده‌اند".

مسیریاب

بیش از 75 درصد تمام مسیریاب‌هایی که توسط ISPها به مشتریان ارائه می‌شود دربردارنده‌ی نرم‌افزار یا firmwareی هستند که هکرها به راحتی از آن سوء‌استفاده می‌کنند. محققان Independent Security Evaluators اعلام نموده‌اند: "آسیب‌پذیری‌های امنیتی بسیار حساسی" در تعداد زیادی از مسیریاب‌های خانگی / دفتری و نقاط دسترسی بی‌ْ‌سیم پیدا کرده‌اند و در این گزارش آمده:" این آسیب‌پذیری‌ها به یک مهاجم راه دور اجازه می‌دهند کنترل کامل تنظیمات پیکره‌بندی مسیریاب را به دست بگیرد و برخی به یک مهاجم محلی اجازه می‌دهند تائید اعتبار را به طور مستقیم دور بزند و کنترل را به دست بگیرد. این نوع کنترل به یک هکر اجازه می‌دهد با ورود و خروج از شبکه، ترافیک شبکه را در دست گیرد و آن را تغییر دهد". بنابراین عجیب نیست که این کمپانی‌ها ارزان‌ترین دیوایس‌های ممکن را در اختیار مشتریان خود قرار می‌دهند. Steckler می‌گوید یکی از بزرگ‌ترین خطرات برروی هر شبکه‌ی wi-fi، سرقت DNS است. این زمانی رخ می‌دهد که هکرها از آسیب‌پذیری‌های موجود در مسیریاب محافظت‌نشده‌ی کاربر سوء‌استفاده می‌کنند و Domain Name Service را به بازی می‌گیرند و بدین ترتیب افراد را از وب‌سایت‌های معتبر و واقعی به وب‌سایت‌های آلوده هدایت می‌نمایند. این کار امکان به دست آوردن چیزهایی مثل اطلاعات لاگ‌این را برای آن‌ها فراهم می‌آورد. به علت این که کاربر به یک سایت خاص هدایت شده و از آن‌جایی که این سایت شبیه سایت اصلی به نظر می‌رسد آن‌ها به چیزی مشکوک نمی‌شوند و بنابراین به طور بالقو همه چیز را از دست می‌دهند. این حملاتی که اصطلاحا man-in-the-middle نام دارند نباید سبک در نظر گرفته شوند اما می‌توانید خودتان را در مقابل آن‌ها محافظت کنید. مسیریاب‌ها از سرورهای DNS که به طور اتوماتیک از یک تامین‌کننده‌ی اینترنت دریافت می‌شوند بهره می‌گیرند بنابراین اگر می‌ترسید تنظیمات آن تغییر پیدا کرده باشند می‌توانید آن‌ها را عوض کنید. شما می‌توانید به Network and Sharing Center بروید، Change Adapter Settings را انتخاب کنید، اتصالی که می خواهید تغییر دهید انتخاب نمائید و سپس برروی Internet Protocol Version‪(TCP/IPv4)‬ یا Internet Protocol Version‪(TCP/IPv6)‬ کلیک نمائید. شما می‌توانید با استفاده از تنظیمات 8.8.8.8 یا 8.8.4.4 ، Google DNS را انتخاب کنید یا برای IPv6 از تنظیمات 2001:4860:4860:8888 یا 2001:4860:4860:8844 بهره بگیرید. اما حتی تکنولوژی هم نمی‌تواند اغلب ما را در مقابل هک‌های مهندسی اجتماعی حفظ نماید. در ماه مارس و در CeBIT، هکر سابق Kevin Mitnick از درایوهای USB، نقاط دسترسی wi-fi، فایل‌های PDF و keycardهای کلون شده‌ی بی‌سیم استفاده کرد و توانست کنترل ماشین‌های خاصی را به دست بگیرد. در سابقه‌ی هکری او، روش انتخابی وی استفاده از اسامی کاربری و کلمه‌های عبوری که کمپانی‌ها دور انداخته بودند و دیگر از آن استفاده نمی‌کردند بود و او بدین طریق قادر می‌شد کنترل شبکه‌ها را به دست بگیرد. نرم‌افزار ضدویروس در چنین روش‌هایی جواب نمی‌دهد.

البته روش‌های هوشمندانه‌ی دیگری هم وجود داردکه هکرها از آن‌ها استفاده می‌کنند. در ماه آگوست سال قبل، Gene Bransfield در ویرجیینا با مجهز کردن گربه‌ی خانگی خود Coco به یک دیوایس wi-fi sniffing وارد شبکه‌ی همسایه‌های خود شد. او برای حیوان خود نام WarKitteh را برگزیده بود و از آن برای سوء‌استفاده از 23 شبکه‌ی خانگی که یک سوم‌شان از WEP استفاده می‌کردند بهره گرفت. هزینه‌ی این دیوایس فقط 60 پوند بود. وقتی شما گزارش‌های مربوط به آسیب‌پذیری‌های موجود در نرم‌افزارهایی که چیپ‌ست‌های کنترل شبکه‌های بی‌سیم تولید شده توسط Realteck Semiconductor که گفته می‌شود به هکرها اجازه می‌دهد مسیریاب‌های خانگی را دستکاری کنند مطالعه کنید متوجه می‌شوید امکان دارد هیچ قدرتی نداشته باشید. این چیپ‌ها درون مدل‌هایی که توسط Netgear، D-Link و Trendnet ساخته می‌شود هم وجود دارد. هکرها قادر هستند از آسیب‌پذیری آن‌ها استفاده کرده و دسترسی در سطح مدیر را به مسیریاب به دست آورند. آن‌ها می‌توانند دیوایس‌های موجود برروی یک شبکه‌ی wi-fi را آلوده نمایند. البته نکته‌ای که باید از آن پرهیز کنید این است که خودتان از این آسیب‌پذیری‌ها سوء‌استفاده نمائید. هک کامپیوتر در بریتانیا غیرقانونی است و به احتمال زیاد با مجازات زندان روبرو خواهید شد. قانون ارتباطات 2003 می‌گوید:"فردی که (الف): به شکلی نادرست به یک سرویس ارتباط الکترونیکی دست پیدا کند، و (ب): این کار را با هدف پرهیز از پرداخت هزینه‌ی مرتبط با آن سرویس انجام دهد، گناه‌کار است". بنابراین اگر یک نفر وارد یک شبکه‌ی بی‌سیم که باید برای استفاده از آن پول پرداخت کند شود یا به طور غیرقانونی وارد شبکه‌ی بی‌سیم شما گردد و بدین ترتیب از پرداخت هزینه‌ها خودداری نماید این کار باعث ایجاد دردسر برای آن‌ها می‌شود و مواردی وجود داشته که این‌گونه افراد دستیگر و محاکمه شده‌اند. این موضوع در همه‌ی دنیا مصداق ندارد و در هلند، یک دادگاه حکمی صادر کرد که براساس آن هکرهای wi-fi به علت دستکاری امنیت مسیریاب تحت تعقیب قرار نمی‌گیرند زیرا اکثر هکرهایی که این کار را انجام می‌دهند نه به خودِ کامپیوتر، بلکه فقط به اتصال اینترنتی آن دست پیدا می‌کنند. اما در بریتانیا به شکلی که گفته شد عمل می‌شود بنابراین لطفا مراقب باشید. کاری که ما در این‌جا انجام دادیم این بود که نشان دهیم ابزاری وجود دارد که به مردم عادی اجازه می‌دهد هک نمایند. و با به خاطر سپردن این نکته که هکرها همیشه هم افراد ضداجتماعی نیستند که خود را در اتاق‌های تاریک زندانی کرده باشند، شما باید آماده باشید تا بهتر با آن‌ها مقابله کنید. با رایج‌تر شدن شبکه‌های بی‌سیم در خانه‌ها، برداشتن چند قدم برای محافظت از مسیریاب بی‌سیم‌تان شما را در موقعیتی بسیار قدرتمندتر قرار می‌دهد.

محافظت از شبکه‌ی بی‌سیم خانگی

  1. شبکه‌ی بی‌سیم را رمزگذاری کنید: از به کارگیری WEP پرهیز نمائید زیرا آسیب‌پذیری‌های متعددی دارد و هک کردن آن بسیار ساده است. راهنماهای آن‌لاین بسیار متعددی وجود دارد که نشان می‌دهد دیگران چگونه می‌توانند این کار را به راحتی با استفاده از برنامه‌های کاربردی و دستورالعمل‌هایی که آن‌ها را هدایت می‌کنند انجام دهند. درعوض، تنظیمات شبکه را تغییر دهید و از WPA/WPA2 استفاده کنید.
  2. کلمه‌ی عبور مسیریاب را تغییر دهید: خیلی از افراد زحمت این کار را به خودشان نمی‌دهند و این هنوز هم یک آسیب‌‍‌پذیری‌ عمده به شمار می‌رود. بسیاری از ISPها، نام کاربری و کلمه‌ی عبور پیش‌فرض را به شکل آن‌لاین آشکار می‌کنند بنابراین شما نمی‌توانید بیش‌تر از این در معرض تهدید باشید. اطمینان حاصل کنید که کلمه‌ی عبور را به چیزی تغییر می‌دهید که حدس زدن آن ساده باشد و هر چه طول آن بیش‌تر باشد بهتر است.
  3. دیواره‌ی آتش را فعال کنید: هر مسیریابی یک دیواره‌ی آتش دارد اما همیشه روشن و فعال نیست. شما باید آن را چک و فعال کنید تا از ترافیک ورودی ناخواسته جلوگیری کرده و شبکه را از اینترنت "وحشی" محاظفت کند. برخی از روترها به شما اجازه می‌دهند ترافیک خروجی را نیز بلوکه کنید.
  4. MAC address filtering را فعال نمائید: هر کارت شبکه‌ی بی‌ْ‌سیم، یک کُد MAC دارد. با فعال کردن فیلترینگ، آن آدرس برروی دیوایس‌های شبکه‌ای شده‌ی شما رجیستر می‌شود و فقط آن‌ها می‌توانند به شبکه‌‌تان متصل گردند. از آن‌جایی که MAC address می‌تواند کلون شود کاملا ایمن نیست اما به عنوان یک پشتیبان برای رمزگذاری WPA2 شبکه‌ی شما را ایمن تر می‌سازد.
  5. نام SSID را عوض کنید: SSID اسمی است که توسط یک تامین‌کننده برای شبکه‌ی شما انتخاب می‌شود و اسمی است که وقتی می‌خواهید به آن متصل شوید به دنبال آن می‌گردید. بسیاری از آن‌ها شبکه‌ی شما را قابل شناسایی می‌کنند، بنابراین شما چیزهایی مثل EE یا Sky را مشاهده می‌کنید. با تغییر دادن این اسم، شما می‌توانید این اطلاعات اضافی را از دید دیگران پنهان کنید تا هکرها محبور باشند برای این که بفهمند چه کسی تامین‌کننده‌ی اینترنت شما است کار دشوارتری انجام دهند.
  6. امکان دسترسی راه دور را فراهم نکنید: احتمال این هست که نیازی به دسترسی راه‌دور به مسیریاب خود را نداشته باشید پس این قابلیت را حذف نمائید. این گزینه به طور پیش‌فرض غیرفعال است پس آن را به حال خود رها کنید. البته اگر بخواهید چنین تغییراتی انجام دهید به یک کابل LAN که به مسیریاب متصل شده باشد نیاز دارید اما این کار، شانس هک بی‌سیم را غیرفعال می‌کند.

هک شدن برروی یک شبکه‌ی Wi-Fi عمومی

زمانی که در سفرهای خود به وب دسترسی پیدا می‌کنید باید مراقب چند نکته باشید:

  1. به نام کانکشن توجه کنید: ممکن است فکر کنید به شبکه‌ی Wi-Fi استارباکس وارد می‌شوید اما تامین‌کننده‌های دیگری که در اطراف شما وجود دارند چه می‌شوند؟ آیا باید StarbucksWiFi یا WiFiStarbuks را انتخاب کنید؟ اگر در این‌باره شک دارید قبل از اتصال همیشه باید اسم دقیق تامین‌کننده را بپرسید. انتخاب نام غلط به معنای این است که امکان دارد به یک hotspot مشکوک متصل شوید و آن‌ها اطلاعات مهم شما را به سرور یک هکر هدایت نمایند.
  2. به اشتراک‌گذاری را غیرفعال کنید: یکی از اولین چیزهایی که هنگام اتصال به یک شبکه‌ی wi-fi عمومی باید انجام دهید خاموش کردن sharing است. در ویندوز، به Network and Internet>Network and Sharing Center بروید و Homegroup and Sharing Options>Change Advanced Sharing Settings را انتخاب کنید. Public profile را انتخاب کنید و مطمئن شوید network discovery, file and printer sharing و public folder sharing غیرفعال باشند. برروی یک Mac به System Preferences>Sharing  بروید و تیک کنار همه چیز را بردارید.
  3. دیواره‌ی آتش را فعال کنید: دیواره‌های آتش، ترافیک ورودی و خروجی شبکه را کنترل می‌کنند و یک مانع موثر بر سر راه آن ایجاد می‌نمایند. برروی PC خود به Control Panel بروید و firewall را فعال کنید. از یک Mac استفاده می‌کنید؟ به System Preferences>Security & Privacy بروید، Firewall را انتخاب کنید و برروی  padlock (قفل) و سپس Turn On Firewall کلیک کنید.
  4. از یک شبکه‌ی مجازی خصوصی (VPN) استفاده کنید: VPNها رمزگذاری و ایمن‌سازی داده‌ها را تضمین می‌کنند بنابراین اگر یک شبکه‌ی بی‌سیم عمومی هک شده باشد داده‌های شما دست نخورده می‌مانند. اگر استفاده‌ی شما از وب به یک مرورگر محدود  است، CyberGhost یک پروکسی رایگان در www.cyberghostvpn.com/en_us/proxy دارد.
  5. فقط از تلفن خود استفاده کنید: یک اتصال 3G یا 4G ایمن‌تر از wi-fi عمومی است و طرح‌های دیتا روز به روز بهتر می‌شوند، بنابراین از آن استفاده کنید. شما می‌توانید لپ‌تاپ‌ها و تبلت‌ها را به تلفن خود tether کنید (به اشتراک گذاشتن کانکشن اینترنت تلفن با لپ‌تاپ و تبلت). برای چگونگی انجام این کار، به صفحات وب تامین‌کننده مراجعه نمائید.

افزودن دیدگاه جدید