رازهای هکرهای وایرلس را بشناسید Wireless
رازهایی که هکرهای وایرلس نمیخواهند شما بدانید!
اگر
بر روی مودم بیسیم خود رمز عبور قرار دادهاید و اطمینان دارید که با این
کار آن را ایمن کردهاید باید بدانید که در اشتباه هستید. هکرها میخواهند
که شما چنین چیزی را باور کنید تا همچنان برای حملات آنها آسیبپذیر باقی
بمانید. در این مطلب به معرفی 4 نکته خواهیم پرداخت که هکرها امیدوارند
شما از آنها بیاطلاع باقی بمانید. چرا که در این صورت امکان نفوذ آنها
به شبکه یا رایانهی شما ناممکن میشود.
1. رمزگذاری WEP برای
محافظت از شبکهی بیسیم شما عملاً بیفایده است. رمزگذاری WEP در عرض چند
دقیقه و به آسانی قابل کرک شدن است و تنها حس اشتباه امنیت را به کاربر
القا میکند.
حتی یک هکر تازهکار نیز میتواند الگوریتم رمزنگاری
«محرمانگی معادل سیمی» (Wired Equivalent Privacy) یا به اختصار WEP را در
عرض چند دقیقه بشکند. در نتیجه این موضوع این الگورتیم را به یک مکانیزم
دفاعی ناکارآمد تبدیل میکند. بسیاری از کاربران هستند از سالها پیش بر
روی روتر بیسیم خود یک رمز عبور با الگورتیم WEP تنظیم کردهاند و اقدامی
نیز برای تغییر آن به رمزگذاری WPA2 صورت ندادهاند.
بهروزرسانی روتر
بیسیم به روش رمزنگاری WPA2 بسیار ساده است. شما میتوانید راهنمای روتر
بیسیم را در سایت سازندهی آن مطالعه نمایید.
2. استفاده از قابلیت فیلتر نمودن آدرس MAC جهت جلوگیری از اتصال دستگاههای ناشناس یک روش غیرموثر بوده که به آسانی قابل شکستن است.
هر
دستگاه مبتنی بر IP که امکان اتصال به شبکهی بیسیم را دارد، دارای یک کد
منحصر به فرد بر روی کارت شبکهی خود است که این کد، آدرس MAC نام دارد.
بسیاری از روترها به شما اجازهی اضافه کردن آدرسهای MAC به لیست سیاه یا
سفید را جهت اتصال به روتر میدهند. بدین صورت که (ترفندستان) روتر ابتدا
آدرس MAC دستگاهی که قصد اتصال دارد را با لیست سیاه یا سفید خود چک میکند
و سپس مجوز اتصال را صادر میکند. این موضوع یک مکانیزم امنیتی مناسب به
نظر میرسد اما مشکل اینجاست که هکرها امکان جعل یک آدرس MAC تقلبی که با
نمونهی صحیح آن برابری کند را دارا هستند.
تمام چیزی که آنها احتیاج
دارند یک ابزار دستیابی به بستههای تبادلشده جهت رصد ترافیک شبکه است تا
پی ببرند که کدام آدرسهای MAC توسط شبکه مورد پذیرش قرار میگیرند. پس از
پی بردن به این موضوع، میتوانند یک آدرس MAC جعلی برای کارت شبکهی خود
قرار دهند و به راحتی به شبکه متصل شوند.
3. غیرفعال کردن قابلیت مدیریت از راه دور روتر بیسیم، میتواند تا حد زیادی موجب جلوگیری از تصاحب شبکه توسط هکر شود.
بسیاری
از روترهای بیسیم دارای تنظیمی هستند که به شما اجازهی مدیریت روتر از
طریق یک اتصال بیسیم را میدهد. این موضوع به شما اجازه میدهد تا تنظیمات
روتر را بدون نیاز به اتصال از طریق یک کابل و به صورت بیسیم مدیریت
کنید. اما این قابلیت با وجود مفید بودن میتواند خطرساز هم باشد. چرا که
همانطور که شما میتوانید به طور بیسیم به مدیریت روتر دسترسی پیدا کنید،
برای هکر نیز چنین بستری آماده می شود. از طرفی بسیاری از کاربران، نام
کاربری و رمز عبور پیشفرض کارخانهای روتر را تغییر نمیدهند (admin و
admin). این موضوع (ترفندستان) اتصال هکر به مدیریت روتر را بیش از پیش
آسان میکند. در نتیجه ابتدا اطمینان پیدا کنید رمز عبور پیشفرض مدیریت
تنظیمات روتر را تغییر دادهاید. سپس قابلیت اتصال بیسیم به مدیریت
تنظیمات را غیرفعال کنید. با این کار تنها خودتان و آن هم با اتصال فیزیکی
میتوانید وارد مدیریت تنظیمات روتر شوید.
4. در صورت استفاده از شبکههای وایرلس عمومی، شما یک هدف آسان برای برای حملات «مرد میانی» و «استراق نشست» خواهید بود.
هکرها
میتوانند با استفاده از ابزارهایی نظیر Firesheep و AirJack حملات مرد
میانی (man-in-the-middle) را اجرا کنند. جایی که آنها خودشان میان تبادل
بیسیم فرستنده و دریافتکننده قرار میدهند. به محض این که آنها خودشان
را در خط ارتباطی قرار دهند، امکان سرقت رمز عبور حسابهای کاربری، خواندن
ایمیلها، مشاهدهی چتها و… برایشان مهیا میگردد. آنها حتی با
ابزارهایی نظیر SSL Strip امکان به دست آوردن رمز عبور حسابهای شما در
سایتها امن را نیز خواهند داشت. توصیه میشود در صورت اتصال به شبکههای
وایرلس عمومی (نظیر فرودگاه، رستوران و…) از VPN استفاده کنید. یک VPN امن،
یک لایهی امنیتی اضافی برای شما ایجاد میکند که شکستن آن بسیار سخت
خواهد بود. این موضوع باعث خواهد شد هکر به سراغ یک هدف آسانتر برود.