مقدمة لأمن الشبكة اللاسلكية

ولادة الشبكات المنزلية اللاسلكية

لم يمض وقت طويل منذ أن كانت أجهزة الكمبيوتر ترفاً وليس ضرورة. فقط المحظوظون والأثرياء لديهم واحد في منزلهم وشبكة كانت مخصصة لشركات كبيرة.

بسرعة إلى الأمام عقد أو نحو ذلك ، والجميع لديهم جهاز الكمبيوتر الخاص بهم. هناك واحدة للوالدين (في بعض الأحيان اثنين إذا كان الوالدان لا يمكن مشاركة لطيفة) وواحد أو أكثر للأطفال لاستخدامها في الواجبات المنزلية والألعاب. لقد ذهب مستخدمو المنازل من عدم وصول الإنترنت إلى الاتصال الهاتفي بالإنترنت بسرعة 9600 كيلوبت في الثانية بعد وصول الطلب الهاتفي إلى 56 كيلوبت في الثانية ، وهم ينتقلون إلى اتصالات النطاق العريض لمنافسة أو مطابقة اتصالات T1 التي يستمتعون بها أثناء العمل.

مع انتشار الإنترنت وشبكة الويب العالمية في ثقافتنا واستبدال النماذج الإعلامية الأخرى للأشخاص للعثور على الأخبار ، والطقس ، والرياضة ، والوصفات ، والصفحات الصفراء ومليون شيء آخر ، فإن النضال الجديد ليس فقط مع الوقت على الكمبيوتر في المنزل ، ولكن لوقت على اتصال الإنترنت.

لقد حان البائعين الأجهزة والبرمجيات مع مجموعة متنوعة من الحلول التي تسمح للمستخدمين المنزليين لمشاركة اتصال إنترنت واحد بين اثنين أو أكثر من أجهزة الكمبيوتر. لديهم كل شيء مشترك مع ذلك - يجب أن تكون أجهزة الكمبيوتر بطريقة أو بأخرى شبكة.

لربط أجهزة الكمبيوتر الخاصة بك معا وشاركت تقليديا وجود بعض المتوسط ​​الجسدي بينهما. يمكن أن يكون سلك الهاتف ، الكابل المحوري أو كابل CAT5 في كل مكان. تم مؤخرا إدخال الأجهزة التي تسمح حتى للمستخدمين المنزليين أجهزة كمبيوتر الشبكة من خلال الأسلاك الكهربائية. ولكن ، واحدة من أسهل الطرق وأقلها فوضى لتوصيل أجهزة الكمبيوتر في جميع أنحاء منزلك هو استخدام التكنولوجيا اللاسلكية.

إنه إعداد بسيط إلى حد ما. يأتي اتصال الإنترنت من مزود الخدمة ويتصل بنقطة وصول لاسلكية أو جهاز توجيه يقوم ببث الإشارة. تقوم بتوصيل بطاقات شبكة هوائي لاسلكية بأجهزة الكمبيوتر الخاصة بك لتلقي تلك الإشارة والتحدث إلى نقطة الوصول اللاسلكية وأنت في العمل.

المشكلة مع وجود إشارة البث على الرغم من أنه من الصعب احتواء حيث قد تسافر تلك الإشارة. إذا كان بإمكانك الوصول من الطابق العلوي إلى مكتبك في الطابق السفلي ، فيمكنه أيضًا الذهاب إلى نفس 100 قدم في غرفة المعيشة الخاصة بجيرانك. أو ، يمكن للهاكر الذي يبحث عن اتصالات لاسلكية غير آمنة أن يدخل إلى أنظمتك من سيارة متوقفة في الشارع.

هذا لا يعني أنه لا يجب عليك استخدام الشبكات اللاسلكية. عليك أن تكون ذكياً حيال ذلك واتخاذ بعض الاحتياطات الأساسية لجعل الأمر أكثر صعوبة بالنسبة للباحثين عن الفضول للوصول إلى معلوماتك الشخصية. يحتوي القسم التالي على بعض الخطوات البسيطة التي يمكنك اتخاذها لتأمين الشبكة اللاسلكية.

  1. تغيير معرف النظام: تأتي الأجهزة بهوية نظام افتراضية تسمى SSID (معرف مجموعة الخدمات) أو ESSID (معرّف مجموعة الخدمة الموسعة). من السهل على القراصنة معرفة ما هو المعرف الافتراضي لكل شركة مصنعة للمعدات اللاسلكية بحيث تحتاج إلى تغيير ذلك إلى شيء آخر. استخدام شيء فريد - ليس اسمك أو شيء خمنت بسهولة.
  2. تعطيل بث المعرف: الإعلان عن امتلاكك اتصالاً لاسلكياً بالعالم هو دعوة للمتسللين. أنت تعرف بالفعل أن لديك واحدة حتى لا تحتاج إلى بثها. تحقق من الدليل الخاص بأجهزتك واكتشف كيفية تعطيل البث.
  3. تمكين التشفير: تشفير WEP (الخصوصية المكافئة للشبكة السلكية) و WPA (الوصول المحمي عبر Wi-Fi) إلى بياناتك بحيث يفترض أن يكون المستلم المقصود قادراً على قراءتها. يحتوي WEP على العديد من الثقوب ويمكن تصدعه بسهولة. تعمل مفاتيح 128 بت على التأثير بشكل طفيف بدون زيادة كبيرة في الأمان ، لذا فإن التشفير 40 بت (أو 64 بت على بعض الأجهزة) يكون كذلك. كما هو الحال مع جميع الإجراءات الأمنية ، هناك طرق حوله ، ولكن باستخدام التشفير ، ستخرج القراصنة غير الرسميين من أنظمتك. إذا أمكن ، يجب استخدام تشفير WPA (يمكن ترقية معظم الأجهزة القديمة لتكون متوافقة مع WPA). تعمل WPA على إصلاح العيوب الأمنية في WEP ولكنها لا تزال عرضة لهجمات رفض الخدمة (DOS).
  1. تقييد حركة المرور غير الضرورية: تحتوي العديد من أجهزة التوجيه السلكية واللاسلكية على جدران حماية مدمجة. فهي ليست جدران الحماية الأكثر تقدمًا من الناحية الفنية ، ولكنها تساعد في إنشاء خط دفاع إضافي. اقرأ الدليل الخاص بالأجهزة وتعرف على كيفية تكوين الموجه الخاص بك للسماح فقط لحركة المرور الواردة أو الصادرة التي وافقت عليها.
  2. تغيير كلمة مرور المسؤول الافتراضية: هذه مجرد ممارسة جيدة لكافة الأجهزة والبرامج. يتم الحصول على كلمات المرور الافتراضية بسهولة ، ولأن الكثير من الناس لا يهتمون باتخاذ الخطوة البسيطة لتغييرها ، فهم عادة ما يحاول المتسللون أولاً. تأكد من تغيير كلمة المرور الافتراضية على جهاز التوجيه / نقطة الاتصال اللاسلكية إلى شيء لا يمكن تخمينه بسهولة مثل اسمك الأخير.
  3. تصحيح وحماية الكمبيوتر الخاص بك: كخط أخير للدفاع ، يجب أن يكون لديك برنامج جدار حماية شخصي مثل Zone Alarm Pro وبرنامج مكافحة الفيروسات مثبت على جهاز الكمبيوتر الخاص بك. لا يقل أهمية عن تثبيت برنامج مكافحة الفيروسات ، يجب عليك تحديثه باستمرار. يتم اكتشاف فيروسات جديدة يومياً ويقوم بائعي برامج مكافحة الفيروسات بإصدار تحديثات عامة مرة واحدة على الأقل في الأسبوع. يجب أيضًا أن تكون مواكبًا لعلامات التصحيحات للتعرف على ثغرات أمنية معروفة. بالنسبة لأنظمة تشغيل Microsoft ، يمكنك استخدام Windows Update لمحاولة المساعدة في الحفاظ على التصحيحات الحالية.