امروز: سه شنبه, ۱۹ اسفند ۱۳۹۹ / قبل از ظهر / | برابر با: الثلاثاء 26 رجب 1442 | 2021-03-09
کد خبر: 6773 |
تاریخ انتشار : ۲۲ بهمن ۱۳۹۹ - ۱۸:۴۷ | ارسال توسط :
9 بازدید
۰
می پسندم
ارسال به دوستان
پ

مبارزه با هکرهای حرفه ای وایرلس با استفاده از روش هایی خاص مبارزه با هکرهای حرفه ای وایرلس مبارزه با هکرهای حرفه ای وایرلس با استفاده از روش هایی خاص . در این بخش رازهایی مخفی که هکر ها مایل به فاش شدن آنها نیستند را ، مرور و بررسی میکنیم. با تهران کیوسک همراه […]

مبارزه با هکرهای حرفه ای وایرلس با استفاده از روش هایی خاص

مبارزه با هکرهای حرفه ای وایرلس

مبارزه با هکرهای حرفه ای وایرلس با استفاده از روش هایی خاص . در این بخش رازهایی مخفی که هکر ها مایل به فاش شدن آنها نیستند را ،

مرور و بررسی میکنیم. با تهران کیوسک همراه باشید.

مبارزه با هکرهای حرفه ای وایرلس با استفاده از روش هایی خاص
مبارزه با هکرهای حرفه ای وایرلس با استفاده از روش هایی خاص

رازهایی که یک هکر وایرلس نمیخواهد شما بفهمید

اگر شما هم به رمز عبوری که روی وایرلس قرار دادید مطمئنید،

توصیه می کنیم گزارش زیر را بخوانید.

اگر بر روی مودم بی‌سیم خود رمز عبور قرار داده‌اید،

و اطمینان دارید که با این کار آن را ایمن کرده‌اید ،

باید بدانید که در اشتباه هستید.

هکرها می‌خواهند که شما چنین چیزی را باور کنید،

تا همچنان برای حملات آن‌ها آسیب‌پذیر باقی بمانید.

در این مطلب به معرفی ۴ نکته‌ خواهیم،

پرداخت که هکرها امیدوارند شما از آن‌ها،

بی‌اطلاع باقی بمانید. چرا که در این صورت،

امکان نفوذ آن‌ها به شبکه یا رایانه‌‌‌ی شما ناممکن می‌شود.

۱. رمزگذاری WEP برای محافظت از شبکه‌‌ی بی‌سیم ،

شما عملاً بی‌فایده است. رمزگذاری WEP ،

در عرض چند دقیقه و به آسانی قابل کرک شدن است،

و تنها حس اشتباه امنیت را به کاربر القا می‌کند.

حتی یک هکر تازه‌کار نیز می‌تواند الگوریتم ،

رمزنگاری «محرمانگی معادل سیمی» ،

(Wired Equivalent Privacy) یا به اختصار WEP را،

در عرض چند دقیقه بشکند. در نتیجه ،

این موضوع این الگورتیم را به یک مکانیزم دفاعی ناکارآمد تبدیل می‌کند.

بسیاری از کاربران هستند از سال‌ها پیش ،

بر روی روتر بی‌سیم خود یک رمز عبور،

با الگورتیم WEP تنظیم کرده‌اند و اقدامی نیز،

برای تغییر آن به رمزگذاری WPA2 صورت نداده‌اند.

به‌روزرسانی روتر بی‌سیم به روش رمزنگاری WPA2،

بسیار ساده است. شما می‌توانید،

راهنمای روتر بی‌سیم را در سایت سازنده‌ی آن مطالعه نمایید.

۲. استفاده از قابلیت فیلتر نمودن آدرس MAC ،

جهت جلوگیری از اتصال دستگاه‌‌های ناشناس،

یک روش غیرموثر بوده که به آسانی قابل شکستن است.

هر دستگاه مبتنی بر IP که امکان اتصال ،

به شبکه‌ی بی‌سیم را دارد، دارای یک کد منحصر به فرد،

بر روی کارت شبکه‌ی خود است که این کد، آدرس MAC نام دارد.

بسیاری از روترها به شما اجازه‌ی اضافه‌ کردن ،

آدرس‌های MAC به لیست سیاه یا سفید را ،

جهت اتصال به روتر می‌دهند. بدین صورت که،

(ترفندستان) روتر ابتدا آدرس MAC دستگاهی،

که قصد اتصال دارد را با لیست سیاه یا سفید خود،

چک می‌کند و سپس مجوز اتصال را صادر می‌کند.

این موضوع یک مکانیزم امنیتی مناسب ،

به نظر می‌رسد اما مشکل اینجاست که هکرها،

امکان جعل یک آدرس MAC تقلبی که،

با نمونه‌ی صحیح آن برابری کند را دارا هستند.

تمام چیزی که آن‌ها احتیاج دارند یک ابزار،

دست‌یابی به بسته‌های تبادل‌شده جهت رصد،

ترافیک شبکه است تا پی ببرند که ،

کدام آدرس‌های MAC توسط شبکه مورد پذیرش،

قرار می‌گیرند. پس از پی بردن به این موضوع،

می‌توانند یک آدرس MAC جعلی برای کارت ،

شبکه‌‌ی خود قرار دهند و به راحتی به شبکه متصل شوند.

۳. غیرفعال کردن قابلیت مدیریت از راه دور،

روتر بی‌سیم، می‌تواند تا حد زیادی موجب،

جلوگیری از تصاحب شبکه توسط هکر شود.

بسیاری از روترهای بی‌سیم دارای تنظیمی هستند،

که به شما اجازه‌ی مدیریت روتر از طریق،

یک اتصال بی‌سیم را می‌دهد. این موضوع ،

به شما اجازه می‌دهد تا تنظیمات روتر را بدون نیاز،

به اتصال از طریق یک کابل و به صورت بی‌سیم مدیریت کنید.

اما این قابلیت با وجود مفید بودن می‌تواند ،

خطرساز هم باشد. چرا که همان‌طور که،

شما می‌توانید به طور بی‌سیم به مدیریت ،

روتر دسترسی پیدا کنید، برای هکر نیز،

چنین بستری آماده می شود. از طرفی بسیاری از کاربران،

نام کاربری و رمز عبور پیش‌فرض کارخانه‌ای،

روتر را تغییر نمی‌دهند (admin و admin).

این موضوع (ترفندستان) اتصال هکر،

به مدیریت روتر را بیش از پیش آسان می‌کند.

در نتیجه ابتدا اطمینان پیدا کنید رمز عبور،

پیش‌فرض مدیریت تنظیمات روتر را تغییر داده‌اید.

سپس قابلیت اتصال بی‌سیم به مدیریت تنظیمات را،

غیرفعال کنید. با این کار تنها خودتان،

و آن هم با اتصال فیزیکی می‌توانید،

وارد مدیریت تنظیمات روتر شوید.

۴. در صورت استفاده از شبکه‌های وایرلس عمومی،

شما یک هدف آسان برای برای حملات،

«مرد میانی» و «استراق نشست» خواهید بود.

هکرها می‌توانند با استفاده از ابزارهایی،

نظیر Firesheep و AirJack حملات مرد میانی،

(man-in-the-middle) را اجرا کنند. جایی که آن‌ها ،

خودشان میان تبادل بی‌سیم فرستنده و دریافت‌کننده قرار می‌دهند.

به محض این که آن‌ها خودشان را در خط ،

ارتباطی قرار دهند، امکان سرقت رمز عبور ،

حساب‌های کاربری، خواندن ایمیل‌ها،

مشاهده‌ی چت‌ها و… برای‌شان مهیا می‌گردد.

آن‌ها حتی با ابزارهایی نظیر SSL Strip امکان،

به دست آوردن رمز عبور حساب‌های شما،

در سایت‌ها امن را نیز خواهند داشت.

توصیه می‌شود در صورت اتصال به شبکه‌های،

وایرلس عمومی (نظیر فرودگاه، رستوران و…)،

از VPN استفاده کنید.یک VPN امن،

یک لایه‌ی امنیتی اضافی برای شما ایجاد می‌کند،

که شکستن آن بسیار سخت خواهد بود.

این موضوع باعث خواهد شد ،

هکر به سراغ یک هدف آسان‌تر برود.

گردآوری: مجله خبری تهران کیوسک

منبع خبر ( ) است و پورتال خبری تفریحی تهران کیوسک در قبال محتوای آن هیچ مسئولیتی ندارد. چنانچه محتوا را شایسته تذکر میدانید، خواهشمند است کد خبر را به شماره 50005959090  پیامک بفرمایید.
لینک کوتاه خبر:
×
  • دیدگاه های ارسال شده توسط شما، پس از تایید توسطپورتال خبری تفریحی تهران کیوسک در وب سایت منتشر خواهد شد
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد
  • لطفا از تایپ فینگلیش بپرهیزید. در غیر اینصورت دیدگاه شما منتشر نخواهد شد.
  • نظرات و تجربیات شما

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    نظرتان را بیان کنید