۷ توصیه برای تامین امنیت شبکه‌های وای‌فای

با اینکه شبکه‌ی وای‌فای اتصال یکپارچه و بی‌دردسری برای شما فراهم می‌کند ولی نقایص امنیتی موجود در آن سبب شده هکرها به اکسپلویت کردن آن علاقمند باشند. عدم آگاهی نسبت به ترفندهای هکرها برای هدف‌قراردادن دستگاه‌های متصل به شبکه‌ی وای‌فای، تشخیص عاداتی که بیشترین خطر را برای کاربران به همراه دارند برای آن‌ها دشوار خواهد بود.

هکرهای وای‌فای معمولا از اشتباهات کوچک کاربران هنگام اتصال به یک شبکه یا تنظیم روتر سواستفاده می‌کنند. برای پیشگیری از این اشتباهات، موارد احتیاطی ساده‌ای وجود دارد که می‌توانید با دنبال‌کردن آنها بخش‌های مستعد حمله را کاهش داده و از قربانی‌شدن در رایج‌ترین حملات وای‌فای جلوگیری کنید.

خطرات استفاده از شبکه‌های وای‌فای

وقتی یک فرد معمولی به هک شبکه وای‌فای فکر می‌کند، یک هکر را تصور می‌کند که وارد شبکه‌ی محلی وای‌فای او شده است. با این که این تصور تا حدودی صحیح است، از شبکه‌ی وای‌فای می‌توان برای ردیابی کاربران از روی دستگاه‌های متصل به وای‌فای، دسترسی به رمزهای عبور از طریق حملات فیشینگ، و کسب اطلاعات درباره‌ی محل کار یا سفر افراد گوناگون نیز استفاده کرد.

هکرهایی که شبکه‌ی وای‌فای را هدف قرار می‌دهند این توانایی را دارند که به انتخاب خودشان به شبکه حمله کنند یا دستگاه‌های متصل به شبکه را هدف قرار دهند. هکرها با این شیوه می‌توانند ضعیف‌ترین لینک‌ها را انتخاب کرده و سپس با تکیه بر اشتباهات حیاتی از سوی هدف، نقاط آسیب‌پذیر و آماده‌ی اکسپلویت‌شدن را هدف قرار ‌دهند.

شبکه‌ی وای‌فای محیطی مستعد حمله است که می‌تواند همه‌جا همراه شما باشد. دستگاه‌های وای‌فای قابل حمل را می‌توان به سادگی در مکان‌های مختلف ردیابی کرد و نام شبکه‌هایی را که به آن‌ها متصل می‌شوند به دست آورد. با این کار می‌توان اطلاعاتی را راجع به مالک دستگاه کسب کرد. این موضوع خطری برای حریم شخصی و امنیت تمامی افرادی به حساب می‌آید که تمایل ندارند اطلاعات محل کار و مکان‌هایی که می‌روند در دسترس همگان باشد.

برای کاهش این خطرات بهتر است رفتارهای نادرستی که می‌توانند منجر به نشت اطلاعات شخصی و آسیب‌پذیری دستگاه شوند را محدود کنیم. شما می‌توانید با دنبال‌کردن مراحل زیر به آسانی سطح حمله‌ی خود را کاهش داده و زمانی که به وای‌فای در منزل یا مکان‌های دیگر متصل هستید، از خطرات در امان باشید.

۱) شبکه‌هایی که به آن نیاز ندارید را از لیست شبکه‌های ترجیحی خود حذف کنید

لیست شبکه‌های ترجیحی (PNL) لیستی از اسامی شبکه‌های وای‌فای است که دستگاه شما به طور خودکار شناسایی کرده و به آن‌ها متصل می شود. این لیست در طول زمان و از شبکه‌هایی که به آن‌ها وصل شده‌اید، ایجاد می‌شود ولی توانایی تمایز قائل شدن میان شبکه‌های با نام و پروتکل امنیتی مشابه را ندارد. این یعنی (مثلا) پس از یک بار وصل شدن به شبکه‌ی وای‌فای با نام Starbucks، دستگاه شما این شبکه را به خاطر می‌سپارد و به طور خودکار به هر شبکه‌ی در دسترس دیگری که نام یکسانی داشته باشد متصل خواهد شد.

برای یک هکر، ایجاد نقاط دسترسی سرکش (Rogue Access Points) که اسامی نقاط دسترسی وای‌فای باز را تقلید می‌کنند، یکی از آسان‌ترین شیوه‌های ردیابی دستگاه‌های نزدیک با هدف انجام حملات مرد میانی (MITM) به حساب می‌آید. اگر در فضاهای عمومی وای‌فای گوشی هوشمند خود را در حالت روشن قرار دهید، دستگاه شما هنگام اتصال خودکار به شبکه‌های بازی که نامی مشابه شبکه‌هایی داشته باشند که قبلا به آن‌ها متصل شده‌اید، هیچ هشداری به شما نخواهد داد. رعایت نکردن موارد احتیاطی می‌تواند یک هکر را قادر کند که صفحات فیشینگ را لود کند، سایت‌هایی که از آن بازدید کرده‌اید را ردیابی کرده و اپلیکیشن‌هایی که استفاده می‌کنید را شناسایی کند.

در ویندوز، شما می‌توانید از قسمت Manage Known Networks شبکه‌های ترجیحی خود را حذف کنید و سپس با کلیک بر روی گزینه‌ی Forget از اتصال خودکار کامپیوتر خود به شبکه‌های ناخواسته به راحتی جلوگیری کنید. کمترین کاری که می‌توانید انجام دهید این است که تمامی وای‌فای‌های باز را از این لیست حذف کنید. خطر اتصال دستگاه شما به یک نقطه‌ی دسترسی سرکش که خود را یک وای‌فای باز جا می‌زند، به مراتب بیش‌تر از مواجه شدن با یک شبکه‌ی مخرب است که نام و رمز عبور یکسانی با یکی از شبکه‌های ذخیره‌شده در لیست شبکه‌های ترجیحی شما داشته باشد.

در حمله‌ی بالا، از یک میکروکنترلر ESP8266 به ارزش ۳ دلار برای ایجاد هزاران شبکه‌‌ی جعلی استفاده شده است. بسیاری از گوشی‌های هوشمند در حوالی این شبکه‌ها، تلاش می‌کنند به شبکه‌هایی متصل شوند که نامی مشابه شبکه‌هایی دارند که قبلا به آن‌ها وصل شده و از امنیت آن‌ها مطمئن هستند. یک هکر می‌تواند پس از یافتن اسامی شبکه‌هایی که در لیست شبکه‌های ترجیحی دستگاه‌های متعددی در همان حوالی قرار دارند، به طور همزمان با استفاده از یک شبکه‌ی سرکش با نامی مانند «attwifi» اتصال داده‌ی بسیاری از دستگاه‌ها را هایجک کند. اگر شما هم در لیست PNL خود شبکه‌هایی مشابه لیست موجود در عکس بالا دارید هرچه سریع‌تر آن‌ها را حذف کنید!

به تست نفوذ وای‌فای علاقمند هستید؟

۲) با استفاده از یک VPN ترافیک محلی شبکه‌ی خود را رمزگذاری کنید

یکی از نقص‌های اساسی استانداردهای رمزگذاری WPA2 که در WPA3 اصلاح شده است، سیاست Forward Secrecy است. یعنی طبق استانداردهای جدید WPA3 حتی اگر یک مهاجم به پسورد وای‌فای هم دسترسی پیدا کند، نمی‌تواند بر روی ترافیک ضبط‌شده‌ی وای‌فای جاسوسی کند، درحالی‌که استانداردهای فعلی WPA2، این کار به راحتی برای مهاجمی که رمز عبور را به دست آورده امکان‌پذیر است. جاسوسی ترافیک شبکه‌های محلی را می‌توان -هم برای کاربران متصل به آن شبکه و هم برای مهاجمانی که ترافیک را ضبط و پس از یافتن رمز آن رمزگشایی می‌کنند- امکان‌پذیر است.

با اینکه پروتکل HTTPS امنیت و حریم خصوصی در اینترنت را برای کاربرانی که از اتصال‌های غیرقابل اطمینان استفاده می‌کنند بسیار بهبود داده است، استفاده از VPN هم‌چنان می‌تواند جاسوسی ترافیک شبکه‌ها را به طور قابل توجهی کاهش دهد. سرویس‌های VPN با رمزگذاری درخواستهای DNS و دیگر اطلاعات قابل بازیابی – که می‌توانند شرایط را برای یک حمله‌ی فیشینگ مهیا کنند- مشاهده‌ی رفتار کاربر هدف در اینترنت یا هدایت کاربران به یک وبسایت مخرب را برای مهاجمان دشوارتر می‌کنند.

سرویس‌های VPN محبوب برای شما لایه‌ای محافظ فراهم می‌کنند تا بتوانید ترافیک محلی خود را رمزگذاری کرده و دیگر طعمه‌ی آسانی برای هکرها نباشید. فیلترشکن‌هایی مانند PIA، Mullvadیا NordVPN ترافیک محلی شما را برای هکرها غیرقابل رمزگشایی می‌کنند و Forward Secrecy را تامین می‌کنند؛ یعنی حتی اگر هکر بعدا به پسورد وای‌فای شما دست پیدا کند ترافیک وای‌فای شما برای او غیر قابل استفاده خواهد بود.

من در مثال بالا، PIA را خاموش کردم و به طور همزمان، اتصال وای‌فای دستگاه از کامپیوتر دیگری با استفاده از وایرشارک مانتیور و کنترل شده است. به محض اینکه اتصال قطع شد، فقط از روی درخواست‌های DNS می‌شد تشخیص داد که اپلیکیشن Signal Messenger در حال اجرا بر روی تلفن همراه است، اپراتور تلفن همراه AT&T بوده و فیلمی روی یوتیوب در حال اجرا است. حتی توانستم ارتباط VPN با سرورهای به‌روزرسانی‌اش را شناسایی کنم.. تمامی این اطلاعات، در چند ثانیه شنود ترافیک وای‌فای بدون VPN نشت کرده بودند. 

برای آشنایی با برترین ابزارهای تست نفوذ روی لینک زیر کلیک کنید:

۳) اتصال خودکار به شبکه‌ها را غیرفعال کنید

یکی از معایب پاکسازی لیست شبکه‌های ترجیحی این است که برای اتصال به تمامی شبکه‌ها باید هر بار به صورت دستی پسورد را وارد کنید. این موضوع در صورت تکرار می‌تواند آزاردهنده باشد و شما باید هر بار پس از اتصال به یک شبکه، لیست PNL خود را پاکسازی کنید.

برای شبکه‌های وای‌فای دارای پسورد که اغلب به آن‌ها متصل می‌شوید یک راهکار وجود دارد که هم پسورد را ذخیره کنید و هم خطر اتصال خودکار دستگاه خود به شبکه‌های مخرب با نام یکسان را کاهش دهید. برای انجام این کار حتما در اولین دفعه‌ای که به یک شبکه متصل می‌شوید اتصال خودکار را غیرفعال کنید. این کار سبب می شود که از اتصال دستگاه شما به شبکه‌ای دیگر با نام و پروتکل امنیتی یکسان، جلوگیری شود.

با این کار با اینکه همچنان باید هر بار برای اتصال به شبکه بر روی نام آن کلیک کنید ولی دیگر نیازی نیست که پسورد را وارد کنید. شما تنها با یک کلیک می‌توانید به راحتی مانع از نشت نام شبکه‌هایی که قبلا به آن‌ها متصل شده بودید، بشوید.

در دستگاه‌های دارای سیستم عامل Mac OS می‌توانید از تنظیمات بخش Advanced در منوی Network تعیین کنید که کدام شبکه‌ها به صورت خودکار متصل شوند. تنها کافیست شبکه‌هایی که نمی‌خواهید به صورت خودکار متصل شوند را از لیست حذف کنید.

۴) هیچ‌وقت از شبکه‌های مخفی (Hidden Networks) استفاده نکنید

یک نقطه‌ی دسترسی وای‌فای معمولی سیگنال‌هایی حاوی تمامی اطلاعات موردنیاز –مانند SSID شبکه و رمزگذاری پشتیبانی‌شده- برای دستگاه‌های نزدیک می‌فرستد تا آن‌ها را کشف کند و بتواند به آن‌ها متصل شود. برخلاف آن، شبکه‌های مخفی هیچ سیگنالی ارسال نمی‌کنند و به هیچ روشی هم اعلام حضور نمی‌کنند و در این وضعیت، دستگاه سرویس‌گیرنده باید در محدوده‌ باشد و از قبل این شبکه را بشناسد تا بتواند به آن متصل شود. این یعنی شما هیچ‌گاه شبکه‌ی مخفی را در لیست شبکه‌های حوالی خود مشاهده نخواهید کرد و در نگاه اول به نظر می‌رسد این موضوع کار را برای هکرهای مهاجم سخت خواهد کرد.

برخی از کاربرها گمان می‌کنند که امنیت از طریق ابهام و تیرگی (Security by Obscurity) راه مناسبی برای پنهان کردن شبکه‌شان از دسترس هکرهای وای‌فای است ولی حقیقت چیزی خلاف این است و شما با پنهان کردن شبکه‌ی وای‌فای خود، سبب می‌شوید تا تمامی دستگاه‌های هوشمندتان خیلی راحت‌تر ردیابی شوند. از آنجایی که یک شبکه‌ی مخفی وای‌فای هیچ‌وقت قبل از اینکه یک دستگاه سعی داشته باشد به آن وصل شود سیگنالی ارسال نمی‌کند، یک دستگاه وای‌فای که به گونه‌ای تنظیم شده است تا به یک شبکه‌ی مخفی متصل شود باید فرض را بر این بگذارد که این شبکه ممکن است هر لحظه در اطراف باشد. 

در عمل، این یعنی که دستگاه شما همیشه در جستجوی نام شبکه‌ای است که مخفی کرده‌اید و این سبب می‌شود تا دستگاه وای‌فای شما راحت‌تر ردیابی شود -حتی اگر آدرس MAC به شیوه‌ای تصادفی انتخاب شده باشد یا شما برای ناشناس‌ماندن از شیوه‌های احتیاطی دیگری استفاده کرده باشید. این کار نه تنها سبب می‌شود دستگاه شما فریب خورده و به یک نقطه‌ی دسترسی سرکش متصل شود، هم‌چنین به همه‌ی افراد اجازه می‌دهد تا حضور شما را از طریق سیگنال‌های رادیویی ارسالی توسط دستگاه شما، ردیابی کنند.

در تصویر بالا، یک شبکه‌ی مخفی به لیست شبکه‌های ترجیحی یک گوشی هوشمند اضافه شده است. در وایرشارک، می‌توانیم به آسانی دستگاهی را که به دنبال شبکه‌ی مخفی است ردیابی کنیم. در این حالت شبکه به هیچ‌وجه مخفی نیست، زیرا نه‌تنها می‌توانیم دستگاه را شناسایی کنیم بلکه می‌توانیم نام شبکه‌ی مخفی را هم پیدا کنیم. هدف ما این است که شبکه‌ی وای‌فای خود را مخفی کنیم ولی، در عوض دستگاه سرویس‌گیرنده‌ی خود را مجبور کرده‌ایم تا همیشه به دنبال شبکه‌های مخفی بوده و در تمام دنیا قابل ردیابی باشد.  

در برخی موارد، این شبکه‌ی به اصطلاح «مخفی» را که یک دستگاه به دنبال آن است حتی می‌توان بر روی سایت Wigle.net پیدا کرد –اگر SSID به اندازه‌ی کافی خاص باشد. این یعنی ممکن است شما به راحتی آدرس منزل یا محل کار خود را به هر فردی که در حال شنود ترافیک وای‌فای است، بدهید. اگر هدف شما این است که وجود شبکه‌ی خود را مخفی کنید باید به جای اسجاد یک شبکه‌ی وای‌فای مخفی، فقط از اترنت استفاده کنید.

۵) قابلیت WPS را بر روی روتر خود غیرفعال کنید

از دیدگاه یک مهاجم، شبکه‌های دارای WPS فعال، مانند گاو پیشانی سفید به راحتی قابل شناسایی هستند. هکرها می‌توانند تنها با استفاده از یک فرمان شبکه‌های محلی را که از WPS پشتیبانی می‌کنند و به این خاطر هدف مناسبی برای حملات هکری با استفاده از تکنیک‌هایی مانند WPS-Pixie به شمار می‌روند، اسکن کنند.

در تصویر بالا شبکه‌های محلی دیده می‌شوند که نسخه‌های مختلفی از WPS بر روی آن‌ها فعال است یعنی، آن‌ها ارزش شنود -با استفاده از ابزاری مانند Airgeddon- را دارند تا ببینیم که می‌توانیم سریع به نتیجه برسیم یا خیر. بسیاری از نسخه‌های WPS نسبت به حملات Brute-forcing و WPS-Pixie آسیب‌پذیر هستند و همین به یک مهاجم این امکان را می‌دهد که در کمتر از ۱۵ ثانیه به یک شبکه‌ی آسیب‌پذیر دسترسی پیدا کند.

مسئله‌ای که درباره‌ی حملات برای یافتن پین‌کد WPS (WPS setup pin) می‌تواند موجب نگرانی شما شود این است که تاثیر یک حمله‌ی موفق بسیار فراتر از تغییردادن پسورد است. اگر مهاجم بتواند از طریق یک حمله‌ی Reaver یا WPS-Pixie به پین‌کد WPS شما دست پیدا کند به راحتی می‌تواند پسورد شما را هر چقدر طولانی، خاص و یا ایمن باشد به دست آورد. این موضوع به این دلیل است که پین‌کد WPS در ابتدا برای بازیابی پسوردهای ازدست‌رفته طراحی شده است بنابراین، یک هکر با سواستفاده از این موضوع مانند صاحب دستگاه به آن دسترسی پیدا خواهد کرد.

برای بیرون انداختن یک هکر که به پین‌کد WPS شما دسترسی پیدا کرده است تنها تغییر دادن پسورد کافی نیست. شما باید پین‌کد WPS را غیرفعال کنید و در صورت امکان یک روتر جدید تهیه کنید (اگر می‌خواهید باز هم از پین‌کد WPS استفاده کنید). بسیاری از روترها به شما اجازه نمی‌دهند که پین‌کد WPS را تغییر دهید بنابراین، برای اینکه از میزان امنیت و مخفی ماندن پسورد طولانی و قابل اعتماد خود اطمینان حاصل کنید باید این گزینه را در منوی تنظیمات روتر خود غیرفعال کنید.

غیرفعال کردن پین‌کد WPS به روش‌های مختلفی قابل انجام است ولی به طور کلی، شما باید به روتر وای‌فای خود لاگین کنید و چک باکس مربوط به پین WPS یا WPS Setup را بردارید و مطمئن شوید که غیرفعال شده است. در برخی از روترهای قدیمی‌تر، غیرفعال کردن این گزینه ممکن است برای خاموش کردن آن کافی نباشد؛ بنابراین، شما می‌توانید با استفاده از فرمان «-wash» در کالی لینوکس شبکه‌هایی را که WPS منتشر می‌کنند در اطراف خود شناسایی کنید. اگر همچنان بعد از غیرفعال کردن WPS دستگاه شما به انتشار WPS مشغول است یعنی وقت آن رسیده است که دستگاه خود را عوض کنید.

۶) هیچ‌وقت از پسوردهای تکراری برای وای‌فای خود استفاده نکنید

یکی از بزرگ‌ترین معایب پروتکل‌های WPA2 -استانداردهای فعلی وای‌فای- اینست که یک پسورد ضعیف می‌تواند نفوذ یک مهاجم به شبکه‌ی شما را آسان‌تر کند. اگر پسورد وای‌فای شما در میان ضعیف‌ترین پسوردهای موجود، جزو حدود یک میلیون پسورد اول باشد، احتمال اینکه هکر در یک چشم برهم زدن به شبکه‌ی شما نفوذ کند بسیار بالاست. این موضوع به این دلیل است که هکر‌ها تنها به برقراری اتصال با دستگاه متصل به وای‌فای نیاز دارند تا اطلاعات آن را در ابزاری مانند Hashcat بارگذاری کنند و منتظر باشند تا از میان لیستی از پسوردها به پسورد شما دست پیدا کند. 

یک مورد حیاتی در این مرحله این است که در نظر داشته باشید که پسورد باید از دو جنبه «قدرتمند» باشد. نخست اینکه پسورد شما باید حدس زدنش دشوار باشد و دیگر اینکه خاص و غیرتکراری باشد. این یعنی استفاده از پسوردهای یکسان یا مشابه در اکانت‌های دیگر می‌تواند منجر به این شود که پسورد شما هم در لیست پسوردهایی که هکرها توانسته‌اند به آن نفوذ پیدا کنند قرار بگیرد و آن را به یکی از پسوردهای نامناسبی تبدیل کند که هکرها با حملات Brute-forcing به راحتی به آن دسترسی پیدا می‌کنند.

حالا با این اوصاف، چگونه حتی یک پسورد طولانی و پیچیده که در چندین جا مورد استفاده قرار گرفته است لو می‌رود؟ بسیار اتفاق می‌افتد که شرکت‌ها پسوردهای حساب‌های کاربری را به خاطر نفوذ هکرها از دست می‌دهند. یکی از رایج‌ترین تکنیک‌ها این است که این پسوردها را پس از اینکه آشکار شدند در جاهای دیگر هم استفاده کنیم. هکرهای وای‌فای این نکته را به خوبی می‌دانند که افراد علاقه‌ی زیادی به کپی کردن پسورد موردعلاقه و قوی خود در اکانت‌های مختلف دارند و همین موضوع انجام حملات Brute-force را آسان‌تر می‌کند زیرا این پسوردها ممکن است طولانی باشند ولی اصلا خلاقانه و خاص نیستند.

برای اینکه بتوانید میزان قدرت پسوردهای موردعلاقه‌ی خود را بسنجید اکانت‌های خود را در وبسایت  www.haveibeenpwned.com بررسی کنید تا ببینید کدام شرکت‌ها پسوردهای شما را لو داده‌اند. هیچ‌گاه از یک پسورد که در اینترنت استفاده می‌کنید برای وای‌فای خود استفاده نکنید. هم‌چنین، از یک پسورد که توسط سرویس دیگری آشکار شده است هرگز استفاده نکنید.

۷) سرویس‌گیرنده‌ها را در زیرشبکه‌های مربوط به آن‌ها محدود کنید

یکی از اشتباهات مخربی که شرکت‌های کوچک بسیاری مرتکب می‌شوند این است که به کلاینت‌های خود وای‌فای ارائه می‌دهند ولی دسترسی کاربران مهمان را به زیرشبکه‌ی مربوط به خودشان محدود نمی‌کنند. اگر محدود کردن به زیرشبکه به درستی انجام شود، باعث می‌شود هر سرویس‌گیرنده تنها بتواند با روتر ارتباط برقرار کند و نتواند دستگاه‌های دیگر متصل به شبکه را اسکن کند یا تلاش کند که به پورت‌های باز متصل شود.

بر روی یک شبکه که کلاینت‌ها را به درستی ایزوله کرده است، ابزار Nmap یا ARP-scan چیزی را نشان نخواهد داد یا تنها روتر را به عنوان دستگاه بر روی شبکه نشان خواهد داد. بعلاوه، روتر نباید هیچ‌کدام از پورت‌هایی که  میزبان صفحات ادمین یا پیکربندی هستند، نباید قابل دسترسی باشند، زیرا این صفحات اغلب حاوی اطلاعاتی هستند که با نشت آن‌ها هکر می‌تواند به راحتی روتر را اکسپلویت کند.

در تصویر بالا، می‌توانید وضعیت بسیاری از شبکه‌های وای‌فای شرکت‌های کوچک را که به مشتریان ارائه می‌شوند مشاهده کنید، که در آن‌ها سرویس‌گیرنده‌ها به درستی در زیرشبکه‌های خود ایزوله نشده‌اند. بدون ایزوله کردن کلاینت‌ها، هر فردی بر روی شبکه می‌تواند دستگاه‌های متصل دیگر را ببیند و با آن‌ها ارتباط برقرار کند. این بدین معناست که دستگاه‌هایی مانند دوربین‌های امنیتی، سیستم‌های DVR، روتر، NAS یا فایل‌سرورهای موجود بر روی شبکه می‌توانند از لحظه‌ای که به شبکه جوین می‌شوند به صورت مستقیم در دسترس هکرها باشند. این موضوع کار یافتن ضعیف‌ترین لینک‌های شبکه‌ها را برای هکرها بسیار آسان می‌کند.

در تصویر بالا، می‌توانید یک شرکت را مشاهده کنید که به مشتریان خود وای‌فای ارائه کرده است و سرور دوربین‌های امنیتی NAS را هم با استفاده از ابزار احراز هویت پیش‌فرض در دسترس همه‌ی افراد حاضر در شبکه قرار داده است. این کار به هکرها این امکان را می‌دهد تا دوربین‌های شرکت را چک کنند و حتی به بایگانی‌های ذخیره‌شده بر روی سرورها دسترسی داشته باشند. معمولا، شرکت‌ها این شبکه‌ها را ایجاد می‌کنند و دستگاه‌های وای‌فای متعددی را به آن وصل می‌کنند ولی فراموش می‌کنند که پسورد پیش‌فرض را بر روی همه‌ی دستگاه‌ها -از روترها گرفته تا پرینترها- تغییر دهند.

اگر یک شرکت فراموش کند که پسورد پیش‌فرض روتر خود را تغییر دهد و نتواند کلاینت‌ها را در زیرشبکه‌ها ایزوله کند، دیر یا زود یک هکر کنترل روتر آن‌ها را در دست خواهد گرفت. وقتی یک کاربر مهمان شبکه را اسکن می‌کند تنها باید دو دستگاه را ببیند: دروازه‌ی اتصال (Gateway) و دستگاه خودش.

هنگامی که پسوردهای پیش‌فرض مانند «Admin» یا «Password» بر روی روتر باقی می‌ماند و تغییر داده نمی‌شود به هکرها این امکان را می‌دهد تا آپدیت‌های سخت‌افزاری مخرب را بارگذاری کنند و به وسیله‌ی آن کاربران را تحت نظر بگیرند یا از روتر به عنوان VPN شخصی خود استفاده کرده و با استفاده از اتصال آن، از کارت‌های اعتباری که اطلاعات آن‌ها را سرقت کرده‌اند استفاده کنند. نخستین قدم در پیشگیری از این موضوع اینست که در وهله‌‌ی اول از دسترسی غیرضروری به دستگاه‌های موجود بر روی یک شبکه جلوگیری کنیم.

با رعایت چند نکته‌ی احتیاطی ساده، شبکه‌ی وای‌فای بسیار امن‌تر می‌شود

به طور کلی، بهتر است تعداد محدودی شبکه‌ی وای‌فای قابل اطمینان را برای مواقع مورد نیاز در دستگاه خود ذخیره کنید و گزینه‌ی اتصال خودکار را غیرفعال کنید. اگر شما شغل حساسی دارید و در شرکت شبکه‌ها‌ی وای‌فای شما اسامی منحصربفردی دارند، ممکن است بدون این که بدانید اطلاعات محل کار خود را در اختیار سودجویانی بگذارید که به این اطلاعات علاقه‌مندند. اگر به ایمنی کامل دستگاه خود شک دارید، کافی است وای‌فای خود را در مواقعی که از آن استفاده نمی‌کنید خاموش کنید تا از حملات هکری مبتنی بر وای‌فای جلوگیری کنید.

با انجام مواردی که در بالا گفته شد، به آسانی می‌توانید خطر اتصال خودکار دستگاه خود به یک شبکه‌ی وای‌فای مخرب، ردیابی مکان‌ها یا نشت اطلاعات شخصی را تا حد زیادی کاهش دهید. اگرچه این نکات راهنمای جامعی برای امنیت وای‌فای شما نیستند، ولی با استفاده از آن‌ها می‌توانید از بسیاری از ساده‌ترین و ارزان‌ترین انواع حملات هکری در امان بمانید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *