الصفحة الرئيسية » howto » هل من الممكن حقا لمعظم المتحمسين لاختراق شبكات واي فاي؟

    هل من الممكن حقا لمعظم المتحمسين لاختراق شبكات واي فاي؟

    في حين أن معظمنا على الأرجح لن يضطر أبدًا للقلق بشأن اختراق أحد شبكات Wi-Fi ، فما مدى صعوبة المتحمسين لاختراق شبكة Wi-Fi الخاصة بشخص ما؟ لدى عضو SuperUser Q & A اليوم إجابات لأسئلة أحد القراء حول أمان شبكة Wi-Fi.

    تأتي جلسة الأسئلة والأجوبة اليوم مقدمة من SuperUser-a subdivision of Stack Exchange ، وهي مجموعة مجتمعية مدفوعة من مواقع Q & A.

    الصورة مجاملة من Brian Klug (فليكر).

    السؤال

    يريد قارئ SuperUser Sec معرفة ما إذا كان من الممكن جدًا لمعظم المتحمسين اختراق شبكات Wi-Fi:

    سمعت من خبير أمن موثوق به في مجال الكمبيوتر أن معظم المتحمسين (حتى لو لم يكونوا محترفين) باستخدام أدلة فقط من الإنترنت والبرامج المتخصصة (مثل كالي لينكس مع الأدوات المتضمنة) ، يمكنها اختراق أمن الموجه المنزلي الخاص بك.

    يدعي الناس أنه من الممكن حتى إذا كنت تملك:

    • كلمة مرور شبكة قوية
    • كلمة مرور قوية الموجه
    • شبكة مخفية
    • تصفية MAC

    أريد أن أعرف ما إذا كانت هذه أسطورة أم لا. إذا كان جهاز التوجيه لديه كلمة مرور قوية وتصفية MAC ، كيف يمكن تجاوز ذلك (أشك في أنهم يستخدمون القوة الغاشمة)؟ أو إذا كانت شبكة مخفية ، كيف يمكنهم اكتشافها ، وإذا كان ذلك ممكنًا ، فما الذي يمكنك فعله لجعل شبكتك المنزلية آمنة حقًا?

    كطالب صغير في علوم الكمبيوتر ، أشعر بالسوء لأن بعض الهواة يناقشونني في مثل هذه المواضيع وليس لديّ حجج قوية أو لا أستطيع أن أوضحها تقنيًا.

    هل من الممكن حقًا ، وإذا كان الأمر كذلك ، فما هي النقاط "الضعيفة" في شبكة Wi-Fi التي سيركّز عليها المتحمّسون?

    الاجابة

    مساعدي SuperAser davidgo و reirab لديهم الجواب بالنسبة لنا. أول ما يصل ، davidgo:

    دون جدل الدلالات ، نعم ، البيان هو الصحيح.

    توجد معايير متعددة لتشفير Wi-Fi بما في ذلك WEP و WPA و WPA2. يتم اختراق WEP ، لذلك إذا كنت تستخدمه ، حتى مع كلمة مرور قوية ، يمكن كسره بشكل بسيط. أعتقد أن WPA و WPA2 من الصعب جدًا اختراقها (ولكن قد يكون لديك مشكلات أمنية متعلقة بـ WPS والتي تتجاوز ذلك). أيضا ، يمكن حتى كلمات المرور الصعبة إلى حد معقول القسوة القسرية. يوفر Moxy Marlispike ، وهو مخترع معروف ، خدمة للقيام بذلك مقابل حوالي 30 دولارًا أمريكيًا باستخدام الحوسبة السحابية - على الرغم من أنه غير مضمون.

    لن تفعل كلمة مرور الموجه القوية أي شيء لمنع شخص ما على جانب Wi-Fi من نقل البيانات عبر الموجه ، لذلك لا يهم.

    الشبكة الخفية هي خرافة. في حين أن هناك مربعات لإنشاء شبكة لا تظهر في قائمة المواقع ، فإن العملاء يلوحون الموجه WIFI ، وبالتالي يتم الكشف عن وجوده بشكل بسيط.

    تصفية MAC هي نكتة حيث يمكن برمجة / إعادة برمجة أجهزة Wi-Fi (معظم / جميع؟) لاستنساخ عنوان MAC موجود وتجاوز تصفية MAC.

    أمان الشبكة هو موضوع كبير وليس شيئًا قابلًا لسؤال SuperUser. لكن الأساسيات هي أن الأمن يتراكم في طبقات بحيث أنه حتى لو تم اختراق بعضها ، فليس كل شيء. أيضا ، يمكن اختراق أي نظام نظرا ما يكفي من الوقت والموارد والمعرفة. لذا ، فالأمن ليس مسألة "يمكن الاستيلاء عليها" ، ولكن "كم سيستغرق" الاختراق. حماية WPA وكلمة مرور آمنة من "Joe Average".

    إذا كنت ترغب في تحسين حماية شبكة Wi-Fi الخاصة بك ، فيمكنك عرضها كطبقة نقل فقط ، ثم تشفير وتصفية كل ما يمر عبر هذه الطبقة. هذا هو الإفراط في الإفراط في الغالبية العظمى من الناس ، ولكن إحدى الطرق التي يمكنك القيام بها هي تعيين الموجه على السماح فقط بالوصول إلى خادم VPN محدد تحت سيطرتك ، وتطلب من كل عميل المصادقة عبر اتصال Wi-Fi عبر VPN. وهكذا ، حتى إذا تم اختراق شبكة Wi-Fi ، فهناك طبقات أخرى (أصعب) للتغلب عليها. تعتبر مجموعة فرعية من هذا السلوك غير شائعة في بيئات الشركات الكبيرة.

    والبديل الأبسط لتأمين أفضل للشبكة المنزلية هو التخلص من شبكة Wi-Fi تمامًا ولا تتطلب سوى حلول مشفرة. إذا كان لديك أشياء مثل الهواتف المحمولة أو الأجهزة اللوحية ، قد لا يكون ذلك عمليًا. في هذه الحالة ، يمكنك التخفيف من المخاطر (بالتأكيد لا تقضي عليها) عن طريق تقليل قوة الإشارة الخاصة بالموجه. يمكنك أيضا حماية منزلك بحيث يتسرب ترددك أقل. أنا لم أفعل ذلك ، ولكن الشائعات القوية (بحثت) أنه حتى شبكة الألومنيوم (مثل شاشة الذبابة) عبر الجزء الخارجي من منزلك مع أرضية جيدة يمكن أن تحدث فرقا كبيرا في كمية الإشارة التي ستفلت. ولكن بالطبع ، تغطية الهاتف الخليوي وداعا.

    على جبهة الحماية ، قد يكون بديل آخر هو الحصول على جهاز التوجيه (إذا كان قادراً على القيام بذلك ، معظمها ليس كذلك ، لكنني أتخيل أجهزة التوجيه التي تعمل على openwrt ومن المحتمل أن تتمكن tomato / dd-wrt) من تسجيل جميع الحزم التي تعبر الشبكة الخاصة بك و يراقب ذلك. حتى مجرد مراقبة الحالات الشاذة مع إجمالي وحدات البايت داخل وخارج واجهات مختلفة يمكن أن يوفر لك درجة جيدة من الحماية.

    في نهاية اليوم ، ربما يكون السؤال الذي يطرح نفسه هو "ما الذي يتعين علي فعله لجعله لا يستحق وقتًا غير رسمي لقراصنة اختراق شبكتي؟" أو "ما هي التكلفة الحقيقية لتهديد شبكتي؟" ، والذهاب من هناك. لا توجد إجابة سريعة وسهلة.

    تليها إجابة ريوراب:

    وكما قال الآخرون ، فإن إخفاء SSID أمر بسيط. في الواقع ، ستظهر شبكتك افتراضيًا في قائمة شبكات Windows 8 حتى إذا لم تكن تبث SSID الخاص بها. الشبكة لا تزال تبث وجودها عبر إطارات المنارة في كلتا الحالتين ؛ انها لا تشمل فقط SSID في إطار المنارة إذا تم وضع علامة على هذا الخيار. يعتبر SSID تافهاً للحصول على حركة مرور الشبكة الحالية.

    تصفية MAC ليست مفيدة بشكل رهيب سواء. قد تبطئ لفترة وجيزة البرنامج النصي الذي قام بتنزيل تصدع WEP ، ولكنه بالتأكيد لن يوقف أي شخص يعرف ما يفعله ، حيث أنه يمكن فقط محاكاة عنوان MAC شرعي.

    بقدر ما يتعلق الأمر WEP ، يتم كسرها بشكل كامل. قوة كلمة المرور لا تهم الكثير هنا. إذا كنت تستخدم WEP ، فيمكن لأي شخص تنزيل البرامج التي ستنزلق إلى الشبكة بسرعة كبيرة ، حتى إذا كان لديك كلمة مرور قوية.

    يعد WPA أكثر أمانًا من بروتوكول WEP ، ولكنه لا يزال يعتبر مكسورًا. إذا كان جهازك يدعم WPA وليس WPA2 ، فهو أفضل من لا شيء ، ولكن يمكن للمستخدم الذي تم تحديده أن يكسره باستخدام الأدوات المناسبة.

    WPS (Wireless Protected Setup) هو جزء أمان الشبكة. قم بتعطيلها بغض النظر عن تقنية تشفير الشبكة التي تستخدمها.

    WPA2 ، ولا سيما إصدار منه يستخدم AES ، آمن تماما. إذا كان لديك كلمة مرور ، فإن صديقك لن يدخل إلى شبكة WPA2 المؤمنة دون الحصول على كلمة المرور. الآن ، إذا كانت وكالة الأمن القومي تحاول الدخول إلى شبكتك ، فهذه مسألة أخرى. ثم يجب عليك فقط إيقاف الاتصال اللاسلكي بالكامل. وربما اتصال الإنترنت الخاص بك وجميع أجهزة الكمبيوتر الخاصة بك أيضا. بالنظر إلى ما يكفي من الوقت والموارد ، يمكن اختراق WPA2 (وأي شيء آخر) ، ولكن من المحتمل أن يتطلب ذلك مزيدًا من الوقت وقدرات أكثر بكثير مما سيكون لدى الهاوي العادي.

    وكما قال ديفيد ، فإن السؤال الحقيقي ليس "هل يمكن الاستيلاء على هذا؟" ، بل بالأحرى ، "إلى متى سيستغرق الأمر شخصًا لديه مجموعة معينة من القدرات لاختراقه؟". من الواضح أن الإجابة على هذا السؤال تختلف اختلافًا كبيرًا في ما يتعلق بهذه المجموعة المحددة من القدرات. كما أنه على صواب تماماً أنه يجب القيام بالأمن على شكل طبقات. لا ينبغي أن تكون الأشياء التي تهتم بها أكثر من الشبكة دون أن يتم تشفيرها أولاً. لذا ، إذا قام شخص ما باقتحام جهازك اللاسلكي ، فلا يجب عليه أن يكون قادرًا على الدخول في أي شيء ذي معنى باستثناء استخدام اتصال الإنترنت الخاص بك. يجب أن يستخدم أي اتصال يحتاج إلى أمان خوارزمية تشفير قوية (مثل AES) ، ربما تم إعداده عبر TLS أو بعض مخطط PKI. تأكد من تشفير البريد الإلكتروني وأي حركة مرور ويب حساسة أخرى وعدم تشغيل أي خدمات (مثل مشاركة الملفات أو الطابعات) على أجهزة الكمبيوتر دون الحاجة إلى نظام المصادقة المناسب.


    هل لديك شيء تضيفه إلى الشرح؟ الصوت قبالة في التعليقات. هل ترغب في قراءة المزيد من الإجابات من مستخدمي Stack Exchange الآخرين المحترفين بالتكنولوجيا؟ تحقق من موضوع المناقشة الكامل هنا.