ما هي قرصنة الشبكات اللاسلكية وكيف تحمي نفسك

من المُحتمل أنك استخدمت شبكة Wi-Fi المجانية في متجر الكتب أو المقهى أو حتى المطار من أجل العمل في مشروع ما من قبل. لا يوجد أي حرج في القيام بذلك. فأنت بعد كل شيء عميل يدفع ثمن ما يقتنيه ويجب أن تتمتع بوسائل الراحة المُقدمة لك. ومع ذلك ، فإنَّ قرصنة الشبكات اللاسلكية تجعل الاتصال بشبكة Wi-Fi العامة لعبة من طرف آخر. تحقق من هل يجب عليك استخدام VPN مجانية للوصول إلى شبكة Wi-Fi العامة؟

صورة لـ ما هي قرصنة الشبكات اللاسلكية وكيف تحمي نفسك | 1bxiYCU2Q3zBdLWvS7tTHDQ-DzTechs

ما هي قرصنة الشبكات اللاسلكية بالضبط؟

بدأت قرصنة الشبكات اللاسلكية كمُمارسة أين  يتجول المُتسلل باستخدام السيارة أثناء البحث عن أي شبكات لاسلكية مفتوحة.

لا حرج في القيادة في جميع أنحاء المدينة ، والبحث عن مكان يُمكِّنك من استخدام شبكة Wi-Fi في سيارتك دون الحاجة إلى الدخول. كان هذا أمرًا اعتياديًا بالعودة إلى عام 1996 — على الرغم من أنه كان يطلق عليه اسم “Wardialling” في ذلك الوقت. ومع ذلك ، فقد أصبح “Wardialling” مصدر قلق للأمن السيبراني لأنَّ المُتسلل يُمكنه استغلال نقاط الضعف الكامنة في الشبكات اللاسلكية غير الآمنة.

اليوم ، يُمكن للمُتسلل الذي يتحرك باستخدام السيارة أتمتة الأجهزة والبرمجيات للعثور على شبكات Wi-Fi غير آمنة ، وتعيين أماكن الشبكات المُعرضة للخطر والضعيفة ، والاطلاع على الأجهزة المُتصلة بالشبكة. بعد ذلك ، يُمكنه بيع أو مشاركة البيانات التي تم الحصول عليها من الهجوم مع الأفراد الذين يُمكنهم استخدامها لأغراض ضارة مثل سرقة الهوية.

قرصنة الشبكات اللاسلكية‏ هي عملية اختراق للشبكات اللاسلكية بدون تصريح أو دراية بواسطة صاحب الشبكة. لأسباب كثيرة لا يقوم صاحب الشبكة بحمايتها ، إما عن جهل أو إهمال. وفي أحوال أخرى تكون أساليب الحماية بدائية سهلة الكسر. ما يُسهل تسلل أي شخص لديه المعرفة اللازمة ، وبالتالي يُمكنك التطفل واستغلال المعطيات والثغرات والمعلومات المُتوفرة على الشبكة. تحقق من كيفية يُمكن اختراق شبكة Wi-Fi (الطرق الأخلاقية للحصول على كلمة المرور).

هل قرصنة الشبكات اللاسلكية قانونية؟

صورة لـ ما هي قرصنة الشبكات اللاسلكية وكيف تحمي نفسك | 1x4-KO2Tb9kXyaBzgI4OS2Q-DzTechs

هذا يعتمد. القيادة والبحث عن شبكات مجانية / غير آمنة ، التعرف عليها ، وحتى الاتصال بهذه الشبكات ليس أمرًا غير قانوني ، في حد ذاته ، بناءً على القضية القانونية ألين ضد الولاية.

الجوهر من القصة: : كان لدى ألين أرقام هواتف تم الاتصال بها للعثور على تلك المستخدمة في أجهزة المودم عندما صادف عدة أرقام خاصة تنتمي إلى شركة تابعة لـ AT&T. اكتشفت الشركة الأمر ورفعت دعوى قضائية ضده. قضت المحكمة العليا في كانساس بأن ألين لم يحاول الوصول إلى شبكة الشركة ولم يتسبب في إلحاق الضرر بمُمتلكات الشركة.

بشكل عام ، يُصبح “Wardialling” غير قانوني عندما يقوم شخص ما بتثبيت برامج ضارة لتنفيذ هجوم الوسيط على الشبكات المفتوحة. علاوة على ذلك ، يعتبر هذا الفعل غير قانوني عندما يتجاوز السائق بروتوكولات الأمان على شبكة مؤمنة. ستنجم مسؤوليات جنائية إضافية عن هجمات قرصنة الشبكات اللاسلكية التي تُؤدي إلى سرقة الهوية وسرقة البيانات وأشكال أخرى من الهجمات الإلكترونية التي تؤدي إلى خسارة شخصية أو مالية.

أدوات يستخدمها المُتسلل في قرصنة الشبكات اللاسلكية

صورة لـ ما هي قرصنة الشبكات اللاسلكية وكيف تحمي نفسك | 1SPhCTK2pv9zkq-Hm-BuNuA-DzTechs

يتعين على المُتسلل التركيز على قيادة السيارة والتأكد من عدم البقاء في منتصف الطريق — حيث يتعارض وقوف السيارات أو البقاء في منطقة لفترة طويلة جدًا مع القاعدة الأساسية في كتب قواعد الهجوم الإلكتروني. على هذا النحو ، عادةً ما يستخدم المُتسلل مزيجًا من الأجهزة والبرمجيات التلقائية لتنفيذ أعمال قرصنة الشبكات اللاسلكية.

عادة ما يكون تطبيق “Wardriving” أداة اكتشاف الشبكة التي تُسجل المعلومات حول الشبكة. تشمل الأمثلة Kismet و WiFi-Where. غالبًا ما يستخدم المُتسلل الأدوات جنبًا إلى جنب مع قواعد البيانات المُخصصة مثل WiGLE. تقوم قواعد البيانات هذه بأرشفة المعلومات حول الشبكات المكتشفة ، من إحداثيات GPS إلى SSID وعنوان MAC ونوع التشفير.

وفي الوقت نفسه ، فإنَّ الأجهزة الأساسية المُخصصة للتجول هي الهوائيات المعدلة لتحديد الشبكات الضعيفة دون الاقتراب من جهاز التوجيه ، على سبيل المثال. يُمكن أن يستخدم المُتسلل أيضًا أجهزة Raspberry Pi و GPS لزيادة دقة إعداد القيادة الخاصة به. تحقق من كيف يُمكن للقرصنة الأخلاقية أن تُوقف المُتسللين.

كيف تحمي نفسك من قرصنة الشبكات اللاسلكية

تُشكل قرصنة الشبكات اللاسلكية أثناء القيادة تهديدًا كبيرًا لخصوصيتك الشخصية وأمن الإنترنت. اذا كيف يُمكنك حماية نفسك؟

تنشيط أمان Wi-Fi

صورة لـ ما هي قرصنة الشبكات اللاسلكية وكيف تحمي نفسك | 17kgI7oZ4SvB_eUO6tTMOrg-DzTechs

تأتي معظم أجهزة التوجيه الجديدة بأسماء مُستخدمين وكلمات مرور افتراضية. سيكون اسم جهاز التوجيه أيضًا افتراضيًا — اسم الجهاز وطرازه. يجب عليك تغيير هذه التكوينات الافتراضية لأنَّ الوصول إلى هذه التفاصيل سهل للغاية. على سبيل المثال ، يمكن أن يوفر البحث في محركات البحث السيبرانية مثل Shodan للمُتسلل كل ما يحتاجه للوصول إلى شبكة منزلك أو مكتبك.

سترى كيفية تغيير إعدادات جهاز التوجيه الخاص بك في دليل الجهاز. سيكون لدى الشركة المُصنِّعة أيضًا نسخة عبر الإنترنت إذا فقدت الدليل — نعلم أنه لا يوجد أحد يحتفظ به حقًا.

بمجرد وصولك إلى لوحة تحكم مُشرف جهاز التوجيه ، فإنَّ أول أمر عليك القيام به هو تغيير اسم المستخدم وكلمة المرور. على الرغم من أنَّ اسم المستخدم الخاص بك يمكن أن يكون إلى حد كبير ما تُريد ، يجب أن تكون كلمة مرورك عبارة عن مزيج من الأحرف الأبجدية الرقمية لتمنحك أقوى أمان مُمكن.

إعداد شبكة Wi-Fi مُخصصة للضيف

صورة لـ ما هي قرصنة الشبكات اللاسلكية وكيف تحمي نفسك | 16Tddp0ht4AeJY_Bwmjj4yw-DzTechs

تسمح معظم أجهزة التوجيه الحديثة للمُستخدمين بإعداد شبكات Wi-Fi للضيوف. بهذه الطريقة ، يُمكنك مشاركة اتصالك بالإنترنت مع الأصدقاء والغرباء مع تقليل التعرض لهجمات قرصنة الشبكات اللاسلكية وهجوم الوسيط. يجب عليك التحقق من دليل جهاز التوجيه الخاص بك لمعرفة كيفية إعداد شبكات الضيف.

بشكل عام ، سيكون هذا الإعداد في قسم Wi-Fi بلوحة الإدارة. وإذا كنت تواجه مشكلة في إعداده ، فابحث عن اسم طراز جهاز التوجيه الخاص بك + “شبكة الضيف” على Google. يجب أن تحصل على نتائج بحث مفيدة أو حتى مقاطع فيديو تعليمية مفيدة.

فكر في شبكة Wi-Fi للضيوف على أنها تحتوي على حمام مُخصص للزائر. أنت تقلل من خطر الإصابة بمرض (في هذه الحالة ، البرامج الضارة) ، ورؤية الأشياء القبيحة ، والقتال المُربك عندما يكون الحمام قيد الإستخدام. تحقق من أسباب إعداد شبكة الضيف على جهاز التوجيه الخاص بك.

إيقاف تشغيل جهاز التوجيه أثناء الجلسات غير النشطة

صورة لـ ما هي قرصنة الشبكات اللاسلكية وكيف تحمي نفسك | 1wFquwB5aOyk04Fpzh93qew-DzTechs

يُمكن لكلمات المرور الجيدة أن تحميك نسبيًا. ولكن اختراق شبكة Wi-Fi آمنة أمر مُمكن للمتسلل باستخدام الأدوات المناسبة واندفاع العزم. أثناء وجودك في لوحة المشرف ، ضع في اعتبارك تعيين جهاز التوجيه الخاص بك ليغلق تلقائيًا بعد فترة مُحددة إذا لم تكن هناك أجهزة متصلة به. بهذه الطريقة ، لن يكون جهاز التوجيه كبطة ثابتة لمُتسلل مُصمم وذو حيلة.

بالتأكيد ، قد يكون عبور الغرفة أو صعود الدرج للوصول إلى جهاز التوجيه أمرًا مؤلمًا في بعض الأحيان. ومع ذلك ، فإن الأمر يستحق والذي قد يُكلف الشعور بعدم الراحة الطفيف ، بالنظر إلى البيانات التي يمكن للقراصنة سرقتها إذا اقتحموا شبكتك المنزلية. على سبيل المثال ، قد يقوم أحد المتطفلين على شبكتك بتثبيت برامج ضارة لسرقة معلومات بطاقتك الائتمانية أو التفاصيل المصرفية أو غيرها من البيانات الحساسة.

إعداد جدار حماية لشبكتك

جدار الحماية هو عامل تصفية للبيانات التي تغادر وتدخل إلى الكمبيوتر الخاص بك ، وخاصة الاتصالات الواردة. من السهل جدًا إعداد جدار حماية ، ولا يتعين عليك فهم التفاصيل الدقيقة لكيفية عمله. يجب أن يكون جدار حماية البرمجيات الموجود على الكمبيوتر الخاص بك كافيًا ؛ لست بحاجة إلى جدار حماية للأجهزة لجهاز التوجيه المنزلي.

يعد Windows Defender خيارًا جيدًا لأجهزة الكمبيوتر التي تعمل بنظام Windows ، ويحتوي macOS أيضًا على جدار حماية مدمج لمنع الوصول غير المصرح به إلى شبكتك. لست بحاجة إلى جدار حماية لنظام التشغيل Linux نظرًا لطريقة عمل نظام التشغيل. لست مضطرًا إلى التفكير في جدار حماية لنظام Android إلا إذا كنت مستخدمًا قويًا. تحقق من معظم أسباب عدم احتياج Linux إلى تطبيق مكافحة فيروسات أو جدار حماية.

تشفير مُحتويات الكمبيوتر

صورة لـ ما هي قرصنة الشبكات اللاسلكية وكيف تحمي نفسك | 1Jl3S2aSG-Y_ryloWu2F1Hg-DzTechs

بالإضافة إلى التدابير المذكورة أعلاه ، يجب أن تفكر في تشفير بيانات الجهاز ، خاصةً إذا كنت تستخدم شبكة Wi-Fi عامة مجانية كثيرًا. يحمي التشفير ملفاتك حتى لا يتمكن طرف ثالث من قراءتها حتى إذا حصل عليها.

يمكنك إعداد تشفير من الدرجة العسكرية على الكمبيوتر الذي يعمل بنظام التشغيل Windows في غضون ساعتين ، ولكن هذا بالنسبة للبيانات المحلية. يجب أن تفكر في تشفير الملفات السحابية أيضًا. هناك عدة خيارات لتشفير الملفات السحابية. يجب عليك أيضًا التفكير في استخدام VPN لجعل أنشطتك عبر الإنترنت خاصة.

استخدم المصادقة متعددة العوامل (MFA) في حساباتك على الإنترنت

في حين أنَّ البيانات المحلية الموجودة على الكمبيوتر الخاص بك قد لا تكون ذات قيمة للمُتسللين ، إلا أنَّ الوصول إلى حسابك عبر الإنترنت يُعد جائزة مرغوبة. يُمكن أن يساعد الوصول إلى حساب واحد ، على سبيل المثال حساب Google أو البريد الإلكتروني ، المُتسلل في اختطاف عدة حسابات أخرى. على سبيل المثال ، قد يستخدمه المُتسلل الذي لديه حق الوصول إلى بريدك الإلكتروني لإعادة تعيين كلمات المرور إلى حسابك ، ويتحكم بشكل أساسي في هويتك.

تتمتع المنصات عبر الإنترنت بالأمان وصولاً إلى درجة T مُثيرة للإعجاب ، ولكن لا يزال لديك بعض المسؤولية. لذلك ، بالنسبة للمُبتدئين ، فكر في تمكين المصادقة متعددة العوامل على مختلف حساباتك عبر الإنترنت.

أيضًا ، يجب عليك تبديل كلمات المرور بين حسابك. يعد استخدام نفس كلمة المرور مرتين أمرًا سيئًا. ومع ذلك ، نتفق على أنه من الصعب حقًا تتبع كلمات المرور لمئات الحسابات. في الواقع ، يُعد التعب من كلمة المرور أمرًا حقيقيًا يُواجهه الكثيرون. لهذا السبب نوصي باستخدام مدير كلمات المرور لإنشاء كلمات مرور فريدة وآمنة وحفظها.

حافظ على أجهزتك مُحدثة

صورة لـ ما هي قرصنة الشبكات اللاسلكية وكيف تحمي نفسك | 1zAxkNPa1WtqGsUvIX5q05Q-DzTechs

تعمل تحديثات أمان جهازك على تصحيح الثغرات التي يُمكن للقراصنة استخدامها لاختراق اتصالك. لذلك ، يجب عليك البحث بانتظام عن تحديثات الأمان وتنزيلها وتثبيتها على أجهزتك بمجرد توفرها. إلى جانب جهاز التوجيه الخاص بك ، تنطبق هذه القاعدة الأساسية أيضًا على الكمبيوتر والهاتف والساعة الذكية.

من الأفضل أن تتجنب جعل نفسك هدفًا

يجب أن يكون الاتصال بشبكة Wi-Fi مجانية على ما يرام إذا كان أمان جهازك مُشددًا ، ولكن لا يجب أن تشعر بالراحة. لا تبقى على اتصال بها لفترة طويلة ؛ تجنب الأنشطة التي قد تكشف عن بياناتك الحساسة أثناء وجودك هناك. لذلك ، لا تستخدم تطبيق البنك الذي تتعامل معه على شبكة Wi-Fi العامة. يجب عليك أيضًا اعتماد أفضل ممارسات الأمان لشبكتك المنزلية. الجميع هدف إلى حد كبير عندما يتعلق الأمر بقرصنة الشبكات اللاسلكية. يُمكنك الإطلاع الآن على بعض الطرق التي تجعل المصادقة الثنائية (2FA) ليست آمنة كما تعتقد.

زر الذهاب إلى الأعلى