جلوگیری از هک وای فای یکی از مباحثی است که امروزه برای کاربران اینترنت بسیار حائز اهمیت شده است . از ابتدای فراگیری اینترنت و دستگاه های وای فای همیشه دزدی از حجم اینترنت و هک وای فای بوده است . اما اکنون به دلیل راحت تر شدن این امر برای هکرها و شاید هم به خاطر گران شدن بسته های اینترنت ، روز به روز شاهد افزایش جرائمی هستیم .
به هر حال این مسئله ای است که نمی توان آن را انکار کرد و تنها چاره برای صاحبان اینترنت این است که با انجام یک سری کار ساده از هک شدن وای فای خود جلوگیری کنند . موضوع این مقاله نیز آموزش روش هایی برای جلوگیری از هک وای فای می باشد که خواندن آن را به شدت توضیه می کنیم.
در حالی که Wi-Fi راحتی یک اتصال داده بدون درز و بدون اتصال را ارائه می دهد، دارای معایب امنیتی است .که هکرها دوست دارند از آنها سوء استفاده کنند. بدون دانستن ترفندهایی که هکرها برای هدف قرار دادن دستگاه های وای فای استفاده می کنند. برای کاربران سخت است که بدانند کدام عادت ممکن است آنها را بیشتر در معرض خطر قرار دهد.
هک وای فای اغلب از اشتباهات کوچک کاربران در هنگام اتصال دستگاه ها به شبکه یا راه اندازی روتر استفاده می کند. برای جلوگیری از بدترین این اشتباهات، چند اقدام احتیاطی ساده وجود دارد. که می توانید برای کاهش سطح حمله خود و جلوگیری از قربانی شدن در برخی از رایج ترین حملات Wi-Fi انجام دهید.
وقتی یک فرد معمولی به هک وای فای فکر می کند، احتمالا تصور می کند هکری به شبکه وای فای محلی آنها نفوذ می کند. در حالی که این اتفاق توسط انسان های عادی هم اتفاق می افتد. Wi-Fi همچنین می تواند برای ردیابی کاربران توسط دستگاه های آنها، به خطر انداختن گذرواژه ها با حملات فیشینگ هم هست. حتی برای افشای اطلاعات مربوط به محل کار یا سفر یک فرد مورد سوء استفاده قرار گیرد.
هکرهایی هستند که Wi-Fi را هدف قرار می دهند . آن ها می توانند تصمیم بگیرند که آیا به خود شبکه حمله کنند یا به دنبال دستگاه های متصل شوند. این به هکرها انعطافپذیری میدهد تا ضعیفترین پیوند را انتخاب کنند. با تکیه بر هدف برای انجام اشتباهات مهم و هدف قرار دادن هر آسیبپذیری که به راحتی قابل بهرهبرداری است.
Wi-Fi یک سطح حمله است که همچنین می تواند شما را در اطراف دنبال کند. دستگاههای وایفای تلفن همراه را میتوان به راحتی بین مکانها ردیابی کرد. نامهای شبکه فاش میشود که میتواند اطلاعات مالک را فاش کند. برای هر کسی که نمیخواهد دستگاهش در جایی که کار میکند یا اخیراً بوده است پخش شود. این میتواند هم یک مسئله حریم خصوصی و هم امنیتی باشد.
برای کاهش این خطرات، میتوانیم رفتارهایی را که اطلاعات خصوصی را فاش میکنند انجام ندهیم . یا اگر دستگاههایمان را آسیبپذیرتر میکنند، قفل کنیم. با انجام مراحل زیر، می توانید سطح حمله خود را کاهش دهید . هنگام استفاده از Wi-Fi در خانه یا در حال حرکت، خود را ایمن تر نگه دارید.
فهرست شبکه ترجیحی یا PNL، فهرستی از نامهای شبکه Wi-Fi است .که دستگاه شما به طور خودکار به آن اعتماد دارد. این فهرست از شبکههایی که در طول زمان به آنها متصل میشوید ایجاد میشود. اما نمیتواند بین شبکههایی که هم نام و هم نوع امنیت مشترک دارند، تمایز قائل شود. این بدان معناست که پس از یک بار اتصال به شبکه Wi-Fi Starbucks، دستگاه شما به خاطر میآورد و به طور خودکار به هر شبکه باز با همین نام متصل میشود.
برای یک هکر، ایجاد نقاط دسترسی سرکش که از نام نقاط دسترسی وای فای باز رایج تقلید می کنند، ساده ترین راه برای ردیابی دستگاه های مجاور و انجام حملات MITM است. یک بار Wi-Fi تلفن هوشمند خود را در حالت عمومی روشن بگذارید.می بینید که دستگاه شما هنگام پیوستن خودکار به یک شبکه باز با نامی مطابق با نامی که قبلاً به آن ملحق شده اید، به شما هشدار نمی دهد. بدون اقدامات احتیاطی دیگر، این میتواند به هکر اجازه دهد تا صفحات فیشینگ را بارگیری کند. یا سایتهایی را که بازدید میکنید ردیابی کند و یاد بگیرد که از کدام برنامهها استفاده میکنید.
در ویندوز، میتوانید با رفتن به «مدیریت شبکههای شناخته شده» و کلیک کردن روی «فراموش کردن» جلوگیری از هک وای فای را انجام دهید. در هر شبکهای که نمیخواهید رایانهتان بهطور خودکار به آن متصل شود، شبکههای دلخواه خود را حذف کنید. حداقل باید تمام شبکه های Wi-Fi باز را از این لیست حذف کنید. خطر اتصال خودکار دستگاه شما به یک AP سرکش که وانمود می کند Wi-Fi باز است، بسیار بیشتر است. نسبت به مواجهه با یک شبکه مخرب با همان نام و رمز عبور ذخیره شده در PNL شما .
بیشتر بخوانید: برنامه هک اینستاگرام
در حمله بالا، من از یک میکروکنترلر 3 دلاری esp8266 برای ایجاد هزاران شبکه جعلی استفاده کردم. بسیاری از تلفنهای هوشمند نزدیک سعی کردند به شبکههایی با نامهایی بپیوندند که قبلاً به آنها وصل شده بودند. که نشان داد به آنها اعتماد دارند. با یافتن نامهای شبکه در PNL چندین دستگاه مجاور، یک هکر میتواند اتصال داده بسیاری از دستگاهها را همزمان با یک شبکه سرکش با نامی مانند «attwifi» ربوده باشد.
یکی از ایرادات اساسی WPA2 که در WPA3 برطرف شده است، مفهوم محرمانه بودن پیشروی است. این بدان معناست که در استاندارد جدید WPA3، حتی اگر مهاجم بعداً از رمز عبور Wi-Fi مطلع شود، نمی توان از ترافیک ضبط شده وای فای جاسوسی کرد. با استاندارد فعلی WPA2، این مورد نیست. ترافیک در یک شبکه محلی می تواند هم توسط سایر کاربران و هم توسط مهاجمی که ترافیک را ثبت کرده و پس از یادگیری رمز عبور بعداً رمزگشایی می کند، جاسوسی شود.
در حالی که HTTPS اینترنت را برای کاربران Wi-Fi در اتصالات غیرقابل اعتماد بسیار ایمنتر و خصوصیتر کرده است، VPN برای جلوگیری از جستوجوی ترافیک، این کار را انجام میدهد. VPN با رمزگذاری درخواست DNS و سایر اطلاعات آشکار که می تواند در را به روی یک حمله فیشینگ باز کند.
به منظور رمزگذاری ترافیک محلی شما، اکثر VPN های محبوب لایه ای از محافظت را برای جلوگیری از طعمه شدن آسان ارائه می دهند. PIA، Mullvad یا NordVPN همگی ترافیک محلی شما را برای یک هکر غیرقابل رمزگشایی میکنند و با بیفایده کردن ضبط ترافیک Wi-Fi شما، حتی اگر مهاجم بعداً رمز عبور WI-Fi را یاد بگیرد، محرمانهسازی را ارائه میکنند.
در مثال بالا، هنگام نظارت بر اتصال Wi-Fi خود از رایانه دیگری با Wireshark، PIA را خاموش کردم. بلافاصله پس از قطع ارتباط، توانستم ببینم که گوشی من پیام رسان سیگنال را اجرا می کند، در شبکه AT&T است و در حال حاضر یک ویدیوی YouTube را فقط از طریق درخواست های DNS تماشا می کند. من حتی می توانم VPN را با سرور به روز رسانی آن شناسایی کنم. تمام این اطلاعات در چند ثانیه از ترافیک بدون استفاده از VPN لو رفت.
یکی از معایب پاک کردن لیست شبکه ترجیحی شما این است که هر شبکه ای که به آن متصل می شوید از شما می خواهد که رمز عبور را به صورت دستی هر بار که می خواهید متصل شوید وارد کنید. این میتواند برای شبکههایی که اغلب به آنها متصل میشوید آزاردهنده باشد و همچنین از شما میخواهد که پس از هر بار پیوستن به شبکه جدید، PNL خود را تمیز کنید.
برای شبکههای Wi-Fi محافظتشده با رمز عبور که مکرر به آنها میپیوندید، راهحلی برای ذخیره رمز عبور و در عین حال کاهش خطر اتصال خودکار دستگاه شما به شبکههای مخرب با استفاده از همان نام وجود دارد. برای انجام این کار، هنگام اولین اتصال به شبکه، حتماً کادر “غیرفعال کردن اتصال خودکار” را علامت بزنید. این کار مانع از تلاش دستگاه شما برای اتصال به شبکه ای می شود که با نام و نوع امنیتی شبکه ای که به آن ملحق می شوید مطابقت دارد.
در حالی که هر بار که می خواهید به شبکه بپیوندید هنوز باید روی نام شبکه کلیک کنید، لازم نیست رمز عبور خود را وارد کنید. با هزینه یک کلیک، میتوانید از افشای نام شبکههایی که قبلاً به آنها وصل شدهاید از دستگاهتان جلوگیری کنید.
به سادگی میتوانید علامت هر شبکهای را که نمیخواهید به طور خودکار متصل شوند، بردارید.
در دستگاههای MacOS، میتوانید تعیین کنید که کدام شبکهها به طور خودکار در دکمه «پیشرفته» منوی شبکه متصل شوند. به سادگی میتوانید علامت هر شبکهای را که نمیخواهید به طور خودکار متصل شوند، بردارید.
بیشتر بخوانید: هک جیمیل
یک نقطه دسترسی معمولی Wi-Fi چراغهایی را ارسال میکند که حاوی تمام اطلاعات مورد نیاز دستگاههای اطراف برای کشف و اتصال به آن هستند، مانند SSID شبکه و رمزگذاری پشتیبانیشده. در مقابل، شبکههای مخفی هرگز بیکن نمیفرستند و خود را به هیچ وجه اعلام نمیکنند و نیاز دارند که دستگاه مشتری در محدوده باشد و از قبل از شبکه اطلاع داشته باشد تا اتصال برقرار شود. این بدان معناست که شما هرگز یک شبکه مخفی را که در لیست نقاط دسترسی مجاور گنجانده شده است نخواهید دید، و از نظر تئوری تشخیص وجود یک شبکه برای مهاجم دشوارتر می شود.
برخی از کاربران فکر می کنند که امنیت از طریق مبهم راه خوبی برای پنهان کردن شبکه آنها از هکرهای Wi-Fi است، اما حقیقت طعنه آمیز این است که با پنهان کردن شبکه Wi-Fi خود، ردیابی همه دستگاه های هوشمند خود را آسان تر می کنید. از آنجایی که یک شبکه Wi-Fi مخفی قبل از اینکه دستگاهی تلاش کند به آن متصل شود هرگز پخش نمی شود، دستگاه Wi-Fi که برای اتصال به یک شبکه پنهان پیکربندی شده است باید فرض کند که شبکه هر لحظه ممکن است در نزدیکی آن باشد.
در عمل، این بدان معناست که دستگاه شما دائماً نام شبکه ای را که پنهان کرده اید صدا می کند، ردیابی دستگاه Wi-Fi خود را آسان می کند، حتی اگر آدرس MAC تصادفی باشد یا اقدامات احتیاطی دیگری برای ناشناس ماندن انجام دهید. . این نه تنها فریب دستگاه شما را برای اتصال به یک AP روژ آسان می کند، بلکه به هر کسی امکان می دهد حضور شما را با سیگنال های رادیویی که دستگاه هوشمند شما دائماً ارسال می کند ردیابی کند.
من یک شبکه مخفی را به لیست شبکه ترجیحی گوشی هوشمند اضافه کرده ام. در نرم افزار Wireshark، ما به راحتی میتوانیم دستگاهی را که در حال فراخوانی یک شبکه پنهان است، ردیابی کنیم. به دور از پنهان بودن، ما نه تنها میتوانیم دستگاه، بلکه نام خود شبکه پنهان را نیز شناسایی کنیم. اگر هدف ما مخفیتر کردن شبکه Wi-Fi بود، در عوض دستگاه مشتری خود را مجبور کردهایم تا همیشه نام شبکه «پنهان» خود را برای دیدن همه دنیا صدا بزند. این در روند جلوگیری از هک وای فای بهتر عمل می کند.
در برخی موارد، اگر SSID به اندازه کافی منحصربهفرد باشد، حتی میتوان شبکه «پنهان» را که یک دستگاه برای آن فراخوانی میکند در Wigle.net قرار داد. این بدان معنی است که شما حتی ممکن است آدرس خانه یا محل کار خود را به هر کسی که به انتقال Wi-Fi گوش می دهد بدهید. اگر هدف شما مخفی نگه داشتن وجود یک شبکه است، باید به جای راه اندازی یک شبکه Wi-Fi مخفی، فقط از اترنت استفاده کنید.
از دیدگاه مهاجمان، شبکههای دارای WPS فعال مانند یک انگشت شست زخمی بیرون میآیند. با یک فرمان، یک هکر می تواند منطقه محلی را برای شبکه هایی که از WPS پشتیبانی می کنند اسکن کند و هدف خوبی برای حمله ای مانند WPS باشد.
ما میتوانیم شبکههای محلی را ببینیم که نسخههای مختلف WPS را فعال کردهاند، به این معنی که ارزش ممیزی با ابزاری مانند Airgeddon را دارند تا ببینیم آیا میتوانیم به پیروزی سریع برسیم. بسیاری از نسخههای WPS در برابر حملات brute-forcing PIN و حملات مبتنی بر WPS-Pixie آسیبپذیر هستند، که میتواند به مهاجم اجازه دهد در کمتر از ۱۵ ثانیه به یک شبکه آسیبپذیر دسترسی پیدا کند.
آنچه در مورد حملات پین راه اندازی WPS ترسناک است این است که تأثیر یک حمله موفق فراتر از تغییر رمز عبور است. اگر مهاجم بتواند پین راهاندازی WPS شما را در یک حمله به سبک Reaver یا WPS-Pixie دریافت کند، میتواند رمز عبور شما را بدون توجه به اینکه چقدر طولانی، منحصربهفرد یا امن باشد، دریافت کند. این به این دلیل است که پین راه اندازی WPS در وهله اول برای بازیابی رمزهای عبور گم شده طراحی شده است. بنابراین با سوء استفاده از آن، هکر همان دسترسی صاحب دستگاه را دارد.
به منظور ضربه زدن به هکری که پین راه اندازی WPS شما را بیرون آورده است، نمی توانید به سادگی رمز عبور را تغییر دهید. همچنین باید پین راهاندازی WPS را غیرفعال کنید . اگر میخواهید دوباره از آن استفاده کنید، احتمالاً یک روتر جدید بخرید. بسیاری از روترها به شما اجازه نمی دهند پین راه اندازی WPS را تغییر دهید. بنابراین برای اطمینان از مخفی ماندن رمز عبور طولانی و ایمن باید از یک چیز مطمئن شوید. ان هم این است که این گزینه را در تنظیمات منوی روتر خود غیرفعال کنید. اما بدانید این برای جلوگیری از هک وای فای بسیار مهم است.
روش غیرفعال کردن پین تنظیم WPS شما ممکن است متفاوت باشد. اما به طور کلی، باید وارد روتر Wi-Fi خود شوید . چک باکس مربوط به “WPS PIN” یا “WPS Setup” را غیرفعال کنید .تا مطمئن شوید این گزینه خاموش است. در برخی از روترهای قدیمی، غیرفعال کردن آن ممکن است در واقع آن را خاموش نکند. بنابراین اگر میخواهید خودتان بررسی کنید، میتوانید از دستور «-wash» در کالی لینوکس برای شناسایی شبکههای مجاور که WPS را تبلیغ میکنند استفاده کنید. اگر دستگاه شما پس از غیرفعال کردن آن همچنان WPS را تبلیغ می کند، باید دستگاه را تعویض کنید.
بیشتر بخوانید: از بین بردن هک گوشی
یکی از بزرگترین ایرادات WPA2، استاندارد فعلی Wi-Fi، این است که یک رمز عبور ضعیف میتواند نفوذ مهاجم را به شبکه آسان کند. اگر رمز عبور شبکه وای فای شما در میان میلیون ها یا بدترین رمز عبور موجود است، احتمالاً یک هکر می تواند در عرض چند دقیقه به شبکه شما نفوذ کند. این به این دلیل است که تنها کاری که آنها باید انجام دهند این است که از دستگاهی که به وای فای متصل است، دست بدهند، آن را در ابزاری مانند Hashcat بارگذاری کنند و در حالی که هر حدس و گمان را در یک فایل عظیم از گذرواژه های نقض شده امتحان می کند، عقب بنشینند.
یکی از چیزهایی که در اینجا بسیار مهم است این است که رمزهای عبور را از دو جهت “قوی” بدانیم. برای یکی، حدس زدن آنها باید دشوار باشد . برای دیگری، باید منحصر به فرد باشند. این بدان معناست که استفاده از رمزهای عبور یکسان یا بسیار مشابه در حسابهای دیگر میتواند منجر به قرار گرفتن رمز عبور شما در لیست رمزهای عبور نقضشده شود. همچنین آن را به یکی از رمزهای عبور «بد» پیشفرض تبدیل کند. که یک هکر در یک حمله بیرحمانه امتحان میکند. این دقیقا همان کاری است که در جلوگیری از هک وای فای باید انجام شود.
شرکتها رمزهای عبور حسابهای کاربری را همیشه در صورت نقض کردن از دست میدهند. یکی از رایجترین تاکتیکها این است که پس از در دسترس قرار گرفتن، سعی کنید از این پسوردها در مکانهای دیگر استفاده کنید. هکرهای وای فای می دانند که مردم دوست دارند رمز عبور “قوی” مورد علاقه خود را از یک حساب کاربری به حساب دیگر کپی کنند . این امر باعث می شود رمزهای عبوری که ممکن است طولانی باشند. اما در واقع منحصر به فرد نیستند را آسان تر کنند.
📒 📕 📗 بیشتر بخوانید : 👈👈👈 هک اینستاگرام بدون نرم افزار چگونه ممکن است ؟
برای اینکه ببینید کدام یک از گذرواژههای مورد علاقه شما ممکن است قبلاً رایج باشد، میتوانید حسابهای خود را از طریق haveibeenpwned.com اجرا کنید. ببینید کدام شرکتها ممکن است رمز عبور حساب شما را فاش کرده باشند. هرگز از رمز عبور برای وای فای خود که در جاهای دیگر آنلاین استفاده می کنید استفاده نکنید . قطعاً هرگز از رمز عبوری که توسط سرویس دیگری فاش شده است استفاده نکنید.
یک اشتباه بالقوه ویرانگر که توسط بسیاری از مشاغل کوچک انجام می شود که Wi-Fi را به مشتریان ارائه می دهند، عدم محدود کردن کاربران مهمان به زیرشبکه خودشان است. وقتی به درستی انجام شود، جداسازی زیرشبکه به این معنی است که هر کلاینت فقط میتواند با روتر ارتباط برقرار کند. یعنی آزاد نیست دستگاههای دیگر را در شبکه اسکن کند یا سعی کند به پورتهای باز متصل شود. این مهم ترین نکته در جلوگیری از هک وای فای است.
در شبکهای با ایزولهسازی مناسب کلاینت، Nmap یا ARP-scan نباید چیزی را نشان دهد، یا صرفاً روتر تنها دستگاه موجود در شبکه است. علاوه بر این، روتر نباید هیچ پورتی در دسترس داشته باشد که میزبان صفحات مدیریت یا پیکربندی از شبکه مهمان باشد، زیرا این صفحات اغلب اطلاعاتی را که هکر میتواند از آن برای سوء استفاده از روتر استفاده کند، افشا میکند.
وضعیت اکثر شبکههای وای فای کسبوکارهای کوچک که به مشتریان ارائه میشوند یکسان است. آن ها مشتریان را بهدرستی در زیرشبکه خود جدا نمیکنند. بدون جداسازی مشتری، هر کسی در شبکه میتواند هر دستگاه متصل دیگر را ببیند و با آن تعامل داشته باشد. این بدان معناست که دوربینهای امنیتی، سیستمهای DVR، خود روتر، و NAS یا سرورهای فایل موجود در شبکه میتوانند مستقیماً در دسترس هکرها از لحظه پیوستن به شبکه باشند . کار یافتن ضعیفترین پیوند شبکه را بسیار سادهتر میکنند.
ممکن است کسبوکاری فراموش کند که رمز عبور پیشفرض را به روتر تغییر دهد.یا نتواند مشتریان را در زیرشبکه خود ایزوله کند. زمان زیادی وجود دارد که یک هکر وارد عمل شود تا روتر را برای آنها مدیریت کند. هنگامی که یک مهمان شبکه را اسکن می کند. فقط باید دو دستگاه، دروازه و خود را ببیند. در غیر این صورت عکس جلوگیری از هک وای فای را انجام داده اید.
با گذرواژههای مدیریت پیشفرض مانند «admin» یا «password» که روی روتر باقی ماندهاند، هکرها میتوانند بهروزرسانیهای سیستمافزار مخرب را برای جاسوسی از کاربران آپلود کنند. یا با استفاده از روتر به عنوان VPN شخصی خود، کارتهای اعتباری دزدیده شده را از طریق اتصال اجرا کنند. اولین قدم برای جلوگیری از این امر، جلوگیری از دسترسی غیر ضروری به دستگاه های موجود در شبکه در وهله اول است.
به طور کلی، باید به تعداد مورد نیاز شبکه های Wi-Fi قابل اعتماد را در دستگاه های خود ذخیره کنید . نکته دیگر برای جلوگیری از هک وای فای این است که باید اتصال خودکار را غیرفعال کنید. اگر در موقعیت حساسی کار میکنید و نامهای شبکه Wi-Fi منحصربهفردی را در دفتر خود دارید، ممکن است بدون اینکه بدانید جزئیات استخدام خود را در اختیار افراد علاقهمند قرار دهید. در صورت شک، به سادگی رادیو Wi-Fi خود را زمانی که از آن استفاده نمی کنید غیرفعال کنید. زیرا این کار از اکثر حملات مبتنی بر Wi-Fi جلوگیری می کند.
با انجام مراحل بالا، به راحتی میتوانید خطر پیوستن خودکار دستگاه Wi-Fi خود به یک شبکه مخرب، ردیابی بین مکانها یا درز اطلاعات شخصی را کاهش دهید. در حالی که این نکات راهنمای کاملی برای ایمن ماندن در وای فای نیستند، اما شما را از چندین مورد از سادهترین و ارزانترین حملاتی که هکرها استفاده میکنند، ایمن میکنند.