no

البوابة العربية للأخبار التقنية

أحدث التعليقات!

الثلاثاء، 30 أغسطس 2016

4 أسرار جد مهمة حول شبكات الواي فاي لا يريدك الهكر أن تعلمها

تعتبر الشبكات اللاسلكية أحد أنواع الشبكات التي تنتمي إلى الشبكات الحاسوبية والتي تعمل على نقل معلومات بمختلف أنواعها وبدون استخدام الأسلاك ، وكمثال على ذلك كلمات المرور التي نستعملها في حساباتنا الخاصة في شبكة الأنترنت عند استعمال شبكة الواي فاي والتي تعتبر كشبكة لاسلكية، فمن المؤكد أنه هناك أسرار موجودة وخاصة بالشبكات اللاسلكية لا يريدك الهكر أن تتعرف عليها حتى تصبح فريسة سهلة له عند استعمالك للشبكات اللاسلكية وهذا ما سنتعرف عليه في هذه التدوينة.

تشفير الـ WEP


يعتقد العديد من مستخدمين الشبكات اللاسلكية أن تشفير الـWEP يجعلهم في أمان عند استخدامهم لهذه الشبكات لكن مع مرور الوقت تبين العكس ، حيث أصبح العديد من الهكر ذوي المهارات المتوسطة يستطيعون اختراق هذه الشبكات في دقائق والتجسس على المستخدم ، لهذا إذا كنت تريد حماية قوية قم بتغير التشفير إلى الـWPA2 وذلك عن طريق التوجه إلى موقع الشركة المصنعة لجهاز توزيع الواي فاي أو الراوتر ثم قم باتباع المعلومات والتوجيهات الموجودة في موقع الشركة المصنعة (سبق وأن شرحت الطريقة من هنا).
------------------------
أداة الـ FireSheep وAirJack  


يستعمل العديد منا شبكات الواي فاي المجانية أو العامة والتي غالباً ما تكون مصيدة للجميع، حيث يستعمل العديد من الهكرز بعض الأدوات كالمشار إليها في العنوان ، و من خلال هذه الأدوات يمكن للهكر أن يتجسس عليك في حاسوبك والقيام بعدة أنشطة كالوصول إلى  كلمة السر، قرائة رسائل البريد الإلكتروني إلى غير ذلك ،  ولحماية نفسك عند استعمالك للشبكات العامة قم باستعمال الـ VPN عن طريق العودة لإحدى التدوينات السابقة.
------------------------
خاصية الـMac Adresse


هل تعلم أن كل قطعة إلكترونية كالراوتر أو الحاسوب أو أي جهاز إلكتروني آخر له عنوان الماك الخاص به وفي العديد من الشبكات العامة لا يمكنك الإتصال بها إلاّ إذا توفر عنوان الماك مصرح به، لكن الشيئ الخطير هو أن الهكر يستطيع إنشاء عنوان الماك للدخول إلى هذه الشبكات واختراق بعض الأجهزة المتواجدة في هذه الشبكة.
------------------------
إدارة أجهزة التوزيع عن بعد


تتوفر بعض أجهزة الراوتر الحديثة على خيار تعطيل الواي فاي عن بعد، هذا الخيار قد يعتقد البعض أنه من بين أمثل الحلول لعدم الوقوع في مصيدة الهكر، إلاّأنه دائماً ما يتم تجاوز هذا الخيار عن طريق عدة أدوات مستعملة.
----------------------
 الموضوع من طرف محمد بورديم


from حوحو للمعلوميات http://ift.tt/2bz4HiZ
via IFTTT

0 التعليقات:

إرسال تعليق

Twitter Delicious Facebook Digg Stumbleupon Favorites More