الخميس، 26 ديسمبر 2019

إليك أفضل 10 طرق لحماية الواي فاي الخاص بك من الإختراق

هذه المقال وغيرها تحت وسم "أفضل مقال تقني" تعبر عن أراء أصحابها


أول سؤال سوف يتبادر إلى ذهنك عزيزي القارئ هو كيف يمكن للهاكرز إختراق شبكات الواي فاي؟
 
لإختراق كلمات مرور، يتخذ الهاكرز طريقتين مختلفتين تمامًا. يعتمد بعض الهاكرز على هجمات منخفضة المهارات تستغل كلمات مرور ضعيفة ، بينما يمكن للآخرين تنفيذ هجمات عالية التقنية باستخدام أدوات  متطورة حسب الطلب هنالك أيضا بعض الإخوان وللأسف يتركون شبكة الواي فاي الخاصة بهم بدون تشفير مما يسهل على الهاكرز التقاط حركة مرور البينات وتحليلها

لماذا يتعلم شخص ما كيفية اختراق واي فاي؟
 
الهاكرز الذين يقومون بإختراق شبكات الوايفاي لديهم دوافع مختلفة على سبيل المثال سرقة حساباتك البنكية كذالك إختراق جميع حساباتك في مواقع التوصل الإجتماعية الشيء الذي لاترغب في حدوثه على الإطلاق لذلك عزيزي القارئ اليوم سوف نعرفك على أفضل طرق لحماية شبكتك من الإختراق.

أفضل 10 طرق لإيقاف الهاكرز من إختراق شبكتك

1. قم بتعطيل ثغرة WPS.
 
مما لا شك فيه هو أن الطريقة الأكثر شهرة لإختراق الشبكات لاسلكياً تعتمد على ثغرة  الـ WPS ببعض أجهزة الراوتر Router، والتي تمكن المخترق من الاتصال بشبكة الـ Wi-Fi الخاصة بك دون معرفة كلمة المرور ذلك ننصحك بإيقاف ميزة الـ WPS في جهاز الراوتر Router الخاص بشبكتك إن كانت موجودة فيه  وذلك لمنع أي مخترق من الاستفادة من تلك الثغرة تختلف خطوات إيقاف ميزة الـ WPS من جهاز راوتر إلى آخر لذلك قم بالبحث عن كيفية تعطيل ثغرة WPS في اليوتوب+نوع الروتر او الموديل.

2. إعداد تشفير قوي
 
تشفير شبكتك هو دفاعك الرئيسي ضد المتسللين الذين يبحثون عن طريقة سريعة ومريحة لكيفية اختراق كلمات المرور. وأضعف وأسهل تشفير يمكن إختراقه هو تشفير WEP. لذلك أنصحك صديقي صديقتي أن تختار طريقة تشفير قوية لجهازك وأفضل تشفير يمكنك إستعماله لحد الأن هو تشفير WPA2 أو النظام الأحدث والأقوى WPA3.

3. قم دائما بتحديث جهاز الروتر الخاص بك
 
من الأشياء المهمة التي يجب عليك القيام بها و التحقق منها هي تحديث جهاز الروتر الخاص بك لأنه مع مرور الزمن ومع تطور أساليب الأختراق سوف يصبح من السهل إستهداف الروتر الخاص بك وإختراقه للحصول على بعض المعلومات الحساسة.

4. قم بإخفاء شبكة واي فاي الخاص بك
 
هذه الطريقة من الطرق المنصوح بها بشدة، لكل من يخشى على شبكته من الإختراق، وإن كان الكثير من الناس لا يفضلونها، نظرا لكونها تجعل عملية دخول أجهزة الكمبيوتر المحمول والهواتف الذكية الخاصة بالمنزل أو الأهل والأصدقاء إلى شبكة المنزل أمرًا معقدًا لكن المستوى الإضافي للحماية، الذي يحصل عليه صاحب الشبكة عند اخفائها، يستحق التضحية بالسهولة والسرعة التي اعتاد عليها أغلب الناس.
 
إخفاء الشبكة من الأمور التي تصعب عملية الاختراق للشبكة، وإن كانت لا تمنعها تمامًا، حيث أن إخفاء الشبكة عن الأجهزة المحيطة لا يعني أن الشبكة لا يمكن اكتشافها، فالمخترقين والقراصنة المحترفين سيكونون قادرين على إختراقها إذا أرادو ذالك.

5. قم بتفعيل خاصية MAC Filtering
 
من الأشياء المهمة و التي يجب عليك بالفعل تفعيلها وهي خاصية MAC Filtering فهي تمكنك من تعيين الأجهزة التي سيسمح لها فقط بالإتصال بشبكتك لاسلكياً ، وهذا سيمنع المتطفلين من الإتصال بشبكتك لاسلكياً بالـ Wi-Fi حتى وإن تمكنوا من معرفة كلمة المرور الخاصة بها .

6. إستخدم كلمة مرور قوية جدا كي لايتم إختراقك بسهولة
 
من المهم إختيار كلمة مرور قوية وجيدة بما فيه الكفاية لأن بعض المخترقين يقومون بإستخدام برامج معينة لتخمين كلمة مرور الـ Wi-Fi، فلذلك قم بتعيين كلمة مرور طويلة ولا تحوي تسلساً معيناً بالأحرف أو الأرقام  للشبكة الخاصة بك ، وذلك لجعل التنبئ بها مستحيلاً أو صعباً على الأقل. حيث أن الوقت الذي تحتاجه برامج تخمين كلمات المرور لتجربة جميع الكلمات وتسلسل الأرقام يتبع إلى صعوبة كلمة المرور ، فإنها لن تحتاج إلى أكثر من ثوانٍ للتنبئ بكلمة المرور 123456789 ولكنها قد تحتاج إلى عدة أسابيع قد تصل لسنوات للتنبئ بكلمة المرور 74fdFFGN+°£¨$àqs74’.".858569@%ZDVCX.

7. تعرف على الأجهزة المتصلة بشبكتك الداخلية
 
من الجيد من حين إلى أخر مراقبة شبكتك ومراقبة الأجهزة المتصلة بالروتر وللقيام بذالك يلزمك إتبعاع الخطوات التالية هناك ثلاث طرق لفعل ذالك اولها هي تنصيب برامج لفحص شبكتك من بين أشهر هذه البرامج برنامج Wireless Network Watcher يمتلك واجهة بسيطة و يمكن لأي شخص إستعماله الطريقة الثانية وهي تثبيث تطبيقات لفحص شبكتك مثل تطبيق WUM Wifi اما الطريقة الثالثة فهي عبر تسجيل الذخول إلى الروتر والذهاب إلى صفحة الإعدادات، والتي تختلف بشكل كبير جداً من شركة إلى أخرى، إلا أنها دائماً ما تحتوي على قائمة بالأجهزة المتصلة Connected devices وسوف تظهر لك الأجهزة المتصلة بشبكتك، سواء كان ذلك الجهاز كمبيوتر مكتبي أو لاب توب أو هاتف ذكي، ويجب مراجعة أسماء وأنواع كل الأجهزة المكتوبة، وإذا تم وجود جهاز لا يمكن التعرف على صاحبه، فذلك يعد دليلاً كافياً على أن الجهاز يعود لشخص مخترق للشبكة، و يجب وقتها تغيير كلمة المرور الخاصة بشبكة منزلك.

8. قم بتغير الإعدادت الإفتراضية للروتر الخاص بك
 
من الضروري تغيير إسم المستخدم وكلمة المرور الإفتراضية لدخول الى الروتر  فإذا كان إسم المستخدم Admin وكلمة المرور Admin الخاصين بجهاز الراوتر، فإذا لم يتم تغييرهما  فهذا يعني أن أي شخص يمكنه التسلل للشبكة بشكل سهل فيجب عليك تغييرهما فوراً.

9. تقليل مدى بث إشارة الواي فاي
 
من بين التقنيات التي يجهلها اغلب الناس وهي ان بإستطاعتهم التحكم  في بث إشارة الويفي ففي بعض أنواع أجهزة الراوتر يمكنك التحكم فى قوة بث الإشارة ومداها، لذلك فيمكن للمستخدم تقليل مدى بثها لكي لا تتجاوز حدود المنزل.

10. تغير إسم وكلمة مرور شبكة الواي فاي من حين إلى أخر
 
من الأفضل من حين الى أخر أن تقوم بتغير كلمة المرور لأنه في أخر المطاف سوف يتم إختراق شبكتك إذا كان المخترق وصل إلى أساليب متقدمة في إختراق شبكات الوايفي فتغيير كلمة المرور من فترة إلى فترة سوف يصعب عليه المهمة.


الكاتب: JoS Res

ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)