Anonim

يبدو أن معظم الأشخاص في هذه الأيام يقومون بالقفز إلى WiFi ، وليس من الصعب للغاية معرفة السبب. لم تكن الأجهزة المحمولة شائعة على الإطلاق كما هي الآن ، ويبدو الاختيار بين مزيج الأسلاك المربك بدلاً من البديل اللاسلكي واضحًا.

المشكلة هي أن WiFi تعاني من نقطة ضعف صارخة لا تشترك بالضرورة مع إخوانها غير الإذاعيين: يمكن للضيوف غير المدعوين الاتصال بالشبكة. بكل سهولة ، إذا كنت تستخدم كلمة مرور WEP.

قد يتسبب هذا في ضرر أكثر بكثير من مجرد السماح لعدد قليل من التصميمات الجانبية بإهدار النطاق الترددي. في أسوأ الحالات ، قد تجد أن الأنظمة على شبكتك تتعرض للانتهاك أو تنتهي مع وجود شخص يستنشق حركة مرور الشبكة للحصول على معلومات شخصية. هناك سبب لعدم تشجيع الناس على الاتصال بشبكات غير آمنة.

حسناً ، ما هي الصفقة الكبيرة؟

WEP هو بروتوكول قديم. كل شخص لديه قدر ضئيل من المعرفة حول الشبكات اللاسلكية يختار تشفير WPA أو WPA2 على شبكاتهم. إنها أوضاع تشفير أفضل ، وهي أكثر أمانًا من سابقتها.

هذا لا يعني أن تشفير WPA مضاد للرصاص. على العكس من ذلك، في الواقع.

سيداتي وسادتي ، قابلوا ريفير. إنها أداة مصممة خصيصًا لاختراق التشفير اللاسلكي للحصول على كلمات مرور WPA / WPA2. والأسوأ من ذلك ، أنه مجاني ومفتوح المصدر. مع قدر ضئيل من الفهم ، كل ما يحتاجه المتسلل هو تثبيت الأداة وتعيين معالمها على شبكة لاسلكية وانتظر. الأداة تفعل كل رفع الأحمال الثقيلة.

"لقد تم تصميم Reaver ليكون هجومًا قويًا وعمليًا على إعداد Wifi المحمي ، وتم اختباره على مجموعة واسعة من نقاط الوصول وتطبيقات WPS ،" يقرأ وصف المشروع. "في المتوسط ​​، ستقوم Reaver باسترداد عبارة مرور WPA / WPA2 بالنص العادي للهدف المستهدف خلال 4-10 ساعات ، اعتمادًا على نقطة الوصول. في الممارسة العملية ، سيستغرق الأمر نصف هذا الوقت عمومًا لتخمين دبوس WPS الصحيح واستعادة عبارة المرور. "

يفعل هذا باستخدام طريقة القوة الغاشمة التي هي بسيطة ولكنها فعالة بشكل مؤلم ، وإيقاف تشغيل Wifi Protected Setup لا يكفي لإيقافه.

نحن لا نلفت انتباهك حتى نتمكن من فعل أي شيء مشبوه. نحن نفعل ذلك حتى تتمكن من فعل شيء لحماية نفسك من ذلك.

ولكن ، كيف يمكن للمرء حتى البدء في حماية شبكتهم من هذه الأداة؟

إذا كنت تستخدم جهاز توجيه لاسلكي لا يسمح بإعداد WiFi المحمي ، فربما تكون في وضع واضح ، لأن Reaver يعمل من خلال استغلال ثغرة أمنية في هذه العملية. والخبر الأفضل هو أنه غير متوافق أيضًا مع كل جهاز توجيه يتضمن الميزة. نشر مستخدم Reddit Jagermo جدول بيانات سهل الاستخدام يضم قائمة بالأجهزة المعرضة للخطر. قبل أن تبدأ في القلق بشأن كيفية صد هجوم Reaver ، من الأفضل أن تحقق من ذلك لمعرفة ما إذا كان جهازك قادرًا على الاختراق أم لا.

إذا تم وضع علامة على جهازك باعتباره ضعيفًا ، فإن حمايته بسيطة مثل تثبيت قطعة من البرامج الثابتة المخصصة. على وجه التحديد ، أنا أتحدث عن أداة تعرف باسم DD-WRT. إنه برنامج مفتوح المصدر قائم على Linux. لا تدعم DD-WRT WPS ، لذلك لا توجد ثغرات موجودة في Reaver لاستغلالها. بمعنى آخر ، يجب أن تكون شبكتك آمنة (أكثر أو أقل).

الأمان ليس هو السبب الوحيد لتثبيت DD-WRT ، أيضًا. يتيح لك استخدامه زيادة قوة الشبكة اللاسلكية ومراقبة استخدام الشبكة وإعداد محرك أقراص ثابت على الشبكة وتثبيت مانع الإعلانات الذي يعمل لجميع المستخدمين المتصلين وتحويل حتى جهاز التوجيه الأساسي إلى جهاز توجيه قوي ومميز بالكامل نقطة دخول. بشكل أساسي ، يحولك إلى مستخدم قوي حيث تهتم شبكتك.

الأخبار السيئة هي أنه بما أن التثبيت يتضمن تكسير البرامج الثابتة لجهاز التوجيه الخاص بك ، فإنه يميل إلى التغيير من جهاز لآخر. هذا يعني أيضًا أنه ليس كل جهاز متوافق مع DD-WRT. تحقق من قائمة الأجهزة المدعومة قبل محاولة التنزيل والتثبيت.

هل لاحظ أنني لا أقصد نشر الخوف أو جنون العظمة هنا. فرص إصابة أي منا بهجوم من Reaver ضئيلة إلى حد ما ، لا سيما بالنظر إلى أن المرء يحتاج إلى أن يكون في نطاق شبكة من أجل القضاء عليه. ومع ذلك ، لا يمكن تثبيت DD-WRT ، خاصة مع جميع الميزات الرائعة التي ستحصل عليها في المقابل. يبدو مثل التجارة العادلة لتحسين الأمن ، لا؟

كيفية تأمين شبكة واي فاي الخاص بك ضد هجوم ريفير