مقدمة عن كيفية الكشف إن كان هناك شخصاً يقوم بسرقة الإتصال اللاسلكي

مقدمة عن كيفية الكشف إن كان هناك شخصاً يقوم بسرقة الإتصال اللاسلكي

قد يكون من الصعب أن نتصور ولكن فقط قبل مجرد 20 عاماً وكان الإنترنت ليست أكثر من شيء جديد – وسيلة لأساتذة الجامعات الأذكياء بشكل لا يصدق والباحثين لتبادل المعلومات وعدد قليل من الناس للتواصل عبر العالم من خلال هذه الشبكة الحديثة. كان البريد الإلكتروني لا شيء مثل ما هو عليه اليوم. كانت أنظمة البريد الإلكتروني البدائية وجدت في الجامعات أو حتى من خلال حسابات عرضت مع أول مزودي خدمة الإنترنت (ISP) مثل البردوجي وأمريكا أون لاين وكانت ما يصعب استخدامها في الغالب.

وبسرعة نحو الأمام إلى 2010 ومابعد تغيرت الأمور بشكل ملحوظ حيث أبقت الإنترنت السلكية مقيدة في الحواسيب المكتبية أما الآن وبوجود الحواسيب المحمولة والأجهزة النقالة تقدم لنا الوصول إلى الأصدقاء والترفيه التي لا نهاية له عملياً في أي مكان عبر تقنيات واي فاي و 3G و 4G.

بينما نستخدم بيانات الجيل الثالث 3G و 4G على الهواتف الذكية لدينا ونحن خارج وحول العالم إلا أن الشبكة اللاسلكية لا تزال تهيمن في المنزل وفي المقاهي والمكتبات والمطارات ويمكن أن تتحول إلى منطقة شبكة لاسلكية (wifi) وذلك بفضل الوجود المطلق من الموجهات اللاسلكية والنقاط الساخنة مجرد عن أي اتصال إنترنت سلكي قديم كما أنها أسرع وأرخص وبدون محدودية التحميل أو تبادل البيانات.

وسواء قمنا بتثبيتها بأنفسنا أو الحصول عليها من مزودي الانترنت لدينا فإن لدى معظمنا أجهزة الراوتر للشبكة اللاسلكية في بيوتنا هذه الأيام. وهذا يمكن أن يسبب عدداً من المشاكل: عند عمل الشبكة اللاسلكية على نفس التردد عندها يمكن أن يتسبب في حدوث تداخل لا سيما إذا كنت تعيش في مبنى سكني. عندها يمكن لأي شخص أن يخترق شبكة الاتصال اللاسلكية بسهولة وبدون أي نظام حماية فعّال.

احتمالات لقرائتك هذه المقال لأنك تشك في شخص ما يستخدم صلاحياتك أو استخدام شبكة الاتصال اللاسلكية الخاصة بك دون إذنك. عندما يتم سرقة شبكة الاتصال الاسلكية الخاصة بك فإنها تلتهم كمية النطاق الترددي الخاص بك. في الحالات القصوى بل يمكن ايضاً سرقة المعلومات من جهاز الكمبيوتر الخاص بك أو تصيب الأجهزة على الشبكة الخاصة بك بالفيروس. ولكن لا تخاف من السهل معرفة المتطفلين. دعونا نبدأ مع نظرة عامة أساسية لإدارة شبكة الاتصال الاسلكية والتي تعتبر الخطوة الأولى نحو الحفاظ على إعدادات شبكة الاتصال اللاسلكية لطيفة وآمنة.

فهم كيف تعمل شبكة الاتصال اللاسلكية WiFi

قبل أن تتمكن من الكشف إذا كان شخص ما يستخدم اتصال الإنترنت اللاسلكي لديك فإنه من المهم أن نفهم بعض الأساسية لغة شبكات الكمبيوتر. أما الآن دعونا ننظر إلى قليل من المناطق في شبكة الاتصال الاسلكية والتي من شأنها أن تعطيك خط الأساس لتحديد فيما إذا كان يتم استنزف إشارة Wifi الخاص بك بشكل غير متوقع.

تتألف شبكة الإتصال الاسلكية من اتصال بالإنترنت ذات النطاق العريض من DSL كالكابل أو مودم الأقمار الصناعية. يمكنك إرفاق المودم إلى جهاز التوجيه اللاسلكي والذي يقوم بتوزيع الإشارات ويخلق شبكة.

تسمى هذه العمليةة بالشبكة الأرضية المحلية LAN. وهذه الشبكة يتم ضبطها على محيط حاسوبك مثل الحاسوب المكتبي أو المحمول وأيضاً الطابعات. يحتوي أيضاً في جهاز الراوتر مايسمى بجدول بروتوكول العميل المضيف التفاعلي DHCP. يقوم هذا البروتوكول كمضيف لكل شخص مسموح له استخدام شبكة الاتصال.

كل جهاز له عنوان خاص التحكم بالوصول إلى الوسائط (MAC). فكر في الأمر بتوقيعه. يستخدم جهاز التوجيه الخاص بك هذه العناوين لتعيين كل جهاز على الشبكة بعنوان بروتوكول الإنترنت (IP). في لحظة ستكون MAC وعناوين IP مفيدة جداً لك عندما ننظر في طرق لاكتشاف ما إذا كان أو لم يكن شخص ما سرق اتصال من الشبكة اللاسلكية الخاص بك.

أيضاً هناك اثنين من الشروط المهمة المتعلقة بشبكة الاتصال اللاسلكية التي يجب أن تعرفها. مُعرف مجموعة الخدمات (SSID) هو الاسم الذي يحدد شبكة الاتصال الاسلكية. وافتراضياً ومن المحتمل أن يكون اسم جهاز التوجيه الخاص بك (الراوتر) – مثل Netgear أو ASUS أو شيئا من هذا القبيل – ولكن قد يكون ممتعاً بتغييره إلى شيء أكثر شخصية أو الإبداعية، مثل إبراهيم لينك. واليوم يعتبر الأكثر شيوعاً لسرعة الشبكة اللاسلكية هي 802.11n بقدرة تصل إلى 600 ميجابت في الثانية لنقل البيانات. أما 802.11ac فهي المعيار التالي والتي تسمح لسرعات اتصال لاسلكي لأكثر من واحد جيجابايت في الثانية. وايضاً 2.4GHZ و 5GHz هما نوعان من ترددات الاتصال اللاسلكي المختلف والمستخدم في أجهزة الراوتر اللاسلكية.

إذا كنت مربك من هذه الحقائق حول الحاسوب أقول لك لاتقلق. المهم هو أن تعرف ما الذي تبحث عنه عندما وتستعد لتشخيص اتصال الشبكة اللاسلكية الخاص بك. دعونا نشرحها في المقطع التالي. أخيراً هذا ما جئت هنا لأجله.

إنشاء شبكة محمية

حسناً لقد حان الوقت للشروع في ذلك. هل تعمل الشبكة اللاسلكية الخاصة بك ببطء؟ هل لديك صلاحيات متقطعة في الوصول إلى الإنترنت وأنت لا تستطيع معرفة لماذا؟ أولاً خذ نفساً عميقاً. في جميع الاحتمالات لا يمكن لأحد سرقة الإنترنت الخاص بك. هناك طناً من الأشياء يمكن أن تسبب بطىء في الاتصال. يمكن أن يكون هناك مشاكل لمزود خدمة الإنترنت الخاص بك مع تبادل البيانات. قد يواجه جهاز الراوتر تداخلاً من الالكترونيات وغيرها أو لمجرد وجود مشكلة في اختراق الجدران والأثاث من منزلك للحصول على إشارة لاسلكية إلى جهاز الكمبيوتر الخاص بك.

هناك شيء واحد فقط تحتاج إلى منع 99.9 في المئة من لمنع أي شخص يقوم باستخدام اتصال الإنترنت الخاص بك: هو كلمة المرور.

العنصر الأكثر أساسية في أمن الشبكات اللاسلكية هو بروتوكول التشفير مثل WPA2 أو بروتوكول الوصول في الشبكة اللاسلكية. تم المعايير القديمة مثل WEP والجيل الأول من WPA تدريجياً إلى WPA2 وهو الأكثر أمناً. لا تحتاج إلى معرفة أي شيء عن كيفية عمل التشفير – كل ما تحتاجه هو ضبط WPA2 ووضع كلمة سر للشبكة. اختر كلمة مرور تتذكرها جيداً وتكون من الصعب للآخرين تخمينها (يرجى عدم استخدام “كلمة السر” أو “12345”) عندها ستكون جيداً على طريقتك الأمنة.

كيف يمكنك أن تفعل كل ذلك؟ حسناً هذا يختلف حسب نوع جهاز الراوتر لديك ولكن معظم أجهزة راوتر الشبكات اللاسلكية يمكن الوصول إليها من جهاز متصل عبر العنوان http://192.168.1.1 على متصفح الويب. وموضوع تسجيل الدخول عادةً ما تكون سهلة أيضاً كما تستخدم معظم الشركات المصنعة زوج بسيط من كلمات مثل “root” و “admin” لاسم المستخدم وكلمة المرور (يمكنك العثور على هذه المعلومات في الدليل). والتي تنقلك إلى إدارة الجهاز حيث يمكنك تغيير جميع أنواع الخيارات بما في ذلك أمن الشبكات اللاسلكية الخاصة بك.

يمكنأن تكون هذه الملاحظات قد أعطتك تنبيهاً بسيطاً للجزء الخلفي من رأسك. “انتظر لحظة،” كنتَ تعتقد. “إذا كانت معظم أجهزة الراوتر تستخدم نفس العنوان المحلي واسم مستخدم وكلمة السر أليس سهلاً لأي شخص الحصول على هذه البيانات مع إعدادات الأمان الخاصة بي؟ ” حسناً نعم! بدون كلمة مرور يمكن أن تكون الشبكة الاسلكية مفتوحة لأي شخص يمكنه التسلل الى الراوتر ولكن كلمة المرور ليست كل شيء عليك أن تكون أكثر أمناً. يجب عليك أيضاً تغيير معلومات تسجيل الدخول الراوتر إلى شيء آخر غير المعتاد ككلمة “admin” والتي تحافظ تقريباً من العبث بجهاز الراوتر الخاص بك – ولكن دعونا نلقي نظرة على كيفية الكشف عن امكانية الوصول لشبكة الاتصال اللاسلكي تحسباً لأي احتمال.

كشف من يستخدم الشبكة اللاسلكية لديك

عند تمكين الطريقة الأمنية WPA2 عندها لنيتمكن أي شخص من استخدام الشبكة اللاسلكية لديك. ولكن هناك طريقة سهلة لاكتشاف من يستخدمها: بما أن كل جهاز متصل بشبكة الاتصال لديك فهو يحمل عنوان IP وعنوان MAC. يمكنك ان ترى بسهولة قائمة الأجهزة المتصلة – في كثير من الأحيان على النحو الوارد بكلمة “clients” أو عملاء – على واحدة من صفحات الإعدادات لجهاز التوجيه اللاسلكي. يمكن تسجيل ID مع أسماء الأجهزة والتي تم تسميتها من قبل أصحابها. لذلك إذا كنت ترى “John Laptop” متصل بالشبكة وليس لديك جون في المنزل عندها لدينا مشكلة. حتى إذا لم يظهر اسم جهاز في قائمة العملاء، عندها يمكنك حساب عدد الأجهزة المتصلة وقارن بين عدد من الأجهزة التي ينبغي أن تكون متصلة لمعرفة ما إذا كان الحاسوب خارج القائمة.

هل تريد أن تتأكد تماماً بأنه لا أحد اكتشف كلمة المرور الخاصة بك وتطفله على الشبكة؟ لديك بعض الخيارات. يمكن لجهاز الراوتر الخاص بك إخفاء SSID وهذا يعني أنها لن تظهر على أي شخص عند البحث عن شبكات لتوصيلها عندها سيضطر إلى إدخال البيانات يدوياً. يمكنك أيضا إعداد تصفية MAC اللاسلكي إلى أجهزة “whitelist” التي تملك وتعطيل الوصول لأي شخص آخر. وبطبيعة الحال هذا يجعل أكثر صرامة عليك قليلاً خاصة مع الضيوف مثل الأصدقاء للحصول على الانترنت في بيتك.

هناك خياراً آخراً وهو برنامج لإكتشاف الأجهزة الغريبة. فعلى سبيل المثال يقوم البرنامج المجاني AirSnare على تنبيهك عند تسجيل عناوين MAC غير مألوفة على الشبكة. ولكن مع اتصال آمن لا داعي للقلق حول ذلك. الحقيقة هي أن الشبكة اللاسلكية ليست سلعة ثمينة مثل ما كانت من قبل. يمكنك الحصول عليه في أي مقهى انترنت. يحمل الملايين منا نوعاً من الهواتف الذكية مع اتصال دائم للانترنت من بيانات الهاتف. وإلى حد ما يجعل اتصال الشبكة اللاسلكية خياراً أسرع وأرخص للوصول إلى الإنترنت ولكنها ليست الأكثر ملاءمة دوماً.

طالما أن الشبكة الخاصة بك محمية بكلمة مرور فقط يمكن للقراصنة استخدام البرامج المتخصصة للحصول على اتصال انترنت. لكن يشرح موقع التكنولوجيا ArsTechnica بالتفصيل كيف يمكن استخدام برنامج بتكلفة 2500$ يدعى Silica بالتزامن مع مواقع الويب التي تحتوي على قواميس من ملايين الكلمات للاتصال بشبكة محمية وتفكيك كلمة المرور الخاصة به [المصدر: ArsTechnica].

ولكن لا يزال هناك طريقة سهلة لوقف المتسللين الخطيرين في مساراتهم المزعجة: استخدام كلمة مرور أفضل وأطول ويصعب كشفها وكلما كانت كلمة المرور طويلة كلما كانت الشبكة محمية وآمنة أكثر.

لا يجل عليك القلق مع استخدام كلمة مرور قوية وحافظ على متابعة من يتتبعون الشبكة الخاصة بك. عندها سيتوجب على القراصنة إيجاد شخص آخر للعبث معه.

تعليق واحد على

التعليقات مغلقة.