9/1/2024, 8:57:39 AM

چگونه از هک شدن شبکه وایرلس خود جلوگیری کنیم؟

برچسب‌های مقاله

امروزه شبکه های وایرلس تمامی اطراف ما را احاطه کرده اند، اکثر ما دوست نداریم که برای اتصال دستگاه های خود به همدیگر از سیم ها استفاده کنیم. در این میان مودم ها و روترهای وایرلس بصورت انبوه استفاده میشوند. ما پرینتر، فایل های شخصی، دستگاه های حضور غیاب، پریز های برق و اتصال اینترنت خود را به صورت وایرلس به هم متصل کرده و در حریم خصوصی خود به اشتراک می گذاریم و به همین دلیل نمی خواهیم شخصی غیر مجاز به شبکه وایرلس ما دسترسی پیدا کند. متاسفانه تنها کاری که برای شبکه وایرلس خود انجام میدهیم یک رمز گذاری بوده و فکر میکنیم با این کار شبکه ای امن خواهیم داشت. اما یکی از رخنه هایی که در سیستم WPS مودم و روترهای وایرلس کشف شده امنیت همه این وسایل را به چالش کشیده است.

کلمات کلیدی:

* در این مقاله هرگاه از کلمه روتر وایرلس صحبت شد منظور تمامی مودم ها و روترهای وایرلس موجود حتی روترهای ۳G/4G خواهد بود.

* روش هک Brute Force به روشی گفته میشود که در آن هکر، تمامی گزینه های موجود برای پسورد را یکی یکی امتحان میکند. مثلا فرض کنید که شما یک رمز ۴ رقمی متشکل از فقط اعداد داشته باشید، هکر در این روش شروع به تولید تمام رمزهای ۴ رقمی عددی از ۰۰۰۰ تا ۹۹۹۹ خواهد نمود. این روش به روش جستجوی فراگیر یا جستجوی غیر هوشمندانه معروف است.

* WPS یا Wi-Fi Protected Setup ، قابلیتی است که به کاربران اجازه میدهد با فشردن یک دکمه (دکمه WPS یا QSS یا …) روی روتر وایرلس خود و بدون نیاز به تایپ کردن پسوردهای طولانی و پیچیده دستگاه کلاینت خود را به روتر متصل نمایند. در این روش هرگاه، هم روتر و هم کلاینت (مانند کارت های شبکه بی سیم) دارای دکمه WPS فیزیکی بودند، می توان با فشردن این دکمه در روی روتر و سپس در کارت شبکه (در زمانی محدود البته) بدون وارد نمودن رمز شبکه وایرلس، آنها را به هم متصل نمود، در حالتی که کلاینت شما دارای دکمه فیزیکی WPS نبود، می توان از یک پین کد عددی که زیر دستگاه روتر وایرلس یا در تنظیمات آن قرار دارد، استفاده و پس از فشردن دکمه WPS در روتر وایرلس، آنرا براحتی به جای رمز ایرلس در سمت کلاینت، وارد نموده تا بسرعت بتوان به روتر وایرلس متصل شد.

* PIN یک رمز عددی کوتاه بوده که براحتی میتوان به یاد سپرد یا جایی وارد نمود.

* باگ یا BUG به معنی ایراد یا نقطه ضعف بوده که بیشتر به ایرادات، کمبودها یا مشکلات فنی نرم افزاری اطلاق میشود.

Wi-Fi Alliance سازمانی است که وظیفه بررسی و نظارت بر تجهیزات Wi-Fi را بعهده دارد و برای محصولات استاندارد این حوزه گواهی اعتبار صادر می کند.

* Firmware (فیرم ور) نرم افزاری سطح پایین است که وظیفه راه اندازی و کنترل سخت افزار ها را بعهده دارد. مانند فیرم ور مودم های ADSL.

* برخی لینک های این صفحه به صفحاتی در Google Code اشاره دارند که بدلیل بسته بودن این سرویس گوگل برای ایران، باید از روش های وی P ان یا تغییر آی پی برای باز کردن آنها استفاده کنید.

 

رخنه امنیتی عمده در شبکه های بیسیم، آسیب پذیری WPS PIN Brute Force:
اخیرا یک حفره امنیتی که بعنوان آسیب پذیری PIN Brute Force در سیستم WPS تقریبا اکثر مودم و روتر های وایرلس وجود دارد، پیدا شده است، که در نتیجه به هکرها اجازه میدهد پسورد های وایرلس WPA/WPA2 را در حداکثر چند ساعت بدست آورند. رخنه امنیتی که در مورد آن صحبت خواهد شد مربوط به آسیب پذیری قابلیت WPS بوده و باعث میشود بتوان اکثر شبکه های وایرلس را هک نموده و بدان دسترسی پیدا کرد. در واقع هک شدن پسورد ها، مربوط به ضعیف بودن سیستم رمز گذاری WPA یا WPA2 نیست و این سیستم ها فعلا به اندازه کافی ایمن هستند.

 

چرا این مشکل به این اندازه بزرگ است؟

  1. تقریبا تمام روترهای ایرلس این باگ را دارند.
  2. بسیاری از روترهای وایرلس از کلیدهای PIN بدون تغییر ۱۲۳۴۵۶۷۰ برای حالت WPS استفاده می کنند که در چند ثانیه باعث هک شدن شبکه وایرلس میشود.
  3. برای دریافت گواهی Wi-Fi Alliance، حالت WPS بصورت پیشفرض در اکثر روترهای وایرلس روشن می باشد.
  4. روترهای وایرلس بصورت اتوماتیک نرم افزار خود را بروز رسانی نمی کنند تا این باگ را رفع نمایند.
  5. تعداد واقعی کلید های که باید چک شود حدود ۱۱۰۰۰  عدد است نه میلیون ها کلید.
  6. نرم افزار هک به وفور موجود است.

مسئله اصلی و بزرگتر این است که تقریبا اکثر روترهای وایرلس فروخته شده در چند سال اخیر قابل هک هستند. در نتیجه تولید کنندگان باید با آپدیت فیرم ور های دستگاه های خود این مشکل را برطرف نمایند.

 

چرا بدست آوردن رمز شبکه وایرلس شما، می تواند تا این اندازه بد باشد؟

  1. استفاده آزادانه از اینرنتی که شما بابت آن پول پرداخت می کنید.
  2. از طریق شبکه شما و اینرنت شما هکر ها می توانند اسپم ارسال نموده یا فعالیت غیر قانونی خاصی را انجام دهند
  3. هر کاری که شما روی شبکه خود انجام می دهید قابل ردیابی و مشاهده کردن خواهد بود.
  4. فعالیت های تجاری و بانکی آنلاین شما دیگر امن نخواهد بود.

 

امن کردن کامپیوتر، مروگرهای وب و اتصال اینترنت:
باید بدانید تنها امن کردن روتر وایرلس کافی نیست، برای امنیت بالاتر باید تمامی دستگاه های متصل به شبکه را ایمن کنید. برای مثال در کامپیوتر و نوت بوک ها باید آنتی ویروس، فایروال و … مناسب را نصب نموده و همیشه بروز کنید. استفاده از برنامه های امنیتی کرک شده و رایگان عملا ریسک آسیب پذیر بودن کامپیوتر شما را کاهش نخواهد داد. در روی مروگر های وب باید تنظیمات درستی انجام شود و پلاگین های قدیمی و آسیب پذیر باید حذف شوند. متاسفانه شرح این موارد در این مقاله نخواهد گنجید و پیشنهاد میشود برای هر مورد در اینترنت جستجو و اقدامت مناسب را انجام دهید. خلاصه اینکه امنیت شخصی ترین وسایل خود را سرسری نگیرید.

 

یک شبکه وایرلس چگونه هک میشود؟
Reaver نام یک برنامه (و در واقع پروتکل کشف شده) برای هک آسیب پذیری WPS در شبکه های وایرلس است که بر پایه لینوکس ساخته شده است که می تواند به سرعت شبکه هایی که دارای این آسیب پذیری بوده را کشف کرده و رمز وایرلس آنها را از این طریق برای شما بدست آورد. این نرم افزار برای اندروید هم توسعه داده شده و شما می تواند با جستجوی RFA در گوگل پلی آنرا دریافت نمایید. برای کارکرد صحیح آن در اندروید نیاز به برنامه دیگری به نام BCMON می باشد که باید از اینجا دانلود و نصب نمایید و قبل از اجرای RFA آنرا اجرا نمایید. البته برای اینکار گوشی شما باید روت باشد. در این صفحه هم مقالات مختلفی در مورد نصب Reaver در پلت فرم های مختلف وجود دارد.

 

گستره آسیب پذیری روترهای وایرلس:

  • روترهای وایرلسی که قبل از سال ۲۰۰۷  ساخته شده اند دارای این باگ نیستند. چون قابلیت WPS بعد از این سال به روترهای وایرلس افزوده شد.
  • روترهای وایرلس Apple آسیب پذیر نیستند
  • روترهای وایرلس ASUS: آسیب پذیر، WPS را می توان در تنظیمات روتر در بخش وایرلس غیر فعال نمود.
  • روترهای وایرلس Linksys: آسیب پذیر، غیر فعال نمودن WPS در برخی مدل های هیچ کاری انجام نخواهد داد. بیشتر فیرم ور های آن دارای نسخه های جدید تر می باشند که باید آپدیت شوند.
  • روترهای وایرلس D-LINK: آسیب پذیر، در قسمت Advanced تیک آیتم Enable در قسمت Wi-Fi Protected Setup را بردارید. البته خوشبختانه در بسیاری از مدل های جدید این کمپانی، WPS بصورت پیش فرض غیر فعال است.
  • روترهای وایرلس TP-LINK: آسیب پذیر، در قسمت Wireless و سپس WPS آنرا غیر فعال کنید.
  • اگر روتر وایرلس شما راهی برای غیر فعال نمودن WPS ارائه نداده و یا پس از غیر فعال نمودن در تنظیمات باز هم آسیب پذیر است می توانید از فیرم ور های اوپن سورس (در صورت موجود بودن برای آن مدل) مانند DD-WRT یا OpenWRT استفاده کنید.

 

چگونه شبکه وایرلس خود را در مقابل آسیب پذیری WPS PIN Brute Force محافظت کنیم؟

  1. اگر شما دارای روتر وایرلسی هستید که آسیب پذیر بوده و راهی برای حل مشکل آن وجود ندارد حتما آنرا با یک مدل ارزان و ایمن تعویض کنید.
  2. قابلیت WPS را غیر فعال کنید. البته حتما با ابزار هک معرفی شده شبکه خود را بررسی کنید. دقت کنید در برخی  مدل های قدیمی برند ها، WPS دارای نام های دیگری است مانند QSS در TP-LINK یا SES در محصولات قدیمی Linksys.
  3. SSID (نام شبکه وایرلس) روتر وایرلس خود را مخفی کنید. تقریبا در تمام روترهای وایرلس قابلیت غیر فعال نمودن انتشار SSID در بخش تنظیمات وایرلس جود دارد. WPS برای کار نیاز به روشن بودن انتشار SSID دارد.
  4. از قابلیت های خاص روترهای وایرلس برای ایمن کردن هر چه بیشتر آن استفاده کنید:
    • قابلیت زمان بندی برای قطع دسترسی در زمان هایی که از روتر وایرلس استفاده نمی کنید
    • کاهش توان روتر وایرلس برای کاهش پوشش آن تا کمتر در دسترس قرار گیرد
    • در قسمت DHCP روتر وایرلس گاه و بیگاه بررسی کنید تا کلاینت غریبه ای در حال استفاده از روتر وایرلس شما نباشد.
  5. از رمزهای صرفا عددی مانند شماره موبایل یا کد های ملی و … در رمز گذاری WPA/WPA2 استفاده نکنید و مد رمز گذاری WEP را کلا فراموش کنید. سعی کنید رمز شبکه وایرلس شما ترکیبی از حروف کوچک و بزرگ و اعداد و کارکترهای خاص باشد. حتی المقدور از کلماتی که در یک فرهنگ لغت می توان پیدا کرد، هم استفاده نکنید.

 

فیرم ویرهای اوپن سورس برای روترهای وایرلس:
برای بسیاری از روترهای وایرلس فیرم ورهای اوپن سورس (منبع باز) ی وجود دارد که دارای قابلیت های بیشتر و باگ های کمتری از فیرم ور رسمی آن می باشند، مخصوصا در خصوص آسیب پذیری WPS. البته این فیرم ور ها حرفه ای تر بوده و نیاز به تسلط بیشتری بر شبکه برای کار و حتی نصب آنها وجود دارد. به یاد داشته باشید نصب این فیرم ورهای گارانتی روتر وایرلس شما را باطل خواهد کرد و در برخی موارد راهی برای برگشت به فیرم ور رسمی وجود ندارد.
برای بررسی وجود فیرم ور های منبع باز در یک مدل خاص می توانید به وبسایت های DD-WRT، OpenWRT، Tomato و TomatoUSB سر بزنید.

 

آسیب پذیری TCP Port 32764 Back Door:
در سال ۲۰۱۴ کشف شد که برخی روترهای وایرلس دارای باگی هستند که به هکر اجازه میدهد روی اینترنت از راه دور به روتر وایرلس دسترسی پیدا کرده و کنترل آن حتی بدون وارد کردن یک پسورد را در دست بگیرد. این صفحه شامل لیست روترهای وایرلسی است که آسیب پذیری مذکور را دارند، معروف ترین انها عبارتند از:

  1. Linksys WAG120N
  2. Linksys WAG200N
  3. Linksys WAG160N
  4. Linksys WAG320N
  5. Netgear DG834B V5.01.14
  6. Netgear DGN2000 1.1.1, 1.1.11.0
  7. Netgear WPNT834
  8. OpenWAG200
SaranIT SuperAdmin