منتدى عراق نت للخدمات سيرفرات
يــا هــلا فــيــك نــورت مـــنـــتـــديـــات عـراق نــت نــرجــوا مــنــك الــتــســجــيــل لــديــنــا, للــتــســجــيــل و رأية كل أقسام و المواضيع اضــغــط بــالأســفــل عــلــى كــلــمــة الــتــســجــيــل , و شــــكــــرا .. رســالــة إداريــة

انضم إلى المنتدى ، فالأمر سريع وسهل

منتدى عراق نت للخدمات سيرفرات
يــا هــلا فــيــك نــورت مـــنـــتـــديـــات عـراق نــت نــرجــوا مــنــك الــتــســجــيــل لــديــنــا, للــتــســجــيــل و رأية كل أقسام و المواضيع اضــغــط بــالأســفــل عــلــى كــلــمــة الــتــســجــيــل , و شــــكــــرا .. رســالــة إداريــة
منتدى عراق نت للخدمات سيرفرات
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

عشر خطوات لتأمين شبكتك اللاسلكية

اذهب الى الأسفل

عشر خطوات لتأمين شبكتك اللاسلكية Empty عشر خطوات لتأمين شبكتك اللاسلكية

مُساهمة من طرف halgurd الخميس أغسطس 27, 2009 9:33 pm

عشر خطوات لتأمين شبكتك اللاسلكية


بدأ المستخدمون في الأعمال وفي المنازل يتبنون سريعاً استخدام الشبكات اللاسلكية، وذلك لأسباب وجيهة. فهي منخفضة الثمن، ومريحة، وسهلة الإعداد، وتوفر قابلية حركة رائعة. ولا شك أن التحرر من الكبلات المقيدة شيء ممتع لكن ذلك لا يتحقق بلا ثمن، إذ يمكن للشبكات اللاسلكية أن تبث بعيداً خارج بنائك. وهكذا يمكن لأي شخص مزود بهوائيات قوية، وبعض برمجيات الاختراق المتوفرة على نطاق واسع، ويتحرك قريباً من شبكتك، أن يفحص جميع البيانات التي تتدفق في شبكتك، بدون أن تكتشف وجوده.

المؤسف أن معظم تركيبات الشبكات اللاسلكية، لا تدقق في النواحي الأمنية، ولهذا نقدم لك عشرة نصائح يمكن أن تنفذها مباشرة لتأمين شبكتك اللاسلكية.

1 –
تحكم بمنطقة البث.
تسمح العديد من نقاط الوصول اللاسلكية بضبط قوة الإشارة، بل إن بعضها يسمح بضبط اتجاه الاشارة. ابدأ بوضع نقاط الوصول أبعد ما يمكن عن الجدران الخارجية والنوافذ، ثم عدل الإشارة بحيث تتمكن بالكاد من الاتصال قرب الجدران الخارجية. لكن هذا ليس كاف، فأدوات الالتقاط الحساسة تستطيع التقاط إشارات نقاط الوصول من مسافة تبلغ عدة مئات من الأقدام أو أكثر, وهكذا حتى في الوضع الأمثل لمكان نقطة الوصول فإن الإشارة قد تتسرب. تابع القراءة.

2 –
اقفل كل نقطة وصول
. لا يزعج كثير من المستخدمين أنفسهم بتغيير القيم الافتراضية الخاصة بنقاط الوصول، والمحافظة على كلمة السر الافتراضية (مثل كلمة admin لمنتجات Linksys)، تجعل نظامك هدفاً سهلاً. استخدم كلمات سر مختارة بعناية لحماية كل نقطة وصول.

3 –
احظر نقاط الوصول الشاردة
. تأكد من عدم السماح لغيرك أو لمدير شبكتك بربط نقطة وصول جديدة بشبكتك المنزلية أو المكتبية. فعلى الأرجح لن يراعي موظف في قسم المحاسبة مثلاً، النواحي الأمنية المطلوبة قبل أن يربط نقطة الوصول الخاصة به بالشبكة. تتوفر برامج مجانية مثل NetStumbler ([ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] لمنع ربط نقاط الوصول اللاسلكية غير المصرح بها

4 –
استخدم WEP عيار 128 بت
. لا يزيد الكسر السلبي لبروتوكول الأمن WEP (Wired Equivalent Privacy) عن مجرد نوع من الإزعاج للهاكر المتمكن الذي يستخدم برنامجاً مجانياً لنظام لينكس مثل AirSnort ([ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]). ومع ذلك، يضيف هذا البروتوكول طبقة إضافية من الصعوبة على الأقل

5-
استخدم SSIDS بحكمة
. غير القيمة الافتراضية لمعرفات الخدمة Service Set Identifiers (SSIDs) لنقاط الوصول اللاسلكية، ولا تستخدم أي قيمة بدهية مثل عنوانك، أو اسم شركتك. اشتر لشبكات الشركات، نقاط الوصول التي تسمح لك بتعطيل بث SSID. ومع أن المتطفلين يستطيعون استخدام برنامج مثل Kismet ([ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] لاقتناص SSID (بمراقبة إدارة إطارات 802.11x، عندما يتصل المستخدمون بنقاط الوصول اللاسلكية)، لكن مع ذلك، إضافة مزيد من العوائق، يساعد في تحسين مستوى الأمن.

6 –
قيّد حقوق الوصول
على الأرجح، لن يحتاج كل شخص في مكان عملك إلى البطاقات اللاسلكية. وما أن تحدد من يحتاج فعلاً إلى الاتصال اللاسلكي بالشبكة، اضبط نقاط الوصول كي تسمح بالدخول لبطاقات لاسلكية ذات عناوين MAC معينة. ومع ذلك يستطيع الأشخاص البارعين محاكاة عناوين MAC، ما يقودنا إلى النصيحة التالية.


7 – قيّد عدد عناوين المستخدمين
. إذا لم يكن لديك عدد كبير من المستخدمين، حدد العدد الأقصى لعناوين DHCP التي تستطيع أن تعينها الشبكة. واسمح بالعدد الكافي لتغطية المستخدمين لديك فقط. فإذا حاول الجميع في المجموعة الدخول، ولم يستطع بعضهم إتمام ذلك، ستعرف بوجد دخول غير مصرح به.

8 –
تحقق من المستخدمين
. ركب جداراً نارياً يدعم اتصالات الشبكة الخاصة الظاهرية (VPN)، ويطلب من المستخدمين الدخول وكأنهم يطلبون الاتصال عن بعد. ومن الخيارات الممتازة لتنفيذ هذا استخدام الراوتر Linksys BEFSX41 (99 دولاراً). اضبط الإعدادات كي تسمح فقط بأنواع الأذون التي يحتاجها المستخدمون اللاسلكيون. من الفوائد الجانبية أن الشبكة الخاصة الظاهرية تساعد في منع خداع المستخدمين من هجمات "المزاملة الخبيثة" (malicious association)، التي يضبط فيها المهاجم جهازه بحيث يتظاهر بأنه نقطة وصول شرعية، على أمل أن يحاول أحد الدخول إليها. فإذا اتصلت بنقطة وصول ولم تشاهد شاشة الدخول إلى الشبكة الظاهرية، كما تتوقع، فستعرف أن شيئاً خاطئاً يجري

9 –
استخدم RADUIS.
إحدى طرق التحقق الأخرى، استخدام مزود RADUIS. ربما تجد أن هذا المزود مرتفع التكلفة، إلا أنه توجد خيارات أخرى مفتوحة المصدر، مثل FreeRDIUS ([ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]، لمشرفي الأنظمة الخبراء في يونكس

10 –
استدع الحرس.
إذا كنت تملك أسراراً بالغة الأهمية تريد أن تحميها، فالأفضل أن تركب أجهزة أمنية خاصة بالشبكات اللاسلكية. منها مثلاً، جهاز AirDefense ([ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] وهو جهاز مزود يتصل بحساسات تركب قريباً من نقاط الوصول اللاسلكية. ويراقب هذا النظام النشاط الجاري ويحمي كامل حركة المرور التي تمر على شبكتك المحلية اللاسلكية. لكن أسعار هذه الأنظمة ليست منخفضة إذ تبدأ من 10000 دولار، ويمكن أن تصل إلى 100000 دولار، حسب عدد الحساسات الضرروي للحماية.[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
halgurd
halgurd
المدير عام

ذكر ردود المواضيع : 280
العمر : 35
نقاط : 10011
تاريخ التسجيل : 24/07/2008

http://www.halgurd.hooxs.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى