یکی از مهمترین نکاتی که هنگام نوشتن Dial Peerها باید به آن آشنایی داشته باشید ، نحوه پردازش تماس در روتر سیسکو میباشد . به طور کلی دو قانون اصلی به ما کمک میکند تا Dial Peer درست را برای هدایت تماس به نقطهی مورد نظر بنویسیم :
در صورتی که یک تماس با چند Dial Peer مختلف Match شود ، آن Dial Peer که الگوی تماس یا Destination Pattern مشخصتری دارد انتخاب میشود .
هنگامی که روتر سیسکو ، تماس دریافت شده را با یکی از Dial Peerهای نوشته شده Match کند ، تماس را به سمت مقصد مورد نظر ارسال میکند و Dial Peer بعدی را بررسی نمیکند . این کار باعث میشود تا هیچگونه تداخلی در کار Dial Peerها ایجاد نشود .
برای این که نحوه عملکرد قوانین فوق را به طور کامل درک کنید ، در ادامه چند مثال را مورد بررسی قرار میدهیم .
مثال شماره ۱ :
فرض کنید در یک روتر Dial Peerهای زیر نوشته شده است :
زمانی که یکی از داخلیها شماره ۱۱۳۱۱۱۱ را بگیرد این شماره با هر دو Dial Peer ما Match میشود . اما در آخر تماس به کدام سمت ارسال میشود ؟
همانطور که گفتیم در صورتی که یک تماس با دو Dial Peer ما Match شود ، الگوی تماس مشخصتر انتخاب میشود . همانطور که مشاهده میکنید Dial Peer شماره دو الگوی مشخصتری نسبت به Dial Peer شماره یک دارد ( چرا که Dial Peer شماره ۱ با تعداد بیشتری شماره Match میشود تا Dial Peer شماره دو ) . بنابراین تماس به سمت ۱۹۲٫۱۶۸٫۱٫۲ ارسال میشود .
مثال شماره ۲ :
فرض کنید در یک روتر Dial Peerهای زیر نوشته شده است :
حال تصور کنید که کاربر شماره ۱۱۳۱۲۲۲ را شمارهگیری میکند . در این حالت تماس به سمت ۱۹۲٫۱۶۸٫۱٫۳ ارسال میشود و روتر ۲۲۲ را از آخر شماره حذف میکند . چرا که در این حالت تماس به سرعت با Dial Peer شماره ۳ Match میشود و تماس به سمت مقصد مورد نظر ارسال میشود .
نکته : این قابلیت برای تعیین شمارههای اضطراری مفید میباشد . چرا که در صورتی که کاربر به هر دلیلی به جای شماره ۹۱۱ شماره ۹۱۱۱۱ را شماره گیری کند باز هم تماس به سمت ۹۱۱ میرود .
نکته : در صورتی که تعداد Dial Peerهای شما زیاد است و امکان تشخیص این امر که شماره مورد نظر شما با کدام Dial Peer میتواند Match شود وجود ندارد میتوانید از کامند ذیل برای تشخیص این موضوع استفاده کنید .
Router # show dialplan number [ شماره مورد نظر ]
نکته : برخی اوقات جلوگیری از همپوشانی Dial Peerها غیر ممکن است . در این حالت باید برای جلوگیری از همپوشانی خلاقیت به خرج داد . به عنوان مثال زمانی که میخواهد تماس شما با ۵۵۵۱ Match شود و یک Dial Peer دیگر با …Destination Pattern 5551 وجود دارد میتوانید از Dial Peerهای ذیل استفاده کنید .
در Dial Peer شماره ۲ حرف T باعث میشود که کاربر بتواند ۰ تا ۳۲ رقم شمارهگیری کند . بنابراین کسی که شماره ۵۵۵۱ را میگیرد یا باید # را فشار دهد و یا ۱۰ ثانیه صبر کند تا interdigit timeout تمام شود .
همانطور که می دانید هنگامی که بخواهید روتر تماسهای شما را به سمت نقاط مختلف ارسال کند باید از Outbound Dial Peerها استفاده کنید . اما نکته مهمی که به عنوان یک کارشناس سیستمهای تلفنی ویپ سیسکو باید بدانید این است که برای این که یک تماس وارد روتر شود نیز باید با یک Match ، Dial Peer شود که به آن Inbound Dial Peer گفته میشود .
به طور کلی برای این که یک تماس هنگام ورود به روتر با یک Match ، Inbound Dial Peer X شود ۵ قانون اصلی وجود دارد که عبارت است از :
Match کردن با شماره گرفته شده (DNIS) : در این حالت از کامند Incoming Called-number که میتواند در Dial Peer زده شده باشد استفاده میشود . ( زمانی که این کامند را زیر یک Dial Peer بزنیم ، یعنی این Dial Peer شامل کسانی که شماره X را گرفتهاند میشود . )
Match کردن با Caller ID : در این حالت از کامند Answer-address X که میتواند در Dial Peer زده شده باشد استفاده میشود . ( زمانی که این کامند را زیر یک Dial Peer بزنیم ، یعنی این Dial Peer شامل کسانی که caller Id آنها X است میشود. )
Match کردن با Destination Pattern : در این حالت از کامند Destination Pattern که میتواند در Dial Peer زده شده باشد استفاده میشود .
Match کردن با Port : در این حالت از کامند Port که میتواند در Dial Peer زده شده باشد استفاده میشود .
Dial Peer 0 : اگر با هیچ یک از موارد فوق Match نشد ، تماس با Dial Peer 0 گرفته میشود .
نکته : Dial Peer 0 مانند Default Gateway میباشد . زمانی که تماس با هیچ یک از موارد فوق Match نشود با Match ، Dial Peer 0 میشود . برخی از ویژگیهای این Dial Peer عبارت است از :
پشتیبانی از همهی کدکها
VAD فعال
عدم پشتیبانی از DID
عدم پشتیبانی از نرمافزارهای خارجی مانند سیستم IVR
اولویت پایین در QOS
بروز مشکل در دریافت فکس
حتما متوجه شدهاید که در صورتی که تماس با Dial Peer 0 گرفته شود دچار مشکلاتی در سیستم ویپ خواهید شد . بنابراین در زمان راهاندازی سناریوها توجه به Inbound Dial Peer امری مهم و ضروری میباشد .
حال برای این که مفهوم Inbound Dial Peer در روتر سیسکو را بهتر متوجه شوید ، یک مثال مطرح میکنیم .
همانطور که در تصویر فوق مشاهده میکنید ، به طور کلی ما ۴ Call Leg داریم . Call Leg شماره دو و چهار برای Outbound Dial Peer میباشد اما Call Leg شماره یک و سه میتواند نقش inbound Dial Peer در روتر سیسکو را برای شما بازی کند که در ادامه به بررسی این دو خواهیم پرداخت .
Call Leg 1 :
فرض کنید تلفن سمت چپ شماره ۲۵۱۰ را میگیرد . روتر اول چگونه این تماس را دریافت میکند ؟
همانطور که مشاهده میکنید دو کامند Incoming Called-number و Answer-address در روترها زده نشده است ، بنابراین دو قانون اول نقشی در دریافت تماس ندارند . از آنجایی که تلفن سمت چپ آنالوگ است بنابراین هیچ اطلاعاتی از Caller ID خود ندارد تا با دستورد Destination Pattern زده شده در تصویر Match شود ، بنابراین قانون سوم هم نقشی در دریافت تماس توسط روتر اول ندارد .
اما همانطور که مشاهده میکنید کامند Port در Dial Peer روتر اول زده شده است . حال به این دلیل که تلفن آنالوگ نیز به پورت ۱/۰/۰ متصل است تماس توسط روتر دریافت میشود .
Call Leg 3 :
در مرحله دوم تماس تلفن سمت چپ به روتر دوم میرسد . با توجه به قوانینی که در مورد Inbound Dial Peer گفتیم تماس با کامند Destination Pattern نوشته شده در Dial Peer موجود در روتر دوم Match شده و توسط Router B دریافت میشود .
نکته : اگر یکی از Dial Peerهای نوشته شده در این دو Call Leg را حذف کنیم تماس ما با Dial Peer 0 دریافت میشود و احتمالا شاهد بروز مشکلاتی در سیستم ویپ خود خواهیم بود .
همانطور که مشاهده کردید درک مفهوم Inbound Dial Peer در روتر سیسکو در هنگام پیادهسازی بسیاری از سنارویهای پیشرفته و بزرگ امری ضروری میباشد که عدم آشنایی با آن میتواند کارشناسان ویپ را با چالشها و مشکلات متعددی در زمان راهاندازی سیستم ویپ رو به رو کند .
شبکه وای فای عمومی تقریبا در تمامی نقاط کشور در دسترس کاربران قرار دارد حتا برخی کافیشاپها برای جذب مشتریان بیشتر وای فای عمومی ارائه میکنند. wifi عمومی و رایگان مزایای غیر قابل انکاری برای کاربران دارد که عدم پرداخت هزینه برای دسترسی به آن از شاخصترین آنها است اما اگر به نکات امنیتی این شبکهها دقت نکنید این مزایا به سرعت رنگ باخته و تبدیل به کابوس میشوند. برای اینکه با خیال آسوده از مزایای wifi عمومی استفاده کنید حتما به نکاتی که در ادامه ارایه میدهیم توجه کنید.
واقعیت این است که نقاط اتصال wifi عمومی میتوانند بهشت هکرها باشند. اما با رعایت نکات مهم امنیتی میتوانید گشت و گذار ایمنی انجام داده و مانع از آن شوید تا هکرها به راحتی اطلاعات حساس شما را سرقت کنند. آمارها نشان میدهند هر فردی که اینترنت رایگانی در دسترس داشته باشد به آن وابستگی شدیدی پیدا میکند و دوست دارد همواره آنلاین باشد، بدون آنکه کوچکترین فکری در مورد آن شبکه کند. امروزه Wi-Fi در هتلها، هواپیما، کافیشاپها و حتا رستورانها به شکل رایگان در دسترس کاربران قرار دارد و کاربران از این شبکههای عمومی برای انجام انواع فعالیتهای آنلاین استفاده میکنند.
بسیاری کاربران تفاوت شبکه وای فای امن و شبکه وای فای ناامن را نمیدانند. این کاربران به هکرها در هک وای فای عمومی کمک میکنند و اجازه میدهند با سهولت بیشتری حملههای هکری با موفقیت پیادهسازی شوند. طبق گزارش وبسایت کسپرسکی بخش عمدهای از کاربران دنبال مکانیزم ارتباطی پایدار هستند و از وای فای عمومی برای موقعیتیابی یا ارسال موقعیت فعلی برای دوستان خود استفاده میکنند، نزدیک به ۴۰ درصد کاربران از وای فای عمومی برای موضوعات سرگرمکننده و دانلود فیلمها استفاده میکنند. جالب آنکه ۵۳ درصد کاربران فرق بین شبکه ایمن و غیر ایمن را نمیدانند و بالغ بر ۶۰ درصد تصور میکنند اتصال به هات اسپات عمومی در شرایط ایدهآل و ایمنی انجام میشود.
با رعایت چند نکته امنیتی ساده هنگام اتصال به وای فای عمومی به هکرها اجازه نخواهید داد به شنود اطلاعات بپردازند یا به دستگاه شما دسترسی پیدا کنند. مشکل وای فای عمومی این است که اگر هکری موفق شود به دستگاه همراهتان نفوذ کند و بدافزاری روی آن نصب کند، این قابلیت را به دست میآورد که موقعیت لحظهای شما را پیدا کرده و حتا هنگامی که در خانه قرار دارید و از وای فای خانه استفاده میکنید شما را زیر نظر گرفته و تمامی فعالیتهای شما را رصد کند.
۱۳ نکته مهم در امنیت استفاده از وای فای عمومی
برای حفظ امنیت اطلاعات و دستگاه خود هنگام استفاده از وای فای عمومی به نکاتی که در ادامه میگوییم دقت کنید تا هنگام استفاده از وای فای عمومی دچار مشکل امنیتی نشوید. با فالنیک همراه باشید.
به نام شبکه وای فای دقت کنید
وقتی وای فای روی گوشی را روشن میکنید فهرستی از هات اسپاتهای عمومی و مختلف را میبینید که برخی نامهای مختلف و برخی دیگر نامی شبیه به شبکه وای فای اصلی دارند. مثلا falnic و falinc دو نام شبکه کاملا شبیه به یکدیگر هستند، اما یکسان نیستند. یکی از رایجترین حملههایی که هکرها از آن استفاده میکنند و بر پایه مثال بالا کار میکند حمله مرد میانی (Man In the Middle) است که در زیرمجموعه حملههای فیشینگ قرار میگیرد.
در حمله فیشینگ هکرها سعی میکنند تا کاربران را فریب دهند به شبکه وای فای عمومی که نام آن شبیه به شبکه اصلی است متصل شوند. پس از اتصال، هکرها با کمترین زحمت ممکن قادر به جمعآوری اطلاعات شخصی کاربران هستند. کسپرسکی اعلام میکند که بیشتر کاربران هنگام اتصال به وای فای عمومی توجه خاصی به این مسئله نمیکنند و تنها موضوعی که به آن دقت میکنند برقراری اتصال به شبکه است.
حتما قبل از اتصال به یک شبکه وای فای عمومی ابتدا اصالت آنرا بررسی کنید و مطمئن شوید به شبکه درستی وصل شدهاید. برای بسیاری کاربران سخت است از هات اسپات وای فای که به شکل رایگان در اختیار آنها قرار دارد به سادگی عبور کنند، اما نباید این واقعیت را نادیده گرفت که همواره خطرات امنیتی در استفاده از شبکههای وای فای عمومی ناشناس وجود دارد.
وقتی قصد اتصال به شبکه وای فای دارید اگر آیکن قفل در کنار آن قرار دارد یعنی شبکه ایمن است. شبکههایی که امنیت زیادی ندارند هیچگونه قفل امنیتی در کنار آنها نیست و نشان میدهد که آن شبکه امنیت خوبی ندارد. این موضوع در با شبکههای باز (Open Network) نیز صدق میکند.
در گوشیهای آیفون اگر قصد اتصال به شبکه غیر ایمنی داشته باشید پیغام هشداری بهنام توصیههای امنیتی (Security Recommendation) دریافت میکنید. نکته مهمی که تنها تعداد کمی از کاربران در مورد آن اطلاع دارند این است که برخی شبکههای وای فای ایمن هستند، اما قفل امنیتی در کنار آنها قرار ندارد. این مسئله به این دلیل به وجود میآید که این مدل شبکهها از یک لایه امنیتی پنهان بهنام Walled Garden استفاده میکنند. بهطور معمول این مدل شبکههای وای فای عمومی در هتلها و مراکز تجاری خاص استفاده میشوند و برای اتصال به آنها باید اطلاعات ورود به شبکه را از متصدی مربوطه دریافت کنید. بهترین روش استفاده از وای فای عمومی در محیطهایی نظیر کافیشاپها، رستورانها، هتلها و سایر مراکز عمومی، اتصال به شبکههایی است که نیازمند رمزعبور هستند. در این حالت مطمئن هستید که حداقل مکانیزمهای امنیتی در پیادهسازی این شبکهها لحاظ شده است.
ویژگی پرسش قبل از اتصال را فعال کنید
عملکرد تجهیزات سیار بهگونهای است که قابلیت اتصال خودکار دارند. در این حالت تبلت، گوشی هوشمند یا لپ تاپ بهطور خودکار به شبکهای که سیگنال قویتری ساطع میکند یا شبکهای که کاربر قبلا از آن استفاده کرده متصل میشود. متاسفانه بسیاری از کاربران از این نقطه ضربه میخورند چون تصور میکنند اگر در یک مکان خاص از شبکهای استفاده کردهاند در زمانهای بعدی نیز اتصال به شکل مطمئن انجام میشود، در حالی که این احتمال وجود دارد که شبکهای همنام در همان نقطه توسط هکرها پیادهسازی شده باشد.
علاوه بر این، هنگامی که قابلت اتصال خودکار فعال باشد، این احتمال وجود دارد که نام شبکه خانگی و نام وای فای عمومی یک مکان تجاری یکسان باشد. در این حالت هنگامی که آیکون وای فای گوشی را لمس میکنید، گوشی با این تصور که قصد اتصال به شبکه آشنایی را دارید به آن متصل میشود. شگردی که هکرها برای این منظور استفاده میکنند این است که از ابزارهای خاصی برای جعل نام شبکه وای فای (SSID) استفاده میکنند.
عملکرد ابزارهای فوق به این صورت است که برای یک بازه زمانی کوتاه سیگنالهای شبکه اصلی را مختل میکنند تا نام شبکه جعلی روی گوشی کاربران ظاهر شود یا از ترکیب کاراکترهای خاص برای اضافه کردن کاراکتری اضافی به شبکه جعلی استفاده میکنند. بهطور مثال به دو کلمه falnic وfalnic دقت کنید. در نگاه اول هیچ مورد مشکوکی مشاهده نمیکنید، در حالی که ما در کلمه دوم از ترکیب Alt+255 برای اضافه کردن یک کاراکتر نام پیدا به نام شبکه دوم استفاده کردهایم. درست به همین سادگی یک شبکه وای فای جعلی و هم نام ساخته میشود. در این حالت شبکه اصلی و جعلی هر دو نام یکسانی دارند، اما گوشی به شبکهای که سیگنال وای فای قویتری دارد متصل میشود.
اگر قابلیت اتصال خودکار روی گوشی یا لپتاپ غیر فعال شود، وقتی گزینه وای فای را روشن میکنید قادر به مشاهده و انتخاب شبکهای هستید که تصور میکنید ایمن است. برای فعالسازی ویژگی فوق در گوشیهای آیفون به مسیر Settings > WiFi رفته و گزینه Ask on Join Networkرا فعال کنید. در سیستمعامل اندروید باید به بخش Settingsو سپس تنظیمات وایفای بروید.
هاتاسپاتهای حق اشتراکی بهترین گزینه هستند
در مدل سرویس بیسیم اشتراکی، مشترک مبلغی را ماهنامه، هر سه ماه یکبار یا سالانه برای اتصال به هاتاسپاتهایی که توسط یک شرکت ارائهدهنده خدمات عرضه میشود پرداخت میکند. این شبکههای وای فای عمومی اشتراکی در مقایسه با نمونههای رایگان این مزیت را دارند که هر هکری به آنها دسترسی ندارد. اینگونه به نظر میرسد که پرداخت حقاشتراک برای دسترسی به یک هات اسپات عمومی مقرون به صرفه نیست، اما واقعیت این است که هکرها به راحتی به اطلاعاتی که توسط این مدل شبکهها مبادله میشوند دسترسی نخواهند داشت.
در داخل ایران این سرویسها با قیمتها و سرعتهای مختلفی در دسترس کاربران قرار میگیرد. بهطور مثال، قیمت یک ماهه دسترسی به شبکههای وای فای عمومی با سرعت ۴۰ مگابایت دانلود و ترافیک ۱۰ گیگابایت خارجی قیمتی نزدیک به ۴۰ هزار تومان دارد. اگر قصد سفر به خارج از ایران را دارید، سرویسهایی مثلBoingo یاGogo که بالغ بر یک میلیون هاتاسپات در سراسر جهان دارند و بهطور خاص برای استفاده در هواپیماهای در حال پرواز در نظر گرفته شدهاند بهترین گزینه هستند.
از HotSpot 2.0 استفاده کنید.
استاندارد ۸۰۲.۱۱ u است که بهنام Wi-Fi Certified Passpoint از آن نام برده میشود برای اتصال به یک هات اسپات ایمن و انتقال از یک هات اسپات پشتیبانی شده به هات اسپات بعدی است. عملکرد این استاندارد دقیقا شبیه به کاری است که دکلهای مخابراتی انجام میدهند و شما را به نزدیکترین ایستگاه ارسال و دریافت دادههای سیار متصل میکنند.
در استاندارد ۸۰۲.۱۱ u کاربران اطلاعات ورود به شبکه را یکبار وارد میکنند و از اطلاعات مذکور در تمامی هات اسپاتهایی که مبتنی بر استاندارد فوق هستند استفاده میکنند. این روش راهکاری ایمن و سریع برای اتصال به شبکه در اختیار کاربر قرار میدهد. البته برای آنکه بتوانید از HotSpot 2.0 استفاده کنید، دستگاهی که از آن استفاده میکنید باید سختافزار مربوطه را داشته باشد. خوشبختانه تمامی سیستمعاملهای مدرن مثل ویندوز ۱۰، اندروید و iOS از آن پشتیبانی میکنند و در بخش تنظیمات میتوانید آن را فعال کنید. مثلا در ویندوز باید به مسیرSettings > Network & Internet > Wi-Fi رفته و در ادامه گزینه Hotspot 2.0 networks را فعال کنید.
هاتاسپات خودتان را ایجاد کنید
ممکن است بخواهید به جای اتصال به هات اسپات عمومی که چالشهای امنیتی خاص خود را دارد، موبایل خود را به یک نقطه دسترسی تبدیل کنید. خوشبختانه تمامی گوشیها قابلیتی دارند که اجازه میدهند گوشی همراه را به عنوان هات اسپات سیار تعریف کنید و لپ تاپها و سایر دستگاهها به روشهای مختلف میتوانند از آن استفاده کنند. بزرگترین مزیت استفاده از هات اسپات موبایل این است که تمامی اطلاعاتی که مبادله میکنید به شکل ایمن انتقال پیدا میکنند علاوه بر این، در این روش ضرورتی ندارد از فناوری Backhaul استفاده کنید.
چرا باید گوشی خود را به یک هات اسپات تبدیل کنیم؟ پاسخ ساده است. فرض کنید در یک محیط اداری یا آموزشی هستید و قصد دارید از طریق لپ تاپ اطلاعاتی ارسال کنید، اما امکان شنود آنها از طریق وای فای عمومی وجود دارد. در این حالت کافی است موبایل خود را روشن کرده و آنرا به یک هات اسپات سیار تبدیل کنید تا مودم لپ تاپ، شبکه را شناسایی کرده و به آن متصل شود. علاوه بر این، امکان سرویسدهی به دستگاههایی که اطرافتان قرار دارد نیز فراهم میشود.
برای فعالسازی ویژگی فوق در ویندوز ۱۰ به مسیرSettings> Network & Internet > Mobile Hotspot بروید و نوع اتصال موردنظر را انتخاب کنید. در مرحله بعد نام شبکه و گذرواژه دسترسی را در اختیار افرادی که نیازمند ارتباط اینترنتی هستند قرار دهید. در سیستمعامل iOS به مسیر Settings > Wi-Fi > Personal Hotspot بروید. در این بخش گذرواژه را با هشت کاراکتر تنظیم کنید. این قابلیت روی گوشیهای اندرویدی نیز فراهم است.
از هاتاسپات سیار استفاده کنید
ساخت هات اسپات با گوشی اندرویدی یا iOS یک اشکال بزرگ دارد، باتری گوشی به سرعت تخلیه میشود، زیرا گوشی باید بهطور همزمان به دکلهای مخابراتی متصل شود و دوم اینکه نقش یک اکسس پوینت سیار را بازی کند تا سایر دستگاهها قابلیت اتصال به آنرا داشته باشند. در روش فوق گوشی بیشتر از دو ساعت سرویسدهی نمیکند و باتری به سرعت تخلیه میشود، بنابراین به عنوان یک راهحل بلندمدت نباید در نظر گرفته شود.
راهکار جایگزینی که در این زمینه وجود دارد این است که از هات اسپات همراه استفاده کنید یعنی از مودمهای سیار مجهز به باتری استفاده کنید که قابلیت اتصال به اینترنت سلولی را دارند. روش فوق در مقایسه با نمونههای دیگر هزینهبر هست اما امنیت آن تضمین شده است. در گذشته ایرانسل، همراه اول و رایتل اصلیترین گزینهها در این زمینه بودند، اما امروزه شرکتهای ارائهدهنده خدمات اینترنتی نیز به این حوزه وارد شدهاند، بنابراین مشکل خاصی از بابت انتخاب سرویسدهنده وجود ندارد.
در اتصال به وای فای عمومی اطلاعات حساس مبادله نکنید
تمامی کارشناسان و شرکتهای امنیتی هشدار میدهند به هیچ عنوان از وای فای عمومی برای ارسال اطلاعات حساس و به ویژه بانکی استفاده نکنید. یکی از خطرناکترین کارها در این زمینه ارسال فرمهای اظهارنامه مالیاتی، پرداخت قبوض بانکی یا ارسال وجوه از طریق برنامههای بانکی یا به شیوه آنلاین است. تمامی این اطلاعات باید از طریق یک شبکه وای فای مطمئن ارسال شوند. وای فای عمومی باید تنها برای گشتوگذار در اینترنت یا انجام کارهای تحقیقاتی یا مشاهده ویدیوها استفاده شود.
مدیریت رمزهای عبور از طریق یک ابزار کارآمد
متاسفانه تعداد رمزهای عبوری که هر فرد برای دسترسی به حسابهای کاربری باید آنها را حفظ کند زیاد است. هنگامی که به وای فای عمومی متصل میشوید برای دسترسی به حساب کاربری باید رمزهای عبور مختلفی را وارد کنید. در این حالت اگر گوشی همراه هک شود یا مکانیزم ارتباطی توسط هکرها شنود شود، هر کاراکتری که روی صفحهکلید لمسی یا فیزیکی تایپ میکنید ضبط شده و برای هکرها ارسال میشود. برای حل این مشکل کارشناسان امنیتی به کاربران توصیف میکنند از یک ابزار مدیریت رمزعبور استفاده کنند.
نرم افزارهای مدیریت رمزعبور، تمامی اطلاعات حساس کاربران را به شکل رمزگذاری شده ذخیره میکنند و به کاربر اجازه میدهند تنها یک رمزعبور را حفظ کند. مزیت روش فوق در این است که بیشتر نرم افزارها قابلیت پر کردن خودکار فیلدهای حساس را دارند. در این حالت بدون نیاز به تایپ رمزهای عبور قادر به دسترسی به حسابهای کاربری هستید. با اینحال، برای آنکه ضریب اطمینان را بیشتر کنید بهتر است از مکانیزم احراز هویت دو مرحلهای استفاده کنید.
قابلیت اشترکگذاری را غیر فعال کنید
بهطور معمول، هنگامی که ویندوز، مک یا لینوکس به شبکه متصل میشوند بهطور خودکار قابلیت اشتراکگذاری سرویسهای فایل یا چاپ را فعال میکنند. اگر ویژگیهای مذکور روی هات اسپات غیر قابل اعتمادی فعال شوند به هکرها اجازه میدهند به سرویسهای مذکور متصل شده و به شنود اطلاعات پرداخته یا بدافزارهایی را روی پوشههای اشتراکی فعال کنند.
برای غیر فعال کردن سرویسهای مذکور در ویندوز ۱۰ به مسیر Settings > Network and Internet > Wi-Fi > Change Advanced Sharing Options
بروید و گزینه Guest یا Public را پیدا کنید. در گام بعد روی آیکون فلش رو به پایین کلیک کنید و دکمه رادیویی کنار گزینه Turn off network discovery را انتخاب کنید تا کامپیوتر در شبکه قابل مشاهده نباشد. در گام بعد گزینه Turn off file and printer sharing را انتخاب کنید.
از پروتکلهای ایمنی مثل SSL و HTTPS استفاده کنید
تقریبا تمامی وبسایتهای بزرگ امروزی از پروتکل HTTPS استفاده میکنند و از این بابت جای نگرانی خاصی نیست. با اینحال اگر به وبسایتی مراجعه کنید که از پروتکل HTTP استفاده کند، اطلاعات شما در شبکه وای فای عمومی قابل شنود هستند. برای حل این مشکل از افزونه HTTPS Everywhere که قابل نصب روی مرورگرهای مطرح است استفاده کنید. کاری که افزونه فوق انجام میدهد رمزنگاری اطلاعات قبل از ارسال آنها است.
مرورگر و سیستم عامل را بهروز نگه دارید
بهروز نگه داشتن سیستم عامل و برنامههای کاربردی برای برخی کاربران فرآیند خستهکنندهای است. برای آنکه چنین احساسی را پیدا نکنید به این نکته دقت کنید که هر زمان بهروزرسانی جدیدی برای سیستمعاملها و برنامههای کاربردی منتشر میشود به فاصله کمی جزییات مربوط به آسیبپذیری ترمیم شده توسط شرکتهای بزرگ به شکل عمومی رسانهای میشود. بهطوری که تمامی کاربران به این جزییات دسترسی خواهند داشت. حال اگر از سیستمعاملی استفاده کنید که بهروز نباشد و در برابر رخنهها آسیبپذیر باشد به محض اتصال به یک وای فای عمومی کامپیوترتان تبدیل به هدفی ساده برای هکرها میشود.
برنامههای کاربردی که به شکل رسمی از فروشگاه گوگل پلی دانلود میکنید بهطور خودکار بهروزرسانی را دریافت میکنند. برای فعالسازی ویژگی فوق در سیستمعامل iOS باید به مسیر
Settings > iTunes & App Store> Updates بروید و گزینه بهروزرسانی را فعال کنید تا برنامههای کاربردی قابلیت بهروزرسانی را داشته باشند.
در سیستمعامل اندروید به مسیر Google Play > Settings > Auto-update apps بروید و نوع شبکه ارتباطی که اندروید قادر به دریافت بهروزرسانیها است را مشخص کنید. در این بخش امکان دریافت بهروزرسانیها از طریق شبکه وای فای، سلولی یا هر زمان شبکهای در دسترس بود قابل انتخاب است.
یک فایروال قدرتمند نصب کنید
دیوار آتش برگ برندهای در اتصال به شبکههای وای فای عمومی است. کاری که دیوار آتش انجام میشود بازرسی بستههای وارد و خارج شونده به دستگاه است. بنابراین اگر به شبکه وای فای عمومی متصل شوید و هکری موفق شود به دستگاه شما نفوذ کند، فایروال به محض مشاهده یک فعالیت مشکوک این موضوع را اطلاع میدهد و مانع از آن میشود تا اطلاعات به راحتی از دستگاه استخراج شده یا به آن وارد شوند.
در سیستمعامل ویندوز ۱۰ به مسیر Control Panel > System and security > Windows Defender Firewall بروید و مطمئن شوید فایروال فعال باشد. دیوارآتش ویندوز به کاربران اجازه میدهد خطمشیهایی را متناسب با نیاز کاری خود تعریف کنند تا برنامههای کاربردی و پروتکلها مطابق با آن خطمشیها قادر به دریافت یا ارسال اطلاعات باشند.
در این محتوا قصد داریم به بررسی حمله evil twin یا حمله دوقلوی شرور بپردازیم. اگر از از وای فای عمومی استفاده میکنید حتما این مقاله را بخوانید تا هنگام اتصال به وای فای عمومی، امنیت دستگاههایتان حفظ شود. با فالنیک همراه باشید.
با وجود فناوریهای قدرتمندی که در زمینه محافظت از زیرساختهای ارتباطی و شبکههای بیسیم ارائه شده، هنوز هم این شبکهها در برابر تهدیدات سایبری آسیبپذیر هستند. همین مسئله باعث شده تا هکرها بتوانند با کمی تلاش به سرقت اطلاعات حساس سازمانی پرداخته، درهای پشتی روی سامانهها ایجاد کرده یا بدافزارهایی روی سامانهها را قرار دهند.
از زمان انتشار استاندارد IEEE 802.11b که جهان برای اولین بار محصولاتی که مارک Wi-Fi روی آنها حک شده بود را تجربه کرد نزدیک به ۲۰ سال زمان سپری شده است. متاسفانه از آن زمان تا به امروز، سازوکار دفاعی قدرتمند و مستحکمی برای شبکههای بیسیم ارائه نشده است. به همین دلیل هکرها میتوانند با استفاده از ابزارهای رایج حملههای سایبری موفقی را پیرامون شبکههای وایرلس ترتیب دهند. در بیشتر موارد حمله به دستگاههای بی سیم باعث به سرقت رفتن اطلاعات میشوند، به هکرها اجازه میدهند درهای پشتی روی سامانه قربانیان نصب کنند و از باردادهها به بهترین شکل برای نصب بدافزارها استفاده کنند.
چرا هکرها در حمله به دستگاههای وای فای موفق هستند؟ شبکه های بی سیم در مقایسه با شبکه های محلی در برابر حملههای سایبری آسیبپذیرتر هستند، زیرا مهاجمان از یک مشکل اساسی در شبکه های بیسیم و وای فای بهره میبرند. لپ تاپها، تلفنهای هوشمند و دستگاههای متصل به شبکه (اینترنت اشیا و تجهیزات پزشکی) فاقد مکانیزم جامع و قاطعی برای تشخیص تمایز بین دو فرکانس رادیویی هستند که با SSID (نام شبکه وای فای) یکسانی پخش میشوند. همین مسئله به هکرها اجازه میدهد تا از نقاط دسترسی (Access Point) مخرب یا به بیان دقیقتر سرکش برای شنود ترافیک استفاده کنند. در این حالت هکرها از بردار حمله مرد میانی (MitM) برای استخراج اطلاعات حساس استفاده میکنند، بدون اینکه اثری از خود به جای بگذارند.
یکی از خطرناکترین بردارهای حملهای در شبکه های وایرلس قرار دارد اکسس پوینتهای دوقلوی شرور (Evil Twin Access Points) هستند که قدمتی نزدیک به دو دهه دارند. این حملهها هنوز هم با شدت و قدرت زیادی پیاده سازی میشوند، بهطوری که وزارت دادگستری ایالات متحده به تازگی اعلام کرده، حملهای که خردادماه ۱۴۰۰ به وقوع پیوست و باعث به سرقت رفتن اطلاعات حساس سازمانهای دولتی ایالات متحده شد بر مبنای حمله اکسس پوینتهای دوقلوی شرور و در ادامه تزریق بارداده به تجهیزات کاربران و آلودهسازی دستگاههای همراه به جاسوسافزار صنعتی پایهریزی شده بود. حملهای که باعث شد اطلاعات مراکز مهمی نظیر آژانس ضد دوپینگ و چند آزمایشگاه مهم دیگر به سرقت برود.
Evil twin چیست؟
سازوکار حمله Evil twin بر مبنای فرکانس رادیویی ۸۰۲.۱۱ و انتشار SSIDهای مشابه نام شبکههایی است که دفاتر و هتلها از آن استفاده میکنند تا دستگاههای قربانیان به این شبکهها متصل شوند و در ادامه بر مبنای یک حمله مرد میانی شنود اطلاعات انجام شود. در یک حمله Evil Twin هکرها میتوانند SSID و BSSIDهای شبکه را جعل کنند. در حمله دوقلوی شرور، هکرها بر اصل قوی بودن سیگنال بی سیمی که از آن استفاده میکنند حساب میکنند. به بیان دقیقتر، شبکهای که توسط اکسس پوینت مورد استفاده توسط هکرها (اکسس پوینت جعلی) ایجاد میشود از یک ارتباط LTE 4G استفاده میکند تا سیگنال قویتری در دسترس تجهیزات بیسیم قربانیان قرار دهد.
متاسفانه، بیشتر نوآوریهای عرصه وای فای محدود به افزایش دامنه رادیویی، توان عملیاتی و اتصال پایدار است و کمتر روی مباحث امنیتی این فناوری تمرکز میشود. بهطور مثال، در حال حاضر ایمنترین الگوی امنیتی که شبکههای وای فای قادر به استفاده از آن هستند WPA3 است که بیشتر دستگاههای کلاینت قادر به پشتیبانی از آن نیستند. علاوه بر این، برخی از متخصصان شبکه و امنیت شاغل در سازمانها فاقد دانش فنی مناسب برای مقابله با تهدیدات امنیتی در شبکههای بیسیم هستند. در طی یک حمله دوقلوی شیطانی، یک هکر قربانیان را فریب میدهد و آنها را متقاعد میسازد تا به یک شبکه وایفای به ظاهر ایمن متصل شوند و تقریبا ۹۰ درصد کاربران نیز بدون اطلاع به آن متصل میشوند و انواع مختلفی از فعالیتهای آنلاین را انجام میدهند.
حمله Evil Twin چگونه کار میکند؟
در یک اتصال بیسیم عادی، دستگاه کلاینت همانگونه که در شکل زیر مشاهده میکنید به یک اکسس پوینت معتبر و قانونی متصل میشود و به تبادل اطلاعات میپردازد.
هنگامی که یک اکسسپوینت جعلی در اطراف شبکه اصلی یک سازمان قرار میگیرد، این ظرفیت را دارد تا به تهدید جدی برای اکسس پوینتهای قانونی تبدیل شود. بهطوری که قادر است در بیشتر موارد نامی شبیه یا کاملا یکسان با SSID شبکه اصلی داشته باشد و مکآدرس شبکه را اصلی را جعل کند. شکل زیر چگونگی پیادهسازی این حمله را نشان میدهد.
اگر شبکهای که قرار است به آن حمله شود در یک محیط تجاری شلوغ مستقر باشد و هکرها یک SSID جعلی را پیادهسازی کنند، کلاینتها در عرض چند ثانیه به اکسس پوینت دوقلوی شیطانی متصل میشوند. اگر SSID هدف خصوصی باشد و از الگوی رمزنگاری مدولاسیون کلیدزنی شیفت فاز (PSK) مخفف Phase Shift Keying استفاده کرده باشد، در این حالت هکر باید دانش تخصصی در ارتباط با PSK داشته باشد تا بتواند بستههای متوالی که بر مبنای الگوی رمزنگاری WPA و WPA ارسال میشوند را ضبط کرده و تحلیل کند.
اکثر سرویسگیرندگان وای فای و حتا کارشناسان شبکه از رویکرد اتصال خودکار (Auto Join) به شبکههای وای فای ذخیره شده در حافظه دستگاه استفاده میکنند.
اگر مهاجم نتواند قربانی را متقاعد کند تا به شبکه جعلی متصل شود، از حربه ظریف دیگری استفاده میکند. به این صورت که ارتباط قربانی با شبکه اصلی یا اکسس پوینت سازمانی را قطع میکند و در ادامه سعی میکند از طریق فریمهای تایید اعتبار جعلی، ارتباط بین قربانی با اکسس پوینت سازمانی را قطع کند. رویکردی که بهنام حمله عدم احراز هویت (de-authentication attack) از آن نام برده میشود. در این حالت کاربر متوجه میشود که ارتباط دستگاهش با اکسس پوینت قطع شده است.
در این حالت، سعی میکند دوباره به اکسس پوینت متصل شود، اما چون هکر تغییری در فریمهای ارتباطی به وجود آورده، این بار کاربر به اکسسپوینت دوقلوی شرور متصل شده و حمله به سرانجام میرسد. این مکانیزم پیچیده با این هدف انجام میشود تا بردار حمله اصلی که پیاده سازی حمله مرد میانی است با موفقیت انجام شود و هکر توانایی شنود و دستکاری دادهها را داشته باشد.
هنگامی که اینکار انجام شود، در مرحله بعد هکر باردادهای را برای قربانی ارسال میکند که هدفش ساخت درهای پشتی یا نصب بدافزار روی دستگاه قربانی است. در این حالت، هکر میتواند از راه دور به دستگاه قربانی دسترسی پیدا کند. هنگامی که هکر در موقعیت MitM قرار گرفت، کنترل کاملی روی نشست (Session) وای فای کاربر دارد.
هنگامی که تمامی این بردارهای حمله با موفقیت پیاده سازی شوند، هکرها میتوانند از ابزارهای شناخته شده برای ساخت جعلی فرمهای ورود به سایتهای اجتماعی یا سرویسدهندگان ایمیل استفاده کنند، گواهینامههای SSL به ظاهر معتبر را ایجاد کنند یا قربانی را به وبسایتهای واقعی هدایت کنند تا هر زمان کاربر اطلاعات هویتی را وارد کرد، اطلاعات را استخراج کنند. بهطور مثال، کاربر تصور میکند که وارد حساب ایمیل خود شده یا اطلاعات کارت اعتباری را درون سایت اصلی وارد کرده، در حالی که تمامی این اطلاعات را برای هکر ارسال کرده است.
ابزارهای پیاده سازی حمله evil twin
ابزارهایی که هکرها برای پیاده سازی حمله دوقلوی شرور استفاده میکنند عبارتند از:
در بیشتر موارد حمله دوقلوی شرور با ابزاری بهنام WiFi Pineapple انجام میشود. WiFi Pineapple این قابلیت را دارد تا به قویترین آنتنهای ارتباطی متصل شود و مجهز به یک باتری قدرتمند است که امکان ارسال چند ساعته سیگنالهای بیسیم را دارد.
این ابزار قدرتمند قادر است به شبکههای سلولی ۴G LTE WAN متصل شده و به راحتی در صندوق عقب یک اتومبیل قرار گیرد. در این حالت تمام کاری که هکر باید انجام دهد این است که اتومبیل خود را در نزدیکی ساختمان مستقر کرده یا ابزار فوق را درون یک کوله پشتی گذاشته و در مکانی از ساختمان قرار دهند.
WiFi Pineapple ابزاری است که بیشتر کارهایی که برای پیاده سازی یک حمله evil twin موردنیاز است را بهطور خودکار انجام میدهد. همانگونه که در شکل زیر مشاهده میکنید، ابزار فوق در قالب یک بسته جامع و کامل به فروش میرسد. درست است که Wi-Fi Pineapple برای مقاصد هکری طراحی نشده، اما به دلیل قابلیتهای قدرتمندی که دارد بیشتر توسط هکرها استفاده میشود.
هنگامی که یک ابزار انتشار سیگنالهای وای فای در محدوده SSID هدف قرار میگیرد، مهاجمان فرآیند انتشار سیگنالهای مربوط به SSID جعلی را بر مبنای تکنیک همهپخشی (Broadcasting) آغاز میکنند. اینکار ساده است و حتا امکان بازانتشار سیگنالها از طریق تلفنهای هوشمند نیز وجود دارد، بهطوری که سیگنال وای فای مخرب توسط تلفنهای همراهی که پیرامون منبع مخرب قرار دارند دریافت شود.
ابزار bettercap
امکان شناسایی تجهیزات WiFi Pineapple به سادگی وجود دارد و هکرها برای حل این مشکل و عدم شناسایی راحت سیگنالهای وایرلس جعلی قدرتمند از ابزار معروفی بهنام bettercap استفاده میکنند که قابلیت اجرا روی سیستمعاملهای لینوکس، مک، ویندوز و اندروید را دارد.
کاری که ابزار فوق انجام میدهد این است که SSID جعلی را به گونهای پیکربندی میکند که سیگنالها با کیفیت متوسط ارسال میشوند تا دستگاههای گیرنده همانند لپ تاپها قادر به دریافت آن باشند. نکته مهمی که باید در ارتباط با بردار حمله Evil Twin به آن دقت کنید این است که اگر ویژگی رادیویی monitoring mode روی دستگاههای کلاینت فعال باشد شانس موفقیت حملههای دوقلوی شیطانی دوچندان میشود.
مراحل پیاده سازی حمله دوقلوی شرور
در این بخش از مقاله با دو سناریو مختلف که نشان میدهند چگونه هکرها یک حمله دوقلوی شیطانی را پیادهسازی میکنند آشنا میشویم. درک درست این دو سناریو به شما کمک میکند به عنوان یک کارشناس امنیت یا شبکه به مقابله با این تهدیدات بپردازید. یک حمله دوقلوی شیطانی بر مبنای مراحل زیر انجام میشود:
مرحله ۱: ساخت اکسس پوینت جعلی
هکر ابتدا باید یک نقطه دسترسی دوقلوی شیطانی یا همان اکسس پوینت جعلی بسازد. هکرها به خوبی میدانند که خبرنگاران، کاربران فضای مجازی و نویسندگان به دنبال یک وای فای رایگان هستند. بنابراین به دنبال مکانی میروند که شبکههای وای فای رایگان در آن مکانها محبوب هستند.
هنگامی که هکر مکان موردنظر را پیدا کند ابتدا نام SSID شبکه را یادداشت میکند. نکته مهمی که باید در این بخش به آن دقت کنید تکنیک پنهانسازی SSID است. در گذشته این امکان وجود داشت که SSID شبکه وای فای که از آن استفاده میکنید را پنهان کنید، اما دیگر اینگونه نیست و حتا دانگلهای عادی وای فای نیز قادر به شناسایی SSIDهایی هستند که پنهان شدهاند.
پس از شناسایی SSID، در مرحله بعد از ابزار WiFi Pineapple برای راهاندازی یک شبکه وای فای با SSID و BSSID استفاده میکند. دستگاههای متصل نمیتوانند بین اتصالات قانونی و نسخههای جعلی تفاوت قائل شوند و در نتیجه به شبکهای که سیگنال قدرتمندتری دارد متصل میشوند.
مرحله ۲: راهاندازی یک پورتال جعلی
بهطور معمول، قبل از ورود به شبکههای وایفای عمومی، صفحهای ظاهر میشود که کاربران برای دسترسی به قابلیتهای شبکه وای فای عمومی باید اطلاعاتی را درون آن وارد کند. هکرها میتوانند کپی دقیقی مشابه با این صفحه آماده کنند و به انتظار بنشینند تا قربانی فریب خورده و اطلاعات هویتی را درون صفحه وارد کند. هکرها میتوانند از این اطلاعات هویتی برای مقاصد مختلفی استفاده کنند که دسترسی به حسابهای کاربری یا سرقت اطلاعات بانکی از جمله این موارد است.
مرحله ۳: تشویق قربانیان برای اتصال به وای فای دوقلوی شیطانی
برای موفقیت در این زمینه هکر باید تا حد امکان به قربانیان نزدیک شود تا سیگنال اتصال قویتری نسبت به سیگنال اصلی در اختیار آنها قرار دهد. هر کاربری که تازه به محل وارد شده باشد به محض مشاهده شبکه به آن متصل میشود و وارد سیستمی میشود که هکر برای او آماده کرده است. اگر در این مرحله هکر احساس کند هیچ کاربری به شبکه جعلی متصل نمیشود، یک حمله انکار سرویس توزیع شده (DDoS) را پیادهسازی میکند تا بهطور موقت اتصال به سرور و شبکه وای فای اصلی مختل شود و ورودیها به سمت شبکه جعلی هدایت شوند.
مرحله ۴: هکر به سرقت اطلاعات میپردازد
هر کاربری که به شبکه وای فای هکر متصل شود در دام یک حمله مرد میانی میافتد که به مهاجم اجازه میدهد هر اتفاقی که به صورت آنلاین میافتد کنترل و مشاهده کند. اگر کاربر وارد سایتهای حساسی مانند صفحه حساب بانکی شود، هکر میتواند تمام جزئیات ورود به سیستم را مشاهده کند و آنها را برای استفاده بعدی ذخیره کند.
مشارکت قربانی در موفقیت یک حمله دوقلوی شیطانی حیاتی است و متاسفانه تنها نیمی از مصرفکنندگان فکر میکنند که مسئول امنیت شبکه وای فای با شرکتی است که آنرا ارائه کرده است. بنابراین با خیال آسوده در شبکههای وای فای گمنام هرگونه اطلاعاتی را وارد میکنند.
سناریوهای واقعی از حمله دوقلوی شیطانی
هدف فردی که میان یک کلاینت و یک وبسایت قرار میگیرد سواستفاده از دادههای کاربران است. برای روشنتر شدن بحث به مثال زیر دقت کنید:
تصور کنید هکری در یک کافیشاپ محلی نشسته، ملزومات اولیه را آماده کرده و یک شبکه دوقلوی شیطانی را ایجاد میکند. در ادامه فردی به آن شبکه متصل میشود.
حمله آغاز میشود. قربانی هیچ تصوری از ایمن بودن اتصال ندارد و به صفحه بانکی مراجعه میکند، اطلاعات حساس را وارد میکند و سعی میکند مبلغی را به حساب دوستش واریز کند، اما عملیات با شکست روبرو میشود.
در این مرحله هکر به سرعت دادهها را تغییر شکل میدهد. به این صورت که درخواست قربانی را رهگیری کرده و حساب خودش را به جای حسابی که قربانی قصد انتقال وجه به آنرا داشت در صفحه مربوطه وارد میکند. بانک معامله را پردازش میکند و رسید میفرستد. دوباره تاخیری در اتصال به وجود میآید. هکر رسید بانک را تغییر میدهد و رسید جعلی در اختیار قربانی قرار میدهد. اکنون قربانی فکر میکند با موفقیت این فرآیند را به سرانجام رسانده است.
طبق گزارش پلیس فدرال آمریکا، روزانه دهها کاربر به همین سادگی قربانی حمله دوقلوی شیطانی میشوند.
به شرح نسخه دیگری از این حمله را دقت کنید:
هکر یک شبکه جعلی را به همراه یک سایت فیشینگ ایجاد کرده است.
اتصال آغاز میشود. قربانی باید برای دسترسی به این سایت فیشینگ به آن وارد شود. در این حالت قربانی ممکن است تصور کند که در حال ورود به سایت فیسبوک یا گوگل است، در حالی که تلاش میکند با یک هکر ارتباط برقرار کند.
هنگامی که دادههای هویتی وارد شد و هکر یک نسخه از اطلاعات را دریافت کرد. یک پیغام خطا به کاربر نشان میدهد تا دوباره اطلاعات را وارد کند. در این حالت کاربر را به سایت اصلی هدایت میکند تا همانند گذشته به حساب کاربری خود وارد شود. در اینجا هکر تمامی اطلاعاتی که موردنیاز بود را ضبط کرده است. در این حالت ممکن است، کنترل حساب کاربر را به دست بگیرد یا اطلاعات هویتی که به دست آورده را در دارک وب به فروش برساند.
حملههای مبتنی بر این سناریو بهطرز چشمگیری سودآور هستند و تقریبا غیرممکن است که قربانیان در هنگام بروز مشکلات، علت را بدانند. آمارها نشان میدهند بیش از ۸۰ درصد افراد هنگام خروج از خانه به هر شبکه وای فای که در دسترس باشد متصل میشوند. اگر شما از جمله این افراد هستید، زمان آن فرارسیده تا تجدیدنظر کلی در این زمینه داشته باشید. سریعترین و آسانترین راه برای ایمن ماندن، عدم اتصال به وای فای عمومی است. به جای اینکار بهتر است از یک ارتباط اینترنت سلولی استفاده کنید یا تنها از اینترنت خانه یا محل کار استفاده کنید. اگر هنوز هم اصرار دارید که از وای فای عمومی استفاده کنید بهتر است از شبکه خصوصی ایمن استفاده کنید.
هنگام اتصال به یک شبکه وای فای عمومی یک شبکه خصوصی مجازی میان دستگاه همراه و شبکه قرار میگیرد و دادهها را رمزگذاری کرده و ارسال میکند. این مکانیزم اجازه میدهد در شبکهای که هکری در آن حضور دارد ایمن باشید.
نکته مهم دیگری که باید به آن دقت کنید خاموش کردن قابلیت ذخیرهسازی خودکار است. اینکار مانع از آن میشود تا دستگاه همراه به شبکههای وای فای همنام اما مخرب متصل شود.
راهکارهای مقابله با حمله AP Evil Twin
بهترین ابزاری که شرکتهای ارائهدهنده خدمات بیسیم و وای فای برای شناسایی اکسس پوینتهای جعلی در اختیار دارند، سامانههای پیشگیری از نفوذ بی سیم (WIPS) مخفف Wireless Intrusion Prevention Systems است.
سامانه WIPS میتواند یک اکسس پوینت جعلی را شناسایی کرده و مانع اتصال کلاینتها به آن شود. متاسفانه، کاربران شبکههای بیسیم و وای فای نمیتوانند وجود یک اکسس پوینت دوقلوی evil twin را تشخیص دهند، زیرا SSID که به آن متصل میشوند معتبر است و بهطور معمول مهاجمان از خدمات اینترنتی شرکتهای معتبر استفاده میکنند. در بیشتر موارد، بهترین راه برای ایمن ماندن در تعامل با شبکههای وایفای، استفاده مستمر از شبکه خصوصی مجازی برای ایزوله کردن نشست وای فای در پسزمینه یک لایه امنیتی مضاعف است.
مهمترین عامل در محبوبیت شبکههای بی سیم بین کاربران خانگی و تجاری، سهولت استفاده از آن است. شبکههای بیسیم تحرکپذیری بیشتری در اختیار کاربران قرار میدهند و اجازه میدهند تجهیزات سیار با سهولت به آنها متصل شوند. ولی این به معنی ناکارآمدی شبکههای سیمی نیست بلکه در جایگاه خودشان کارایی فوق العادهای دارند. در این مقاله قصد داریم به آموزش راه اندازی شبکه بی سیم و چگونگی راه اندازی شبکههای وایرلس در ویندوز را بررسی کنیم. توجه کنید که ساخت شبکه وایرلس در ویندوز ۱۰ و ۸ و ۷ یکسان است و امکان بهکارگیری راهنمای فوق در همه آنها وجود دارد.
شبکه سیمی چیست و چه کاربردی دارد؟
تا اوایل سال ۲۰۰۸ میلادی بیشتر شبکههای خانگی سیمی بودند و کاربران برای اتصال تجهیزات به یکدیگر از رویکرد سنتی کابل کشی استفاده میکردند. بهطور معمول، شبکههای سیمی از کابلهای Ethernet over UTP ساخته میشوند که سرعت بیشتری نسبت به شبکههای وایرلس داردپس اگر سرعت برایتان مهم است، بهتر است شبکه خانگی را بر مبنای الگوی سیمی راه اندازی کنید.
مهمترین نکتهای که قبل از پیادهسازی هر شبکهای باید به آن دقت کنید طراحی دیاگرامی است که مکان قرارگیری تجهیزات و کابل کشی را مشخص میکند. البته در بحث ساخت شبکههای خانگی این فرایند ساده است و پیچیدگی خاصی ندارد. بهطور مثال، در شکل زیر دیاگرام یک شبکه ساده را مشاهده میکنید که متشکل از سوئیچ و روتر باند پهن است.
بهطور کلی شبکههای سیمی به عنوان ستون فقرات شبکههای ارتباطی استفاده میشوند، زیرا روتر، زیرشبکهها، سوییچها و اکسس پوینتهای طبقات مختلف را به یکدیگر متصل میکنند. بنابراین اگر در یک خانه دو طبقه یا در ویلایی زندگی میکنید که تجهیزات در طبقات مختلف قرار دارند، شبکههای سیمی دسترسی به یک ارتباط پایدار را فراهم میکنند.
مزایای شبکههای سیمی برای کاربران خانگی عبارتند از:
پایداری آنها زیاد است.
مشکل امنیتی خاصی آنها را تهدید نمیکند.
به کاربران اجازه میدهند به سرعتی در محدود ۱۰۰ مگابیت تا ۱۰ گیگابیت بر ثانیه دست پیدا کنند.
معایب شبکههای سیمی عبارت است از:
عدم وجود درگاه اترنت روی برخی از تجهیزات مثل تبلتها و گوشیهای هوشمند است.
پیکربندی نسبتا پیچیده و وابستگی به کابلها است.
این تجهیزات مرکزی باید در نزدیکی پریزهای برق قرار داشته باشند در غیر این صورت برای تامین برق آنها باید جداگانه سیمکشی کنید یا از تجهیزات PoE استفاده کنید که هزینهها را افزایش میدهند و دردسرهای خاص خود را دارند.
گزینه مناسبی برای اتصال لپ تاپها و دستگاههای سیار به شمار نمیروند.
شبکه بیسیم خانگی چیست و چه کاربردی دارد؟
شبکههای بی سیم از وای فای استفاده میکنند به همین دلیل فرایند نصب آنها ساده و سریع است، اما بهطور معمول سرعت کمتری نسبت به شبکههای سیمی دارند.
مزایای شبکههای وایرلس عبارتند از:
پیکربندی آنها روند پیچیدهای ندارد.
به گوشیهای هوشمند، تبلتها و سایر تجهیزات سیار اجازه میدهند به سادگی به شبکه متصل شوند.
برای پیادهسازی آنها به هیچ کابلی نیازی ندارید (در شرایط عادی).
معایب شبکههای بیسیم عبارتند از:
اگر به درستی پیکربندی نشوند، به اندازه شبکههای سیمی ایمن نیستند.
متاسفانه راهاندازی ساده این شبکهها باعث شده تا کاربران از پیکربندی پیشفرض در ارتباط با آنها استفاده کنند.
سرعتی به مراتب کمتر از شبکههای سیمی دارند.
پایداری آنها به دلیل مختلف کمتر از شبکههای سیمی است.
در زمینه شبکههای بیسیم با عبارتهایی روبرو میشوید که بهتر از آشنایی مختصری با آنها داشته باشید:
شبکه محلی مجازی – WLAN: یک شبکه بی سیم است، در حالی که شبکه محلی (LAN) به گروهی از کامپیوترهای تحت شبکه اشاره دارد که از نظر فیزیکی در نزدیکی یکدیگر قرار دارند. امروزه در بسیاری از خانهها، مدارس و شرکتها از شبکههای LAN استفاده میشود. اگرچه از نظر فنی وجود بیش از یک LAN در یک خانه امکانپذیر است، اما تعداد کمی از کاربران اینکار را انجام میدهند.
وایفای – Wi-Fi: نامی شناخته شده در دنیای شبکه است و تقریبا روی جعبه هر دستگاه هوشمندی که قابلیت اتصال به شبکه را داشته باشد آرم Wi-Fi را مشاهده میکنید. از نظر فنی، Wi-Fi بیانگر انطباق با استانداردهای ارتباطی وایرلس خانواده ۸۰۲.۱۱ است. تمامی تجهیزات بیسیم که از آنها استفاده میکنید از نسخههای مختلف استاندارد ۸۰۲.۱۱ استفاده میکنند.
امروزه استانداردهای ۸۰۲.۱۱ac، ۸۰۲.۱۱b/g/n و ۸۰۲.۱۱۱ به عنوان استانداردهای محبوب ارتباط بیسیم استفاده میشوند. البته جدیدترین استاندارد در این زمینه ۸۰۲.۱۱ax است که سرعت بسیار سریعی دارد.
قبل از آنکه فرایند ایجاد شبکه وایرلس خانگی و داخلی را شرح دهیم، توجه کنید تقریبا تمامی کاربران خانگی ترکیبی از شبکههای بیسیم و سیمی را در منازل استفاده میکنند. بنابراین، اگر شرایط فراهم است به فکر ساخت این دو شبکه باشید.
امنیت شبکههای بی سیم خانگی و تجاری در وضعیت نگرانکنندهای قرار دارد. بهطور مثال، از نظر فنی این امکان وجود دارد که اخلال جاروبی قفلشونده (wardriving) ایجاد کرد تا سیگنالهای بیسیم از دست بروند، البته این چالش کاربران خانگی را تهدید نمیکند. اما ممکن است هکرهایی در مجاورت آپارتمان شما قرار داشته باشند که از طریق شنود یا سایر بردارهای حمله به شبکه وای فای شما نفوذ کنند پس باید از الگوریتمهای رمزنگاری درستی استفاده کرد.
wep یکی از ویژگیهای امنیتی مهمی بود که در ایجاد و راه اندازی شبکههای وایرلس از آن استفاده میکردند. WEP ترافیک شبکه را به صورت ریاضی رمزگذاری میکرد تا کامپیوترهای دیگر بتوانند آنرا درک کنند، اما برای انسانها قابل درک نباشد. این فناوری منسوخ شد و جای خود را به wpa داد.
wpa قادر است از شبکه wlan در برابر هکرها محافظت کند و امروزه همه تجهیزات بی سیم محبوب از آن پشتیبانی میکنند. از آنجایی که WPA قابلیتی است که میتوانید آنرا روشن یا خاموش کنید، هنگام راه اندازی شبکه بیسیم، باید به درستی پیکربندی شود. نگارش اولیه این الگوریتم امنیتی دچار آسیبپذیریهایی شد تا در نهایت wpa2 و wpa3 به عنوان استاندارد جایگزین معرفی شدند.
مراحل راه اندازی شبکه خانگی وایرلس
برای آنکه عملکرد شبکه وایرلس خانگی را به حداکثر برسانید ابتدا باید پاسخی برای پرسشهای زیر داشته باشید:
آیا میخواهید شبکه خانگی سیمی را از طریق شبکه خانگی بیسیم گسترش دهید یا به دنبال ساخت شبکه وایرلس جدیدی هستید؟
چند دستگاه بی سیم قرار است به شبکه متصل شوند و در چه مکانی از خانه قرار دارند؟
آیا لازم است اتصال اینترنت خود را بین دستگاههای بی سیم به اشتراک قرار دهید؟ دستگاههای دیگر بر مبنای چه مکانیزمی به شبکه محلی وایرلس متصل میشوند و قرار است چه کاری را انجام دهند، اشتراک فایل، بازی شبکهای و…..؟
سپس تجهیزات لازم برای راه اندازی شبکه وایرلس را بخرید.
دیاگرام و طرح شبکه بیسیم خانگی را تهیه کنید.
و بعد مراحل راه اندازی و ساخت شبکه وایرلس را انجام دهید.
برای نصب و راه اندازی شبکه های بیسیم ابتدا باید تجهیزات ساخت شبکه وایرلس را آماده کنید که برخی از آنها ضروری و برخی انتخابی هستند. این تجهیزات عبارتند از:
روتر یا مودمروتر (ضروری): مودم روتر وظیفه برقراری ارتباط شبکه با اینترنت خانگی را بر عهده دارد. برخی کاربران برای کاهش هزینهها مودم و روتر را به شکل جداگانه خریداری میکنند. پیشنهاد ما این است اینکار را نکنید، زیرا مودم روترهای موجود در بازار ایران قیمت خیلی زیادی ندارند و بهتر است از یک محصول واحد در این زمینه استفاده کنید.
در زمینه خرید روتر بی سیم به تعداد باندهای فرکانسی قابل پشتیانی توسط مودم روتر دقت کنید. بهتر است از مودم روترهایی که از هر دو باند فرکانسی ۲.۴ و ۵ گیگاهرتز پشتیبانی میکنند استفاده کنید. این مودم روترها نسبت به مودم روترهای تکبانده قیمت بیشتری دارند، اما به ما اعتماد کنید و یک مودم روتر دو بانده خریداری کنید.
دانگل یا کارت شبکه (ضروری): هر دستگاهی که به WLAN متصل میکنید باید کارت شبکه وایرلس داشته باشد. به آداپتورهای بی سیم NIC نیز گفته میشود که مخفف رابط کارت شبکه است. کارت شبکه بیسیم برای کامپیوترهای دسکتاپی ممکن است به شکل کارتهای شبکه همراه با آنتن یا آداپتورهای USB باشند که به آنها دانگل شبکه گفته میشود.
امروزه، کارت شبکه وایرلس به اشکال مختلفی در دسترس کاربران قرار دارند، البته دقت کنید برای لپ تاپها مجهز به مودمهای داخلی هستند و نیازی به تهیه دانگل ندارید. کارت شبکه بیسیم شامل یک فرستنده و گیرنده رادیویی هستند. گیرندههای بی سیم پیامها را ارسال و دریافت میکنند، ترجمه میکنند، قالببندی میکنند و بهطور کلی جریان اطلاعات بین رایانه و شبکه را سازماندهی میکنند. تعیین اینکه چند کارت شبکه بی سیم لازم دارید به شبکهای که قصد راه اندازی آنرا دارید بستگی دارد. نکته بسیار مهمی که باید در مورد دانگلهای شبکه به آنها دقت کنید تعداد آنتنها است. پیشنهاد ما این است که کارتهای شبکهای که از فرکانسهای ۲.۴ و ۵ گیگاهرتز پشتیبانی میکنند بخرید.
اکسس پوینت بی سیم (اختیاری): اکسس پوینت با ساخت نقاط دسترسی به تجهیزات مجهز به گیرنده – فرستنده اجازه میدهد به شبکه متصل شوند. همچنین محدوده تحت پوشش شبکه را به میزان چند صدمتر افزایش میدهد. اکسس پوینت به عنوان ایستگاه مرکزی ارتباطی WLAN عمل میکند. گاهی به این ایستگاهها ایستگاههای پایه (base station) گفته میشود. اکسس پوینتها تجهیزاتی سبکوزن هستند که یکسری چراغ الئیدی روی آنها قرار گرفته است.
وظیفه اکسس پوینت این است که شبکههای محلی بیسیم و شبکه محلی که از قبل راه اندازی شده را به یکدیگر متصل میکنند. بهطور معمول، وقتی روتری را راهاندازی میکنید یک نقطه دسترسی توسط روتر ایجاد میشود تا تجهیزات وایرلس توانایی اتصال به آنرا بر مبنای پیکربندی اولیه داشته باشند. برای پیادهسازی شبکه خانگی سیمی و بی سیم بهتر است از یک اکسس پوینت همراه با روتر بی سیم استفاده کنید یعنی راه اندازی شبکه وایرلس با اکسس پوینت را در برنامه خود قرار دهید، البته برای بیشتر کاربران خانگی اکسس پوینت ضروری نیست، اما اگر محدوده خانه یا آپارتمان وسیع است بهتر است به فکر تهیه آن باشید.
در اتصال به شبکه بیسیم، تعداد خطوط آنتن بیانگر کیفیت شبکه بیسیم هستند. اگر تعداد خطهای آنتن کم باشند یعنی دستگاه همراه در آن نقطه سیگنالهای ضعیفی دریافت میشود. در این حالت اگر اکسس پوینتی در آن نقطه نصب کرده باشید، مشاهده میکنید که تمامی آنتنهای دستگاه پر هستند و به راحتی قادر به اتصال به شبکهای هستید که اکسس پوینت ایجاد کرده است. البته جایگزینهایی برای اکسس پوینت وجود دارند که آنتنهای تقویتی یا تکرارگر که در بخش ملزومات به آنها اشاره کردیم از گزینههای موجود هستند.
ethernet hub یا switch (اختیاری): این دستگاهها برای اتصال تجهیزات مجهز به درگاه اترنت به روتر استفاده میشوند و هدفشان گسترش تعداد پورتهای اترنتی است که قرار است به دستگاههای مختلف به شکل سیمی خدماترسانی کنند. پیشنهاد ما این است هاب نخرید چون منسوخ شده و پهنای باند شبکه را بیهوده هدر میدهد و دردسرهای زیادی دارد. به جای آن به فکر خرید سوییچ باشید. در شبکه خانگی سیمی، سوییچ غیر مدیریتی به راحتی جوابگوی نیازهایتان خواهد بود و هزینه کمتری نسبت به مدلهای مدیریتی دارد.
کابل شبکه (ضروری): گزینه مناسب در این زمینه Cat 5، Cat 5e یا Cat6 و کانکتورهای RJ45 است. اگر بودجه اجازه میدهد به ترتیب Cat6 یا Cat5e یا Cat5 بخرید. هر یک از این کابلها پهنای باند مختلفی را ارائه میکنند. اگر قصد استفاده از سوییچ و اکسس پوینت دارید برای هر یک باید کابلهای جداگانه با طول مناسب تهیه کنید.
کابل تلفن (ضروری): این کابل خط تلفن را به روتر متصل میکند. البته این کابل و اسپلیتر در جعبه روتر وجود دارند.
آنتنهای بیسیم (اختیاری): کارتهای شبکه بیسیم، اکسس پوینتها و روترها از آنتنهای داخلی برای دریافت و ارسال سیگنال در WLAN استفاده میکنند. آنتنهای بی سیم، نقش مهمی در بهبود کیفیت سیگنالدهی تجهیزات دارند. برخی تجهیزات مانند اکسس پوینتها و روترها مجهز به آنتنهای داخلی هستند، برخی به آنتنهای خارجی ثابت و برخی به آنتنهای جداشونده تجهیز شدهاند. آنتنهای معمولی تجهیزات بیسیم در بیشتر موارد قدرت سیگنالدهی خوبی دارند، با اینحال اگر به دنبال تضمین کیفیت هستید بهتر است به سراغ خرید آنتنهای تقویتی بروید. البته بهتر است فرایند خرید آنتنهای تقویتی را موکول به وقتی کنید که ساخت شبکه وایرلس را بهطور کامل انجام دادهاید.
ریپیتر وای فای (اختیاری): ریپیتر وای فای یا توسعهدهنده محدوده بیسیم یا تکرارگر بی سیم همگی به دستگاهی اشاره دارند که برای تقویت سیگنال وای فای استفاده میشود. تقویتکننده سیگنال، قدرت فرستنده ایستگاه پایه را افزایش میدهد. برای بهبود همزمان انتقال و دریافت شبکه بیسیم، میتوان از تقویتکنندههای سیگنال و آنتنهای الحاقی استفاده کرد. البته برای کاربران عادی خرید این دستگاه ضرورتی ندارد.
پس از تهیه تجهیزات سخت افزاری لازم برای راه اندازی شبکه بیسیم خانگی خود، در مرحله بعد باید دیاگرامی طراحی کنید.
مراحل پیکربندی شبکه وایرلس
مرحله اول: روتر بیسیم را پیکربندی کنید.
روتر بی سیم قابلیت پشتیبانی از یک WLAN را دارد. با استفاده از روتر وایرلس در شبکه قادر به ایجاد شبکه وایرلس جدید یا بازسازی شبکه فعلی خواهید بود. در پیکربندی روتر وایرلس به نکات زیر دقت کنید:
۱- روتر را به پریز برق وصل کنید.
۲- روتر را با کابل شبکه به کامپیوتر یا لپ تاپ وصل کنید.
۳- در پنل کاربری رمزعبور پیشفرض که در بیشتر موارد admin است را وارد کنید تا به تنظیمات روتر دست پیدا کنید. (با توجه به اینکه تولیدکنندگان مختلف پنلهای مدیریتی خاص خود را ارایه میکنند، این امکان وجود ندارد تا توضیحاتی که مشاهده میکنید را همراه با شکلهای مختلف ارائه کرد.)
۴- در پنل ظاهر شده، اطلاعات دریافتی از اپراتور ارایهدهنده خدمات را وارد کنید. این اطلاعات شامل رمزعبور تخصیص داده شده توسط ارایهدهنده خدمات است.
۵- روی گزینه wireless network کلیک کنید و نامی برای شبکه بی سیم انتخاب کنید. در دنیای شبکههای بیسیم، ssid، نام شبکه است. درست است که روترها نام پیشفرضی برای شبکهها انتخاب میکنند، اما به دلایل امنیتی بهتر است نامی به شبکه تخصیص دهید.
۶- رمز عبوری برای شبکه وایرلس تخصیص دهید تا هر کاربری موفق نشود به روتر دسترسی پیدا کند. دقت کنید که تمامی تجهیزات بیسیم و روتر باید SSID یکسانی داشته باشند.
۷- تنظیمات امنیتی روتر را فعال کنید. بهطور پیشفرض تنظیمات امنیتی روترها روی گزینه WPA2 و الگوریتم AES تنظیم شدهاند. اگر اینگونه نیست، گزینههای مذکور را انتخاب کنید.
۸- پس از اعمال تنظیمات مربوطه دکمه ذخیرهسازی تنظیمات را فشار داده و روتر را ریستارت کنید تا تغییرات اعمال شوند.
مرحله دوم: مکان قرارگیری روتر را تعیین کنید.
نحوه کار شبکه Wi-Fi به این صورت است که تجهیزات نزدیکتر به روتر به سرعت و پهنای باند بیشتری دسترسی خواهند داشت و هرچه دستگاهها از روتر دورتر شوند سیگنالهای ضعیفی را دریافت میکنند که سرعت دانلود و آپلود را کاهش میدهد.
پس از پیکربندی اولیه، روتر را خاموش و کابل را از روتر و لپتاپ خارج کنید. در این مرحله باید مکان مرکزی خانه را پیدا کنید.
پس از شناسایی مکان مرکزی در خانه باید روتر را تا حدی که امکان دارد در ارتفاع قرار دهید. سیر انتشار سیگنالهای وای فای از بالا به پایین است، بنابراین هرچه روتر در ارتفاع باشد وضعیت آنتندهی بهتر میشود. گاهی اوقات باید از چارچوبهای دستساز برای قرار دادن روتر در ارتفاع استفاده کنید.
پس از شناسایی مکان مورد، روتر بیسیم را به پریز برق متصل کنید و کابل تلفن که اینترنت شرکت ارایهدهنده خدمات روی آن فعال است را به سوکت RJ11 وصل کنید. تمامی روترهای بی سیم مدرن از مودمهای باند پهن پشتیبانی میکنند و دارای اکسس پوینت داخلی هستند، بنابراین اگر به دنبال حفظ شبکه محلی هستید این شانس را دارید تا سوییچ یا هاب را از طریق کابل شبکه (کابل Cat) به روتر متصل کنید.
پس از استقرار روتر در مکان موردنظر و اتصال کابلها به آن، روتر را روشن کنید. اگر قصد نصب اکسس پوینت را دارید به مرحله ۳ بروید، در غیر این صورت به مرحله ۴ بروید.
مرحله سوم: نصب اکسس پوینت بیسیم
اکسس پوینت میتواند از WLAN پشتیبانی کند. تنها زمانی از اکسس پوینت در خانه استفاده کنید که مشکلات زیر را داشته باشید:
به دنبال قابلیتهای اضافهتری هستید.
به دنبال آن هستید تا شبکه خانگی اترنت سیمی را گسترش دهید.
دستگاههایی در خانه دارید که در مکانهای مختلف و دور از هم قرار دارند و نقاط کوری از نظر سیگنالدهی در خانه وجود دارد.
برای راه اندازی شبکه بی سیم با ap و نصب اکسس پوینت مراحل زیر را در نظر بگیرید:
۱- برای آنکه اکسس پوینت بهترین عملکرد را داشته باشد، ابتدا باید مکان مرکزی در خانه یا نقطه کوری که دستگاههای وایرلس اطراف آن قرار دارد انتخاب کنید. اگر اکسس پوینت سقفی تهیه کردهاید، آنرا نصب کنید یا اگر رومیزی تهیه کردهاید آنرا در مکان مناسب قرار دهید.
۲- اکسسپوینت را به برق وصل کرده و با کابل به روتر، سوییچ یا هاب متصل کنید. با توجه به اینکه در بیشتر خانههای ایرانی پریز مخصوص شبکه تعبیه نشده، در این مرحله مجبور به کابلکشی از روتر به اکسس پوینت هستید. برخی کاربران برای زیبایی نمای خانه از داکتهایی برای پنهان کردن کابلها استفاده میکنند، اگر شرایط هموار نیست، کابلها را از نزدیکی دیوارها عبور دهید تا به مرور زمان آسیب نبینند.
۳- پس از اتصال کابل شبکه و برق به اکسس پوینت، اکسس پوینت را پیکربندی کنید. همانگونه که در شکل زیر مشاهده میکنید پیکربندی اکسس پوینت تا حدود زیادی شبیه به روتر است: باید نامی برای شبکهای که اکسس پوینت ایجاد میکند تعریف کنید و رمزعبوری مشخص کنید.
۴- ویژگی امنیتی و الگوریتم رمزنگاری را همانند تصویر زیر مشخص کنید.
۵- تنظیمات را ذخیرهسازی کرده و اکسس پوینت را راه اندازی کنید.
مرحله چهارم: پیکربندی کارت شبکه بیسیم
پس از راه اندازی روتر وایرلس و در صورت لزوم اکسس پوینت، در مرحله بعد باید کارتهای شبکه را پیکربندی کنید. این فرایند پیچیدگی خاصی ندارد و با کمترین زحمت ممکن انجام میشود. در گذشته لازم بود برای آداپتورهای Wi-Fi تنظیمات مربوط به TCP / IP روی کامپیوتر شخصی یا گوشیهای هوشمند تنظیم میشدند، اما دیگر اینگونه نیست، زیرا ویندوز همه اینکارها را به شکل خودکار انجام میدهد.
وقتی روتر و اکسس پوینتی در شبکه خانگی نصب کنید، کارتهای شبکه شما را ملزم میکنند بین حالت infrastructure – زیرساختی ( که بهنام حالت اکسس پوینت شناخته میشوند) و حالت بی سیم ادهوک (ad hoc) که نظیر به نظیر نام دارد گزینه درست را انتخاب کنید.
کارتهای شبکه بیسیم بهطور پیشفرض برای کار در حالت زیرساختی و شبکهinfrastructure تنظیم شدهاند یعنی بهطور خودکار شماره کانال WLAN را تشخیص داده و به آن متصل میشوند.
اگر کارت شبکه وایرلس در اتصال به شبکه نظیر به نظیر عملکرد ضعیفی دارد دو گزینه در اختیار دارید، یا شماره کانال روی روتر را تغییر دهید یا به شبکه اکسس پوینت متصل شوید. البته تنظیمات WLAN در حالت خانگی عملکرد خوبی دارند، زیرا تجهیزات در مجاورت یکدیگر قرار دارند اما در خانههایی که متراژ آنها از ۲۰۰ متر بیشتر است، برخی نقاط خانه نقطه کور دارند.
در این مرحله کاری که باید انجام دهید این است که:
۱- کارت شبکه را به کامپیوتر شخصی متصل کنید، پس از چند ثانیه توسط کامپیوتر شناسایی میشود.
۲- روی آیکون وای فای در سمت راست ویندوز ۱۰ کلیک کنید تا نام شبکههایی که توسط روتر یا اکسس پوینت ساخته شده است را مشاهده میکنید.
۳- با کلیک روی شبکه موردنظر، ویندوز از شما سوال درباره نوع شبکه سوال میکند. گزینه Private را انتخاب کنید.
۴- در این مرحله پنلی ظاهر میشود که باید رمزعبوری که در زمان ساخت شبکه بی سیم تعیین کردهاید را در پنل مربوطه وارد کنید. اگر رمزعبور را به درستی وارد کنید دانگل به شبکه وایرلسی که ایجاد کردهاید متصل و رمزعبور ذخیره میشود و در نهایت کامپیوتر به شبکه بی سیم خانگی شما متصل میشود.
همین فرایند در دستگاههای سیار نیز صادق است. باید به شبکه موردنظر متصل شوید و رمزعبور را وارد کنید تا اجازه دسترسی به شبکه را پیدا کنید.
نحوه اشتراک گذاری اینترنت بین دستگاهها
شما میتوانید اتصال اینترنت را از طریق شبکه بیسیم ad hoc به اشتراک بگذارید. برای اینکار یکی از کامپیوترهای خود را به عنوان میزبان تعیین کنید (در واقع جایگزینی برای روتر است). این کامپیوتر اتصال به اینترنت را حفظ میکند و هنگام استفاده از شبکه باید روشن باشد. سیستمعامل ویندوز قابلیتی بهنام اشتراک اتصال اینترنت (ICS) مخفف Internet Connection Sharing دارد که قابلیت کار با شبکههای ad hoc WLAN را دارد.
در این مرحله باید روی آیکن بیسیم در سمت راست صفحه کلیک کرده و در ادامه گزینه Mobile Hotspot را انتخاب کنید. همانگونه که در شکل زیر مشاهده میکنید، هاتاسپات ایجاد شده، اما هیچ دستگاهی به کامپیوتر متصل نشده است.
اگر روی آیکون فوق راست کلیک کنید و گزینه Go to Setting را انتخاب کنید به صفحه تنظیمات وارد میشوید. در صفحه فوق نام شبکه و رمز عبوری که دستگاهها برای اتصال به کامپیوتر نیاز دارند را مشاهده میکنید. البته امکان تغییر این تنظیمات وجود دارد.
کلام آخر
در این مقاله سعی کردیم بهطور مختصر و خلاصه، نکات اولیهای که برای ساخت و راه اندازی شبکه وایرلس خانگی به آنها نیاز دارید مورد بررسی کنیم و نشان دهیم که چگونه اینترنت بیسیم را میان دستگاههای دیگر بهاشتراک قرار دهید.
نکات دیگری در ارتباط با شبکههای بیسیم خانگی و داخلی وجود دارد که باید به آنها دقت کنید که هر یک موضوعات مفصلی هستند:
همانطور که می دانید زمانی که یک سوییچ را خریداری و نصب کردید باید شروع به پیکربندی آن نمایید که این کار به شرایط محیطی که قرار است سوییچ در آن مورد استفاده قرار گیرد بستگی خواهد داشت.سوییچ ها دارای دو نوع مدیریتی و غیر مدیریتی می باشند که در سوییچ های مدیریتی پیکربندی به مدل و قابلیتهایی که سوییچ ارائه می دهد و همچنین به محیطی که قرار است سوییچ در آن مورد استفاده قرار گیرد بستگی خواهد داشت.
این مقاله به شرح پیکربندی اولیه سوییچ خواهد پرداخت بنابراین برای آشنایی با نحوه ی پیکر بندی اولیه سوییچ در این مقاله با ما همراه باشید.
برای اتصال به سوییچ باید از درگاهی به نام کنسول که از نوع RJ45 یا USB بر روی سوییچ می باشد استفاده کرد . همچنین کابلی به نام کابل کنسول نیز برای اتصال سوییچ به کامپیوتر شما مورد نیز می باشد. در صورتی که سوییچ شما از مدلهای قدیمی موجود در بازار می باشد باید از یک مبدل سریال به یواسبی برای اتصال کایل کنسول به کامپیوتر خود استفاده کنید.
میانافزار دستگاه
نرم افزار PUTTY در واقع یک میان افزار بوده که مبتنی بر محیط خط فرمان می باشد و با استفاده از آن می توانید با سوییچ خود ارتباط برقرا کنید.بنابراین شما می توانید از این نرم افزار برای برقرار ارتباط با سوییچ خود استفاده کنید اما باید به این نکته نیز توجه کنید که به هنگام استفاده از این نرم افزار باید به انتخاب درگاه serial و COM برای برقراری ارتباط با سوییچ بپردازید و نوع ارتباط خود را یکی از این دو درگاه در نظر بگیرید تا در برقراری ارتباط خود با سوییچ به مشکلی برخورد نکنید.
حال به مراحل پیکربندی اولیه سوییچ خواهیم پرداخت با ما همراه باشید:
در مرحله اول باید کابل کنسول را به سوییچ و کامپیوتری که می خواهید آن را به سوییچ متصل کنید وصل کنید .سپس نرم افزار PuTTY را بر روی کامپیوتر خود نصب کرده و آن را اجرا کنید. نوع ارتباط خود را درگاه serial انتخاب کنید.
در مرحله بعد باید به بخش Category رفته و بر روی گزینه Serial کلیک کنید.
حال باید به انتخاب نوع ارتباط سریال بپردازید. برای این کار باید به انتخاب گزینه پورت COM را برای فعالسازی فیلد Serial line to connect در وضعیت COM1 بپردازید.
بعد ار انتخاب نوع ارتباط سریال نوبت به تعیین سرعت ارتباط با سوییچ می باشد که برای این کار در صورتی که سوییچ شما مربوط به سریهای ۳۰۰ و ۵۰۰ می باشد استفاده از مقدار ۱۱۵۲۰۰ برای سرعت ارتباط با سوییچ بهتر می باشد.
حال باید به تنظیم فیلد مربوط به Data bits بپردازید که مقدار ۸ برای تنظیم این فیلد مناسب می باشد.همچنین مقدار 1 را برای تنظیم فیلد مربوط به Stops bits قرار دهید.
بعد از انجام تنظیمات گفته شده به منوی Parity رفته و به انتخاب گزینه None بپردازید.
گزینه None را برای منوی مربوط به Flow Control نیز انتخاب کنید.
در اخر تنظیمات انجام شده را سیو کرده و به اجرای PuTTY CLI بپردازید. برای اینکه بتوانید تنظیمات را سیو کنید باید به قسمت Session در پنل سمت چپ رفته و فیلد Saved Session را پیدا کرده و نامی را برای تنظیمات انجام داده انتخاب بر روی گزینه Save کلیک کنید. حال برای وارد شدن به محیط CLI باید به انتخاب گزینه Open بپردازید.
بعد از انجام تمامی مراحل بالا باید با پیغام زیر روبرو شوید:
<Switch
ورود به حالت EXEC و تنظیم نام میزبان برای سوئیچ
بعد از مشاهده <Switch و باز شدن محیط CLI باید کلمه Enable را تایپ کرده تا وارد محیط مربوط به پیکربندی سوییچ شوید. بعد از تایپ این کلمه خط فرمان به صورت #Switch تغییر خواهد کرد.در مرحله بعد باید فرمان زیر را تایپ کنید:
Switch# configure terminal
#Switch(config)
حال بهتر است برای سوییچ خود یک نام مشخص کنید برای این کار باید به اجرای دستور زیر بپردازید:
Switch(config)# hostname access-switch1
#access-switch1(config)
همانطور که مشاهده می کنید نام سوییچ مورد نطر به access-switch1 تغییر داده شد.
اختصاص گذرواژه به سوئیچ
حال برای ایجاد امنیت و بالا بردن آن باید برای سوییچ خود یک پسورد قرار دهید تا دسترسی به آن محدود شود و تنها افراد مشخصی که از پسورد اطلاع دارند بتوانند به سوییچ دسترسی داشته بااشند برای انجام این کار باید دستور زیر را اجرا کنید:
در این قسمت باید برای ورود و استفاده از Telnet یک پسورد قرار دهید. انجام این کار سبب شده تا با امنیت بیشترب با سوییچ ارتباط برقرار کنید. انجام این کار سبب می شود تا در صورتی که فردی بخواهد از طریق Telnet به سوییچ شما متصل شود امکان این کار را نداشته باشد برای اینکه بتوانید برای Telnet یک گسورد قرار دهید باید به اجرای دستورات زیر بپردازید:
حال باید به تعیین آدرس آی پی هایی بپردازید که قصد دارید به آنها دسترسی استفاده از Telnet را بدهید. برای این کار باید دستورات زیر را اجرا کنید:
access-switch1(config)# ip
access-list standard TELNET-ACCESS
access-switch1(config-std-nacl)# permit 216.174.200.21
access-switch1(config-std-nacl)# permit 216.174.200.21
access-switch1(config-std-nacl)# exit
شما همچنین می توانید به پیکربندی یک فهرست از کنترل دسترسی ها برای VTY بپردازید. با انجام این کار شما از اتصال افراد مجاز به سوییچ به وسیله Telnet اطمینال حاصل خواهید کرد.برای انجام این کار باید دستورات زیر را اجرا کنید:
access-switch1(config)# line vty 0 15
#access-switch1(config-line)
access-class TELNET-ACCESS in
access-switch1(config-line)# exit
#access-switch1(config)
حال باید به تعیین یک آئری آی پی مدیریتی شبکه بپردازید نا بتوانید به وسیله Telnet و یا SSH به سوییچ متصل شوید. برای اینکه این کار را انجام دهید باید ابتدا به یک VLAN رفته و به تعریف یک رابط مجازی همراه با یک آدرس آی پی بپردازید.برای این کار باید از دستورات زیر استفاده کنید:
حال باید به تعیین Default Gatway مورد نظر در شبکه خود بپردازید.Default Gatway در واقع ادری آی پی روتر شما در شبکه بوده که قرار است سوییچ شما با آن ارتباط برقرار کند. در صورتی که Default Gatway را تعیین نکنید آنگاه VLAN1 شما نخواهد توانست ترافیک را برای شبکه شما ارسال کند.برای اینکه بتوانید Default Gatway مورد نظر خود را مشخص کنید باید دستور زیر را تایپ و اجرا کنید:
access-switch1(config)# ip default-gateway 10.1.1.254
غیر فعال کردن پورتهای بازی که کاربرد ندارند
همانطور که می دانید هکرها قادر هستند تا از طریق پورتهای باز موجود بر روی سوییچ وارد شبکه شوند بنابراین توصیه ما به شما این است که پورت های باز سوییچ خود راکه مورد استفاده قرار نگرفته اند را ببندید برای انجام این کار تنیز باید به اجرای دستورات زیر بپردازید:
access-switch1(config)# interface range fe 0/25-48
access-switch1(config-if-range)# shutdown
access-switch1(config-if-range)# exit
#access-switch1(config)
همانطور که در دستورات بالا و در خط اول مشاهده می کنید برای بستن پورت ها می توانید محدوده ی آنها را مشخص و وارد کنید.
ذخیرهسازی تنظیمات پیکربندی سیستم
بعد از اتمام پیکربندی سوییچ نیاز است تا تنظیمات انجام شده ذخیره شود برای اینکار باید دیتور زیر را اجرا کنید:
access-switch1(config)# exitaccess-switch1# wr
پیکربندی NetFlow برای مدیریت سیسکو
در صورتی که بخواهید بر ترافیک شبکه نظارت داشته باشید و سوییچ شما از سوییچ های مربوط به سیسکو باشد می توانید برای نظارت بر ترافیک موجود در شبکه خود از پروتکل NetFlow استفاده کنید. برای اینکه بتوانید این کار را به مرجله اجرا درآورید باید تنظیمات زیر را انجام دهید:
ابتدا به محیط پیکربندی سوییچ خود بروید:
Switch# configure terminal
سپس باید به ایجاد یک رکورد ضبط اطلاعات بپردازید که برای این کار باید به اجرای دستور زیر بپردازید:
#flow record Comparitechrecord
در مرحله بعد باید به تعیین موارد زیر بپردازید:
آدرس آی پی منبع IPv4
آدرس آی پی مبدا IPv4
پروتکل IPv4
پورت-مبدا انتقال
پورت-مقصد انتقال
رابط ورودی
رابط خروجی
برای انجام این کار باید از دستورات زیر استفاده و آنها را اجرا کنید:
Switch# match ipv4 source address
Switch# match ipv4 destination address
Switch# match ipv4 protocol
Switch# match transport source-port
Switch# match transport destination-port
Switch# match ipv4 tos
Switch# match interface input
Switch# collect interface output
حال برای اینکه پیکربندی مربوط به رکورد flow تکمیل شود و همچنین نوع داده هایی که می خواهید جمع آوری می کنید تعیین شود باید دستورات زیر را اجرا کنید:
حال باید به ایجاد یک مکانیزم ارسالکننده flow بپردازید تا به ارسال اطلاعات ضبط و ذخیره شده برای یک ابزار تحلیلگر خارجی شبکه پرداخته شود. برای اینکه بتوانید یک exporter ایجاد کنید باید دستور زیر را اجرا کنید:
Switch# flow exporter Comparitechexport
حال باید آدرس آی پی سرور تحلیل گر را قرار دهید. برای اینکار باید دستور زیر را اجرا کنید:
Switch# destination 117.156.45.241
حال باید به تعیین رابطی بپردازید که قصد دارید بسته ها را بوسیله آن ارسال کنید. برای این کار باید دستور زیر را اجرا کنید:
Switch# destination source gigabitEthernet 0/1
سپس باید به تعیین پورتی که عامل نرمافزاری برای گوش کردن به بستههای شبکه از آن استفاده میکند بپردازید.برای اینکار باید دستور زیر را اجرا کنید:
Switch# transport UDP 2055
حال باید به تعیین نوع پروتکلی که دادهها قصد ارسال دادهها با استفاده از آن را دارید بپردازید برای این کار باید دستور زیر را اجرا کنید:
Switch# export-protocol netflow-v9
و اما اجرای این دستور برای این است تا شما مطمئن شوید در زمان انتقال داده ها هیچ مشکلی پیش نیاید:
Switch# template data timeout 60
در انتهای تنظیمات مربوط به flow exporter باید به ایجاد ابزار نظارتی flow monitor بپردازید برای این کار باید دستور زیر را تایپ و اجرا کنید:
Switch# flow monitor Comparitechmonitor
حال باید بین flow monitor و flow record ارتباط برقرار کنید . برای انجام اینکار باید به اجرای دستور زیر بپردازید:
Switch# record Comparitechrecord
Switch# exporter Comparitechexport
در صورتی که بخواهید ارسال اطلاعات مورد نظر بدون وقفه صورت گیرد باید دستورات زیر را اجرا کنید:
Switch# cache timeout active 60
Switch# cache timeout inactive 15
در انتها برای خروج باید به اجرای دستور زیر بپردازید:
Switch# exit
حال باید به تعیین رابطهای ورودی که دادههای NetFlow را جمعآوری میکنند بپردازید. در صورتی که رابط شما از نوع رابط اترنت باشد باید ئستور زیر را اجرا کنید:
Switch# interface gigabitEthernet 0/1
در صورتی که از رابط های چندگانه استفاده می کنید باید از دستور زیر استفاده کنید:
Switch# ip flow monitor Comparitechmonitor input
در صورتی که خواهان استفاده از یک رابط مشخص برای دادههای NetFlow خود می باشد می توانید از دستور زیر استفاده کنید:
Switch# ip flow monitor Comparitechmonitor input
Switch# ip flow monitor Comparitechmonitor output
در اخر از دیتور زیر برای خروج از تنظیمات استفاده کنید: