با سلام
می خواستم بدونم که وقتی که می خواهیم وارد مدیریت دستگاه مودم خود شویم،چرا نمی توانیم وارد شویم؟
آیا نام کاربری اشتباه وارد می شود؟و آن چیست؟
و یا مشکل دیگری وجود دارد.لطفا اگر وجود دارد آن را بیان نمایید.
با تشکر
سلام وقتی که مک ادرس وای فای فعال شد باید رمزورود وای فای که همان admin هست تغییربدین که یک رمزهشت رقمی میشه انتخاب کردودرموقع نوشتن رمزیوزرنام وپسوردبایدرمزهشت رقمی یکی باشه ولی درموقع ورودبه تنظیمات وای فای رمزی که ازشما میخاد یوزرنام admin قراربدین وپسورد رمزجدیدهشت رقمی که انتخاب کردین قراربدین وبرای این که اشتباه نشه دردفترچه یادداشت گوشی انرویدتان رمزهشت رقمی رابه دلخاه بنویسین وانگشت خودراچندثانیه روی عددیاحروف کوچک انگلیسی که نوشتین قراربدین تایک خط ابی روی نوشتتون قراربگیره بعد ازروی ان کپی بگیرین ودرورودبه تنظیمات وای فای درقسمت تغییردادن رمزورود وای فای دران قسمت خالی انگشت خود رابه چندثانیه نگه دارید تاگذینه ای به نام الحاق ظاهربشه بعدانتخاب کنید
بهترین راه کم کردن برد وای فای است یعنی محدود کردن آنتن دهی دستگاه به داخل خانه. وقتی دستگاه شما به خارج از خانه آنتن دهی نداره کسی نمیتونه هکش کنه چون اصلا رو دستگاهش نمیبینه.
1- عدم قرار دادن دستگاه در کنار پنجره ها.
2- قرار دادن دستگاه در مرکزی ترین نکته منزل.
3- اکر دستگاه شما 3آنتنه یا 2 آنتنه است بجز 1 آنتن بقیه را نصب نکنید.
4- اگر دستگاه تک آنتنه باشه نصف آنتن رو با زرورق بپوشانید.
این روش ها کاملا جواب داده اند شما هم حتما عملی کنید.
موفق باشید...
من رو مودمم پسورد 15 کاراکتری گذاشتم بازم فایده ای نداشت دوستان راه حلی ایا واقعا وجود نداره لطفا اگه هست بگین منو بیچاره کردن هکر ها نتم محدوده از بس ترافیک خریدم خسته شدم
سلام دوستان ، لطفاً همه کاربرا این مطالب رو بخونند ، ناگفته نماند که بهترین روش امنیتی شبکه وایفا همون رمزگذاری(بیشتر از 13 راکتر) است.دلیل شم رو در توضیحاتم بهتون عرض می کنم
اول اینکه پنج باور اشتباه در مورد ضد هک کردن شبکه های وایفا وجود داره:
باور اشتباه اول: جلوگیری از انتشار SSID
هر روتر یا مودم بیسیم (اکسس پوینت بیسیم) دارای یک نام است که با جستجو در شبکه وایفای، قابل مشاهده است. این نام در اصطلاح فنی SSID)Service Set Identifier) نامیده میشود. به طور پیش فرض این SSID به صورت فریمهای بیکن در حوزهی تحت پوشش روتر پخش میشود؛ در نتیجه همهی کاربران در آن محدوده میتوانند روتر و شبکهی مربوطه را در رایانه و دستگاههای دیگر خود ببینند.پنهان سازی انتشار نام SSID در شبکه برای جلوگیری از شناسایی و ورود افراد ناشناس ایدهی خوبی به نظر میرسد اما برخی دستگاهها که با ویندوز ۷ یا حتی ویندوزهای قبلی کار میکند، امکان مشاهدهی شبکههای موجود در حوزهی کاری خود را دارند حتی اگر این شبکهها توسط نام قابل شناسایی نباشند.بنابراین پنهان سازی SSID به نظر کار بی اهمیتی میآید. در واقع انجام چنین کاری حتی میتواند باعث تحریک هکرهای اطراف برای نفوذ به شبکه شود زیرا چنین کاری تصور وجود اطلاعات حساس در شبکه مذبور را به وجود میآورد.شما میتوانید روتر یا مودم خودتان را به گونهای تنظیم کنید تا در فریمهای بیکن خود SSID را ارسال نکند ولی نمیتوانید جلوی ارسال اطلاعات دیگر آن را در بستههای دادهی ارسالی، بگیرید. به همین دلیل با استفاده از یک آنالیزگر شبکههای بی سیم مانند Kismet و Commview میتوان SSID های موجود را به آسانی پیدا کرد.بنابراین میتوان نتیجه گرفت که پنهان سازی انتشار SSID هیچ تاثیری در جلوگیری از نفوذ به شبکه ندارد و افرادی که کمی تجربه و اطلاعات در این زمینه داشته باشند به آسانی از عهدهی پیدا کردن آن برخواهند آمد.
باور اشتباه دوم: فیلتر کردن MAC address
آدرس کنترل دسترسی به رسانه که در اصطلاح فنی به آن Access Control (MAC) address گفته میشود، آدرس منحصربفردی است که هر دستگاه در شبکه توسط آن شناسایی میشود. آدرس MAC یک رشتهی مرکب از عدد و حروف است که توسط دونقطه از هم جدا شدهاند. به عنوان مثال رشتهی 00:02:D1:1A:2D:12 بیانگر آدرس MAC یک دستگاه در شبکه است.دستگاههای موجود در شبکه از این آدرس برای شناسایی یکدیگر هنگام ارسال و دریافت داده در شبکه استفاده میکنند.یک ادعای تکنیکی برای محافظت از نفوذ به شبکه و جلوگیری از پیوستن دستگاههای ناشناخته به شبکه، استفاده از فیلترینگ آدرس MAC است به گونه ای که تنها دستگاههایی با آدرس MAC مشخص بتوانند اجازه ورود به شبکه را داشته باشند.راهاندازی چنین پیکربندی شبکهای در عین آسان بودن فرایندی خستهکننده دارد. ابتدا باید آدرسهای MAC دستگاههایی را که میخواهید به شبکهتان متصل شوند را مشخص کنید سپس باید جدولی را در این خصوص در رابط کاربری روتر پر کنید. در ابتدا به نظر میرسد با انجام چنین تنظیماتی، هیچ دستگاهی با آدرس MAC خارج از جدول مذکور امکان پیوستن به شبکه را نخواهد داشت حتی اگر رمز شبکه بیسیم شما را داشته باشد. اما نکتهی اصلی اینجاست که چنین باوری تا چه حد کاربردی است و تا چه اندازه میتوان با بکارگیری این تکنیک از نفوذهای بیگانه جلوگیری کرد.واقعیت این است که هکرها با استفاده از آنالیزگر شبکههای بیسیم امکان مشاهدهی آدرسهای MAC کامپیوترهایی که اجازهی ورود به شبکه را دارند را پیدا میکنند؛ بنابراین میتوانند با انجام یک ترفند ساده آدرس MAC کامپیوتر خود را به یکی از آدرسهای موجود در جدولی که شما زحمت ایجاد آن را کشیدهاید، تغییر دهند. در نتیجه تنها چیزی که شما با انجام مراحل فیلترینگ MAC و ساخت جدول مذکور بدست میآورید هدر دادن زمان است؛ بدون اینکه یه این نکته توجه نمایید که داشتن یک لیست کامل از آدرسهای MAC کاربران شبکه میتواند برای برخی مقاصد دیگر استفاده شود.فیلترینگ آدرس MAC ممکن است به شما کمک کند تا جلوی نفوذ افراد مبتدی توسط دستگاهها و کامپیوترهای غیر مجاز به شبکهتان را بگیرید اما به هیچ عنوان نمیتواند جلوی ورود هکرهای مصمم را بگیرد. در عین حال چنین تکنیکی باعث میشود تا کار کاربران قانونی شبکهی شما نیز سختتر شود زیرا شما باید مدام در حال پیکربندی روتر یا مودم خود باشید تا بتوانید دستگاههای جدید را به آن بیافزایید یا حتی یک دستگاه مهمان را به صورت موقت به آن اضافه نموده یا حذف نمایید.
باور اشتباه سوم: محدود کردن بازهی آدرسدهی ایپی روتر
هر دستگاهی در شبکه علاوه بر آدرس MAC از یک مشخصهی منحصربفرد دیگر به نام آدرس پروتکل اینترنت یا آیپی استفاده میکند که در اصطلاح فنی Internet Protocol (IP) address نامیده میشود. آدرس آیپی یک رشتهی عددی مانند 192.168.1.10 است که به یک دستگاه در شبکه اختصاص مییابد. برخلاف آدرس MAC که دستگاه به روتر میفرستند، روتر یا مودم شما از سرور Dynamic Host Control Protocol خود برای تخصیص و ارسال یک آدرس آیپی منحصربفرد برای هر دستگاهی که به شبکه وصل میشود، استفاده میکند. براساس یک ادعای تکنیکی دیگر شما میتوانید با استفاده از محدودسازی بازهی آدرسهای آیپی که روتر به دستگاههای شبکه اختصاص میدهد، تعداد دستگاههای متصل به شبکه را کنترل نمایید. به عنوان مثال بازهی آدرس دهی را بین 192.168.1.1 تا 192.168.1.10 محدود کنیم. چنین ادعایی اشتباه است و دلیل آن به همراه دلیل اشتباه بودن ادعای بعدی ذکر خواهد شد.
باور اشتباه چهارم: غیرفعالسازی سرور DHCP روتر
ادعای دیگری که در راستای امن سازی شبکههای وایفای وجود دارد؛ غیرفعال کردن سرور DHCP روتر و اختصاص آیپی دستی به هر یک از دستگاهها است. منطقی که در پشت این ادعا است این است که هر دستگاهی که یکی از آیپیهای اختصاصی شما را نداشته باشد امکان پیوستن به شبکه را نخواهد داشت. در این سناریو شما باید جدولی شامل آدرسهای آیپی و دستگاههای متناظر با آنها را بسازید. همچنین نیاز است که هر دستگاه را جداگانه به صورت دستی پیکربندی نمایید تا از آدرس آیپی مختص خودش استفاده کند.نقطهی ضعفی که در این روش وجود دارد این است که هکری که قصد نفوذ به شبکهی شما را دارد میتواند با یک اسکن آیپی سریع آدرسهای مورد استفاده در شبکهی شما را پیدا کند. در نهایت هکرها میتوانند آدرس آیپی سازگار با شبکهی شما را به صورت دستی بر روی دستگاه خودشان تنظیم نموده و دسترسی کامل به شبکه شما را بدست آورند. همانند فیلترینگ آدرس MAC، دستاورد چنین روشی جز پیچیده سازی فرایند اتصال دستگاههای جدید به شبکه، چیز دیگری نخواهد بود.
باور اشتباه پنجم: نفوذ به شبکههای کوچک سختتر است.
براساس یک تفکر رایج، کاهش قدرت آنتن دهی روتر یا مودم بیسیم باعث میشود که کار افرادی که در بیرون از خانه یا محل کار شما قرار دارند برای نفوذ به شبکهی شما سختتر شود زیرا آنها امکان شناسایی شبکهی شما را نخواهند داشت. این نابخردانهترین ایدهی امنیتی است که میتوان آن را به کار برد زیرا هر کسی که قصد شکستن و نفوذ به شبکهی بیسیم شما را داشته باشد به راحتی میتواند با استفاده از یک آنتن بزرگ به سیگنالهای روتر شما دسترسی پیدا کند. بنابر این کاهش قدرت سیگنال روتر تنها باعث کاهش کارایی و کاهش محدودهی آن برای کاربران قانونی خواهد بود.
اما در آخر همون طور که گفته بودم ، بهترین روش رمز گذاری است
باور درست: رمزگذاری بهترین راهکار امنیت شبکه
حالا که به پنج باور غلط در حوزهی امنیت شبکههای وایفای پرداختیم بد نیست تا در خصوص یکی از بهترین راهکارهای امنیت شبکههای بیسیم یعنی رمزگذاری، اشارهای داشته باشیم. رمزگذاری اساسیترین راهکار جلوگیری از شنود و نفوذ به شبکهی بی سیم به شمار می رود. به دلیل ماهیت شبکههای بیسیم مسئلهی جلوگیری از استراق سمع و همچنین عدم دسترسی غیرمجاز اهمیت زیادی دارد. اگر چه در چنین شبکهای امکان شنود و گرفتن کپی از دادههای انتقالی وجود دارد ولی با وجود رمزگذاری دادهها امکان خواندن اطلاعات و پیدا کردن کلمات عبور و دزدیدن حسابهای کاربری بدون داشتن کلید رمزگذاری وجود نخواهد داشت.انواع مختلفی از رمزگذاری در طول سالهای اخیر به وجود آمده است. سالها قبل رمزگذاری Wired Equivalent Privacy یکی از بهترین روش های رمزگذاری شبکههای بیسیم به شمار می رفت اما امروزه رمزگذاری WEP در عرض چند دقیقه قابل نفوذ است. اگر این نوع از رمزگذاری تنها نوع رمزگذاری است که مودم یا روتر شما از آن پشتیبانی میکند یا اگر برخی از دستگاههای شبکهی شما قدیمی هستند و امکان کار با انواع روشهای رمزگذاری جدید را ندارند؛ شما باید بلافاصله به فکر تعویض یا ارتقا آنها به استانداردهای جدید باشید.متد رمزگذاری دیگری به نام Wi-Fi Protected Access نیز بعد از متد WEP به وجود آمد اما این پروتکل امنیتی نیز دارای مشکلاتی بود؛ بنابراین متد جدیدی به نام WPA2 جایگزین آن گردید. این استاندارد نزدیک به ۱۰ سال است که وجود دارد. اگر تجهیزات شما متد WPA را پشتیبانی میکنند نیاز است تا آنها را به استاندارد جدید ارتقا دهید.هر دو استاندارد WPA و WPA2 دارای دو حالت شخصی و اینترپرایز هستند که حالت شخصی آن با روش Pre-Shared Key) PSK) و حالت اینترپرایز آن با Remote Authentication Dial In User Server) RADIUS) کار میکند.حالت شخصی این متد برای کاربردهای خانگی طراحی گردیده و راهاندازی آن آسان است. در این روش شما به آسانی یک کلمهی عبور را بر روی روتر خود تنظیم میکنید؛ سپس همان کلمهی عبور را بر روی هر یک از دستگاههای شبکهی خود که میخواهید به شبکه بیسیم متصل نمایید، وارد میکنید. هر چقدر کلمهی عبوری که استفاده میکنید طولانیتر و پیچیدهتر باشد به همان اندازه کلمهی عبور قدرتمندتر خواهد بود. توصیه میشود که در انتخاب کلمهی عبور از کاراکترهای ترکیبی استفاده شود همچنین بهتر است تعداد کاراکترهای مورد استفاده بیشتر از ۱۳ عدد باشد. لازم است تا کلمهی عبورتان از میان کلمات موجود در فرهنگهای لغات، اسامی خاص، نام افراد، نام حیوانات خانگیتان و اسامی مشابه دیگر که قابل حدس هستند، نباشد. به عنوان مثال کلمهی عبور پیچیده بهتر است شبیه h&5U2v$(q7F4* باشد.
ممکن است روتر یا مودم شما دارای ویژگی دکمهی امنیتی که در اصطلاح فنی به آن Wi-Fi Protected Setup) WPS) میگویند، باشد. WPS شما را قادر میسازد تا یک دستگاه شبکهای را با فشردن یک دکمه در دستگاه سرویس گیرنده (در صورت پشتیبانی از WPS و روتر مربوطه، به شبکهی بیسیم که با متد امنیتی WPA2 کار میکند، متصل نمایید. البته لازم است بدانید که WPS در مقابل حملات brute-force آسیبپذیر است. به همین دلیل توصیه میکنیم که اگر به موارد امنیتی در شبکهی خودتان اهمیت زیادی میدهید، این ویژگی را در روتر خود غیر فعال نمایید.حالت اینترپرایز متد رمزگذاری WPA2 برای شبکهی سازمانها و شرکتهای بزرگ طراحی و پیادهسازی شده است و امنیت سطح بالاتری را در مقایسه با حالت شخصی به وجود میآورد اما باید توجه داشته باشید که این حالت از رمزگذاری نیازمند یک سرور RADIUS یا یک سرویس میزبانی RADIUS دارد.
با تشکر
نویسنده:علی محمدامینی(امنیت شبکه های وایفا)
این آموزش برای مودم TPLINK بود من مودمم Viera ست باید چیکار کنم؟ بعضی از این آیکون هارو نداره نمیتونم پیدا کنم.لطفا کمک کنید تا بحال بیشتر از شیش گیگ ار فضای منو دزدیده
سلام یکی پیدا شده بود که حدود 4 گیگ از حجمم دزدید من با این اموزش و خاموش کردن wps تغیر رمز به حالت wpa-psk\wpa2-psk تونستم جلوش بگیرم البته این بگم موقعی هک وایفام هی قطع وصل میشود
با سلام
برای اینکه ویروس شما هک نشود باید گزینه wps را خاموش کنید.
برای این کار:
1-به قسمت interface setup بروید
2-قسمت wireless بروید.
3-تیک گزینه wps را بردارید در آخر به ssve را بزنید.
تمام
در قسمت آدرس مای کامپیوتر ( بعد از باز کردن مای کامپیوتر) 192.168.1.1 را وارد کرده و اینتر بزنید و پس از باز شدن صفه در قسمت یوزر نیم و پسوورد هردو را damin وارد کرده و به تنظیمات مودم بروید
با سلام
روش مذکور به هیچ عنوان باعث جلوگیری از هک وایرلس شما نمی شود
با استفاده از یک سیستم عامل هک مثل کالی و چند فرمان ساده هکر ها قادر به هک و ورود به داخل شبکه وایرلس هستند
روش کار به این صورت است که ابتدا هکر کارت وایرلس خود را در حالت مانیتورمود قرار می دهد
Airmon-ng start wlan0
سپس با استفاده از مونیتور کردن لیست وایرلس های موجود کاربران آن کارت وایرلس را پیدا کرده
airodump-ng mon0
سپس کاربران را پیدا و ادرس مک کارت شبکه خود را با ادرس مک ان تعویض کرده و به راحتی وارد شبکه می شود
ifconfig wlan0 down
macchanger -m newmac wlan0
ifconfig wlan0 up
و با این روش هکر عضوی از لیست فیلتر شده می شود و بینگو
لطفا این مطلب را اصلاح نمایید با تشکر مدیر مسئول امنیت شبکه شرکت تکنولوژی برتر فراسل علی غلامی
یه نرم افزار هستش که تو اون میتونید ببینید کی به وای فای وصل و بعد اگه خواستید یا قطع یا بلاکش میکنید دیگه هیچ جوری نمیتونه وصل شه چون پورت آیپی مسدود میشه و غیر قابل دسترسی میکنه فایروال
کی گفته نمیشه mac رو تغییر داد؟!!!
جالبه که ملت همیشه در صحنه با اعتماد به نفس کامل درباره چیزی که نمیدونن نظر کارشناسانه میدن!!!
دوست عزیز. همانطور که برنامه های تغییر ip و دور زدن فیلتر وجود داره، برنامه هایی هم هست که آدرس mac رو تغییر میده. می تونید یه سرچ تو نت بکنید!
با تشکر
رضا
۲۰:۲۶ ۲۵ فروردين ۱۳۹۴
واقعا خسته نباشید!!!!!!!!!!!!!!
ماشاالله شما چقدر به روز هستید
من 4سال اینکارو انجام دادم،شما تازه فهمیدین
حتی روش مک ادرس هم قابل شکستنه چون وقتی مک فیلتر تعین کردی و ذخیره کردی نرم افزاری هست که ادرس مک فیلتر پیدا میکنه و کاربر مک فیلتر خودشو تغییر میده به یکی از مک فیلتر های ثبت شده و از اون طریق وارد میشه
ناشناس
۰۹:۳۰ ۲۷ تير ۱۳۹۵
چرنده، کسی نمی تونه MAC دستگاه خودشو تغییر بده این یک تنظیم کارخانه ای و منحصربفرد است
ناشناس
۱۹:۵۳ ۱۵ مرداد ۱۳۹۵
شما چقدر خوبی! آفرین پسر گل !!! یه کارت هزار آفرین هدیه به شما :|
ناشناس
۱۹:۴۲ ۰۴ شهريور ۱۳۹۶
خخخخخخخ
black hat
۱۸:۴۱ ۲۹ مهر ۱۳۹۶
من نمیدونم مشکل این ملت چیه دوست عزیز قرار نیست چون شما چهار سال بیش بلد بودی دیگه نباید تو هیچ سایتی اموزش انجام بشه من دو ساله کدنویسی اندروید یاد گرفتم الان دیگه هیچ سایتی حق اموزش کد نویسی نداره؟؟ واقعا نمیدونم چی میزنین میایین مزخرف میگین
سپاس
مودم من zyxel هستش از بین همه موارد فقط یک مورد رو تونستم توتنظیمات مودم پیدا کنم اگه میشه این روش رو برای مودم zyxel هم توضیح بدید
من مودمم zyxel هست لطفا طریقه هک نشدن این مودم رو هم بزارید
ممنون از لطفتون
خیلی ممنون
بسیار عالی و کاربردی بود.
می خواستم بدونم که وقتی که می خواهیم وارد مدیریت دستگاه مودم خود شویم،چرا نمی توانیم وارد شویم؟
آیا نام کاربری اشتباه وارد می شود؟و آن چیست؟
و یا مشکل دیگری وجود دارد.لطفا اگر وجود دارد آن را بیان نمایید.
با تشکر
ما هر چی داریم از yjc
داریم
ولی اون شخص ک به رمز وایفا دسترسی پیدا کرده خوب به تنظیماتم دسترسی داره .دنبال ی پروتوکل هستم ک چند بار رمز بخواد
متشکرم
بهترین راه کم کردن برد وای فای است یعنی محدود کردن آنتن دهی دستگاه به داخل خانه. وقتی دستگاه شما به خارج از خانه آنتن دهی نداره کسی نمیتونه هکش کنه چون اصلا رو دستگاهش نمیبینه.
1- عدم قرار دادن دستگاه در کنار پنجره ها.
2- قرار دادن دستگاه در مرکزی ترین نکته منزل.
3- اکر دستگاه شما 3آنتنه یا 2 آنتنه است بجز 1 آنتن بقیه را نصب نکنید.
4- اگر دستگاه تک آنتنه باشه نصف آنتن رو با زرورق بپوشانید.
این روش ها کاملا جواب داده اند شما هم حتما عملی کنید.
موفق باشید...
ممنون ازپست خوبتون.
میشه راهنمااییم کنید
اول اینکه پنج باور اشتباه در مورد ضد هک کردن شبکه های وایفا وجود داره:
باور اشتباه اول: جلوگیری از انتشار SSID
هر روتر یا مودم بیسیم (اکسس پوینت بیسیم) دارای یک نام است که با جستجو در شبکه وایفای، قابل مشاهده است. این نام در اصطلاح فنی SSID)Service Set Identifier) نامیده میشود. به طور پیش فرض این SSID به صورت فریمهای بیکن در حوزهی تحت پوشش روتر پخش میشود؛ در نتیجه همهی کاربران در آن محدوده میتوانند روتر و شبکهی مربوطه را در رایانه و دستگاههای دیگر خود ببینند.پنهان سازی انتشار نام SSID در شبکه برای جلوگیری از شناسایی و ورود افراد ناشناس ایدهی خوبی به نظر میرسد اما برخی دستگاهها که با ویندوز ۷ یا حتی ویندوزهای قبلی کار میکند، امکان مشاهدهی شبکههای موجود در حوزهی کاری خود را دارند حتی اگر این شبکهها توسط نام قابل شناسایی نباشند.بنابراین پنهان سازی SSID به نظر کار بی اهمیتی میآید. در واقع انجام چنین کاری حتی میتواند باعث تحریک هکرهای اطراف برای نفوذ به شبکه شود زیرا چنین کاری تصور وجود اطلاعات حساس در شبکه مذبور را به وجود میآورد.شما میتوانید روتر یا مودم خودتان را به گونهای تنظیم کنید تا در فریمهای بیکن خود SSID را ارسال نکند ولی نمیتوانید جلوی ارسال اطلاعات دیگر آن را در بستههای دادهی ارسالی، بگیرید. به همین دلیل با استفاده از یک آنالیزگر شبکههای بی سیم مانند Kismet و Commview میتوان SSID های موجود را به آسانی پیدا کرد.بنابراین میتوان نتیجه گرفت که پنهان سازی انتشار SSID هیچ تاثیری در جلوگیری از نفوذ به شبکه ندارد و افرادی که کمی تجربه و اطلاعات در این زمینه داشته باشند به آسانی از عهدهی پیدا کردن آن برخواهند آمد.
باور اشتباه دوم: فیلتر کردن MAC address
آدرس کنترل دسترسی به رسانه که در اصطلاح فنی به آن Access Control (MAC) address گفته میشود، آدرس منحصربفردی است که هر دستگاه در شبکه توسط آن شناسایی میشود. آدرس MAC یک رشتهی مرکب از عدد و حروف است که توسط دونقطه از هم جدا شدهاند. به عنوان مثال رشتهی 00:02:D1:1A:2D:12 بیانگر آدرس MAC یک دستگاه در شبکه است.دستگاههای موجود در شبکه از این آدرس برای شناسایی یکدیگر هنگام ارسال و دریافت داده در شبکه استفاده میکنند.یک ادعای تکنیکی برای محافظت از نفوذ به شبکه و جلوگیری از پیوستن دستگاههای ناشناخته به شبکه، استفاده از فیلترینگ آدرس MAC است به گونه ای که تنها دستگاههایی با آدرس MAC مشخص بتوانند اجازه ورود به شبکه را داشته باشند.راهاندازی چنین پیکربندی شبکهای در عین آسان بودن فرایندی خستهکننده دارد. ابتدا باید آدرسهای MAC دستگاههایی را که میخواهید به شبکهتان متصل شوند را مشخص کنید سپس باید جدولی را در این خصوص در رابط کاربری روتر پر کنید. در ابتدا به نظر میرسد با انجام چنین تنظیماتی، هیچ دستگاهی با آدرس MAC خارج از جدول مذکور امکان پیوستن به شبکه را نخواهد داشت حتی اگر رمز شبکه بیسیم شما را داشته باشد. اما نکتهی اصلی اینجاست که چنین باوری تا چه حد کاربردی است و تا چه اندازه میتوان با بکارگیری این تکنیک از نفوذهای بیگانه جلوگیری کرد.واقعیت این است که هکرها با استفاده از آنالیزگر شبکههای بیسیم امکان مشاهدهی آدرسهای MAC کامپیوترهایی که اجازهی ورود به شبکه را دارند را پیدا میکنند؛ بنابراین میتوانند با انجام یک ترفند ساده آدرس MAC کامپیوتر خود را به یکی از آدرسهای موجود در جدولی که شما زحمت ایجاد آن را کشیدهاید، تغییر دهند. در نتیجه تنها چیزی که شما با انجام مراحل فیلترینگ MAC و ساخت جدول مذکور بدست میآورید هدر دادن زمان است؛ بدون اینکه یه این نکته توجه نمایید که داشتن یک لیست کامل از آدرسهای MAC کاربران شبکه میتواند برای برخی مقاصد دیگر استفاده شود.فیلترینگ آدرس MAC ممکن است به شما کمک کند تا جلوی نفوذ افراد مبتدی توسط دستگاهها و کامپیوترهای غیر مجاز به شبکهتان را بگیرید اما به هیچ عنوان نمیتواند جلوی ورود هکرهای مصمم را بگیرد. در عین حال چنین تکنیکی باعث میشود تا کار کاربران قانونی شبکهی شما نیز سختتر شود زیرا شما باید مدام در حال پیکربندی روتر یا مودم خود باشید تا بتوانید دستگاههای جدید را به آن بیافزایید یا حتی یک دستگاه مهمان را به صورت موقت به آن اضافه نموده یا حذف نمایید.
باور اشتباه سوم: محدود کردن بازهی آدرسدهی ایپی روتر
هر دستگاهی در شبکه علاوه بر آدرس MAC از یک مشخصهی منحصربفرد دیگر به نام آدرس پروتکل اینترنت یا آیپی استفاده میکند که در اصطلاح فنی Internet Protocol (IP) address نامیده میشود. آدرس آیپی یک رشتهی عددی مانند 192.168.1.10 است که به یک دستگاه در شبکه اختصاص مییابد. برخلاف آدرس MAC که دستگاه به روتر میفرستند، روتر یا مودم شما از سرور Dynamic Host Control Protocol خود برای تخصیص و ارسال یک آدرس آیپی منحصربفرد برای هر دستگاهی که به شبکه وصل میشود، استفاده میکند. براساس یک ادعای تکنیکی دیگر شما میتوانید با استفاده از محدودسازی بازهی آدرسهای آیپی که روتر به دستگاههای شبکه اختصاص میدهد، تعداد دستگاههای متصل به شبکه را کنترل نمایید. به عنوان مثال بازهی آدرس دهی را بین 192.168.1.1 تا 192.168.1.10 محدود کنیم. چنین ادعایی اشتباه است و دلیل آن به همراه دلیل اشتباه بودن ادعای بعدی ذکر خواهد شد.
باور اشتباه چهارم: غیرفعالسازی سرور DHCP روتر
ادعای دیگری که در راستای امن سازی شبکههای وایفای وجود دارد؛ غیرفعال کردن سرور DHCP روتر و اختصاص آیپی دستی به هر یک از دستگاهها است. منطقی که در پشت این ادعا است این است که هر دستگاهی که یکی از آیپیهای اختصاصی شما را نداشته باشد امکان پیوستن به شبکه را نخواهد داشت. در این سناریو شما باید جدولی شامل آدرسهای آیپی و دستگاههای متناظر با آنها را بسازید. همچنین نیاز است که هر دستگاه را جداگانه به صورت دستی پیکربندی نمایید تا از آدرس آیپی مختص خودش استفاده کند.نقطهی ضعفی که در این روش وجود دارد این است که هکری که قصد نفوذ به شبکهی شما را دارد میتواند با یک اسکن آیپی سریع آدرسهای مورد استفاده در شبکهی شما را پیدا کند. در نهایت هکرها میتوانند آدرس آیپی سازگار با شبکهی شما را به صورت دستی بر روی دستگاه خودشان تنظیم نموده و دسترسی کامل به شبکه شما را بدست آورند. همانند فیلترینگ آدرس MAC، دستاورد چنین روشی جز پیچیده سازی فرایند اتصال دستگاههای جدید به شبکه، چیز دیگری نخواهد بود.
باور اشتباه پنجم: نفوذ به شبکههای کوچک سختتر است.
براساس یک تفکر رایج، کاهش قدرت آنتن دهی روتر یا مودم بیسیم باعث میشود که کار افرادی که در بیرون از خانه یا محل کار شما قرار دارند برای نفوذ به شبکهی شما سختتر شود زیرا آنها امکان شناسایی شبکهی شما را نخواهند داشت. این نابخردانهترین ایدهی امنیتی است که میتوان آن را به کار برد زیرا هر کسی که قصد شکستن و نفوذ به شبکهی بیسیم شما را داشته باشد به راحتی میتواند با استفاده از یک آنتن بزرگ به سیگنالهای روتر شما دسترسی پیدا کند. بنابر این کاهش قدرت سیگنال روتر تنها باعث کاهش کارایی و کاهش محدودهی آن برای کاربران قانونی خواهد بود.
اما در آخر همون طور که گفته بودم ، بهترین روش رمز گذاری است
باور درست: رمزگذاری بهترین راهکار امنیت شبکه
حالا که به پنج باور غلط در حوزهی امنیت شبکههای وایفای پرداختیم بد نیست تا در خصوص یکی از بهترین راهکارهای امنیت شبکههای بیسیم یعنی رمزگذاری، اشارهای داشته باشیم. رمزگذاری اساسیترین راهکار جلوگیری از شنود و نفوذ به شبکهی بی سیم به شمار می رود. به دلیل ماهیت شبکههای بیسیم مسئلهی جلوگیری از استراق سمع و همچنین عدم دسترسی غیرمجاز اهمیت زیادی دارد. اگر چه در چنین شبکهای امکان شنود و گرفتن کپی از دادههای انتقالی وجود دارد ولی با وجود رمزگذاری دادهها امکان خواندن اطلاعات و پیدا کردن کلمات عبور و دزدیدن حسابهای کاربری بدون داشتن کلید رمزگذاری وجود نخواهد داشت.انواع مختلفی از رمزگذاری در طول سالهای اخیر به وجود آمده است. سالها قبل رمزگذاری Wired Equivalent Privacy یکی از بهترین روش های رمزگذاری شبکههای بیسیم به شمار می رفت اما امروزه رمزگذاری WEP در عرض چند دقیقه قابل نفوذ است. اگر این نوع از رمزگذاری تنها نوع رمزگذاری است که مودم یا روتر شما از آن پشتیبانی میکند یا اگر برخی از دستگاههای شبکهی شما قدیمی هستند و امکان کار با انواع روشهای رمزگذاری جدید را ندارند؛ شما باید بلافاصله به فکر تعویض یا ارتقا آنها به استانداردهای جدید باشید.متد رمزگذاری دیگری به نام Wi-Fi Protected Access نیز بعد از متد WEP به وجود آمد اما این پروتکل امنیتی نیز دارای مشکلاتی بود؛ بنابراین متد جدیدی به نام WPA2 جایگزین آن گردید. این استاندارد نزدیک به ۱۰ سال است که وجود دارد. اگر تجهیزات شما متد WPA را پشتیبانی میکنند نیاز است تا آنها را به استاندارد جدید ارتقا دهید.هر دو استاندارد WPA و WPA2 دارای دو حالت شخصی و اینترپرایز هستند که حالت شخصی آن با روش Pre-Shared Key) PSK) و حالت اینترپرایز آن با Remote Authentication Dial In User Server) RADIUS) کار میکند.حالت شخصی این متد برای کاربردهای خانگی طراحی گردیده و راهاندازی آن آسان است. در این روش شما به آسانی یک کلمهی عبور را بر روی روتر خود تنظیم میکنید؛ سپس همان کلمهی عبور را بر روی هر یک از دستگاههای شبکهی خود که میخواهید به شبکه بیسیم متصل نمایید، وارد میکنید. هر چقدر کلمهی عبوری که استفاده میکنید طولانیتر و پیچیدهتر باشد به همان اندازه کلمهی عبور قدرتمندتر خواهد بود. توصیه میشود که در انتخاب کلمهی عبور از کاراکترهای ترکیبی استفاده شود همچنین بهتر است تعداد کاراکترهای مورد استفاده بیشتر از ۱۳ عدد باشد. لازم است تا کلمهی عبورتان از میان کلمات موجود در فرهنگهای لغات، اسامی خاص، نام افراد، نام حیوانات خانگیتان و اسامی مشابه دیگر که قابل حدس هستند، نباشد. به عنوان مثال کلمهی عبور پیچیده بهتر است شبیه h&5U2v$(q7F4* باشد.
ممکن است روتر یا مودم شما دارای ویژگی دکمهی امنیتی که در اصطلاح فنی به آن Wi-Fi Protected Setup) WPS) میگویند، باشد. WPS شما را قادر میسازد تا یک دستگاه شبکهای را با فشردن یک دکمه در دستگاه سرویس گیرنده (در صورت پشتیبانی از WPS و روتر مربوطه، به شبکهی بیسیم که با متد امنیتی WPA2 کار میکند، متصل نمایید. البته لازم است بدانید که WPS در مقابل حملات brute-force آسیبپذیر است. به همین دلیل توصیه میکنیم که اگر به موارد امنیتی در شبکهی خودتان اهمیت زیادی میدهید، این ویژگی را در روتر خود غیر فعال نمایید.حالت اینترپرایز متد رمزگذاری WPA2 برای شبکهی سازمانها و شرکتهای بزرگ طراحی و پیادهسازی شده است و امنیت سطح بالاتری را در مقایسه با حالت شخصی به وجود میآورد اما باید توجه داشته باشید که این حالت از رمزگذاری نیازمند یک سرور RADIUS یا یک سرویس میزبانی RADIUS دارد.
با تشکر
نویسنده:علی محمدامینی(امنیت شبکه های وایفا)
Wps و خاموش کردم، مک آدرسشو هم فیلتر کردم، منتظرم ببینم بازم میتونه! راستی کسی پلیس فتا رفته شکایت کنه؟ به جایی میرسه!
لطفا زود جواب بدین
ممنون میشم
دمت گـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــرم
http://asandownload.shopfa.com/setting/content
با تشکر
خواهش می کنم بگید
برای اینکه ویروس شما هک نشود باید گزینه wps را خاموش کنید.
برای این کار:
1-به قسمت interface setup بروید
2-قسمت wireless بروید.
3-تیک گزینه wps را بردارید در آخر به ssve را بزنید.
تمام
با تشکر
موفق و پیروز باشید
روش مذکور به هیچ عنوان باعث جلوگیری از هک وایرلس شما نمی شود
با استفاده از یک سیستم عامل هک مثل کالی و چند فرمان ساده هکر ها قادر به هک و ورود به داخل شبکه وایرلس هستند
روش کار به این صورت است که ابتدا هکر کارت وایرلس خود را در حالت مانیتورمود قرار می دهد
Airmon-ng start wlan0
سپس با استفاده از مونیتور کردن لیست وایرلس های موجود کاربران آن کارت وایرلس را پیدا کرده
airodump-ng mon0
سپس کاربران را پیدا و ادرس مک کارت شبکه خود را با ادرس مک ان تعویض کرده و به راحتی وارد شبکه می شود
ifconfig wlan0 down
macchanger -m newmac wlan0
ifconfig wlan0 up
و با این روش هکر عضوی از لیست فیلتر شده می شود و بینگو
لطفا این مطلب را اصلاح نمایید با تشکر مدیر مسئول امنیت شبکه شرکت تکنولوژی برتر فراسل علی غلامی
جالبه که ملت همیشه در صحنه با اعتماد به نفس کامل درباره چیزی که نمیدونن نظر کارشناسانه میدن!!!
دوست عزیز. همانطور که برنامه های تغییر ip و دور زدن فیلتر وجود داره، برنامه هایی هم هست که آدرس mac رو تغییر میده. می تونید یه سرچ تو نت بکنید!
با تشکر
ماشاالله شما چقدر به روز هستید
من 4سال اینکارو انجام دادم،شما تازه فهمیدین
تشکر