منتديات سراب
عزيزي الضيف اضغط على دخول ان كنت مسجل من قبل واضغط على تسجيل ان لم تكن مسجل من قبل ويا هلا

منتديات سراب

موقع ثقافي تعليمي دردشة شات حب شعر قصائد تصميم هندس ة طب رياضة برمجيات برامج خدمية
 
الرئيسيةبحـثالتسجيلدخول
اهلا وسهلا بالجميع يشرفنا حضوركم نحن في بداية مسيرتنا الابداعية ان شاء الله نكون عند حسن ضنكم ونقدم لكم كل ما هو جديد ومفيد وننتظر منكم الابداع فانتم حجر الاساس في منتدانا الغالي مع تحيات ادارة منتديات سراب
Awesome Green 
Sharp Pointer

شاطر | 
 

 اقوى سلاح لحماية الشبكات اللاسلكية

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
سراب حبي
WebMaster
WebMaster
avatar

عدد المساهمات : 182
تاريخ التسجيل : 29/07/2009
العمر : 44

مُساهمةموضوع: اقوى سلاح لحماية الشبكات اللاسلكية   الجمعة سبتمبر 18, 2009 5:28 am



أساليب حماية الشبكة



أولاً وأبداً، تعامل مع الشبكة اللاسلكية وكأنها شبكة عامة يمكن للعموم استخدامها، ولاتفترض أن حركة البيانات في الشبكة اللاسلكية محمية، يمكن تشبيهه حماية الشبكة اللاسلكية باستخدام عناصر الأمن التي تحمي المنشآت، لأن أي شخص لديه وقت وحد أدنى من المصادر سيتمكن من الدخول إلى الشبكة اللاسلكية.www.tartoos.com

فيما يلي بعض الاحتياطات والتحذيرات الأساسية المتبعة في حماية الشبكات اللاسلكية، والتي من شأنها رفع مستوى الحماية والأمان إلى درجة أعلى، وبعض هذه النصائح يمكنك الاستفادة منها مجاناً، لكن بعضها الآخر يتطلب إنفاق بعض المال، وتحدد أهمية البيانات في الشركة مقدار التكلفة الممكن إنفاقه على التدابير الأمنية.www.tartoos.com


· تمكين حمايةWEP

وعلى الرغم من أنها ليست حماية قوية، إلا أنها حاجز الدفاع الأول، ولاتنس أنها مجانية، ثم أن معظم المنتجات التي تحمل علامة Wi-Fi، تتضمن إمكانية التشفير الأساسية (40bit-WEP)، التي تأتي افتراضياً غير مفعّلة، وتحتاج إلى تنشيط. كانت كثير من نقاط الاتصال اللاسلكية التي اختبرناها لا تستخدم حماية WEP كونها جزءاً من نقاط اتصال لاسلكية عامة، أو أنها نقاط اتصال لاسلكية في أماكن عمومية مثل المقاهي، ولكننا حتى لو أسقطنا هذه النقاط من حساباتنا فإن أكثر من 50% من النقاط لاتستخدم حماية WEP ضمن الشبكات التي أجري عليها الاختبار.www.tartoos.com


· غيّر إعدادات SSID الافتراضية

وعندما تغير كلمة السر لاتستخدم كلمات معروفة مثل اسم الشركة، أو عنوان الشركة، أو أحد منتجاتها، أو أحد أقسامها.
تدعم بعض نقاط الاتصال اللاسلكية broadcast SSID، وهي فعّالة بشكل افتراضي، وترسل دورياً (كالمنارة) معلومات تتعلق بـSSID، وعند إلغاء فعالية هذه الميزة فتنتقل نقطة الاتصال اللاسليكة إلى نمط عمل
stealth.
www.tartoos.com


· غيّر كلمة السر الافتراضية في نقطة الاتصال اللاسلكية أو الروتر اللاسلكيwww.tartoos.com

يعلم أي مخترق للشبكة ماهر كلمات السر الافتراضية، وسيبدأ بتجربتها أولاً. يتسطيع برنامج NetStumbler أن يحدد اسم الشركة الصانعة بالاعتماد على عناوين MAC، لذا فإن تحديد الشركة المصنعة للجهاز عملية سهلة حتى لو تم تغير الإعدادات الافتراضية في SSID.
·
غيّر مواقع نقاط الاتصال اللاسلكية، وعندما تخطط لتركيب هذه النقاط اجعلها تتجه إلى داخل المبنى وليس قرب النوافذ، وحدد منطقة التغطية ضمن المكان لا خارج النوافذ.


www.tartoos.com
·
أجر مسحاً وقائياًwww.tartoos.com

ينبغي على كل مدير شبكة أن يتفصح الموقع باستخدام أدوات مثل NetStumbler، لاستئصال أي نقاط شاذة يمكن أن تكتشف. إن سعر العتاد زهيد ما يجعل المخبرين قادرين على شراء أفضل الأنواع، ويكفي زرع بطاقتي شبكة مع نقطة اتصال لاسلكية داخل شبكة مؤسسة، ما يجعل كل الجهود المبذولة تذهب سدى إن تمكن أحدهم من زرع نقطة اتصال لاسلكية خلف الجدران النارية، ولاتنس فحص قوة الإشارة خارج المبنى، قد تكون المشاركة بواحد أو 2 ميجابايت في الثانية، لكن ذلك يعتبر خرقاً للقانون.


· حدد عدد الوصلاتwww.tartoos.com

تسمح كثير من نقاط الاتصال اللاسلكية، بالتحكم في الولوج إلى الشبكة عبر عناوين MAC لبطاقة الشبكة، فإن لم تكن عناوين MAC المتوفرة على بطاقة الشبكة، من ضمن قائمة العناوين المتاحة في نقطة الاتصال اللاسلكية، فلايسمح لها بالدخول إلى الشبكة، وتوجد طرائق عدة لخداع عناوين MAC التي انطلقت عبر الهواء، لكن يتطلب الأمر مستوى إضافياً من الإجراءات المعقدة. وتبقى النقطة السلبية لدى تطبيق جداول عناوين MAC، هي صيانة هذه الجداول عند كل نقطة اتصال، لأنها تستهلك زمناً كبيراً، وتتوفر تجهيزات ذات مستوى أعلى مثل نقاط الاتصال الخاصة بالمؤسسات تتمتع بآلية لتحديث الجداول من خلال مجموعة وحدات من الطراز ذاته.www.tartoos.com

www.tartoos.com



استخدام توثيق RADIUS

ضع في اعبتاراتك استخدام مستوى أعلى من التوثيق مثل RADIUS، قبل الاقتران بنقاط الاتصال، وتضع شركات عدة أنواعاً من توثيق RADIUS ضمن منتجاتها، مثل نقاط الاتصال من شركة Intermec Technologies، والتي تتضمن مزود RADIUS مبيت يصل إلى 128 عنوان MAC. كما تستطيع نقاط الاتصال من شركة Orinoco إرسال توثيق RADIUS لعناوين MAC إلى مزود RADIUS خارجي، فإن كانت الشبكة المتوفرة تعتمد على منتجات Orinoco، يمكن استخدام ميزة الشبكة المغلقة: وعندها لن ترسل نقطة الاتصال معلومات SSID، ويجب ضبط محطة العمل الزبونة على SSID موافق لتتمكن من الاتصال بالشبكة. إن الإعدادات الافتراضية لأي محطة عمل زبونة لاتمكنها من الاقتران بالشبكة المغلقة.www.tartoos.com


·
عدم تمكين DHCP

خذ في الحسبان أثناء تركيب روتر لاسلكي إغلاق DHCP، وامنح كل بطاقة شبكة عنوان IP ثابت، يزيد هذا الإجراء من الأعباء الإدراية، لكن وجد أثناء الاختبار أن عدداً من الشبكات اللاسلكية كانت تمرر عناوين IP عند اقتراننا بنقطة الاتصال، وعلى الرغم من قدرة المتسلل على التقاط عنوان IP إلا أن إغلاق DHCP يصعّب الأمر على المتسللين.www.tartoos.com


· تغيير الشبكة الفرعيةwww.tartoos.com

بعد إلغاء فعالية DHCP يجب تغيير عنوان IP الخاص بالشبكة الفرعية، وجد أن كثير من الروترات اللاسلكية ضبطت على 192.1681.0 للشبكة، و192.1681.1 كعنوان IP افتراضي للروتر. إحدى الشبكات التي اختبرت لم تقدم عنوان IP لكن كن متأكد من أنها ضُبطت على الإعدادت الافتراضية، وللتأكد من ذلك، اضبط مفكرتك على عنوان IP 192.1681.0، واستخدم عنوان 192.1681.1 كعنوان للروتر، وتمكنا من الوصول إلى شبكة إنترنت من خلال تلك الشبكة.www.tartoos.com


· لا تقنع بالقليل

لاينبغي شراء نقاط اتصال لاسلكية أو بطاقات شبكة تدعم تشفير WEP بعرض 64 بت فقط. وحتى حماية WEP بعرض 128 بت لا تعتبر آمنة تماماً، كما ذكرنا في البداية، مع ملاحظة أن بعض بطاقات الشبكة تحتاج إلى برنامج قيادة بسيط لترتقي إلى حماية WEP بعرض 128 بت.www.tartoos.com


· تطلع إلى المستقبلwww.tartoos.com

www.tartoos.com

واشتر نقاط الاتصال اللاسلكية التي ترتكز إلى عتاد قابل للترقية (flashable)، حيث يتم تطوير آليات عدة للتحسينات الأمنية، وينبغي أن تحرص على قدرة نقاط الاتصال التي اشتريتها على الارتقاء.
www.tartoos.com

إن الاستراتيجية الأنجع تتلخص بوضع نقاط الاتصال اللاسلكية في منطقة معزولة السلاح (DemilitarizedZone, DMZ) واجعل الاتصال اللاسلكي بالمستخدمين يتم عبر نفق آمن من خلال شبكة افتراضية خاصة VPN، ويتطلب بناء البنية التحتية لهذه الشبكة إنفاق الأموال، وحتى إن توفرت "شبكة افتراضية خاصة" (VPN) موجودة فإن إعداد شبكة VLAN خاصة بالمنطقة المعزولة DMZ يتطلب جهداً إضافياً. لكن هذا الحل سيوفر طبقة إضافية من التشفير والتوثيق ما يمكن من الحصول على شبكة لاسلكية مناسبة للبيانات بالغة الأهمية
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://ahlasrab.yoo7.com
 
اقوى سلاح لحماية الشبكات اللاسلكية
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات سراب :: الكمبيوتر والانترنت :: ادارة وبرمجة شبكات الانتر نت-
انتقل الى: