المعلوماتية > اتصالات وشبكات

ممارسات بسيطة لحماية الشبكة اللاسلكية

استمع على ساوندكلاود 🎧

بعد أن أصبحت شبكة الإنترنت جزءاً ضرورياً وحيوياً من نشاط الناس اليومي، وبازدياد تعرضنا لمخاطر انتهاك الخصوصية والإزعاجات المختلفة وحتى التطفل على الاشتراك الشهري لخدمة الإنترنت من خلال سرقة كلمة السر الخاصة بالشبكة اللاسلكية في المنزل أو في العمل، أصبح من الضروري أن يتعلمَ الناس بعضَ الإجراءات البسيطة التي تعمل على زيادة درجة الحماية لشبكتهم ومعلوماتهم، وإليكم هذه القائمة البسيطة بما يمكنكم فعله[1]:

تعطيل تقنيات الأنفاق الشبكية (network tunneling):

يُستخدم اليوم نوعان من البروتوكولات وهي: IPv4 وIPv6 لنقل المعطيات عبر شبكة الإنترنت حول العالم. تدعم أنظمة التشغيل الجديدة النسخةَ الأحدث من البروتوكول بشكل تلقائي، ولكن إذا كان حاسوبك الشخصي المستخدم للولوج إلى شبكة الإنترنت يدعم هذه التقنية، وبالمقابل إذا كانت بعض الأنظمة المشاركة في عملية الاتصال لا تدعمها، فإن بعض أنظمة التشغيل تحاول تجاوز هذه العقبة عن طريق تشكيل أنفاق شبكية بحيث تمرر معطيات البروتوكول IPv6 بشكل مغلف ضمن البروتوكول IPv4 وذلك باستعمال عدد من الأدوات المخصصة لذلك مثل Teredo و6to4 وISATAP. وفيما تبدو الأمور مفيدة حتى هذه اللحظة فإنه يجب الانتباهُ إلى أن المخترقين يستطيعون استغلالَ هذه الأنفاق لخلق قنوات اتصال مخفية مع نظامك، مما يعرضك للخطر. لذا يجب تعطيل تقنيات التغليف الافتراضية، وبالنسبة لمستخدمي نظام التشغيل ويندوز "windows"، يمكن الدخول إلى إدارة الأجهزة واختيار عرض الأجهزة المخفية ومن ثم تعطيل الأجهزة المذكورة سابقاً.

يمكن لمستخدمي ويندوز اتباع الخطوات التالية:

بداية، نشغل مدير الأجهزة (device manager) من قائمة ابدأ.

ثم نقوم بتفعيل خيار عرض الأجهزة المخفية من قائمة خيارات أو (tools) كما في الصورة التالية:

وعندها تظهر قائمةٌ من بطاقات الشبكة المستخدمة في الأنفاق الشبكية، ويكون بعضها مفعّلًا بشكل افتراضي كما في الصورة التالية وهي ملونة باللون الأصفر:

نقوم عندها بتعطيل جميع هذه البطاقات عن طريق الضغط بالزر اليميني للفأرة على البطاقة المراد إلغاء تفعيلها واختيار (disable) أو إلغاء التفعيل، كما هو واضح في الصورة التالية:

الأنفاق الشبكية: من أجل فهم بسيط للموضوع، يمكن أن نشبهَ شبكة الإنترنت بشبكة طرق في المدينة، ولهذه الطرق قواعد للمرور؛ فبعضها يسمح لنوع محدد من السيارات بالمرور عبرها، وتتقاطعُ هذه الطرق بشكل معقد من أجل توصيل جميع السيارات والمشاة إلى أماكن توجههم، بمثل هذا الفهم يمكن أن نتحدث عن الطرق التي تسلكها البيانات عبر شبكة الإنترنت، فبعض هذه الطرق يتعامل مع الطرود المشكّلة وفق بروتوكول الإنترنت التقليدي القديم IPv4، وبعضها يتعامل مع النسخة الأحدث IPv6، ويمكن الاطلاع على تفاصيل هذا البروتوكول في المقال المنشور سابقاً [3]. وإذا تخيلت نفسك في مدينة ما حيث تريد أن تعبر شارعاً ممنوعاً واتبعت أسلوباً هوليوودياً إذ استقليت سيارة أجرة وتنكرت لإخفاء هويتك، فإنك عندها تكون قد استعملت نفقاً خاصاً بك عبر شوارع المدينة، وكذلك تفعل الطرود عند مواجهة حالة مشابهة إذ تستقلُّ أنفاقاً شبكيةً وتتنكر بغلاف يخفي حقيقتها حتى تمر بسلام.

توفير تقنيات الجدار الناري الأساسية (network firewall):

يُفضل أن تقوم بتزويد نظامك بجدار ناري ذي ميزات دنيا، وذلك لمنع المتطفلين من فحص شبكتك مما يجعل اختراقها أسهل. كما يُفضل التأكد من تفعيل تقنية ترجمة العناوين (NAT)، وذلك لحجب شبكتك الداخلية عن الوصول الخارجي غير المصرح به.

لا تُقدم نقاط الوصول عادةً هذه الإمكانيات، لذا يجب شراءُ جهاز مودم وموجه، وإذا كان مزود الخدمة لديك يدعم بروتوكول الإنترنت IPv6 فيجب الانتباه إلى تفعيل الجدار الناري الخاص به أيضاً.

الجدار الناري: إذا نظرت إلى الشبكة الحاسوبية لديك في المنزل أو العمل على أنها مملكتك، فسيكون الجدار الناري هو سور الصين العظيم لهذه المملكة. يعمل الجدار الناري تماماً كما يوحي الاسم، عمل خط الدفاع والمراقب والمتحكم بمرور الطرود والبيانات بين شبكتك وبين الإنترنت، فيمنع مرور بعض الطرود ويسمح لبعضها الآخر وذلك في سبيل ضبط حركة البيانات ومنع ما يضر منها من النفاذ إلى شبكتك، وبالتالي حمايتها من التخريب والتطفل. كما يمكن لك عبر الجدار الناري أن تمنعَ مستخدمي الشبكة من دخول مواقع معينة عن طريق ضبط إعداداته بشكل مناسب.

تقنية ترجمة العناوين (NAT): يمتلك كل جهاز حاسوبي عنواناً منطقياً IP يشكل جزءاً مهماً من عملية الاتصال بينه وبين أي جهاز آخر عبر شبكة الإنترنت. وبسبب وجود عدة أنماط للعنْوَنة وعدة تصنيفات (كالتي تتبع البروتوكول IPv4 والتي تتبع البروتوكول IPv6)، ولأنه يمكن تمييزُ نوعين من العناوين التي تتبع البروتوكول ذاته (عناوين خاصة وعناوين عامة)، ولأنه قد يحدث أحياناً أن يكون مسارُ الطرود عبر شبكة الإنترنت ماراً بنوعين أو أكثر منها، تبرز الحاجة إلى ترجمة هذه العناوين إلى عناوين مقابلة لتستطيع إكمال طريقها بسلام.

تفعيل بروتوكول WPA2 على الشبكة اللاسلكية:

يجب أن تقوم بتطبيق بروتوكول مصادقةٍ قويٍّ على الشبكة اللاسلكية كي تضمنَ أن تكون هذه الشبكة آمنة واتصالاتك سرية.

بروتوكول المصادقة هو المسؤول عن ضمان اتصال الأجهزة اللاسلكية بنقطة الوصول؛ حيث يتلقى كلمة المرور ويتأكد منها ومن ثم يقوم بإصدار تصريح بالدخول إذا كانت الكلمة صحيحة. لذا قم بالتأكد من تطبيق البروتوكول "WPA2" بدلاً من البروتوكول القديم والضعيف "WEP"، والذي يعد المدخلَ الأسهل للمخترقين والمتطفلين على شبكتك.

تعطيل إجرائيات الدخول عن بعد:

يمكن لمدير الشبكة بنوعيها السلكي واللاسلكي أن يختارَ القيام بتعديلات على شبكته من خارجها عن طريق تقنيات التحكم عن بعد، وهذا أمر خطير نوعاً ما، إذ أنه يشكل نقطةَ ضعف وثغرة متاحة للمخترقين للقيام بما يحلو لهم. لذا يُفضل القيام دوماً بإدارة الشبكة من داخلها بشكل عام والتقليل من الدخول عن بعد إليها، إلا أنه يجدر بنا التنبيه إلى أن القيام بذلك يمكن أن يتمَّ بطريقة آمنة عن طريق استخدام برامج اتصال تؤمن اتصالات مشفرة وسرية من طرف إلى طرف مثل SSH وغيرها، وعندها قد لا يكون من الخاطئ القيام بذلك إلا أنه يبقى مفضلاً ألا يحدث ذلك.

التأكد من فعالية وحماية مخدم نطاق الأسماء (DNS):

يقوم مخدم نطاق الأسماء (DNS) بالربط بين اسم مواقع الويب والعناوين المنطقية لها، ويمكن أن يكونَ المخدم المقدم من مزود الخدمة الخاص بك غير فعّال بما يكفي لحجب بعض المواقع الخطيرة، وعندها يمكن الانتقال لاستخدام مخدم تجاري أو مخدم مجاني مفتوح المصدر لتحسين مستوى الحماية الخاص بتصفح الويب لديك.

مخدم نطاق الأسماء (DNS): تتخاطب الأجهزة الحاسوبية عبر شبكة الإنترنت كما سبق وذكرنا عبر عناوين تتألف من أربعة أرقام بين 0 و256 وفق البروتوكول IPv4، أو من ست مجموعات من الأرقام والأحرف كما في البروتوكول IPv6، ويقوم متصفح الويب عند طلبك لصفحة ما -مثلاً- عملياً بطلب العنوان الرقمي لهذه الصفحة، ولكن أنى لك أن تحفظَ هذه الأرقام لعشرات أو مئات مواقع الويب الضرورية للاستخدام اليومي، فالإنسان يمتلك ذاكرة جيدة عندما يتعلق الأمر بالأسماء؛ فمن الأسهل بالنسبة لك أن تتذكر عنوان موقع الـ«فيس بوك» الاسمي بدل أن تحفظ عنوانه الرقمي والذي هو حالياً 173.252.91.4. فلذلك، تم اللجوء إلى خدمة ضرورية بعيدة عن عين المستخدم وهي تقنية حل العناوين عن طريق مخدم نطاق الأسماء التي تؤمن العنوان الرقمي المقابل للعنوان الاسمي المطلوب.

استخدام كلمات مرور قوية:

تحدث سنوياً مئات ملايين عمليات الاختراق، كما وتُنشر سنوياً قائمة بأضعف كلمات المرور المستخدمة حول العالم [2]، ولا يزال بعضها محافظاً على مكانته بأعلى القائمة مما يثبت أهمية الحصول على كلمة مرور قوية وعدم التهاون مع هذ الموضوع.

توجد العديد من الطرق التي تساعد على اختيار كلمات مرور قوية، وعموماً، يمكن تمييز الكلمات القوية (الصعبة الاختراق والكشف) بالميزات التالية:

تحتوي على 12 محرفاً على الأقل.

تحتوي محارف upper case وlower case.

تحتوي على رقم واحد على الأقل.

تحتوي على محرف خاص على الأقل والمحارف الخاصة هي التالية:

! $ % &^ * ) ( _ + ~| =- `\ { } [ ] ": ?<>'; ، /

بينما يتم تمييز الكلمات الضعيفة بالميزات التالية:

تحتوي على أقل من 8 محارف.

من الممكن إيجادها في قاموس ما أو أنها كلمة ذات معنى معين.

تحتوي معلومات شخصية خاصة بصاحبها أو بأحد يعرفه؛ كأرقام الهواتف أو تواريخ الميلاد أو أسماء أشخاص وغيرها.

تقوم على نمط معين من التكرار مثل 123321 أو aaabbb وغيرها.

كلمات مقلوبة عن كلمات ذات معنى مثل secret وterces.

تحتوي على اثنين أو أكثر مما سبق مثل: password123 أو welcome123 وغيرها.

في النهاية، يجب اختيار كلمة المرور بحيث تكون سهلة التذكر بالنسبة لصاحبها وغريبة عن أقرب المقربين له. وتوجد طريقة شائعة لذلك وهي أن يقومَ الشخص باختيار جملة ما ذات معنى خاص بالنسبة له، ويشكل كلمة المرور من الحروف الأولى من كلماتها فمثلاً إذا كانت الجملة التالية: This May Be One Way To Remember فيمكن أن تكون كلمة المرور كما يلي: TmB1w2R!

7. احصل على موجهك (router) الخاص:

غالبا ما يقوم مزود خدمة الإنترنت (ISP) بتزويد المشترك بجهاز موجه (router) كجزء من عقد الاشتراك للزبون، ولكن هذا يحدُّ من قدرة الزبون على إدارة عمليات التوجيه للطرود والتحكم بخيارات الشبكة اللاسلكية. ولتجاوز ذلك، يجب شراء جهاز موجه خاص يتصل بالجهاز المقدم من مزود الخدمة، كما هو موضح في الشكل التالي:

المراجع

1: هنا

2: هنا

3: هنا