سبد خرید
پرداخت

تعداد موارد موجود در سبدخرید: 0

  • سبد خریدتان خالی است.
  • نماد اعتماد
    تعرفه ها

    پیوند های مفید 0

    :: تست :: تست
    اخبار سایبری آموزش ها هشدار ها و توصیه ها
    :: بازدید امروز : 25 بار
    :: بازدید دیروز : 8 بار
    :: بازدید کل : 11097 بار
    :: مطالب ارسال شده : 25 پست
    :: بروز رسانی : ۱۹ اسفند ۱۳۹۷
    :: نسخه سایت: 1.0.8
    تبلیغات
    تعرفه ها
    واتس‌اپ کاربرانش را از لینک‌های مشکوک آگاه می‌کند

    پیام‌رسان واتس‌اپ قصد دارد قابلیت جدید تشخیص لینک‌های آلوده را به پلتفرم خود بیفزاید تا امنیت سایبری گوشی‌های کاربران را تامین کند.

    تاریخ: ۱۳۹۷/۱۲/۱۹ بازديد: 190 ادامه
    10 مورد از بدترین حملات باج افزارها از سال 2017

    باج افزارها همچنان بر چشم انداز امنیت سایبری در سال ۲۰۱۷ با کسب و کارهای بزرگ و پرداختی کوچک میلیون ها دلاری جهت باز کردن فایل های رمزگذاری شده، تسلط دارند.

    تاریخ: بازديد: 160 ادامه
    اتصال بی دردسر به شبکه های وای فای با یک تکه چوب!

    اتصال به شبکه های وای فای در اماکن عمومی مستلزم پرسیدن کلمه عبور یا چاپ آن بر روی کاغذ و نصب بر روی دیوار است. اما یک روش خلاقانه جایگزین همه این روش ها شده است.

    تاریخ: ۱۳۹۷/۱۱/۴ بازديد: 196 ادامه
    ۵ راهکار برای ارتقای امنیت سایبری مدارس و دانشگاه‌ها

    همه روزه خبر‌هایی نظیر این‌ها در رسانه‌ها به گوشمان میخورد: رخنه‌ی اطلاعاتی، در معرض خطر قرار گرفتن اسناد شخصی، گروگان گرفتن شبکه‌ها یا داده‌ها توسط رخنه‌گران به قصد اخاذی. مجرمان سایبری امروز در راه رسیدن به سود‌های کلان از راه رخنه گری، از هر زمان دیگر خطرناک ترند. با این اوصاف به نظر می‌رسد که مدارس و دانشگاه‌ها یکی از اهداف اصلی رخنه گران باشند.
    به عنوان مثال چندی پیش مدارسِ منطقه‌ی آموزشی Swedesboro-Woolwich در ایالت نیوجرسی به وسیله‌ی یک برنامه‌ی باج افزار تهدید شد و شبکه‌ی رایانه‌ای مدارس این ناحیه در ازای پرداخت ۵۰۰ بیت‌کوین، گروگان گرفته شده بود. این رقم، با احتساب نرخ تبدیل کنونی (هر بیت‌کوین ۲۵۰ دلار)، معادل ۱۲۵ هزار دلار می‌باشد. البته با وجود اینکه مدارس این ناحیه از پرداخت باج امتناع کردند، ولی این واقعه مشکلات قابل توجهی به بار آورد.
    اخیراً رخنه گران، مدارس دولتی منطقه‌ی Miami-Dade County را مورد هدف قرار دادند؛ بدین ترتیب که همزمان با اینکه هزاران دانش آموز در این منطقه مشغول امتحان برخط بودند، با راه اندازیِ حملات انسداد سرویس، اتصالات اینترنتِ این مدارس را تحت کنترل خود درآوردند.
    در نمونه‌ی دیگری رخنه گران ۶۶۵ هزار دلار را از حساب‌های مدارس Dowington سرقت کرده و به حساب‌های خارج از آمریکا منتقل کردند. البته این مبلغ توسط پیگیری‌های FBI باز پس گرفته و به مدارس تحویل داده شد. هدف قرار دادن بودجه‌ی مدارس برای رخنه گران چیز جدیدی نیست. علت این پدیده آن است که بودجه‌های چند میلیون دلاری از طرف دولت در اختیار مدارسِ مناطق کوچک قرار گرفته و با توجه به امنیتِ محدودِ این مدارس، زمینه برای سوء استفاده کردنِ مجرمان سایبری فراهم می‌شود.
    نکته‌ی دیگری که حائز اهمیت است، آن است که مدارس به این نتیجه رسیده‌اند که رایانه‌های Mac (محصول شرکت اپل) نیز به محافظت و ایمن سازی نیاز دارند. در گذشته تصور می‌شد که رایانه‌های Mac در مقایسه با رایانه‌هایی که از ویندوز استفاده می‌کنند، از امنیت بیشتری برخوردارند. ولی این باور قدیمی امروز رنگ باخته و ارزشی ندارد.
    به عنوان مثال، بدافزار Flashback صد‌ها هزار رایانه‌ی Mac را آلوده کرده و در حال حاضر شایع ترین بدافزاری است که مؤسسات آموزش عالی را با مشکل مواجه کرده است.
    ولی با تمام این اوصاف این وضعیت قابل مدیریت است. مدارس گزینه‌های متعددی را برای راه اندازی و پیکربندیِ زیرساخت‌های امنیتی در اختیار دارند. با پیروی از چند رهنمود ساده عملاً هر مدرسه‌ای می‌تواند امنیت خود را تا حد زیادی افزایش دهد.
    کارشناسان شرکت امنیت سایبریِ iSheriff بر این باورند که مدارس با به کارگیری این پنج راهکار موثر، می‌توانند امنیت خود را تضمین کنند:

    • اتخاذ سیاست و به تبع آن به کاگیریِ فناوری مناسبی که امکان BYOD را فراهم کند.
    • ارتقای فیلتر وب
    • حفاظت از دستگاه‌های خود در هنگام عدم اتصال به شبکه
    • حفاظت از سامانه‌ها با ضد بدافزار
    • یکپارچه سازی و انتقال سامانه‌ی امنیتی به محیط رایانش ابری

    حال این موارد را با جزییات بیشتری بررسی می‌کنیم:
    اتخاذ سیاست و به تبع آن فناوری مناسبی که امکان BYOD را فراهم کند.
    BYOD مخفف جمله‌ی Bring Your Own Device بوده و به معنی «دستگاه خودت را بیاور» می‌باشد. طرفداران این ایده معتقدند که کارمندان باید اجازه داشته باشند وسایل ارتباطی شخصی خود را، مانند لپ‌تاپ، تبلت و تلفن همراه، به محل کار آورده و از همین وسایل برای دسترسی به اپلیکیشن‌ها و اطلاعات شرکت استفاده کنند. مساله‌ای که اخیرا مطرح شده است، این است که دانش آموزان بهتر است برای دسترسی به اینترنت در کلاس درس یا محیط اطراف مدرسه، از وسایل شخصی خود (لپ تاپ، تبلت، گوشی و …) استفاده کرده و تنها از شبکه‌ی مدرسه به اینترنت متصل شوند. یافته‌های یک نظرسنجی که به تازگی انجام شد،  حاکی از آن است که حدود ۸۹درصد از دانش آموزان دبیرستانی از طریق تلفن‌های همراه هوشمند خود به اینترنت وصل می‌شوند. این در حالی است که تنها ۵۰ درصد از دانش‌آموزان کلاس‌های سوم تا پنجم از چنین امکانی برخوردارند.
    بسیاری از مدارس برای دانش‌آموزانی که با دستگاه‌های خود به اینترنت وصل می‌شوند، یک شبکه‌ی میهمان (guest network) راه اندازی کرده‌اند تا از این طریق دسترسی آنها را به اینترنت جداسازی و مدیریت نمایند. مزیت دیگر این کار آن است که می‌توان مطابق با سیاستی که مدرسه در پیش گرفته، ترافیک وب مدرسه را نظارت و در صورت نیاز فیلتر کرد.

    ارتقای ترافیک وب
    اینترنت و عادت‌های جستجو در آن به سرعت در حال تغییر هستند. طولی نخواهد کشید که دستگاه‌ها، وبگاه‌ها و ابزارهایی که تا دیروز از آنها استفاده می‌کردید منسوخ شده و ابزار‌های جدید جایگزین آنها شوند. بنابراین اگر مدت مدیدی است که فیلتر وب خود را بازبینی نکرده‌اید بهتر است حتما این کار را انجام دهید. جالب است بدانید در بسیاری از موارد فیلتر وبی که در بعضی از مدارس استفاده می‌شد، قبل از آن که نیمی از دانش‌آموزان آن مدرسه شروع به تحصیل کنند به کار گرفته شده بود.
    تهدیدات اینترنتی نیز تغییر کرده‌اند و فیلتر‌های وب بخش جدانشدنیِ حفاظت از شبکه به حساب می‌آیند. بسیاری از فیلتر‌های وب مخصوص محیط‌های آموزشی، به خوبی از عهده‌ی عمل فیلترینگ بر می‌آیند، اما فاقد گرایش امنیتی کامل هستند. مسئولین مدارس باید اطمینان حاصل کنند که زیرساخت‌ِ امنیتی قدرتمندی در ورای فیلتر وب آنها وجود دارد.
    به محض اینکه اقدامات کنترلیِ مناسبی از طرف مسئولین مدارس اعمال شود، می‌توان فیلتر را طوری تنظیم کرد که در عین محافظت از دانش‌آموزان، دسترسی بیشتری را برای معلمان فراهم کند. نکته‌ی دیگری که باید مورد توجه قرار گیرد استفاده از قابلیت‌های شناسایی بدافزار توسط فیلتر است. اگر فیلتر شما از این امکان پشتیبانی نمی‌کند، بایستی آن را تعویض نمایید!

    حفاظت از دستگاه‌های خود در هنگام عدم اتصال به شبکه (برون‌خط)
    همه‌ی ما گرایش بیشتری به دستگاه‌های موبایل و قابل حمل پیدا کرده‌ایم و این روند، آموزش را نیز تحت تاثیر قرار داده است. بیشتر معلمان ترجیح می‌دهند از لپ تاپ استفاده کنند و بسیاری از آنان لپ تاپ خود را هر شب به منزل می‌آورند. برخی دیگر لپ تاپ خود را در هنگام مسافرت به همراه داشته و با استفاده از نقاط داغ بی سیم (wireless hotspots) موجود در فرودگاه‌ها، هتل‌ها و مراکز همایش، به اینترنت وصل می‌شوند. زمانی که کاربران در محیط‌هایی غیر از شبکه‌ی خود به اینترنت متصل می‌شوند، از حصار حفاظتیِ شبکه‌ی خود خارج شده و آسیب پذیرتر می‌گردند. در چنین شرایطی بیشتر این کاربران عادت‌های جستجو و استفاده‌ی خود از اینترنت را تغییر نمی‌دهند و همین امر خطر آسیب پذیری را به شدت افزایش می‌دهد.
    امروزه تکنولوژی‌هایی ظهور کرده که قادر است کاربرانی که در حال پرسه زنی (یا در اصطلاح roaming) هستند را نیز تحت پوششِ برخی از قابلیت‌های نظارتی و حفاظتی درآورند. کاربرانی که تحت پوشش این تکنولوژی‌ها قرار می‌گیرند، امکان این را دارند تا هرجا که می‌روند از نظارت و فیلترینگِ وب برخوردار باشند. این امر باعث می‌شود تا از بازدید کاربران از وبگاه‌های بدافزاری جلوگیری شود. هم‌چنین حفاظت ضدبدافزار نقطه‌ی پایانی (endpoint malware protection) موجب می‌شود تا کاربر در هرمکانی که حضور می‌یابد، به شکل پربار و امن از اینترنت استفاده کند. البته ناگفته نماند که مشکلی که در به کارگیری برخی از این تکنولوژی‌ها مشاهده می‌شود، این است که به منظور تحقق اهداف امنیتی، تمام ترافیک اینترنت بایستی به شبکه باز گردد. این امر می‌تواند باعث تاخیر و ناامیدی کاربر شود. در مقابل راه‌حل‌های جدید فیلترینگ و امنیتی که بر مبنای رایانش ابری هستند، می‌توانند همان امنیت را در هر دو حالت اتصال و عدم اتصال به شبکه برای کاربر تضمین کنند.

    حفاظت از سامانه‌ها با ضد بدافزار
    ضدبدافزار رایانه‌های رومیزی ده‌ها سال است که مورد استفاده قرار گرفته و هنوز هم از ارکان مهم مسایل امنیتی به حساب می‌آید. این محصولاتِ حفاظت نقطه‌ی پایانی، که به موازات تهدید‌های سایبری توسعه یافته‌اند، بیش از پیش مؤثر بوده و استفاده از آنها راحت‌تر است.
    به عنوان مثال برخی از تکنولوژی‌هایی که ضدبدافزار‌های قدیمی را تغذیه می‌کنند، امروزه تاثیر خود را از دست داده‌اند. بنابراین مسئولین مدارس بایستی خود را به ضدبدافزار‌هایی مجهز کنند که بتواند تهدید‌های پیچیده‌ی امروز را شناسایی و مهار کند. یکی از ارتقا‌های کلیدی در زمینه‌ی محافظت از ضدبدافزار‌ها، انتقال به رایانش ابری می‌باشد. در گذشته برنامه‌ی ضدبدافزار بر روی یک کارگزار نصب می‌شد و به روز رسانی‌ها و مدیریت نیز از طریق همان کارگزار انجام می‌شد. این سازوکار امروزه به نحو بهتر و مؤثرتری از طریق رایانش ابری تحقق می‌یابد. با انتقال مدیریت و کنترلِ ضدبدافزار خود به فضای ابری، می‌توانید تمام نقاط پایانی را زیر نظر داشته باشید، صرفنظر از اینکه این نقاط در چه مکانی قرار داشته و یا اینکه شما کجا هستید.

    یکپارچه سازی و انتقال سامانه‌ی امنیتی به محیط رایانش ابری
    مهم ترین تغییر ساختاری در اجرای اصول امنیتی در دهه‌ی گذشته، انتقال به رایانش ابری بوده است. این کار مزیت‌های فراوانی به همراه دارد: عدم نیاز به سرمایه‌گذاری، عدم نیاز به به روز رسانیِ نرم افزار، کارگزار‌ها و سامانه‌ی عامل‌ها و نهایتا اداره‌ی بدون دردسرِ اپلیکیشن‌های امنیتیِ کلیدی.
    سرویس‌های امنیتیِ ابری می‌توانند بردار‌های تهدیدیِ متفاوتی را در یک راه حل امنیتیِ واحد ترکیب کنند. در صورتی که فیلتر‌های وب و رایانامه‌های شما با راه حل ضدبدافزاری نقطه‌ی پایانیِ شما کار کنند، راه برای داشتن یک شبکه‌ی امن هموارتر خواهد شد.
    از آنجا که شبکه به سمت تبدیل شدن به یک نهاد بدون مرز پیش می‌رود، راه حل‌های امنیتیِ ابری این توانایی را به شما می‌دهند که بتوانید راه حل‌های امنیتی را ارائه کنید که بدون توجه به مکان کاربران به فعالیت خود ادامه می‌دهند. برخلاف راه حل‌های قدیمی، با رایانش ابری سامانه‌های امنیتی شما همیشه به آخرین نسخه‌ها به روزرسانی می‌شود. دیگر نیازی به خرید کارگزار‌های جدید یا اجرایِ به روزرسانی‌های جدیدِ ثابت افزار‌ها (firmware) نیست. این بدان معناست که تمام کار‌ها توسط سرویس ابری انجام می‌شود.

    جمع بندی
    حفاظت مؤثر از شبکه در برابر هزاران تهدید سایبری، نتیجه‌ی درست به ثمر رساندن کار‌ها و جستجوی مستمر برای بهبود بخشیدن قسمت‌های مختلف است. هرکدام از این تاکتیک‌های به اثبات رسیده، می‌تواند شبکه‌ی شما را امن‌تر کرده و حفظ آن را آسان‌تر نماید.

    تاریخ: بازديد: 158 ادامه
    ۵ راه برای افزایش امنیت در شبکه‌های وای‌فای

    وای‌فای یک نقطه ورودی است که نفوذگران از آن استفاده می‌کنند تا بدون پا گذاشتن در ساختمان شما، به شبکه‌ی شما وارد شوند، چون دستگاه‌های بی‌سیم بسیار راحت‌تر از دستگاه‌های سیمی مورد نفوذ قرار می‌گیرند، که این بدان معنی است که شما باید بسیار بیشتر نسبت امنیت این دستگاه‌ها کوشا باشید. اما برای ایمن‌سازی وای‌فای راه‌های بسیار بیشتری نسبت به تنظیم یک گذرواژه وجود دارد. صرف زمان برای یادگیری و اقدامات امنیتی پیشرفته می‌تواند راه بسیار خوبی برای حفاظت بهتر از شبکه شما باشد. در اینجا ۵  راهنمایی برای بهبود امنیت وای‌فای شما آورده شده است.

    نام شبکه غیرمتداول (SSID)

    شناسه تنظیم خدمات (SSID) یکی از پایه‌های اساسی در تنظیمات شبکه وای‌فای است. برخلاف انتظار، نام شبکه نیز می‌تواند امنیت را به خطر بیندازد. استفاده از یک SSID بیش از حد معمول، مانند «بی‌سیم» یا نام پیش‌فرض فروشنده، می‌تواند نفوذ در حالت WPA یا WPA۲ را برای نفوذگران آسان‌تر کند. این به این دلیل است که الگوریتم رمزنگاری شامل SSID و واژه‌نامه‌ای که توسط نفوذگران برای کشف گذرواژه‌ی وای‌فای مورد استفاده قرار می‌گیرد. به وسیله SSIDهای پیش‌فرض و متداول دوباره بارگیری می‌شوند. با استفاده از یکی از این‌ها، کار نفوذگران آسان‌تر می‌شود. همان‌طور که در ادامه خواهیم گفت، این آسیب‌پذیری در شبکه‌هایی که از حالت سازمانی امنیت WPA یا WPA۲ استفاده می‌کنند، وجود ندارد و این یکی از مزایای استفاده از حالت سازمانی است.

    ممکن است اسم SSID چیزی مانند نام شرکت و یا آدرس باشد که به راحتی قابل شناسایی است و امکان دارد بهترین ایده هم نباشد. این حرف به خصوص در مورد شبکه‌هایی که در یک ساختمان و یا چند ساختمان مجاور به اشتراک گذاشته شده‌اند، درست است. اگر نفوذگران بخواهند در یک ناحیه اشباع‌شده که هزارن شبکه‌ی وای‌فای دیده می‌شود، حمله خود را راه‌اندازی کنند، احتمالا موردی را انتخاب می‌کنند که شناسه‌ی آن آسان‌ترین باشد، این می‌تواند به آن‌ها کمک کند تا بفهمند با نفوذ در این شبکه‌ها ممکن است چه سودی به دست آوردند. آن‌ها همچنین ممکن است یکی را انتخاب کنند که در یک منطقه اشباع‌شده، پیدا کردن آن آسان باشد. امکان خاموش کردن پخش همگانی SSID وجود دارد و با این کار اساسا نام شبکه‌ی شما دیده نمی‌شود، اما این راه پیشنهاد نمی‌شود. مجبور کردن کاربران به وارد کردن دستی SSID و اثرات منفی عملکرد درخواست کاوش در وای‎‌فای، معمولا از مزایای امنیت بیشتر است. هنوز هم یک نفر با ابزارهای مناسب می‌تواند SSID را از ترافیک شبکه‌های دیگر به دست آورد.

    امنیت فیزیکی را به یاد داشته باشید

    امنیت بی‌سیم و یا تمام موارد امنیت‌ فناوری اطلاعات مرتبط با این موضوع، فقط به فناوری‌ها و پروتکل‌ها وابسته نیستند. این امکان وجود دارد که شما با داشتن بهترین رمزنگاری همچنان آسیب‌پذیر باشید. امنیت فیزیکی یکی از این آسیب‌پذیری‌ها است. اکثر نقاط دسترسی (AP) یک دکمه تنظیم مجدد دارند که هرکسی می‌تواند با فشار دادن آن دستگاه شما را به تنظیمات پیش‌فرض کارخانه برگرداند و امنیت وای‌فای را از بین ببرد. بنابراین، نقاط دسترسی در سراسر تسهیلات توزیع‌شده باید به صورت فیزیکی ایمن شده باشند و از دست‌کاری آن‌ها جلوگیری شود. مطمئن شوید که دستگاه‌ها همیشه خارج از دسترس قرار بگیرند و بررسی کنید که روش‌های ارائه‌شده توسط فروشندگان برای محدود کردن دسترسی فیزیکی به درگاه‌ها و دکمه‌های نقاط دسترسی، مورد استفاده قرار بگیرند.

    یکی دیگر از نگرانی‌های امنیتی فیزیکی در رابطه با وای‌فای زمانی است که کسی یک نقطه دسترسی غیرمجاز را به شبکه اضافه می‌کند، که معمولا «نقطه دسترسی سرکش» نامیده می‌شود. این کار را می‌تواند به دلایل قانونی توسط یک کارمند با هدف افزایش پوشش وای‌فای و یا انجام کارهای غیرقانونی و یا حتی توسط یک بیگانه که به این مرکز دسترسی دارد، انجام شود. برای کمک به جلوگیری از این نوع نقاط دسترسی سرکش، اطمینان حاصل کنید که هر درگاه اترنت استفاده‌نشده (مانند درگاه‌های دیوار یا اترنت‌های شل) غیرفعال باشند. شما می‌توانید این درگاه‌ها یا کابل‌ها را از لحاظ فیزیکی حذف کرده و یا اتصال آن خروجی یا کابل را روی مسیریاب یا سوئیچ غیرفعال کنید. یا اگر واقعا می‌خواهید امنیت را تقویت کنید، اگر مسیریاب یا سوئیچ شما از احراز هویت  X۸۰۲.۱ پشتیبانی می‌کند، آن را در قسمت سیمی فعال کنید. بنابراین هر دستگاهی که به درگاه اترنت وصل می‌شود، برای ورود به شبکه باید احراز هویت شود.

    از WPA۲ سازمانی با احراز هویت X۸۰۲.۱ استفاده کنید

    یکی از مؤثرترین راه‌کارهای امنیتی وای‌فای که شما می‌توانید به کار ببرید، استفاده از حالت سازمانی امنیت وای‌فای است، زیرا هر کاربر را به صورت جداگانه تأیید می‌کند: هر کسی می‌تواند نام کاربری و گذرواژه‌ی خود را داشته باشد. بنابراین اگر یک دستگاه رایانه‌ی همراه یا تلفن همراه گم شده یا دزدیده شود یا یک کارمند شرکت را ترک کند، همه‌ی کاری که شما باید انجام دهید این است که اطلاعات ورود این کاربر خاص را تغییر داده یا پاک کنید. برخلاف حالت سازمانی، در حالت شخصی همه کاربران از یک گذرواژه مشترک استفاده می‌کنند و در صورتی که یکی از دستگاه‎ها دزدیده یا گم شوند، باید گذرواژه‌ی تمام دستگاه‌ها تغییر پیدا کند که زحمت زیادی دارد. یکی دیگر از مزایای بزرگ حالت سازمانی این است که برای هر کاربر، کلید اختصاصی تعیین شده است. این به این معناست که هر کاربر فقط می‌تواند داده‌های ترافیک مربوط به ارتباطات خود را رمزگشایی کند، بدون این‌که به داده‌های ترافیک بی‌سیم کاربر دیگری دسترسی داشته باشد.

    برای قرار دادن نقاط دسترسی خود در حالت سازمانی، ابتدا باید یک کارگزار RADIUS راه‌اندازی کنید. این امکان احراز هویت کاربر را فراهم می‌کند و به پایگاه داده‌ای متصل می‌شود که نام‌های کاربری و گذرواژه‌های تمام کاربران را در برمی‌گیرد. با این‌که شما می‌توانید یک کارگزار RADIUS مستقل را به‌ کار ببرید، اما ابتدا باید بررسی کنید که آیا کارگزارهای دیگر (مانند یک کارگزار ویندوز) در حال حاضر این عملکرد را ارائه می‌دهند یا خیر. اگر نه، یک سرویس RADIUS مبتنی بر ابر یا میزبان را در نظر بگیرید. همچنین در نظر داشته باشید که در برخی از نقاط دسترسی بی‌سیم یا کنترل‌کننده‌ها، یک کارگزار RADIUS تعبیه شده است، اما کارایی و قابلیت‌های محدود آن‌ها معمولا برای شبکه‌های کوچکتر مفید است.

    تنظیمات کارخواه X۸۰۲.۱ را امن کنید

    همانند سایر فناوری‌های امنیتی، حالت سازمانی امنیت وای‌فای نیز هنوز آسیب‌پذیری‌هایی دارد. یکی از این آسیب‌پذیری‌ها، حمله‌ی مرد میانی است که توسط یک نفوذگر که در یک فرودگاه یا کافه یا حتی در خارج از محل پارکینگ دفتر مرکزی نشسته است، رخ می‌دهد. یک نفر می‌تواند یک شبکه وای‌فای جعلی را با همان SSID مشابه یا مشابه SSID شبکه‌ای که آن‌ها سعی در نفوذ به آن دارند، ایجاد کنند. هنگامی که رایانه‌ همراه یا دستگاه شما برای اتصال تلاش می‌کند، یک کارگزار RADIUS جعلی می‌تواند اطلاعات معتبر ورود شما را ضبط کند. پس از آن مهاجم می‌تواند از اطلاعات معتبر ورودی شما، برای اتصال به شبکه‌ی وای‌فای واقعی استفاده کند.

    یک راه برای جلوگیری از حمله‌ی مرد میانی با استفاده از احراز هویت ۸۰۲.۱X این است که از تأیید کارگزار در سمت کارخواه استفاده شود. هنگامی که تأیید کارگزار در سمت کارخواه بی‌سیم فعال می‌شود، تا زمانی‌که ارتباط یک کارخواه با کارگزار قانونی بررسی نشود، کارخواه از قسمت تایید اعتبار ورود به سامانه وای‌فای نمی‌گذرد و نمی‌تواند به کارگزار RADIUS برود. قابلیت تایید اعتبار دقیق کارگزار و الزاماتی که می‌توانید بر مشتریان تحمیل کنید بسته به دستگاه یا سامانه‌ی عامل مشتری متفاوت است. به عنوان مثال، در ویندوز، می‌توانید نام دامنه یا دامنه‌های کارگزار قانونی را وارد کنید، صادرکننده معتبر مجوز که برآمده از گواهی‌نامه‌ی کارگزار است را انتخاب کرده و سپس گزینه «به هیچ کارگزار جدید یا صادرکننده‌ی مجوز دیگری اجازه نده» را انتخاب کنید. بنابراین اگر کسی یک شبکه وای‌فای جعلی و کارگزار RADIUS را راه‌اندازی کند و شما سعی در ورود به آن را داشته باشید، ویندوز شما را متوقف خواهد کرد.

    استفاده از تشخیص نقط دسترسی سرکش یا جلوگیری از نفوذ بی‌سیم

    ما در حال حاضر با سه سناریوی برای نقطه دسترسی آسیب‌پذیر روبه‌رو هستیم: یکی از این موارد این است که مهاجم می‌تواند یک شبکه وای‌فای جعلی و کارگزار RADIUS را راه‌اندازی کند. دیگری این است که می‌تواند یک نقطه دسترسی را به پیش‌فرض‌های کارخانه بازنشانی کند و سناریو سوم این است که هر کسی می‌تواند نقطه دسترسی خود را وصل کند. اگر حفاظت مناسب برقرار نباشد، هر یک از این نقاط دسترسی غیرمجاز ممکن است توسط کارمندان فناوری اطلاعات برای مدت طولانی کشف نشود. بنابراین، ایده خوبی است که هر نوع تشخیص سرکشی ارائه‌شده توسط فروشنده نقطه دسترسی یا کنترلر بی‌سیم را فعال کنید. روش تشخیص دقیق و عملکرد متفاوت است، اما اکثر آن‌ها حداقل به صورت دوره‌ای در امواج رادیویی پویش می‌کنند و اگر یک نقطه دسترسی جدید در محدوده نقاط دسترسی معتبر شناسایی شود، به شما هشدار می‌دهند.

    به منظور قابلیت تشخیص بیشتر، برخی از فروشندگان نقطه دسترسی، یک سامانه‌ی تشخیص نفوذ بی‌سیم کامل (WIDS) و یا سامانه محافظت در برابر نفوذ (WIPS) ارائه می‌دهند که می‌توانند طیف وسیعی از حملات بی‌سیم و فعالیت مشکوک همراه با نقاط دسترسی سرکش را پویش کنند. این‌ها شامل درخواست‌های احراز هویت نادرست، درخواست‌های مشارکت نادرست و سوءاستفاده از آدرس مک است. علاوه بر این، اگر به جای WIDS که فقط تشخیص ارائه می‌دهد، یک WIPS واقعی وجود داشته باشد که حفاظت ارائه می‌دهد، باید قادر به انجام اقدامات خودکار مانند از بین بردن یا مسدود کردن سرویس‌گیرنده مشکوک بی‌سیم برای محافظت از شبکه تحت حمله باشد. اگر فروشنده نقطه دسترسی شما، قابلیت WIPS یا کشف نقطه دسترسی سرکش تعبیه شده در خود دستگاه را ارئه نمی‌دهد، یک راه‌حل شخص ثالث در نظر بگیرید. شما ممکن است به راه‌حل‌های مبتنی بر حسگری را مشاهده کنید که بر عملکرد وای‌فای و مسائل امنیتی در شرکت‌هایی مانند ۷SIGNAL ،Cape Networks و NetBeez نظارت می‌کنند.

    تاریخ: بازديد: 171 ادامه