حماية الشبكة المنزلية بأكملها وكل ما هو متصل بها

تمثل عملية حماية الشبكة المنزلية الخاصة بك مهمة صعبة، وتقدّر صعوبتها نسبةً لطريقة تركيبها. فإذا كانت هذه الشبكة تتكون من مُوجه لاسلكي وجهاز كمبيوتر محمول، فيصبح من السهل جدًا حمايتها

تمثل عملية حماية الشبكة المنزلية الخاصة بك مهمة صعبة، وتقدّر صعوبتها نسبةً لطريقة تركيبها. فإذا كانت هذه الشبكة تتكون من مُوجه لاسلكي وجهاز كمبيوتر محمول، فيصبح من السهل جدًا حمايتها وتأمينها. أما إذا كانت الشبكة اللاسلكية تتكون من مُوجه، والعديد من أجهزة الكمبيوتر والهواتف النقالة، وعدد كبير من طابعات الشبكة اللاسلكية وأجهزة التلفاز الذكية، ونظام تأمين الواي فاي المُفعَّل، فإن المهمة في تلك الحالة ستكون أصعب بكثير. وكقاعدةٍ عامة، كلما زادت الاتصالات بشبكتك المنزلية، صَعُب تأمينها- حتى وقتنا الراهن على الأقل، رغم  أنه يوجد إمكانية لتنظيم كل هذه الأشياء بينما نتجه بشدة نحو جعل كل شيء يتصل بالإنترنت.

Screen Shot 2013-11-05 at 3.11.36 PM

لنُحكِّم عقلنا، ولنفترض أن شبكتك المنزلية بسيطة إلى حدٍ ما وتتكون فقط من مُوجه، وزوجين من أجهزة الكمبيوتر وأجهزة الهواتف الذكية أو الأجهزة اللوحية، ومن المحتمل أيضًا طابعة متصلة بالشبكة أو اثنتين، ولغرض التسلية والمرح جهاز تلفاز ذكي أو إكس بوكس أو وحدة ألعاب أخرى متصلة لاسلكيًا بالشبكة.

السيناريو الأكثر ترجيحًا هو أن كل هذه الأجهزة متصلة بالشبكة لاسلكيًا عن طريق المُوجه. يُعد الموجه الخاص بك هو المحور الذي من خلاله تدخل جميع اتصالات الإنترنت هذه إلى منزلك. وبالتالي، إذا لم يتم تأمين وحماية المُوجه، فجميع الأجهزة الأخرى ستصبح غير آمنة. يمكنك دائمًا ربط كل شيء بالموجه الخاص بك من خلال منظومة معقدة تتكون من أسلاك وكابلات إيثرنت. قد يكون هذا آمنًا جدًا، لكن الأمر برمته غير مريح (ناهيك عن الفوضى التي تحدث).

لنبدأ بالحديث عن المُوجه. الشيء المؤكد أنك ترغب في تأمين وحماية شبكتك اللاسلكية عن طريق اختيار كلمة مرور استثنائية ويصعب استنباطها وتخمينها. توفر معظم الموجهات الجديدة لك القدرة على إنشاء شبكة ضيوف. فلتقم بإنشائها، واجعل لشبكة الضيوف كلمة مرور خاصة بها واسمح للزوار بالدخول على هذه الشبكة إذا كانوا يرغبون الدخول على الإنترنت من خلال شبكتك المنزلية. بهذه الطريقة تستطيع أن تفرض بعض السيطرة والتحكم على الأجهزة المصرح لها بالاتصال بالشبكة التي تستخدمها بصفةٍ منتظمة، وبشكلٍ أساسي عن طريق عزل الأجهزة غير المعروفة في شبكة منفصلة لا تستخدمها ولا تدخل عليها.

لا يكفي فقط وجود كلمة مرور للموجه الخاص بك والتي تحمي الاتصال اللاسلكي بالإنترنت. يوجد بأغلب الاحيان في كل موجه تقوم بشرائه لوحة ادارة. يمكنك الوصول إلى لوحة الادارة عن طريق إدخال عدد قليل من عناوين الآي بي الموجودة في شريط العنوان الخاص ببرنامج التصفح الذي تستخدمه. كما يمكنك استنباط عنوان الآي بي هذا عن طريق البحث على موقع جوجل، أو أي محرك بحث أخر للبحث عن [موديل المُوجه] + عنوان الآي بي” . إذا قمت بإدخال الآي بي إلى شريط العنوان ثم انتظرت لثوانٍ قليلة، سيُطلب منك إدخال اسم المستخدم وكلمة المرور. قد يكون كلاً من اسم المستخدم وكلمة المرور متشابهان، ولنفترض مثلاً أنهما “أدمن”(مدير). مرةً أخرى، إذا كنت لا تعرف أيًا من اسم المستخدم وكلمة المرور، فابحث عنها في أحد محركات البحث؛ وصدقني سوف تعثر عليها.

يُعد المُوجه الخاص بك هو المحور الذي من خلاله تدخل جميع اتصالات الإنترنت هذه إلى منزلك. وبالتالي، إذا لم يتم تأمين وحماية المُوجه، فجميع الأشياء الأخرى ستصبح غير آمنه.

بمجرد وصولك لخلفية المُوجه فيجب عليك أن تتوخى الحذر. كما أنني لا أنصحك أن تعبث كثيرًا بها. الآن توجد كلمة مرور لشبكتك اللاسلكية غير تلك الخاصة بلوحة الادارة الموجودة في المُوجه الخاص بك. بمجرد وصولك لخلفية الموجه، يمكنك أن تنتقل إلى قسم حماية الشبكة اللاسلكية وعرض كلمة المرور الخاصة بها في صورة نص عادي. إذا قمت بتوصيل النقاط فهذا يعني أنه حتى وإن كان المهاجم لا يعرف كلمة مرور الشبكة اللاسلكية، فيمكنه أن يدخل إلى جهاز المُوجه الخاص بك عن طريق كلمة المرور واسم المستخدم الافتراضيين، ثم يقوم بعرض كلمة المرور الخاصة بالدخول على شبكتك اللاسلكية في صورة نص عادي حتى أنه يستطيع أن يقوم بتغييرها. لذا يلزم بشده تغيير كلمة المرور الخاصة بالدخول إلى لوحة ادارة المُوجه.             .

تشترط بعض المُوجهات أن تنتقل إلى خلفيتها لتتمكن من فعل ذلك. يتوفر في المُوجه الخاص بي علامة التبويب الخاصة بالادارة في واجهة المستخدم الخلفية. إذا قمت بالضغط على هذه العلامة فإنني سأرى خانتين، الأولى  ” كلمة مرور المُوجه” والثانية “أعد إدخال كلمة المرور للتحقق”، فكل ما عليَّ فعله هو أن أقوم بإدخال كلمة مرور قوية واستثنائية في الخانة الخاص بـ “كلمة مرور المُوجه”، ثم بعد ذلك أُدخل نفس كلمة المرور مرةً أخرى في الخانة الأخرى ثم أقوم بالضغط على زر حفظ الإعدادت، وبذلك أكون قد انتهيت من كل شئ. وبالمثل يتم تزويد العديد من الموجهات بمعالج الإعداد الذي يطلب منك فعل ذلك عندما تبدأ في إعداد الموجه.

بينما لا تزال أنت في خلفية الموجه، ستجد علامة التبويب “لاسلكي”. يجب أن تدخل إليها وتبحث حتى تصل إلى قسم حماية الشبكة اللاسلكية، حيث يمكن أن تعرض كلمة المرور الخاصة بالدخول إلى الواي فاي في نصٍ عادي، ومن الممكن أن تشاهد نوع التشفير الذي تستخدمه. تتجه معظم أجهزة المُوجهات الجديدة إلى استخدام معياري الحماية WPA/WPA2. وهذا يُعد أمرًا جيدًا. ومع ذلك، إذا كان لديك موجه من النوع القديم، فقد يستخدم أو مُعدًا لاستخدام معيار الحماية WEP والذي يسهل فكه واختراقه، وقد يسمح للمهاجم بمراقبة حركة المرور على شبكتك. إذا كان الموجه معدُا لاستخدام معيار الحماية WEP، فينبغي عليك تغييره إلى أحد معياري الحماية إما WPA أو WPA2. إذا كنت غير قادر على تغيير معيار الحماية WEP الخاص به، ففي تلك الحالة ينبغي عليك شراء موجه جديد.

يمكنك أيضًا أن تعطل خاصية دخول مدير الشبكة اللاسلكية تمامًا: بمعنى إذا كنت ترغب في الدخول إلى خلفية الموجه، ففي هذه الحالة ستحتاج لتوصيل كابل إيثرنت مباشرةً بالمُوَجه للدخول إلى لوحة المدير. ونحن الآن نعمل على أحد المنشورات التي ستتناول بالتفصيل جميع الأشياء التي يمكنك أن تفعلها لتأمين وحماية الموجه الخاص بك، لذا عليك متابعة المنشورات اليومية الخاصة بكاسبرسكي في هذا الشأن..

ننتقل بحديثنا الآن لنتناول ما يخص أجهزة الكمبيوتر والهواتف النقالة المتصلة بشبكتك. تؤثر إصابة أحد أجهزة الكمبيوتر بالعدوى على الشبكة المتصل بها هذا الجهاز بأي طريقة من الطرق. من الناحية النظرية، واستنادًا إلى العلاقة بين أجهزة الكمبيوتر المتعددة والشبكة نفسها، فمن الممكن أن تنتقل العدوى عبر الشبكة للأجهزة الأخرى المتصلة بها. والأبعد من ذلك، يستطيع البرنامج الخبيث- كي لوجر أن يسجل الضغطات على المفاتيح بطريقة تسمح للمهاجم بتخمين واستنباط كلمة المرور الخاصة بالشبكة اللاسلكية، ومن ثَم الدخول إلى شبكتك وجهاز الموجه الخاص بك لتنفيذ هجمات التسلل إلى الاتصالات الموجودة والمعروفة

بـ man-in-the-middle-type attacks.

في الواقع، لقد كنت أُقيم لعددٍ قليلٍ من السنوات في شقةٍ بجوار أحد المعلمين بولاية ماساتشوستس والذي كان يقوم برفع وتنزيل المواد الإباحية. ولسوء حظ جاره، كان المُعلم يحاول تخمين واستنباط كلمة مرور الشبكة اللاسلكية الخاصة بجاره وكان يتصل بالإنترنت من خلالها. فإما أن تكون كلمة المرور الخاصة بجاره ضعيفة، أو أن المعلم كان يحصل عليها بطريقةٍ ما. على أية حال، في أحد الأيام قامت أجهزة الأمن الداخلي والمباحث الفيدرالية بمداهمة شقة هذا الجار البريء عن طريق مذكرة تفتيش، وقيدت يده بالأصفاد ثم أخذته إلى خارج شقته، وقامت بالتحقيق معه وتفتيش مكانه وكل شيء فيه. كما حللوا شبكته وجهاز كمبيوتره، ولكنهم سريعًا علموا أن حركة المرور الخبيثة لم تكن تأتي من على جهاز الكمبيوتر الخاص به؛ ولكن في الحقيقة أنها كانت تخص جاره المُعلم.

هذا أحد الأمثلة الصارخة، لكن بالمثل، إذا أصاب أحد الأجهزة المتصلة بشبكتك برنامج خبيث مثل البوتنت، فلا يوجد طريقة لمعرفة ما الذي سيصل إليه جهاز كمبيوترك. فهذا الفيروس المعروف بـ “بوتنت” يستطيع أن يستخدم عنوان الآي بي الخاص بك وبجهاز كمبيوترك ليقوم بجميع أنواع الأعمال الدنيئة وغير القانونية، والتي قد تلفت انتباه أجهزة الشرطة وتنفيذ القانون ليعتقدوا أنك الشخص الذي يقوم بجميع تلك الأعمال الخبيثة وليس البوتنت.

لهذه الأسباب وغيرها من ملايين الأسباب، ينبغي عليك التأكد أيضًا من تأمين وحماية جميع أجهزة الكمبيوتر المتصلة بالشبكة الخاصة بك. في حين أنه يُعد أمرًا حقيقيًا أن أمن الشبكة مرتبط فقط بأمن المُوجه، فإن أمن المُوجه مرتبط فقط بأمن أجهزة الكمبيوتر المتصلة به. فعلى أبسط المستويات، من المحتمل أن تكون قد استخدمت جهاز كمبيوترك في تهيئة جهاز المُوجه في المقام الأول. وعلى مستوى آخر، في حال تم الاختراق والقرصنة لجهاز كمبيوترك، في هذه الحالة، يعني هذا أن أحد الأشخاص بالفعل متواجد على شبكتك، بغض النظر عن مستوى الحماية المتوفرة للموجه نفسه. لذا تأكد من وجود وتثبيت برنامج حماية صَلب، ليس فقط على جهاز كمبيوترك ولكن على أجهزة الهواتف النقالة الخاصة بك أيضًا.

قم بتثبيت تحديثات للهاردوير والبرامج على أجهزة الكمبيوتر، والهواتف النقالة، واللوحية، والطابعات، والموجهات (إذا كانت متوفرة)، وأجهزة التلفاز، ووحدات الألعاب الخاصة بك، وأي أشياء أخرى قد تتوفر لها تحديثات. تقريبًا تستهدف جميع البرامج الخبيثة وعمليات الاستغلال التي قرأت وكتبت عنها نقاط ومواطن الضعف المعروفة والمعالجة بطريقة غير متقنة. اسمحوا لي أن أكرر ما قلت توًا، تستغل جميع البرامج الخبيثة تقريبًا التي سمعت عنها نقاط ومواطن الضعف التي قام المصنعون المتضررون بمعالجتها، وهذا يعني أنك ستتمتع بقدرٍ كبير من الحماية والتأمين ضد هذه التهديدات فور قيامك بتثبيت هذه التحديثات. لكن المشكلة تتمثل في الأشخاص مثلي ومثلك وغيرنا ممن يرفضون عمل تحديث للبرنامج. وإن كان يمكنني أن أقدم لك نصيحة تجعلك تتمتع بالحماية والتأمين، فهي أن تقوم بتثبيت التحديثات. كما أن الشبكة المنزلية لن تكون آمنة إلا بعد أن يكون كل شئ متصل بها آمن ويتمتع بالحماية.

في الواقع، بالنسبة لأجهزة التلفاز الذكية ووحدات الألعاب والطابعات المتصلة بالشبكة، فإلى حد معرفتي لا يوجد أمامك الكثير لتفعله غير أن تقوم بتثبيت التحديثات. لقد حضرت بعض النقاشات والمؤتمرات الصحفية التي نُظِّمت ضمن فعاليات مؤتمر مكافحة قراصنة القبعات السوداء الذي أقيم العام الماضي في لاس فيجاس حيث قام الباحثون بالكشف عن عمليات الاختراق التي تحدث لأجهزة التلفاز. وإلى الآن لم يقم أي احد بعمل برنامج حماية لهذه الأجهزة بعد، لذا أفضل ما عليك فعله هو أن تفترض أن المصنعون يولون اهتمامًا بالأبحاث ومحاولة إصلاح الأخطاء البرمجية و تقديم معالجات للأجهزة المتضررة. الشيء الجيد هنا هو أن الباحثين يقدمون النتائج التي يتوصلون إليها إلى المُصَنّعين وذلك قبل أن ينشروا تفاصيلها على الملأ. لقد أصبح أمرًا طبيعيًا وعاديًا عما كان في السابق أن يقوم الباحثون في مجال الحماية والشركات المصنعة للتقنيات، بالعمل والتعاون معًا لعلاج وإصلاح الأخطاء البرمجية وذلك قبل أن يقوم الباحثون بنشر أبحاثهم. الحقيقة التي لا جدال فيها هي أنك تريد أن تتأكد من اتباعك واستخدامك لأفضل ممارسات الحماية والتأمين مع الأشياء التي تتصل بشبكتك، التي ترتبط درجة أمنها فقط بمستوى تأمين وحماية أضعف حلقاتها: قم بحماية كلمة المرور، وتثبيت التحديثات، وبرامج الحماية، وكما هو الحال دائمًا – تصرف بذكاء من خلال الاطّلاع على التهديدات التي قد تتعرض لها عن طريق قراءة مثل هذه المنشورات ومدونات الحماية الأخرى.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!