منتدى محمد و ناس المسيلة



انضم إلى المنتدى ، فالأمر سريع وسهل

منتدى محمد و ناس المسيلة

منتدى محمد و ناس المسيلة

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى العالم العربي

الوقت الحالي


دخول

لقد نسيت كلمة السر

العربية

سقوط بغداد

jsk


    حصريا فقط على منتدى 184 ::▓ اساليب حماية الشبكات اللاسلكية ▓ :: ادخل و استفد

    avatar
    mohjsk


    عدد المساهمات : 68
    تاريخ التسجيل : 30/05/2009

    حصريا فقط على منتدى 184 ::▓ اساليب حماية الشبكات اللاسلكية ▓ :: ادخل و استفد Empty حصريا فقط على منتدى 184 ::▓ اساليب حماية الشبكات اللاسلكية ▓ :: ادخل و استفد

    مُساهمة من طرف mohjsk الأربعاء يونيو 24, 2009 1:52 pm






    حصريا فقط على منتدى 184 ::▓ اساليب حماية الشبكات اللاسلكية ▓ :: ادخل و استفد Icon























    حصريا فقط على منتدى 184 ::▓ اساليب حماية الشبكات اللاسلكية ▓ :: ادخل و استفد 849961072wt6



    حصريا فقط على منتدى 184 ::▓ اساليب حماية الشبكات اللاسلكية ▓ :: ادخل و استفد 577522723uv2



    حصريا فقط على منتدى 184 ::▓ اساليب حماية الشبكات اللاسلكية ▓ :: ادخل و استفد 65711664be3hc8

    في هذا لاالموضوع المتواضع اريد ان اقدم لكم اهم الخطوات اللازمة لحماية الشبكات اللاسلكية.

    حصريا فقط على منتدى 184 ::▓ اساليب حماية الشبكات اللاسلكية ▓ :: ادخل و استفد 311pr9

    على بركة الله نبدأ:

    أساليب حماية الشبكة


    أولاً وأبداً، تعامل مع
    الشبكة اللاسلكية وكأنها شبكة عامة يمكن للعموم استخدامها، ولاتفترض أن
    حركة البيانات في الشبكة اللاسلكية محمية، يمكن تشبيهه حماية الشبكة
    اللاسلكية باستخدام عناصر الأمن التي تحمي المنشآت، لأن أي شخص لديه وقت
    وحد أدنى من المصادر سيتمكن من الدخول إلى الشبكة
    اللاسلكية.www.tartoos.com


    فيما يلي بعض الاحتياطات
    والتحذيرات الأساسية المتبعة في حماية الشبكات اللاسلكية، والتي من شأنها
    رفع مستوى الحماية والأمان إلى درجة أعلى، وبعض هذه النصائح يمكنك
    الاستفادة منها مجاناً، لكن بعضها الآخر يتطلب إنفاق بعض المال، وتحدد
    أهمية البيانات في الشركة مقدار التكلفة الممكن إنفاقه على التدابير
    الأمنية.www.tartoos.com


    حصريا فقط على منتدى 184 ::▓ اساليب حماية الشبكات اللاسلكية ▓ :: ادخل و استفد 323831_01240922525


    · تمكين حمايةWEP



    وعلى الرغم من أنها ليست حماية
    قوية، إلا أنها حاجز الدفاع الأول، ولاتنس أنها مجانية، ثم أن معظم
    المنتجات التي تحمل علامة Wi-Fi، تتضمن إمكانية التشفير الأساسية
    (40bit-WEP)، التي تأتي افتراضياً غير مفعّلة، وتحتاج إلى تنشيط. كانت
    كثير من نقاط الاتصال اللاسلكية التي اختبرناها لا تستخدم حماية WEP كونها
    جزءاً من نقاط اتصال لاسلكية عامة، أو أنها نقاط اتصال لاسلكية في أماكن
    عمومية مثل المقاهي، ولكننا حتى لو أسقطنا هذه النقاط من حساباتنا فإن
    أكثر من 50% من النقاط لاتستخدم حماية WEP ضمن الشبكات التي أجري عليها
    الاختبار.www.tartoos.com


    · غيّر إعدادات SSID الافتراضية

    وعندما تغير كلمة السر لاتستخدم كلمات معروفة مثل اسم الشركة، أو عنوان الشركة، أو أحد منتجاتها، أو أحد أقسامها.
    تدعم
    بعض نقاط الاتصال اللاسلكية broadcast SSID، وهي فعّالة بشكل افتراضي،
    وترسل دورياً (كالمنارة) معلومات تتعلق بـSSID، وعند إلغاء فعالية هذه
    الميزة فتنتقل نقطة الاتصال اللاسليكة إلى نمط عمل stealth.
    www.tartoos.com

    · غيّر كلمة السر الافتراضية في نقطة الاتصال اللاسلكية أو الروتر اللاسلكيwww.tartoos.com

    يعلم أي مخترق للشبكة
    ماهر كلمات السر الافتراضية، وسيبدأ بتجربتها أولاً. يتسطيع برنامج
    NetStumbler أن يحدد اسم الشركة الصانعة بالاعتماد على عناوين MAC، لذا
    فإن تحديد الشركة المصنعة للجهاز عملية سهلة حتى لو تم تغير الإعدادات
    الافتراضية في SSID.
    · غيّر مواقع نقاط الاتصال اللاسلكية،
    وعندما تخطط لتركيب هذه النقاط اجعلها تتجه إلى داخل المبنى وليس قرب
    النوافذ، وحدد منطقة التغطية ضمن المكان لا خارج النوافذ.


    www.tartoos.com


    · أجر مسحاً وقائياًwww.tartoos.com

    ينبغي على كل مدير شبكة
    أن يتفصح الموقع باستخدام أدوات مثل NetStumbler، لاستئصال أي نقاط شاذة
    يمكن أن تكتشف. إن سعر العتاد زهيد ما يجعل المخبرين قادرين على شراء أفضل
    الأنواع، ويكفي زرع بطاقتي شبكة مع نقطة اتصال لاسلكية داخل شبكة مؤسسة،
    ما يجعل كل الجهود المبذولة تذهب سدى إن تمكن أحدهم من زرع نقطة اتصال
    لاسلكية خلف الجدران النارية، ولاتنس فحص قوة الإشارة خارج المبنى، قد
    تكون المشاركة بواحد أو 2 ميجابايت في الثانية، لكن ذلك يعتبر خرقاً
    للقانون.


    · حدد عدد الوصلاتwww.tartoos.com

    تسمح كثير من نقاط
    الاتصال اللاسلكية، بالتحكم في الولوج إلى الشبكة عبر عناوين MAC لبطاقة
    الشبكة، فإن لم تكن عناوين MAC المتوفرة على بطاقة الشبكة، من ضمن قائمة
    العناوين المتاحة في نقطة الاتصال اللاسلكية، فلايسمح لها بالدخول إلى
    الشبكة، وتوجد طرائق عدة لخداع عناوين MAC التي انطلقت عبر الهواء، لكن
    يتطلب الأمر مستوى إضافياً من الإجراءات المعقدة. وتبقى النقطة السلبية
    لدى تطبيق جداول عناوين MAC، هي صيانة هذه الجداول عند كل نقطة اتصال،
    لأنها تستهلك زمناً كبيراً، وتتوفر تجهيزات ذات مستوى أعلى مثل نقاط
    الاتصال الخاصة بالمؤسسات تتمتع بآلية لتحديث الجداول من خلال مجموعة
    وحدات من الطراز ذاته.www.tartoos.com


    www.tartoos.com

    حصريا فقط على منتدى 184 ::▓ اساليب حماية الشبكات اللاسلكية ▓ :: ادخل و استفد 323831_01240922525

    استخدام توثيق RADIUS



    ضع في اعبتاراتك استخدام
    مستوى أعلى من التوثيق مثل RADIUS، قبل الاقتران بنقاط الاتصال، وتضع
    شركات عدة أنواعاً من توثيق RADIUS ضمن منتجاتها، مثل نقاط الاتصال من
    شركة Intermec Technologies، والتي تتضمن مزود RADIUS مبيت يصل إلى 128
    عنوان MAC. كما تستطيع نقاط الاتصال من شركة Orinoco إرسال توثيق RADIUS
    لعناوين MAC إلى مزود RADIUS خارجي، فإن كانت الشبكة المتوفرة تعتمد على
    منتجات Orinoco، يمكن استخدام ميزة الشبكة المغلقة: وعندها لن ترسل نقطة
    الاتصال معلومات SSID، ويجب ضبط محطة العمل الزبونة على SSID موافق لتتمكن
    من الاتصال بالشبكة. إن الإعدادات الافتراضية لأي محطة عمل زبونة لاتمكنها
    من الاقتران بالشبكة المغلقة.www.tartoos.com


    حصريا فقط على منتدى 184 ::▓ اساليب حماية الشبكات اللاسلكية ▓ :: ادخل و استفد 323831_01240922525


    · عدم تمكين DHCP

    خذ في الحسبان أثناء
    تركيب روتر لاسلكي إغلاق DHCP، وامنح كل بطاقة شبكة عنوان IP ثابت، يزيد
    هذا الإجراء من الأعباء الإدراية، لكن وجد أثناء الاختبار أن عدداً من
    الشبكات اللاسلكية كانت تمرر عناوين IP عند اقتراننا بنقطة الاتصال، وعلى
    الرغم من قدرة المتسلل على التقاط عنوان IP إلا أن إغلاق DHCP يصعّب الأمر
    على المتسللين.www.tartoos.com


    · تغيير الشبكة الفرعيةwww.tartoos.com

    بعد إلغاء فعالية DHCP
    يجب تغيير عنوان IP الخاص بالشبكة الفرعية، وجد أن كثير من الروترات
    اللاسلكية ضبطت على 192.1681.0 للشبكة، و192.1681.1 كعنوان IP افتراضي
    للروتر. إحدى الشبكات التي اختبرت لم تقدم عنوان IP لكن كن متأكد من أنها
    ضُبطت على الإعدادت الافتراضية، وللتأكد من ذلك، اضبط مفكرتك على عنوان IP
    192.1681.0، واستخدم عنوان 192.1681.1 كعنوان للروتر، وتمكنا من الوصول
    إلى شبكة إنترنت من خلال تلك الشبكة.www.tartoos.com


    · لا تقنع بالقليل



    لاينبغي شراء نقاط اتصال
    لاسلكية أو بطاقات شبكة تدعم تشفير WEP بعرض 64 بت فقط. وحتى حماية WEP
    بعرض 128 بت لا تعتبر آمنة تماماً، كما ذكرنا في البداية، مع ملاحظة أن
    بعض بطاقات الشبكة تحتاج إلى برنامج قيادة بسيط لترتقي إلى حماية WEP بعرض
    128 بت.www.tartoos.com


    · تطلع إلى المستقبلwww.tartoos.com

    www.tartoos.com

    واشتر نقاط الاتصال
    اللاسلكية التي ترتكز إلى عتاد قابل للترقية (flashable)، حيث يتم تطوير
    آليات عدة للتحسينات الأمنية، وينبغي أن تحرص على قدرة نقاط الاتصال التي
    اشتريتها على الارتقاء.
    www.tartoos.com

    إن الاستراتيجية الأنجع تتلخص بوضع نقاط الاتصال اللاسلكية في منطقة
    معزولة السلاح (DemilitarizedZone, DMZ) واجعل الاتصال اللاسلكي
    بالمستخدمين يتم عبر نفق آمن من خلال شبكة افتراضية خاصة VPN، ويتطلب بناء
    البنية التحتية لهذه الشبكة إنفاق الأموال، وحتى إن توفرت "شبكة افتراضية
    خاصة" (VPN) موجودة فإن إعداد شبكة VLAN خاصة بالمنطقة المعزولة DMZ يتطلب
    جهداً إضافياً. لكن هذا الحل سيوفر طبقة إضافية من التشفير والتوثيق ما
    يمكن من الحصول على شبكة لاسلكية مناسبة للبيانات بالغة
    الأهمية.www.tartoos.com


    حصريا فقط على منتدى 184 ::▓ اساليب حماية الشبكات اللاسلكية ▓ :: ادخل و استفد 323831_01240922525



    حصريا فقط على منتدى 184 ::▓ اساليب حماية الشبكات اللاسلكية ▓ :: ادخل و استفد 112de4



    حصريا فقط على منتدى 184 ::▓ اساليب حماية الشبكات اللاسلكية ▓ :: ادخل و استفد T7yaticj2







    حصريا فقط على منتدى 184 ::▓ اساليب حماية الشبكات اللاسلكية ▓ :: ادخل و استفد Ns3abh0