كيف؟

طريقة تأمين وحماية الراوتر لمنع اختراق الواي فاي الخاص بك

اكتشف باحث أمني ذات مرة ثغرة في العديد من أجهزة توجيه D-Link، مما يسمح لأي شخص بالوصول إلى جهاز الراوتر دون معرفة اسم المستخدم أو كلمة المرور. لم تكن هذه أول مشكلة تتعلق بأمان جهاز الراوتر ولن تكون الأخيرة.

تأمين وحماية الراوتر لمنع اختراق الواي فاي

لحماية نفسك، يجب عليك التأكد من إعداد جهاز الراوتر الخاص بك بشكل آمن. يتعلق الأمر بأكثر من مجرد تفعيل تشفير واي فاي وعدم استضافة شبكة واي فاي مفتوحة.

إيقاف الوصول عن بعد

تقدم أجهزة الراوتر واجهة ويب، مما يسمح لك بإعدادها من خلال متصفح. يقوم جهاز الراوتر بتشغيل خادم ويب ويجعل صفحة الويب هذه متاحة عندما تكون على الشبكة المحلية للراوتر.

ومع ذلك، توفر معظم أجهزة الراوتر ميزة “الوصول عن بُعد” التي تتيح لك الوصول إلى واجهة الويب هذه من أي مكان في العالم. من حين لآخر، ظهرت بعض الثغرات أو مشاكل البرامج الثابتة (Firmware) التي تجعل أجهزة الراوتر التي تم تفعيل الوصول عن بُعد لها عرضة للهجوم. إذا تم إيقاف الوصول عن بُعد، فستكون في مأمن من الأشخاص الذين يصلون عن بُعد إلى جهاز الراوتر الخاص بك والعبث به.

للقيام بذلك، افتح واجهة الويب الخاصة بالراوتر وابحث عن ميزة “الوصول عن بُعد” أو “الإدارة عن بُعد” أو “Remote Management”. تأكد من تعطيله – يجب تعطيله افتراضيًا على معظم أجهزة الراوتر، ولكن من الجيد التحقق منه.

إيقاف الوصول عن بعد.

قم بتحديث البرنامج الثابت (Firmware)

مثل أنظمة التشغيل ومتصفحات الويب وكل برنامج آخر نستخدمه، فإن برنامج الراوتر ليس مثاليًا. قد تحتوي البرامج الثابتة (Firmware) لجهاز الراوتر – بشكل أساسي على البرنامج الذي يعمل على جهاز الراوتر – على عيوب أمنية. قد يقوم مصنعو أجهزة الراوتر بإصدار تحديثات للبرامج الثابتة تعمل على إصلاح مثل هذه الثغرات الأمنية، على الرغم من أنهم يوقفون دعم معظم أجهزة الراوتر بسرعة وينتقلون إلى الإصدارات التالية.

تحتوي معظم أجهزة الراوتر الحديثة على ميزة التحديث التلقائي مثل ويندوز ومتصفحات الويب لدينا. ومع ذلك، إذا كان جهاز الراوتر الخاص بك أقدم قليلاً، فقد تضطر إلى التحقق من موقع الشركة المصنعة لجهاز الراوتر الخاص بك للحصول على تحديث للبرنامج الثابت وتثبيته يدويًا عبر واجهة الويب الخاصة بالراوتر. تحقق للتأكد من تثبيت أحدث البرامج الثابتة (Firmware) المتوفرة على جهاز الراوتر.

قم بتحديث جهاز الراوتر الخاص بك.

تغيير بيانات تسجيل الدخول الافتراضية

تحتوي العديد من أجهزة الراوتر على بيانات اعتماد افتراضية لتسجيل الدخول تكون واضحة إلى حد ما، مثل كلمة المرور “admin”. إذا تمكن شخص ما من الوصول إلى واجهة الويب الخاصة بالراوتر من خلال نوع من الثغرات الأمنية أو بمجرد تسجيل الدخول إلى شبكة واي فاي، فسيكون من السهل تسجيل الدخول والعبث بإعدادات جهاز الراوتر.

لتجنب ذلك، قم بتغيير كلمة مرور جهاز الراوتر إلى كلمة مرور غير افتراضية لا يمكن للمهاجم تخمينها بسهولة. تسمح لك بعض أجهزة الراوتر بتغيير اسم المستخدم الذي تستخدمه لتسجيل الدخول إلى جهاز الراوتر الخاص بك.

قم بتغيير كلمة سر جهاز الراوتر الخاص بك.

قفل الوصول إلى شبكة واي فاي

إذا تمكن شخص ما من الوصول إلى شبكة واي فاي لديك، فيمكنه محاولة العبث بالموجه – أو القيام بأشياء سيئة أخرى مثل التطفل على مشاركات الملفات المحلية أو استخدام اتصالك بالمحتوى المحمي بحقوق الطبع والنشر الذي تم تنزيله وإيقاعك في المشاكل. قد يكون تشغيل شبكة واي فاي مفتوحة أمرًا خطيرًا.

لمنع ذلك، تأكد من أن شبكة واي فاي الخاصة بالراوتر الخاص بك آمنة. هذا بسيط جدًا: اضبطه لاستخدام تشفير WPA2 أو WPA3 واستخدم عبارة مرور آمنة بشكل معقول. لا تستخدم تشفير WEP الأضعف أو تعيّن عبارة مرور واضحة مثل “كلمة المرور”.

اضبط الأمان على Wpa2 أو Wpa3.

إيقاف UPnP

تم العثور على مجموعة متنوعة من عيوب UPnP في أجهزة رواتر المستخدم. تستجيب عشرات الملايين من أجهزة الراوتر للمستهلكين لطلبات UPnP من الإنترنت، مما يسمح للمهاجمين على الإنترنت بتكوين جهاز الراوتر الخاص بك عن بُعد. يمكن أن تستخدم تطبيقات الفلاش الصغيرة في متصفحك UPnP لفتح المنافذ، مما يجعل الكمبيوتر الخاص بك أكثر عرضة للخطر. UPnP غير آمن إلى حد ما لعدة أسباب.

لتجنب المشاكل المستندة إلى UPnP، قم بإيقاف UPnP على جهاز الراوتر الخاص بك عبر واجهة الويب الخاصة به. إذا كنت تستخدم برنامجًا يحتاج إلى منافذ يتم إعادة توجيهها – مثل عميل BitTorrent أو خادم اللعبة أو برنامج الاتصالات – فسيتعين عليك إعادة توجيه المنافذ على جهاز الراوتر دون الاعتماد على UPnP.

إيقاف Upnp.

قم بتسجيل الخروج من واجهة الويب الخاصة بالراوتر عند الانتهاء من إعداده

تم العثور على عيوب في البرمجة النصية عبر المواقع (XSS) في بعض أجهزة الراوتر. يمكن التحكم في جهاز الراوتر الذي يحتوي على عيب XSS من خلال صفحة ويب ضارة، مما يسمح لصفحة الويب بتكوين الإعدادات أثناء تسجيل الدخول. إذا كان جهاز الراوتر الخاص بك يستخدم اسم المستخدم وكلمة المرور الافتراضيين، فسيكون من السهل على صفحة الويب الضارة للوصول.

حتى إذا قمت بتغيير كلمة مرور جهاز الراوتر الخاص بك، فسيكون من الممكن نظريًا أن يستخدم موقع الويب جلسة تسجيل الدخول للوصول إلى جهاز الراوتر الخاص بك وتعديل إعداداته.

لمنع هذا، ما عليك سوى تسجيل الخروج من جهاز الراوتر الخاص بك عند الانتهاء من إعداده – إذا لم تتمكن من القيام بذلك، فقد ترغب في مسح ملفات تعريف الارتباط (Cookies) في متصفحك. هذا ليس شيئًا يدعو إلى الارتياب الشديد، ولكن تسجيل الخروج من جهاز الراوتر الخاص بك عند الانتهاء من استخدامه يعد أمرًا سريعًا وسهلاً.

قم بتغيير عنوان IP المحلي الخاص بالراوتر

إذا كنت مصابًا بجنون العظمة حقًا، فقد تتمكن من تغيير عنوان IP المحلي لجهاز الراوتر الخاص بك. على سبيل المثال، إذا كان عنوانه الافتراضي هو 192.168.0.1، فيمكنك تغييره إلى 192.168.0.150. إذا كان جهاز الراوتر نفسه ضعيفًا وحاول نوع من البرامج النصية الضارة في متصفح الويب الخاص بك استغلال ثغرة أمنية في البرمجة النصية عبر المواقع، والوصول إلى أجهزة الراوتر المعرضة للخطر على عنوان IP المحلي والتلاعب بها، فسيفشل الهجوم.

هذه الخطوة ليست ضرورية تمامًا، خاصةً لأنها لن تحمي من المهاجمين المحليين – إذا كان شخص ما على شبكتك أو كان البرنامج يعمل على الكمبيوتر الخاص بك، فسيكون بإمكانه تحديد عنوان IP الخاص بالراوتر والاتصال به.

قم بتغيير Router Lan Ip.

قم بتثبيت البرامج الثابتة (Firmware) التابعة لجهات خارجية

إذا كنت قلقًا حقًا بشأن الأمان، فيمكنك أيضًا تثبيت برنامج ثابت تابع لجهة خارجية مثل DD-WRT أو OpenWRT. لن تجد ثغرات غامضة أضافتها الشركة المصنعة لجهاز الراوتر في هذه البرامج الثابتة (Firmware) البديلة.

إذا كنت تشعر بطموحات خاصة، فيمكنك حتى إنشاء جهاز الراوتر الخاص بك باستخدام كمبيوتر قديم (أو جديد) باستخدام بطاقة واجهة شبكة متطورة وبرامج مثل pfSense أو OPNsense.

شاشة الإعداد الأساسية لـ Dd-Wrt.


تحسنت أجهزة رواتر المستخدم بشكل كبير في السنوات العشر الماضية. عادةً ما يكون لديهم تحديثات تلقائية للبرامج الثابتة، ويجبر المزيد من أجهزة الراوتر الآن المستخدمين على تغيير كلمات المرور الافتراضية الخاصة بهم، وهم أكثر ثراءً بالميزات، وبروتوكولات الأمان الجديدة هي بلا شك أفضل من البروتوكولات الأقدم. على الرغم من جميع التحسينات، لا تزال أجهزة الراوتر (ووحدات التحرير والسرد المودم) تمثل هدفًا رئيسيًا للهجمات الضارة، خاصةً إذا كان الأمان لديك ضعيفًا. قدم لنفسك معروفًا – خذ 15 دقيقة وتأكد من أنك تفعل كل ما في وسعك للحفاظ على أمان شبكتك.

مقالات ذات صلة

زر الذهاب إلى الأعلى