التكنولوجيا الحديثة

سرقة الواي فاي – كيف يتم الكشف عنها؟

في عدة مناسبات ، أخبرناك بالمزيد عن تلك العناصر أو الإجراءات التي يمكن أن تلحق أضرارًا جسيمة باتصالنا بالإنترنت. من بين هذه الأسباب ، إذا كان هناك سبب يحتل مركز الصدارة بصرف النظر عن مشاكل البنية التحتية أو الإشارة ، فهو سرقة شبكة WiFi من قبل أشخاص آخرين. بمرور الوقت ، أصبحت هذه الممارسة أكثر تعقيدًا ، وقد يكون اكتشاف هذه المشكلة صعبًا في بعض الأحيان.

سنخبرك اليوم كيف يمكنك معرفة ما إذا كانت أجهزة التوجيه وأجهزة الكمبيوتر لديك تعاني من انخفاض في السرعة التي تصل بها إلى الإنترنت وأيضًا ، سنرى بعض الأدلة التي يمكن أن تكون مفيدة للغاية لمعرفة ما إذا كنت الضحية لمستخدم الإنترنت دون العديد من المبادئ أخيرًا ، سنقدم لك سلسلة من النصائح البسيطة جدًا التي يمكنك من خلالها حماية الأجهزة وعمليات الوصول التي تستخدمها يوميًا.

1. سرقة WiFi تترك بصماتها

كما قلنا لك بضعة أسطر أعلاه ، هناك سلسلة من العوامل التي يمكن أن تثير الشكوك حول سرقة WiFi. بشكل عام ، هناك مساران بسيطان للغاية: الأول ، اتصال أبطأ من المعتاد. إذا كنت تعرف على وجه اليقين المحطات الطرفية التي تتصل في المنزل بنفس الشبكة ومع ذلك ، لا تزال لديك سرعة منخفضة ، فمن المحتمل جدًا أن يستفيد شخص ما من الإشارة الخاصة بك.

الدليل الثاني أكثر وضوحًا لأنه موجود في جهاز التوجيه نفسه ويرتبط ارتباطًا وثيقًا بالأول الذي أظهرناه لك. إذا قمنا بإلغاء تنشيط الوصول إلى شبكة WiFi لجميع الأجهزة التي لدينا في المنزل مثل الأجهزة اللوحية والهواتف الذكية وأجهزة الكمبيوتر ولا يزال الضوء المقابل لشبكة WLAN الخاصة بالموجه قيد التشغيل ، فمن المؤكد أيضًا أنه يتم تحويل الإشارة إلى محطات أخرى .

يمكننا أيضًا الوصول إلى جهاز التوجيه نفسه . للقيام بذلك ، يجب علينا الدخول من خلال البوابة الافتراضية ، والتي تكون بشكل عام 192.168.1.1. بهذه الطريقة يمكننا رؤية معلومات حول الأجهزة المتصلة في أي وقت. بهذه الطريقة يمكننا التحقق مما إذا كان هناك شيء غريب ، شيء يمكن أن يجعلنا نشك في أن شبكتنا قد تحتوي على متسللين.

2. نعلم أن الإشارة مسروقة ، ماذا سنفعل بعد ذلك؟

قلنا لك في القسم الأول أن استخدام شبكتنا يترك بصمة. سواء أكان ذلك مستخدمًا متمرسًا أم لا ، في معظم الحالات ، يمكننا بالفعل معرفة ليس فقط أن WiFi يتم سرقته ، ولكن أيضًا ، من أو بالأحرى ، ما هي المعدات. كما ذكرنا في مناسبات أخرى، كل محطة لديها عنوان IP ، وهو نوع من الهوية أو تحديد الهوية. من خلال البرامج المختلفة التي سنقدم لك الآن قائمة مختصرة بها ، يمكننا معرفة ما إذا كان شخص ما قد سرق إشارتنا.

– تطبيقات يجب مراعاتها لحماية اتصالاتنا

اعتمادًا على نظام التشغيل ، لدينا بعض الأنظمة الأساسية التي ، مثبتة في محطة تعمل بمثابة “مركزية” ، يمكنها جمع البيانات على جميع الوسائط التي تصل إلى نفس شبكة WiFi في فترة محددة. الأكثر شيوعًا هي  Microsoft Network Monitor و Wireless Network Matcher . ومع ذلك ، أدى ظهور الأجهزة المحمولة إلى ظهور أدوات أخرى مصممة للأندرويد مثل Fing أو Net Scan والتي اكتسبت أيضًا الكثير من القوة ، وفي حالة Fing ، فهي متوافقة أيضًا مع أنظمة التشغيل الأخرى مثل iOS. بالإضافة إلى ذلك ، لدينا خيار آخر أكثر دقة يسمى « Who is on my Wifi »وهو ما يقدم لنا معلومات مفصلة مثل ، على سبيل المثال ، المدة التي يظل فيها المستخدمون الذين لم نمنحهم إمكانية الوصول متصلين بشبكتنا. ومع ذلك ، قد يتطلب الأخير إنشاء ملف تعريف.

التطبيقات متاحة لكل من أجهزة سطح المكتب والأجهزة المحمولة. كما نرى ، هناك شبكات مجانية وهي مفيدة جدًا للتحكم بشكل أفضل في شبكاتنا ومن يصل إليها. طريقة لحماية أنفسنا وتجنب مثل هذه المشاكل على الإنترنت.

– تعرف على من يصل وكيف

تعرض معظم التطبيقات التي قدمناها من قبل قائمة بجميع المحطات الطرفية المتصلة بنفس الشبكة ، سواء كانت معروفة لأصحابها أم لا. في حالة Fing ، على سبيل المثال ، تظهر معلومات محددة حول كل جهاز ، مثل IP و MAC والاسم المخصص لجهاز الدخيل. يمكن أن يعطي هذا بعض الأدلة حول من يمكنه الوصول والشاشة التي يمكننا أن نرى فيها كل تلك الدعامات ستكون شيئًا مشابهًا لهذه الصورة.

عند رؤية قوائم من هذا النوع ، من المحتم أن نتساءل كيف تمكنت الأطراف الثالثة من الدخول إلى شبكة WiFi الخاصة بنا إذا كان لدينا نظريًا حمايتها. الإجابة سهلة للغاية ويمكن العثور عليها إما في برامج مختلفة مثل WiFi Hack ، والتي تتيح الوصول إلى الاتصالات دون إذن ، أو من خلال أدوات أخرى مثل الهوائيات ومكبرات الصوت بعيدة المدى التي يستخدمها عادةً مستخدمون أكثر خبرة. وأنهم يتعرفون على جميع المداخل في نصف قطر واسع إلى حد ما يمكن أن يصل إلى عشرات الكيلومترات.

3. الخطوة الأخيرة: حماية شبكاتنا

قبل أن نخبرك أيضًا أن سرقة WiFi أصبحت شيئًا أكثر تعقيدًا يتطلب أحيانًا إجراءات أكثر قوة لإيقافها في الوقت المناسب. ومع ذلك ، في كثير من الحالات ، تكون التدابير البسيطة هي الأكثر فعالية. في حال كان لديك شك في أن شخصًا ما يستفيد من اتصالك ، فمن الأفضل اتباع الخطوات التالية:

– تغيير كلمة مرور جهاز التوجيه

المتلقي هو البوابة وبشكل عام ، العنصر الأساسي الذي يضمن اتصالًا جيدًا أو سيئًا. تركز العديد من التطبيقات المصممة لسرقة WiFi على كسر عنوان IP وكلمات المرور الخاصة بالموجه. إذا كان لديك جهاز كمبيوتر يعمل بنظام Windows ، فيمكنك العثور على هذه المؤشرات بالطريقة التالية: في شريط البحث في متصفح الإنترنت الخاص بك ، اكتب « 192.168.1.1. »هنا ، ستصل إلى المعلومات الأساسية لجهاز التوجيه وستكون لديك قائمة بعناوين IP المقابلة لكل جهاز لديه حق الوصول إلى شبكتك. على الرغم من أن كل مشغل لديه لوحة تحكم مختلفة ، بشكل عام ، فإنها تحتوي جميعها على نفس الخيارات. ومع ذلك ، يجب عليك أولاً إدخال اسم المستخدم وكلمة المرور. عادة ، ستجد قائمة بها خيارات متقدمة يجب أن تجد فيها القائمة الموجهة لإنشاء مفاتيح جديدة.

كلمة المرور الجيدة هي تلك التي تحتوي على أحرف (أحرف كبيرة وصغيرة) وأرقام ورموز خاصة أخرى. كل هذا بشكل عشوائي. يجب ألا نستخدم نفس كلمة المرور في أكثر من موقع واحد ، لأنه إذا تمكنوا من الوصول إليها ، فقد يحدث تأثير الدومينو.

– نوع التشفير مهم جدا

بالإضافة إلى وضع كلمة مرور جيدة لحماية شبكاتنا اللاسلكية ، من الضروري استخدام تشفير جيد. هناك أنواع مختلفة وليست جميعها آمنة اليوم. يجب علينا تجنب التشفير المتقادم مثل WEP والاستفادة من الأنظمة الأحدث الأخرى التي يمكن أن تحمي شبكاتنا بشكل صحيح.

اليوم خياران جيدان هما تشفير WPA-2 وتشفير WPA-3 ، وهو أحدث إصدار متاح ، على الرغم من أنه غير متوافق مع الأجهزة القديمة. هذا شيء يمكننا تكوينه بسهولة في جهاز التوجيه الخاص بنا وبالتالي تجنب دخول المتسللين الذين قد يعرضون شبكاتنا للخطر.

– تغيير اسم الاتصال الخاص بك

كل شبكة WiFi لها اسم افتراضي يتم تدوينه مع كلمة المرور ، على ملصق في أي جزء من أجزاء جهاز التوجيه التي لدينا والتي يوفرها لنا جهاز التحكم عن بعد. في ذلك ، نجد SSID ، معلمة أخرى يمكن تغييرها بطريقة مشابهة جدًا لتغيير كلمة المرور التي ذكرناها من قبل. مرة أخرى نكتب ” 192.168.1.1 ” وبمجرد دخولنا إلى نوافذ معلومات الجهاز ، نعود إلى ” الخيارات ” أو ” التكوين ” ، وهو اسم يمكن أن يتغير اعتمادًا على العلامة التجارية لجهاز التوجيه. هنا ، سنرى رمزًا آخر يسمى « اسم WiFi (SSID) « ، « لاسلكي»أو ما شابه ذلك حيث يكون اسم الاتصال افتراضيًا ويمكن أيضًا إعادة كتابته. هنا سيكون لدينا أيضًا إمكانية إخفاء هذه التسمية.

-واحد من النصائح الأخرى

أخيرًا ، نختتم بسلسلة من الإرشادات التي يمكن أن تساعد في منع سرقة WiFi وهذا هو الفطرة السليمة. بادئ ذي بدء ، لا تكشف عن كلمات المرور أو عمليات الوصول الخاصة بنا. ثانيًا ، قم بإيقاف تشغيل جهاز التوجيه عندما نتوقف عن الاتصال بالإنترنت وفي الحالات التي نشك فيها ، قم بإعادة تشغيله مباشرة عن طريق إدخال بعض الأشياء الدقيقة في زر إعادة الضبط  ، هذا بالإضافة إلى النصيحة التي ذكرناها في بضعة أسطر أعلاه ، سيقلل بشكل شبه كامل من احتمالية دخول جيرانك أو الأطراف الثالثة دون إذن وتوليد تجربة إنترنت محبطة. هل عانيت من قبل من هذه الظاهرة ، هل تعتقد أنه من السهل منعها؟ نترك لك المعلومات ذات الصلة المتاحة مثل ، على سبيل المثال ، كيف يمكننا معرفة ماهية ملفأقصى سرعة يمكن أن يصل إليها اتصالنا.

باختصار ، باتباع هذه الخطوات ، يمكننا معرفة من على شبكة Wi-Fi الخاصة بنا ، وما هي الخطوات التي يمكننا اتخاذها لتجنب ذلك وبالتالي حماية شبكتنا. نحن نعلم بالفعل أن الشبكات اللاسلكية تُستخدم على نطاق واسع اليوم وأن المزيد والمزيد من الأجهزة متصلة. لذلك يجب علينا حمايتهم بشكل صحيح وتجنب المشاكل التي قد تؤثر على خصوصيتنا.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
error: Content is protected !!