اعداد نقطة الاتصال للشبكة اللاسلكية
في الدرس السابق تحدثنا عن كيفية اعداد شبكة لاسلكية منزلية صغيرة, يمكن توسيع هذه الشبكة طبعاً برفع عدد الاجهزة المتصلة بها و بتوسيع مداها بطرق مختلفة منها تركيب اكثر من نقطة اتصال او تركيب مقوي ارسال خارجي External Antenna. حديثنا في هذا الدرس هو كيفية اعداد نقطة الاتصال.
نقطة الاتصال تأتي باعدادات افتراضية عديدة تسمح بتركيبها بشكل مباشر من غير التعديل على اعداداتها بتسهيل المهمة على المستخدم, نحن في هذا الدرس سنعدل في بعض الامور لكي نتأقلم مع نقطة الاتصال و نضع الاعدادات حسب رغبتنا بخلاف رغبة الشركة في اعداداتها الافتراضية.
السؤال الان, كيف نغير اعدادات نقطة الاتصال؟
في الحقيقة يجب ان ندخل على نقطة الاتصال اولا, و الدخول يتم باكثر من طريقة باختلاف نوعيات نقط الاتصال, منها ما يتم الاتصال بها عن طريق التلنت Telnet او عن طريق متصفح الانترنت.
سندخل الان الى نقطة الاتصال عن طريق متصفح الانترنت المعروف Internet Explorer.
رقم الIP الافتراضي لنقطة الاتصال هو 192.168.0.50 , نكتب هذا العنوان في المكان المحدد و نضغط زر Enter (تأكد من اعدادات البروكسي , يجب ان لا تستخدم البروكسي عندما تريد الدخول الى نقطة الاتصال لانها في الشبكة الداخلية )
ستظهر لنا نافذة تطلب منا ان ندخل اسم المستخدم و الرقم السري. في خانة اسم المستخدم ندخل admin و نترك الرقم السري خالياً, سنحصل على الصورة التالية بعدها معلنتاً اننا دخلنا لنقطة الاتصال بنجاح:
ربما يتعجب البعض, كيف لنقطة الاتصال ان تحمل صفحات HTML , نعم انها التقنيات المتطورة, فلم تعد اجهزة الكمبيوتر حكراً على صفحات الHTML و غيرها.
في الصورة نرى الصفحة الرئيسة لنقطة الاتصال, نحن هنا بصدد التعريف عن كيفية تعديل الاعدادات و ليس تعديلها جميعاً, يمكن للمبتدئين ان يضغطوا على زر Run Wizard و ستأخذهم نقطة الاتصال في جولة لتغيير الرقم السري ( يجب وضع كلمة سرية بدل ان تكون خالية بشكل افتراضي!) و اختيار معّرف SSID خاص بالشبكة ( المعّف الافتراضي هو كلمة default يفضل تغييرها لاي شي اخر) و اخيراً تشفير البيانات المتبادلة في الشبكة, و من ثم اعادة تشغيل نقطة الاتصال.
الصورة السابقة توضح بعض المعلومات الخاصة بنقطة الاتصال, كعنوان الMAC Address و رقم الIP و غيرها من المعلومات. يمكن متابعة العمليات التي تمت بمراجعة ملف الLog بالضغط على كلمة Log في اليسار كما في الصورة التالية:
نلاحظ من الصورة عنوان الMAC للكمبيوتر المتصل بنقطة الاتصال و نرى ان النظام تمت اعادة تشغيله مع وقت اعادة التشغيل.
هنالك العديد من الامور التي من الممكن ان نغيير في اعداداتها, كل حسب احتياجاته, فمنهم من يريد ان يفعّل التشفير في نقل البيانات و هذا سيبطء عملية النقل بسبب تشفير البيانات قبل نقلها و فك تشفيرها عند الاستلام, و ايضا من الممكن تحديث نظام التشغيل الخاص بنقطة الاتصال Firmware حسب ماتصدر الشركة من نسخ حديثة فيها مزايا جديدة او تعديلات على بعض الاعدادات لتضفي نوع من الثبات لنقطة الاتصال.
بهذه الصورة يتم تغيير اعدادات نقطة الاتصال, تم شرحها بشكل عام لانه قد تختلف الاعدادات التي يريدها شخص عن اخر. الهدف من هذا الدرس هو تعريف المستخدم بهذه البيئة ليتأقلم بها و يعرف اين يتجه عند رغبته في تعديل بعض الاعدادات و عدم استخدام الاعدادات الافتراضية.
تحياتي و لا تنسونا من الدعاء
ربط الشبكة اللاسلكية بالشبكة السلكيه
بسم الله الرحمن الرحيم
ربط الشبكة اللاسلكية بالشبكة السلكية
تعلمنا في الدروس السابقة كيفية اعداد شبكة لاسلكية مكونة من جهازين و نقطة اتصال. و لجعل هذه الشبكة اكبر, يمكن شراء كروت شبكة لاسلكية جديدة و تركيبها على أجهزة حاسب مع اتباع التعليمات و سيكونون ضمن الشبكة اللاسلكية.
في العادة فان الشبكة اللاسلكية تكون دخيلة على منزل او شركة تحتوي على شبكة موجودة منذ زمن, و هي الشبكة السلكية او الشبكة التي تستخدم الاسلاك من نوع UTP القياسية لنقل الملفات المستخدمة في الشبكات المنتشرة و المعروفة لدينا.
فعند دخول هذه الشبكة اللاسلكية لمنزل او شركة, فانه في اغلب الاوقات, يرغب المسؤولون عنها بان تكون جزءاً من الشبكة الموجودة عندهم, او ان يستطيعوا تبادل الملفات او مشاركة الانترنت و ممارسة حياتهم الطبيعية كما كانوا يفعلون من قبل ولكن بدون اسلاك!
بطبيعة الحال فان الشبكة اللاسلكية مفصولة تماماً عن الشبكات السلكية, و نحن هنا بصدد توضيح طريقة دمج او ربط الشبكتين مع بعضهما البعض.
ان طريقة الدمج ليست صعبة على الاطلاق. كل ما سنحتاجه هو في اغلب الاحيان موجود ولا داعي لشراء برامج او عتاد جديد. و نرا المثال التالي سوياً حتى نفهم الطريقة:
لدى محمد شبكة منزلية مكونة من 5 اجهزة حاسب متصلة مع بعضها البعض بواسطة Hub و الشبكة من نوع peer to peer او ند لند و لا وود لجهة مركزية في الشبكة يتم فيها تخزين الملفات او خلافه.
بعد فترة اشترى محمد اجهزة محمولة جديدة ليتم وضعها في غرف بعيدة نوعاً ما عن الغرفة التي تحوي على الاجهزة ال5 و ايضا سيتم تحريك هذه الاجهزة المحمولة بشكل مستمر و لن تبقى في غرفة واحدة, و مسألة مد اسلاك صعبة نوعاً ما في حالته, فلم يتردد في شراء العتاد المناسب للشبكة اللاسلكية التي قرر ان يستخدمها كحل للموضوع.
قام محمد بشراء العتاد اللازم و ركب كروت الشبكة اللاسلكية في الاجهزة الجديدة و استطاع نقل الملفات بين الاجهزة المتصلة مع بعضها لاسلكياً. بعد ان تأكد ان الشبكة اللاسلكية تعمل بشكل ممتاز, اراد ربطها مع الشبكة السلكية لكي يتمكن من الدخول لشبكة الانترنت عن طريق مودم الADSL الذي يمتلكه و الذي يعمل على احد الاجهزة ال5.
لكي يتمكن محمد من ربط الشبكتين مع بعضهما, يجب ربط نقطة الاتصال بالHub او الموزع المتصلة به الاجهزة ال5. قام محمد باستخراج كيبل من نوع crossover و الذي وجده مع عدة نقطة الاتصال وأدخل احد الاطراف في الموزع كما في الصورة التالية:
و قام بالنظر الى نقطة الاتصال لديه فوجد فتحة موجودة في الخلف لايصال الطرف الاخر من الكيبل كما في الصورة التالية:
قام محمد بتوصيل الطرف الآخر من الكيبل بالفتحة باحكام و تأكد من ان كل التوصيلات صحيحة و في مكانها فقام بتوصيل محول الكهرباء بنقطة الاتصال لتعمل مرة اخرى, و من ثم اراد ان يتأكد ان كل شي على ما يرام و ان عملية الربط تمت. ذهب محمد الى سطح المكتب (Desktop) و نقر نقرة على ايقونة My Network Places و اختار Search for Computers ...
كتب عنوان الكمبيوتر المتصل بشبكة الانترنت و الموجود ضمن الشبكة السلكية وهو 192.168.0.1 و ضغط على Search فوجد التالي:
تأكد بعدها ان الشبكتان موصولتنا ببعضهما الان و يمكنه مشاركة الانترنت و الملفات و الطابعة من اي مكان في المنزل باستخدام اجهزة الحاسب النقالة الجديدة.
قام محمد بعدها بالدخول الى 192.168.0.1 و استخرج بعض الملفات التي يحتاجها.
بمتابعة قصة محمد نعلم ان مسألة ربط الشبكتين ببعضهما ليست صعبة على الاطلاق و فائدتها عظيمة جداً , فبامكانه الان تصفح الانترنت و استخدام الطابعة و تبادل الملفات مع بقية الاجهزة الموجودة ضمن الشبكة المنزلية بحرية مطلقة دون الاضطرار الى البقاء في مكان محدد , كل ما يحتاجه الان هو التأكد من الجوانب الامنية بين الشبكتين لكي تبقى المعلومات المهمة في مأمن.
تحياتي و لاتنسونا من الدعاء
معاً نحو بيئة لاسلكية آمنة
بسم الله الرحمن الرحيم
معاً نحو بيئة لاسلكية آمنة
ان للشبكة اللاسلكية اخطاراً تهدد امنها كغيرها من الشبكات, سواء كانت هذه المخاطر مشتركة بين الشبكات السلكية و اللاسلكية , او كانت مخاطر مخصصة او موجودة فقط في الشبكات اللاسلكية وما تحتويه من معايير و غيرها.
في هذا الدرس سنحاول قدر الامكان التركيز على تأمين البيئة الشبكية اللاسلكية من أغلب المخاطر التي قد تهددها, لا يوجد أمن 100% و لكن علينا قدر الامكان ان نقترب من هذه النسبة بتنفيذ بعض الامور التي ستساعد على جعل الشبكة آمنة قدر الامكان.
من المعروف ان من أخطر ما يهدد الشبكات هذه الايام هي هجمات حجب الخدمة التي قد تتعرض لها و في كثير من الاحيان يصعب تفاديها ان تمت بصورة دقيقة و مركزة. ان منفذي هجمات حجب الخدمة الموزعة DDoS او Distributed Denial of Service يحتاجون الى عدد كبير من الاجهزة لكي ينفذوا هجماتهم, فتراهم يبرمجون برمجيات تعمل على اتمتة الهجوم و الاستيلاء على اجهزة الحاسب و من ثم الانتقال الى الاجهزة المجاورة و غيرها بصورة تلقائية سريعة, و اذا كان جهاز الحاسب غير محمي بصورة كافية فانه سيقع ضمن قائمة الاجهزة التي تنتظر الاوامر من المهاجمين لتنفذ الهجوم. في العادة فان الاجهزة المصابة لا يتم حذف الملفات منها, لكن يتم استعمالها جميعاً في وقت واحد في الهجوم على شبكة معينة او موقع معين و تلك الاجهزة تسمى بالzombies.
من أكثر الجهات التي ينصب اهتمام المهاجمين على الاستيلاء على اجهزتها , هي الشركات الكبيرة و الجامعات و الكليات التي تحمل عدد كبير من اجهزة الحاسب المتصلة بالانترنت بشكل متواصل و ان لم يتخذ المسؤولين عن هذه الشبكات الحذر من امور عديدة, فان نسبة تعرض اجهزة شبكتهم للاشتراك في هجوم امر وارد.
و بما ان اغلب الشركات و الجامعات بدأت بالتوجه الى استعمال الشبكات اللاسلكية, فان نسبة الخطر في ضلوع اجهزتها بطبيعة الحال ترتفع لاسباب عديدة اولها ان الاجهزة لن تكون في العادة موجودة في مكان ثابت, بل تتحرك و ربما تخرج من مبنى الشركة نفسها! لذا وجب الحذر من اتخاذ كافة الوسائل الممكنة من جعل الشبكة اللاسلكية آمنة قدر المستطاع.
ان الاجهزة المحمولة التي تملك كرت شبكة لاسلكي موصل بمقوي للارسال, بامكانها ان تشارك في نقل الملفات و التعامل كما لو كانت في مبنى الجامعة او الشركة او الكلية و في الحقيقة من الممكن ان تبعد كيلومترات عنها! و اذا كانت نقاط الاتصال الموجودة في المؤسسة او الجامعة لم يتم تضبيط اعداداتها بطريقة سليمة,و لم يتم تعديل الاعدادات الافتراضية المعروفة لدى كل باحث, فان اي شخص على بعد أميال (باستخدام مقوي للارسال)يستطيع الدخول بكل سهولة على الشبكة.
ان أغلب الامور التي من الممكن ان يتم استغلالها هي الاعدادات الافتراضية لنقاط الاتصال Access Points, و في ما يلي بعض الامور التي ستساعد في تقليل مخاطر الاعدادات الافتراضية:
معّرف الخدمة او الSSID
ال SSID او الService Set IDentifier تعني معّرف الخدمة. ان كل نقطة اتصال تملك معرّف يكون عبارة عن كلمة او رقم او خليط بين حروف وارقام. يقوم هذا المعرف بالتعريف عن نقطة الاتصال و لنفرض ان نقطة اتصال معينة تملك SSID معين على سبيل المثال هو = الموسوعة. ان اي شخص موجود في مدى التغطية التي تغطيها نقطة الاتصال ( المدى يعتمد على امور عديدة قد تصل الى كيلو مترات, سواء كان في نفس البيت او المبنى او كان في الشارع المجاور للبيت) يستطيع ان يدخل الى الشبكة الخاصة بنقطة الاتصال ذات المعرف ( الموسوعة) اذا عرف ان كلمة (الموسوعة) هي الSSID الخاص بها. أغلب نقاط الاتصال تحمل اعدادات افتراضية و يكون المعرف لها معروفاً و في الغالب يكون كلمة (default). اذا لم يتم تغيير هذا المعرف الى اي شي آخر, فان اي شخص يقع في ضمن مدى نقطة الاتصال يستطيع الدخول للشبكة الخاصة بها بدون عوائق!
من الامور الموجودة في الاعدادات الافتراضية الخاصة بالSSID هو الSSID Broadcasting. تقوم نقاط الاتصال بالتعريف عن نفسها بشكل مستمر على مدى التغطية التي تغطيه, فتقوم بصورة مستمرة بارسال اشارات تقوم بالتعريف عن نفسها و بمعرّفها الخاص. بهذه الطريقة يمكن لاي شخص يملك جهاز خاص, او كمبيوتر محمول به كرت شبكة لاسلكية ان يتجه الى المنطقة التي تغطيها نقطة الاتصال فيحصل بشكل تلقائي على الاشارة مع رقم المعرف, فيعرف انه الان يمكنه الاتصال بشكبة نقطة الاتصال (الموسوعة) من موقعه. يجب تعطيل هذه الخاصية التي تأتي بصورة افتراضية في العادة حتى لا يتمكن ضعاف النفوس من الذين يملكون اجهزة محمولة ذات كروت شبكة لاسلكية من الاقتراب و معرفة الاماكن (القريبة) من المنزل او المبنى و التي من خلالها يستطيعون الدخول على الشبكة اللاسلكية. يفضل قدر الامكان تغيير المعّرف بصورة مستمرة بين حين و آخر, حتى ان حصل احد الذين يحاولون اختراق الشبكة على المعرف الخاص بنقطة الاتصال في وقت معين, فانه عند تغييره بصورة مستمرة ستصعب مهمته اكثر.
من الممكن ايضا تقليل نسبة الارسال لدة نقطة الاتصال بحيث ان يكون مداها قدر الامكان على المحدود المطلوبة و المسموح بها لا ان تتخطى هذه الحدود و تغطي مساحات خارج نطاق المنزل او الشركة و التي قد يستغلها البعض في الدخول للشبكة الخاصة.
نستطيع تمثيل مسألة خروج مدى التغطية عن حدود المؤسسة او المنزل الى مسافات لا داعي لها, كوصول المدى الى الشارع المجاور , بتوزيع اسلاك و كيبلات خاصة بالشبكة الداخلية, ماعلى الناس الا ان يحضروا اجهزتهم و يوصلون كروت الشبكة بالكيبلات و الاسلاك و يدخلون على الشبكة الداخلية وهم جالسون في الشارع المجاور!
فلترة الMAC Address
الMAC Address او ال Media Access Control Address هو العنوان الفيزيائي لكروت الشبكة. كل كرت شبكة في العالم يحمل رقم يميزه عن غيره, تقوم الشركات المنتجة بوضع ارقام خاصة على اساس نظام الهكس لتميز كروت الشبكة عن بعضها و من المفترض ان لا تكون هذه الارقام مكررة ابداً. بطبيعة الحال نقطة الاتصال تعتبر من الطبقة الثانية في الOSI Model او ال Open System Interconnect يعني في طبقة الData Link كالسويتشات فان تعاملها يكون مع الMAC Address وليس مع الIP Address. و هنا يستطيع المسؤول عن الشبكة اللاسلكية ان يحدد الاجهزة التي يسمح لها باستخدام نقطة الاتصال الخاصة به.
كما نعرف فان كل جهاز حتى يتصل بالشبكة اللاسلكية يجب ان يحتوي على كرت شبكة لاسلكية, و كل كرت شبكة لاسلكية تملك رقم خاص مميز وهو الMAC Address و من المفترض ان المسؤول عن الشبكة يعي و يعلم عدد الاجهزة الموجودة لديه او لدى شركته و التي يريدها ان تستخدم شبكته اللاسلكية. عندها يستطيع فلترة استخدام نقط الاتصال لديه و يحدد الاجهزة بواسطة اضافة ارقام الMAC الخاصة بهذه الاجهزة في قائمة الاجهزة المسموح لها باستخدام الشبكة او استخدام نقط الاتصال و لا يسمح بغير هذه الاجهزة مهما كانت باستخدام نقاط الاتصال الخاصة بشكبته.
تشفير البيانات باستخدام الWEP
أغلب نقط الاتصال تملك امكانية التعامل مع البيانات المشفرة. باستخدام تقنية الWEP او Wired Equivalent Privacy فانه و تفعيلها في نقطة الاتصال, يمكن تشفير استلام و تمرير البيانات المشفرة فقط. لذا يجب على كل مستخدم يريد استخدام الشبكة اللاسلكية ان يفعل خاصية الWEP اي التشفير في جهازه, كي يتم تبادل البيانات بصورة مشفرة تصعب في معظم الاحيان معرفة محتواها ان تم نسخ هذه البيانات اثناء مرورها بين الاجهزة.
و كخط دفاع ثاني, عند استخدام ميزة التشفير, يجب تبادل مفتاح التشفير المسمى ب WEP Key فهو عبارة عن ارقام على اساس Hex تحدد درجة التشفير , و كلما زاد حجم الرقم زادت صعوبة كسر التشفير و ايضا زادت المدة التي يتم نقل البيانات بعد تشفيرها و استلامها و من ثم فك تشفيرها. و يعتبر المفتاح خط دفاع ثاني لانه يجب على الاطراف المستخدمة للشبكة معرفة هذا المقتاح كي يتم تشفير البيانات على اساسه, و يفضل تغييره بين فترة و اخرى حتى ان وقع في يد احد المتطفلين فانه لن يستخدمه لفترة طويلة.
الكلمة السرية الافتراضية Default Password
تأتي نقط الاتصال من الشركات المنتجة لها بكلمة سرية معينة موحدة و معروفة, يجدها المستخدم في الدليل الخاص بال Access Point, و في بعض الاحيان تكون الكلمة السرية خالية , يعني ان عند تسجيل الدخول لنقطة الاتصال لتغيير الاعدادات, يكون اسم المستخدم هو مثلا admin و الكلمة السرية غير موجودة! من الواضح انه يجب تغييرها الى كلمة سرية صعبة مكونة من ارقام و حروف .هذه هي الاعدادات الافتراضية التي وجدت لتسهل العملية على المستخدمين لكن ان بقيت هكذا فانها قد تؤدي لى مصائب كبيرة, يمكن تفاديها بسهولة باتباع التعليمات و النصائح.
هذه بعض الامور التي ستساعد في تقوية أمن الشبكات اللاسلكية, رغم ان الحديث عن أمن الشبكات امر واسع جداً و لا يمكن حصره في دروس, الا ان وضع النقاط على الحروف امر مطلوب لمعرفة أهم الامور التي يجب التركيز عليها لتقليل المخاطر التي قد يواجهها اي مسؤول عن الشبكات.
المفضلات