ش | ی | د | س | چ | پ | ج |
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
شبکه های بی سیم راه خوبی برای به اشتراک گذاشتن فایلها، پرینترها و اتصال اینترنت بین تمامی کامپیوترهای یک خانه یا یک شرکت کوچک هستند. اما استفاده از این شبکه ها دردسرهایی را نیز به همراه دارد. یک شبکه بی سیم به دیوارهای خانه شما محدود نمیشود. در حقیقت یک شبکه بی سیم معمولا محدوده ای به شعاع 100 متر از محل مسیریاب بی سیم را پوشش میدهد و به این ترتیب همسایگان شما میتوانند به شبکه بی سیم شما دسترسی داشته باشند. این موضوع میتواند باعث گردد که سرعت اینترنت شما به دلیل استفاده دیگران کند شود، فایلهای روی کامپیوترهای شما برای دیگران قابل مشاهده باشد و نرم افزارهای خطرناک به سراغ کامپیوترهای شما بیایند، سایرین بتوانند به اطلاعات شخصی شما مانند نامهای کاربری و کلمات عبور دسترسی پیدا کنند و یا فعالیتهای غیر مجاز را از طریق اتصال اینترنت شما انجام دهند. البته با تنظیم سیاستهای امنیتی مناسب میتوانید این فعالیتها را برای دیگران بسیار سخت نمایید. چیزهایی که شما باید بدانید این است که چگونه یک مسیریاب بیسیم انتخاب کنید و چگونه یک شبکه را به صورت امن تنظیم نمایید.
ادامه مطلب ...مشکلات SSID
استاندارد 802.11 دو روش برای احراز هویت کاربرانی دارد که درخواست اتصال به شبکه بی سیم را به نقاط دسترسی ارسال میکنند. یک روش بر مبنای رمزنگاری است و دیگری از رمزنگاری استفاده نمی کند. در روشی که مبتنی بر رمزنگاری نیست، دستگاه های سرویس گیرنده متقاضی پیوستن به شبکه، درخواست ارسال هویت از سوی نقطهی دسترسی را با پیامی حاوی یک SSID (Service Set Identifier) که چیزی شبیه یک کلمه عبور است، پاسخ میدهند که می تواند یک SSID تنظیم شده، خالی (blank) و یا هر چیز (any) باشد. نقاط دسترسی می توانند به گونه ای تنظیم شوند که به انتشار SSID بپردازند. در این صورت هر دستگاه سرویس گیرنده با اتصال به نقطه دسترسی مذکور می تواند SSID دریافت کرده و به شبکه دسترسی پیدا کند. بسیاری از نقاط دسترسی از SSID های پیش فرض که بر روی اینترنت وجود دارند استفاده می کنند که به راحتی در دسترس نفوذگران قرار دارد. باید در نظر داشت که این تکنیک، روش امنی برای احراز هویت نبوده و تنها راهی برای آگاهی نسبی و نه قطعی از هویت درخواست کننده است. به این ترتیب معمولاً حملات موفق بسیاری، حتی توسط نفوذگران کم تجربه و مبتدی، به شبکه هایی که بر اساس این روشها عمل می کنند، رخ می دهند.
ادامه مطلب ...امروزه شبکه های بی سیم به عنوان بستری برای ارتباطات رایانه ها، به سرعت در حال گسترش هستند. این شبکه ها بر اساس سیگنال های رادیویی کار کرده و به تجهیزات سخت افزاری امکان می دهند تا بدون استفاده از بسترهای فیزیکی با یکدیگر ارتباط برقرار کنند. این شبکه ها دارای برخی از ضعف های امنیتی مختص به خود هستند که لازم است در تست نفوذ جداگانه مورد آزمایش و بررسی قرار گیرند.
شبکه های بی سیم
تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی، همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه ی وسیعی از کاربردها، از ساختارهای پیچیده یی چون شبکه های بی سیم سلولی- که اغلب برای تلفن های همراه استفاده می شود - و شبکه های محلی بی سیم (WLAN – Wireless LAN) گرفته تا انوع ساده یی چون هدفون های بی سیم، را شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز استفاده می کنند، مانند صفحه کلید ها، ماوس ها و برخی از گوشی های همراه، نیز در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و همچنین امکان ایجاد تغییر در ساختار مجازی آنها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می گردند : WWAN، WLAN و WPAN.
مقصود از WWAN، که مخفف Wireless WAN است، شبکه هایی با پوشش بی سیم گسترده است. نمونه ای از این شبکه ها، ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. شبکه WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Network برای موارد خانگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می گیرند.
ادامه مطلب ...