الخميس، 2 يوليو، 2015

طريقه لتأمين الشبكات WIFI من الأختراق

نقرأ يومياً عن أنشطة الهاكرز وعن الإخترقات والثغرات وحملات التجسس الإلكترونية في جميع أنحاء العالم سواء كانت الحكومية أو الخاصة لدرجة تجعلك تشعر أن هذا العالم سينفجر في أى لحظة! ومثل هذه الأمور تجعل المسئولين في قسم تكنولوجيا المعلومات في أى مكان يضعوا في حسابتهم أضافة عمليات إستباقية كفحص الشبكات بشكل دورى ومستمر للتأكد من عدم وجود أى مخاطر أو تهديدات تواجههم 



وتتكون عملية الفحص الرئيسية من خمس نقاط أساسية وستكون كالتالى :
  • التعامل مع كلمات المرور الإفتراضية
فعلاً, شيء غريب عدم تعامل المديرين مع كلمات المرور الإفتراضية ففي الكثير من الأحيان نرى إختراقات لشركات كبرى سببها غير تغير كلمة المرور الإفتراضية على جهاز ما وهذا يجعل المخترقين يصلوا بسهولة إلى بعض مناطق غير مصرح بها.
  • فحص الخدمات التى تعمل على أنظمة التشغيل
مشكلة موجودة مع أنظمة تشغيل شركة مايكروسوفت بالتحديد وهى وجود بعض الـ service التى تعمل بشكل إفتراضي على الرغم من عدم إحتياج المستخدم لها والتى من الممكن أن تسبب الكثير من المشاكل الأمنية لأحقاً.
  • التحكم في الـ Remote access
لن أتحدث في هذه النقطة عن بروتوكولات Telnet, SSH, RDP فقط بل حتى البرامج التى تعمل بنفس الطريقة وتستخدم بروتوكولات أخرى مثل GoToMyPC, LogMeIn, PCAnywhere, TeamViewer, WebEx, Splashtop Remote, Screenconnect, RealVNC, Mikogo, Ericom Blaze, AetherPal Bomgar وغيرها من البرامج التى توفر إمكانية الوصول عن بعد, لكن مثل هذه البرامج لأبد من إغلاقها وحظر البروتكوﻻت التى تستخدمها وذلك في محاولة لتقليل من المخاطر التي تتعرض لها الشبكة.
  • فحص البورتات
فحص البورتات هى أحد العمليات التى نقوم بها لتحديد الأنظمة التى تعمل في الشبكة في محاولة لإكتشاف إذا ما كان هناك الفايرول مفعل أم لا وهل حاسوب مستهدف من قبل أحدهم؟ وبالطبع هناك الكثير من اﻷدوات والبرامج المتخصصة في هذا النوع من الفحص مثل NMap, Foundstone Vision, Portscan 2000, incloak, Superscan, Angry IP Scanner, Unicornscan وهناك أيضاً مواقع مثل zebulon, confickerworkinggroup, t1shopper, ShieldsUp.
  • تقييم مدى تأثير نقاط الضعف
هناك الكثير من الأدوات التى تستخدم في فحص نقاط الضعف المتواجدة في قواعد البيانات (مثلاً) وحتى مع اﻷنظمة والبرامج المختلفة وذلك للتحقق من أي شيء يمكن أن تشكل خطراً على الشبكة لكن ﻷبد أن يكون المسئول عن الشبكة على دراية تامة بأخر التحديثات والتطورات التقنية ﻷن من الممكن أن تكون قواعد البيانات أو اﻷنظمة الموجودة في شركته مؤمنه وتكون الثغرات من بعض البرامج مثل الجافا أو المتصفحات أو حتى من الفلاش وهكذا
شارك الموضوع :

عن الكاتب:

جميع الحقوق محفوظة © شادو | Shadow Hacker
صمم بكل من طرف :