کول کردن (دسترسی اینترنت)
این مقاله، کول کردن (دسترسی اینترنت)، اخیراً بهواسطهٔ فرایند ایجاد مقاله ایجاد شدهاست. بازبینیکننده در حال بستن درخواست است و این برچسب احتمالاً بهزودی برداشته میشود.
ابزارهای بازبینی: پیشبارگیری بحث اعلان به نگارنده |
خطای اسکریپتی: پودمان «AfC submission catcheck» وجود ندارد. Piggybacking (کول کردن) کاری است که یک شخص یک اتصال اینترنت بی سیم بر روی سرویس دسترسی به اینترنت یک کاربر دیگر، بدون اجازه آن کاربر یا حتی اطلاع او، برقرار میکند. این یک عملی است که هم از نظر قانونی و هم اخلاقی بحث برانگیز است، به دلیل قوانینی که بر اساس حوزه قضایی در سراسر جهان متفاوت است. در حالی که در برخی مکان ها کاملاً غیرقانونی یا تنظیم شده است، در برخی دیگر مجاز است.
معمولاً مشتریان بنگاههای اقتصادی که خدمات نقطه اتصال ارائه میکند، مانند هتل یا کافه ، بهعنوان پیگبک تلقی نمیشود، اگرچه افرادی وجود دارند که مشتری نمباشند، مانند کسانی که خارج از محل هستند و به سادگی در دسترس هستند، ممکن است از پیگی بک استفاده بکنند. بسیاری از این مکانها دسترسی به اینترنت بیسیم را به عنوان روشی بازاریابی برای جلب مردم به کار خود، انجام میدهند. در نزدیکی محل ممکن است بتوانند دسترسی داشته باشند.
پیش زمینه[ویرایش]
پیگی بکینگ در قرن ۲۱ به دلیل ظهور دسترسی اینترنت بیسیم و و نقاط دسترسی بیسیم یک عمل فراگیر شده است.
کاربران کامپیوتر که ارتباطت خود را ندارند یا از شعاع دسترسی آن خارجاند، میتوانند با واردرایوینگ(wardrving) یا در بعضی موارد با استفاده از خوششانسی به ارتباطات دیگران دسترسی پیدا کنند.
کسانی که در نزدیکی هاتاسپات دیگران حضور دارند، این امکان برایشان فراهم است که بتوانند با قابلیت پیگی بک کردن به این ارتباطات دسترسی پیدا کنند. با توجه به اینکه این عمل با اجازه صاحبان آن ارتباط انجام نمیگیرد و همچنین کاربران این روش هیچگونه پرداختی به این کسب و کارها ندارند، جنجالهایی را در پی خود داشته است. در بعضی موارد این افراد حتی محل سکونتشان در نزیکی این کسب و کارها نیست و به نزدیکی آن محل با هدف سوءاستفاده از این سرویسها میآیند. در موارد دیگر ساکنان آپارتمانها که معمولا در شعاع وای-فای همسایههای خود هستند، میتوانند با استفاده از پیگی بکینگ به اهداف خود برسند.
هات اسپاتهای وای-فای، چه امن شده و نشده، به صورت حدودی با استفاده از مختصات GPS ثبت شدهاند. بعضی از سایتها پایگاهدادههایی قابل جست و جو یا نقشه مکانهای نقاط دسترسی که توسط کاربران درست شده است، را ارائه میکنند. عمل پیدا کردن و نقشهبرداری مکانهای نقاط دسترسی توسط بسیاری از اپلیکیشنها جمعسپاری شدهاند.
این امکان وجود دارد که آنتنهای برد بلند را با استفاده از جک آنتن خارجی به لپتاپ متصل کرد. به وسیله این آنتنها کاربر میتواند سیگنال را از فاصله چند کیلومتری دریافت کنند. از آنجایی که سیگنالهای بیسیم ناامن در مناطق شهری شایع میباشند، دارندگان لپتاپ بهراحتی اتصالات باز را تقریباً در هر کجا میتوانند پیدا کنند. جدا از اینکه آنتن های 2.4 و 5 گیگاهرتز به صورت گسترده در دسترس هستند و به راحتی از بسیاری از فروشندگان آنلاین قابل خرید میباشند، ساخت آنها نیز نسبتاً آسان است. لپتاپها و تبلتهایی که فاقد جک آنتن خارجی هستند، میتوانند به کارتهای شبکه Wi-Fi خارجی تکیه کنند. بسیاری از آنها فقط به USB نیاز دارند که خود لپتاپ میتواند به راحتی آن را از باتری خود تامین کند.
دلایل[ویرایش]
دلایل بسیاری وجود دارند که چرا کاربران اینترنت به عمل پیگی بکینگ بر روی شبکه دیگران روی میآورند.
برای بعضی از کاربران هزینه سرویس اینترنت یک فاکتور مهم میباشد. خیلی از کاربران کامپیوتر که توانایی پرداخت اشتراکهای ماهانه به سرویسهای ارائه دهنده اینترنت ندارند که به صورت پیوسته از اینترنت استفاده نمیکنند یا اینکه صرفا میخواهند پول خود را ذخیره کنند، به صورت معمول با استفاده از پیگی بک کردن بر روی اتصال همسایهها یا یک کسب و کار نزدیک به هدف خود میرسند. در بعضی موارد نیز مکانی که این خدمات را ارائه می دهد بدون اینکه مشتری پولی باشند، میروند. در صورتی که آن کسب و کار به اندازه کافی بزرگ باشد، عملا متوجه این عمل نمیشوند. سایر استفاده کنندهها از پیگی بک مشترکین معمولی سرویس خود هستند، اما زمانی که میخواهند به اینترنت دسترسی داشته باشند از خانه دور هستند و یا با هزینهای قابل قبول اتصال خود را در دسترس ندارند.
در موارد محدود از این روش به عنوان ابزاری برای پنهان کردن فعالیت های غیرقانونی مانند دانلود پورنوگرافی کودکان یا شرکت در سرقت هویت یا دیگر موارد غیرقانونی استفاده میشود. هر چند همانطور که گفته شد این موارد درصد کوچکی از دلایل استفاده از پیگی بکینگ میباشد، به دلیل ماهیت بهشدت پستی که دارند منجر به تبدیل شدن به دلیل اصلی مناقشه پیگی بک شدهاند.
کاربران مختلف شبکه خود را به دلایل مختلف در خد معقولی شبکههای خود را امن نگه نمیدارند. یکی از اصلیترین دلیل این کار این میباشد که کاربران عادی معمولا دانش فنی مورد نیاز برای انجام اقدامهای امنیتی لازم را ندارند. کاربران همچنین ممکن است بخواهند دسترسی به اینترنت خود را با همسایگان یا عموم مردم به اشتراک بگذارند، در این مورد امن کردن شبکه تقریبا برای کاربران عادی غیرممکن خواهد شد. برخی از دستگاه های شبکه بی سیم نیز ممکن است از جدیدترین مکانیسم های امنیتی پشتیبانی نکنند و بنابراین کاربران باید این شبکه ناامن را رها کنند. به عنوان مثال، دستگاههای الکترونیکی مختلفی وجود دارند که تنها با استفاده از استاندارد WEP، که توسط جامعه فنی به دلیل کمبودهای امنیتی آن بیاعتبار شده است، می توانند به روترهای بی سیم دسترسی داشته باشند. همچنین با توجه به نادر بودن مواردی که میزبان یک شبکه در قبال فعالیتهای غیرقانونی Piggybackers مسئولیت قاونی داشته باشند، ممکن است از خطراتی که با ایمن نکردن شبکهشان همراه میشود، بیخبر باشند یا در کل نگران آن نباشند.
برخی از حوزههای قضایی قوانینی دارند که مشترکین ساکن را ملزم میکنند تا شبکههای خود را ایمن کنند (به عنوان مثال، در فرانسه قانون "سهل انگاری فاحش" تصویب شده است). حتی در مواردی که قانون الزامی ندارد، مالکان ممکن است بهدلیل ترس از طبعات احتمالی از مستاجرین درخواست کنند که شبکه های خود را به عنوان شرط اجاره خود ایمن کنند.
جلوگیری[ویرایش]
صاحب هر اتصال بی سیم این توانایی را دارد که با استفاده از ابزارات امنیتی LAN بی سیم، جلوی دسترسی افرادی که با استفاده از پیگی بک هدف سوءاستفاده از شبکه دارند را بگیرد. البته که همه مالکان این کار را انجام نمی دهند و صد البته که بعضی اقدامات امنیتی موثرتر از سایرین هستند. همانطور که در مبحث امنیت فیزیکی مطرح است، هر تصمیم گرفته شده در امنیت شبکه به مواردی مانند، ارزش چیزی که از آن محافظت میشود، احتمال اینکه شخصی یا اشخاصی سعی کنند به آن دسترسی غیرمجاز داشته باشند و مهمتر از بقیه هزینهایی که مالک برای برقراری امنیت باید پرداخت کند. در مواردی هزینه سرسامآوری که محافظ کردن شبکه به همراه خود دارد، ارزش انجام آن را از نظر مالی ندارد. کاربری که صرفاً نگران دسترسی مردم عادی به شبکه خود است، طبعاً هزینه کمتری نسبت به کسی که نگران دزدی اسرار ارزشمند خود در برابر افراد باتجربه و اهل مطالعه است، پرداخت میکند. اپراتورهای شبکه که دانش فنی بیشتری از امنیت آن دارند میتوانند از بین سیر متفاوتی از اقدامات امنیتی برای محدود کردن دسترسی به شبکه بی سیم خود، یک یا چندین مورد را انتخاب کنند، از جمله
- علاقهمندان، متخصصان کامپیوتر و دیگران میتوانند محرمانگی معادل سیمی (WEP) را برای بسیاری از نقاط دسترسی بدون راهاندازی دستوپاگیر اعمال کنند، اما در عمل امنیت کمی را در برابر Piggybackers ارائه میدهد. از نظر رمزنگاری بسیار ضعیف است، بنابراین یک کلید دسترسی به راحتی می تواند شکسته شود. استفاده از آن اغلب به نفع سایر اقدامات امنیتی قویتر منع میشود، اما بسیاری از کاربران احساس میکنند که هر اقدام امنیتی بهتر از هیچی است. در عمل، این ممکن است به سادگی این باشد که شبکه های غیر WEP نزدیک، اهداف قابل دسترس تری هستند. WEP گاهی اوقات به عنوان عامل کاهش سرعت ترافیک شبکه شناخته می شود به این معنا که پیاده سازی WEP باعث میشود بسته های اضافی در سراسر شبکه منتقل شوند. برخی ادعا می کنند که "محرمانگی معادل سیمی" نام اشتباهی است، اما به طور کلی مناسب است زیرا شبکه های سیمی نیز امنیت خاصی ندارند.
- دسترسی محافظت شده وای-فای (WPA) و همچنین WPA2 و EAP از WEP ایمن تر هستند. تا ماه مه 2013، 44.3 درصد از کل شبکه های بی سیم بررسی شده توسط WiGLE از WPA یا WPA2 استفاده می کردند.
- احراز هویت آدرس MAC در ترکیب با تنظیمات سرور DHCP اختیاری به کاربر این امکان را می دهد که یک لیست "آدرس MAC مجاز" را تنظیم کند. تحت این نوع امنیت، نقطه دسترسی فقط به رایانه هایی که آدرس MAC آنها در لیست است، یک آدرس IP می دهد. بنابراین، مدیر شبکه آدرس های MAC معتبر را از هر یک از مشتریان بالقوه در شبکه خود دریافت می کند. از معایب این روش می توان به تنظیمات اضافی اشاره کرد. این روش از استراق سمع ترافیک ارسال شده از طریق هوا جلوگیری نمی کند (هیچ رمزگذاری وجود ندارد). روشهای شکست این نوع امنیت عبارتند از جعل آدرس MAC که به موجب آن ترافیک شبکه مشاهده میشود، MACهای معتبر جمعآوری میشوند و سپس برای دریافت اجارهنامه DHCP استفاده میشوند. همچنین اگر اطلاعات کافی در مورد شبکه (شاید از ترافیک مشاهده شده شبکه) شناخته شده باشد، اغلب می توان IP را برای رایانه به صورت دستی، بدون توجه به DHCP، تنظیک کرد.
- امنیت IP (IPsec) می تواند برای رمزگذاری ترافیک بین گره های شبکه و کاهش یا حذف مقدار اطلاعات متنی ساده که از طریق هوا منتقل می شود، استفاده شود. این روش امنیتی به نگرانی های مربوط به حریم خصوصی کاربران بی سیم می پردازد، زیرا مشاهده فعالیت های بی سیم آنها بسیار دشوارتر میشود. سختی راه اندازی IPsec به مارک استفاده شده دستگاه نقطه دسترسی مورد استفاده مربوط میشود. برخی از نقاط دسترسی ممکن است اصلاً IPsec را ارائه ندهند، در حالی که برخی دیگر ممکن است قبل از در دسترس بودن گزینه های IPsec به به روز رسانی سیستم عامل نیاز داشته باشند. روشهای شکست دادن این نوع امنیت از نظر محاسباتی پیچیده هستند تا جایی که فقط با استفاده از سختافزارهای مخصوص امکانپذیر هستند، یا برای به دست آوردن اطلاعات (کلیدها و غیره) زیرساخت IPsec به مهندسی اجتماعی متکی هستند.
- راهاندازی روشهای VPN مانند حالت تونل IPSec یا OpenVPN ممکن است دشوار باشد، اما اغلب انعطافپذیرترین و قابل گسترشترین امنیت را ارائه میکنند و به همین دلیل برای شبکههای بزرگتر با کاربران زیادی توصیه میشوند.
- از سیستمهای تشخیص نفوذ بیسیم میتوان برای تشخیص وجود نقاط دسترسی سرکش که شبکه را در معرض نقضهای امنیتی قرار میدهند، استفاده کرد. چنین سیستم هایی به ویژه برای سازمانهای بزرگ با تعداد زیادی کارمند استفاده میشود.
- Honeypot شامل راه اندازی یک سرور مخصوص در یک شبکه است تا ببیند چه کسی می آید و در نقطه دسترسی باز کاری انجام میدهد.
غیرفعال کردن پخش SSID در گذشته توسط متخصصان به عنوان یک اقدام امنیتی توصیه میشده است، اگرچه که تنها به صورت سطحی شبکه ها را پنهان می کند. آدرسهای MAC روترها همچنان در این روش پخش میشوند و میتوان با استفاده از ابزارهای ویژه آن را شناسایی کرد. اما بدتر از آن، دستگاهی که یک بار هم به یک SSID مخفی وصل بشود، درخواستهای کاوشگر را برای این SSID به طور مداوم ارسال میکند و در برابر حمله Evil Twin آسیبپذیر است. پس بنا بر موارد گفته شده این عمل دیگر به عنوان یک اقدام امنیتی موثر، شناخته نمیشود.
منابع[ویرایش]
۱. مقاله یی متیو در روزنامه سان فرانسیسکو کرانینکل
۲. چگونه وای فای را بدزدیم از سایت slate.com
3. لی تیموتی : اینترنت بیسیم، روی پهنای باند من بیا ۴. مایک مسنیک : جرمهای پیگیبک کردن بر روی وای فای ۵. ویگل - موتور ورود کردن جغرافیایی بیسیم - آمار رده:نقاط دسترسی بیسیم رده:شبکه بیسیم رده:شبکه محلی
This article "کول کردن (دسترسی اینترنت)" is from Wikipedia. The list of its authors can be seen in its historical and/or the page Edithistory:کول کردن (دسترسی اینترنت). Articles copied from Draft Namespace on Wikipedia could be seen on the Draft Namespace of Wikipedia and not main one.
This page exists already on Wikipedia. |