Piggybacking (Internet access)
این مقاله، Piggybacking (Internet access)، اخیراً بهواسطهٔ فرایند ایجاد مقاله ایجاد شدهاست. بازبینیکننده در حال بستن درخواست است و این برچسب احتمالاً بهزودی برداشته میشود.
ابزارهای بازبینی: پیشبارگیری بحث اعلان به نگارنده |
خطای اسکریپتی: پودمان «AfC submission catcheck» وجود ندارد.
برخی از ویرایشها در این مقاله در چارچوب یک تکلیف دانشگاهی انجام شدهاند. این تکالیف توسط محمدحسن شیرعلی شهرضا برای دانشجویان دانشگاه امیرکبیر تعیین شدهاند. |
Piggybacking (کول کردن) در دسترسی به اینترنت، عمل ایجاد یک اتصال اینترنت بی سیم با استفاده از سرویس دسترسی به اینترنت مشترک دیگر بدون اجازه یا اطلاع صریح مشترک است. این یک عمل قانونی و اخلاقی بحث برانگیز است، با قوانینی که بر اساس حوزه قضایی در سراسر جهان متفاوت است. در حالی که در برخی مکان ها کاملاً غیرقانونی یا تنظیم شده است، در برخی دیگر مجاز است.
مشتری کسبوکاری که خدمات نقطه اتصال ارائه میکند، مانند هتل یا کافه ، معمولاً بهعنوان پیگبک تلقی نمیشود، اگرچه غیرمشتریان یا کسانی که خارج از محل هستند و به سادگی در دسترس هستند، ممکن است چنین باشند. بسیاری از این مکانها دسترسی به اینترنت بیسیم را بهعنوان یک حسن نیت رایگان یا پولی برای مشتریان خود یا صرفاً برای جلب مردم به منطقه فراهم میکنند. [۱] سایرین در نزدیکی محل ممکن است بتوانند دسترسی داشته باشند.
پیش زمینه[ویرایش]
پیگی بکینگ در قرن ۲۱ به دلیل ظهور دسترسی اینترنت بیسیم و و نقاط دسترسی بیسیم یک عمل فراگیر شده است.
کاربران کامپیوتر که ارتباطت خود را ندارند یا از شعاع دسترسی آن خارجاند، میتوانند با واردرایوینگ(wardrving) یا در بعضی موارد با استفاده از خوششانسی به ارتباطات دیگران دسترسی پیدا کنند.
کسانی که در نزدیکی هاتاسپات دیگران حضور دارند، این امکان برایشان فراهم است که بتوانند با قابلیت پیگی بک کردن به این ارتباطات دسترسی پیدا کنند. با توجه به اینکه این عمل با اجازه صاحبان آن ارتباط انجام نمیگیرد و همچنین کاربران این روش هیچگونه پرداختی به این کسب و کارها ندارند، جنجالهایی را در پی خود داشته است. در بعضی موارد این افراد حتی محل سکونتشان در نزیکی این کسب و کارها نیست و به نزدیکی آن محل با هدف سوءاستفاده از این سرویسها میآیند. در موارد دیگر ساکنان آپارتمانها که معمولا در شعاع وای-فای همسایههای خود هستند، میتوانند با استفاده از پیگی بکینگ به اهداف خود برسند.
هات اسپاتهای وای-فای، چه امن شده و نشده، به صورت حدودی با استفاده از مختصات GPS ثبت شدهاند. بعضی از سایتها پایگاهدادههایی قابل جست و جو یا نقشه مکانهای نقاط دسترسی که توسط کاربران درست شده است، را ارائه میکنند. عمل پیدا کردن و نقشهبرداری مکانهای نقاط دسترسی توسط بسیاری از اپلیکیشنها جمعسپاری شدهاند.
آنتنهای برد بلند را میتوان با جک آنتن خارجی به لپتاپ متصل کرد. این آنتنها به کاربر اجازه میدهند سیگنال را از فاصله چند کیلومتری دریافت کنند. از آنجایی که سیگنالهای بیسیم ناامن را میتوان به راحتی در بیشتر مناطق شهری پیدا کرد، دارندگان لپتاپ ممکن است اتصالات رایگان یا باز را تقریباً در هر کجا پیدا کنند. در حالی که آنتن های 2.4 و 5 گیگاهرتز به صورت تجاری در دسترس هستند و به راحتی از بسیاری از فروشندگان آنلاین خریداری می شوند، ساخت آنها نیز نسبتاً آسان است. لپتاپها و تبلتهایی که فاقد جک آنتن خارجی هستند، میتوانند به کارتهای شبکه Wi-Fi خارجی تکیه کنند. بسیاری از آنها فقط به USB نیاز دارند که خود لپتاپ میتواند به راحتی آن را از باتری خود تامین کند.
دلایل[ویرایش]
دلایل بسیاری وجود دارند که چرا کاربران اینترنت به عمل پیگی بکینگ بر روی شبکه دیگران روی میآورند.
برای بعضی هزینه سرویس اینترنت یک فاکتور مهم میباشد. خیلی از کاربران کامپیوتر که توانایی پرداخت اشتراکهای ماهانه به سرویسهای ارائه دهنده اینترنت ندارند که به صورت پیوسته از اینترنت استفاده نمیکنند یا اینکه صرفا میخواهند پول خود را ذخیره کنند، به صورت معمول با استفاده از پیگی بک کردن بر روی اتصال همسایهها یا یک کسب و کار نزدیک به هدف خود میرسند. در بعضی موارد نیز مکانی که این خدمات را ارائه می دهد بدون اینکه مشتری پولی باشند، میروند. در صورتی که آن کسب و کار به اندازه کافی بزرگ باشد، عملا متوجه این عمل نمیشوند. سایر استفاده کنندهها از پیگی بک مشترکین معمولی سرویس خود هستند، اما زمانی که میخواهند به اینترنت دسترسی داشته باشند از خانه دور هستند و یا با هزینهای قابل قبول اتصال خود را در دسترس ندارند.
در موارد محدود از این روش به عنوان ابزاری برای پنهان کردن فعالیت های غیرقانونی مانند دانلود پورنوگرافی کودکان یا شرکت در سرقت هویت یا دیگر موارد غیرقانونی استفاده میشود. هر چند همانطور که گفته شد این موارد درصد کوچکی از دلایل استفاده از پیگی بکینگ میباشد، به دلیل ماهیت بهشدت پستی که دارند منجر به تبدیل شدن به دلیل اصلی مناقشه پیگی بک شدهاند.
کاربران عادی و غیرحرفهایی شبکه خود را به دلایل مختلف آن طور که باید امن نگه نمیدارند. اصلیترین این میباشد که دانش فنی مورد نیاز برای انجام این کار را ندارند. کاربران همچنین ممکن است بخواهند دسترسی به اینترنت خود را با همسایگان یا عموم مردم به اشتراک بگذارند، در این مورد امن کردن شبکه تقریبا برای کاربران عادی غیرممکن خواهد شد. برخی از دستگاه های شبکه بی سیم نیز ممکن است از جدیدترین مکانیسم های امنیتی پشتیبانی نکنند و بنابراین کاربران باید این شبکه ناامن را رها کنند. به عنوان مثال، Nintendo DS و Nintendo DS Lite تنها با استفاده از استاندارد WEP، که توسط جامعه فنی به دلیل کمبودهای امنیتی آن بیاعتبار شده است، می توانند به روترهای بی سیم دسترسی داشته باشند. همچنین با توجه به نادر بودن مواردی که میزبان یک شبکه در قبال فعالیتهای غیرقانونی Piggybackers مسئولیت قاونی داشته باشند، ممکن است از خطراتی که با ایمن نکردن شبکهشان همراه میشود، بیخبر باشند یا در کل نگران آن نباشند.
برخی از حوزههای قضایی قوانینی دارند که مشترکین ساکن را ملزم میکنند تا شبکههای خود را ایمن کنند (به عنوان مثال، در فرانسه قانون "سهل انگاری فاحش" تصویب شده است). حتی در مواردی که قانون الزامی ندارد، مالکان ممکن است بهدلیل ترس از طبعات احتمالی از مستاجرین درخواست کنند که شبکه های خود را به عنوان شرط اجاره خود ایمن کنند.
جلوگیری[ویرایش]
صاحب هر اتصال بی سیم این توانایی را دارد که با استفاده از ابزارات امنیتی LAN بی سیم، جلوی دسترسی افرادی که با استفاده از پیگی بک هدف سوءاستفاده از شبکه دارند را بگیرد. البته که همه مالکان این کار را انجام نمی دهند و صد البته که بعضی اقدامات امنیتی موثرتر از سایرین هستند. همانطور که در مبحث امنیت فیزیکی مطرح است، هر تصمیم گرفته شده در امنیت شبکه به مواردی مانند، ارزش چیزی که از آن محافظت میشود، احتمال اینکه شخصی یا اشخاصی سعی کنند به آن دسترسی غیرمجاز داشته باشند و مهمتر از بقیه هزینهایی که مالک برای برقراری امنیت باید پرداخت کند. در مواردی هزینه سرسامآوری که محافظ کردن شبکه به همراه خود دارد، ارزش انجام آن را از نظر مالی ندارد. کاربری که صرفاً نگران دسترسی مردم عادی به شبکه خود است، طبعاً هزینه کمتری نسبت به کسی که نگران دزدی اسرار ارزشمند خود در برابر افراد باتجربه و اهل مطالعه است، پرداخت میکند. اپراتورهای شبکه که دانش فنی بیشتری از امنیت آن دارند میتوانند از بین سیر متفاوتی از اقدامات امنیتی برای محدود کردن دسترسی به شبکه بی سیم خود، یک یا چندین مورد را انتخاب کنند، از جمله:
- علاقهمندان، متخصصان کامپیوتر و دیگران میتوانند محرمانگی معادل سیمی (WEP) را برای بسیاری از نقاط دسترسی بدون راهاندازی دستوپاگیر اعمال کنند، اما در عمل امنیت کمی را در برابر Piggybackers ارائه میدهد. از نظر رمزنگاری بسیار ضعیف است، بنابراین یک کلید دسترسی به راحتی می تواند شکسته شود. استفاده از آن اغلب به نفع سایر اقدامات امنیتی قویتر منع میشود، اما بسیاری از کاربران احساس میکنند که هر اقدام امنیتی بهتر از هیچی است. در عمل، این ممکن است به سادگی این باشد که شبکه های غیر WEP نزدیک، اهداف قابل دسترس تری هستند. WEP گاهی اوقات به عنوان عامل کاهش سرعت ترافیک شبکه شناخته می شود به این معنا که پیاده سازی WEP باعث میشود بسته های اضافی در سراسر شبکه منتقل شوند. برخی ادعا می کنند که "محرمانگی معادل سیمی" نام اشتباهی است، اما به طور کلی مناسب است زیرا شبکه های سیمی نیز امنیت خاصی ندارند.
- دسترسی محافظت شده وای-فای (WPA) و همچنین WPA2 و EAP از WEP ایمن تر هستند. تا ماه مه 2013، 44.3 درصد از کل شبکه های بی سیم بررسی شده توسط WiGLE از WPA یا WPA2 استفاده می کردند.
- احراز هویت آدرس MAC در ترکیب با تنظیمات سرور DHCP اختیاری به کاربر این امکان را می دهد که یک لیست "آدرس MAC مجاز" را تنظیم کند. تحت این نوع امنیت، نقطه دسترسی فقط به رایانه هایی که آدرس MAC آنها در لیست است، یک آدرس IP می دهد. بنابراین، مدیر شبکه آدرس های MAC معتبر را از هر یک از مشتریان بالقوه در شبکه خود دریافت می کند. از معایب این روش می توان به تنظیمات اضافی اشاره کرد. این روش از استراق سمع ترافیک ارسال شده از طریق هوا جلوگیری نمی کند (هیچ رمزگذاری وجود ندارد). روشهای شکست این نوع امنیت عبارتند از جعل آدرس MAC که به موجب آن ترافیک شبکه مشاهده میشود، MACهای معتبر جمعآوری میشوند و سپس برای دریافت اجارهنامه DHCP استفاده میشوند. همچنین اگر اطلاعات کافی در مورد شبکه (شاید از ترافیک مشاهده شده شبکه) شناخته شده باشد، اغلب می توان IP را برای رایانه به صورت دستی، بدون توجه به DHCP، تنظیک کرد.
- امنیت IP (IPsec) می تواند برای رمزگذاری ترافیک بین گره های شبکه و کاهش یا حذف مقدار اطلاعات متنی ساده که از طریق هوا منتقل می شود، استفاده شود. این روش امنیتی به نگرانی های مربوط به حریم خصوصی کاربران بی سیم می پردازد، زیرا مشاهده فعالیت های بی سیم آنها بسیار دشوارتر میشود. سختی راه اندازی IPsec به مارک استفاده شده دستگاه نقطه دسترسی مورد استفاده مربوط میشود. برخی از نقاط دسترسی ممکن است اصلاً IPsec را ارائه ندهند، در حالی که برخی دیگر ممکن است قبل از در دسترس بودن گزینه های IPsec به به روز رسانی سیستم عامل نیاز داشته باشند. روشهای شکست دادن این نوع امنیت از نظر محاسباتی پیچیده هستند تا جایی که فقط با استفاده از سختافزارهای مخصوص امکانپذیر هستند، یا برای به دست آوردن اطلاعات (کلیدها و غیره) زیرساخت IPsec به مهندسی اجتماعی متکی هستند.
- راهاندازی روشهای VPN مانند حالت تونل IPSec یا OpenVPN ممکن است دشوار باشد، اما اغلب انعطافپذیرترین و قابل گسترشترین امنیت را ارائه میکنند و به همین دلیل برای شبکههای بزرگتر با کاربران زیادی توصیه میشوند.
- از سیستمهای تشخیص نفوذ بیسیم میتوان برای تشخیص وجود نقاط دسترسی سرکش که شبکه را در معرض نقضهای امنیتی قرار میدهند، استفاده کرد. چنین سیستم هایی به ویژه برای سازمانهای بزرگ با تعداد زیادی کارمند استفاده میشود.
- Honeypot شامل راه اندازی یک سرور مخصوص در یک شبکه است تا ببیند چه کسی می آید و در نقطه دسترسی باز کاری انجام میدهد.
غیرفعال کردن پخش SSID در گذشته به عنوان یک اقدام امنیتی توصیه شده است، اگرچه تنها به صورت سطحی شبکه ها را پنهان می کند. آدرسهای MAC روترها همچنان پخش میشوند و میتوان با استفاده از ابزارهای ویژه آن را شناسایی کرد. اما بدتر از آن، دستگاهی که پس از اتصال به یک SSID مخفی، درخواستهای کاوشگر را برای این SSID به طور مداوم ارسال میکند و در برابر حمله Evil Twin آسیبپذیر است. بنابراین، پنهان کردن SSID دیگر نمیتواند به عنوان یک اقدام امنیتی موثر در نظر گرفته شود.
رده:نقاط دسترسی بیسیم
رده:شبکه بیسیم
رده:شبکه محلی
- ↑ Yi, Matthew (2003-08-25). "Wi-Fi hits the spot". San Francisco Chronicle. Retrieved 2007-09-03.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
This article "Piggybacking (Internet access)" is from Wikipedia. The list of its authors can be seen in its historical and/or the page Edithistory:Piggybacking (Internet access). Articles copied from Draft Namespace on Wikipedia could be seen on the Draft Namespace of Wikipedia and not main one.