خطراتي وجود دارند که آنها را ميشناسيد، اماخطراتي هم وجود دارند که از چشم شما مخفي ميمانند. اگر بخواهيم منصفانه بنگريم بسياري از ما بهعنوان كاربراني با اختيارات مديريتي، در مواجه با دانلود و اجراي برنامههايي که اصل و ريشهشان مشخص نيست، محتاط هستيم، اما هرسال که ميگذرد تهديدهاي امنيتي جديدي پيدا ميشوند که تهديدهاي قديميتر را (که بسياري از آنها زماني جلبتوجه ميکنند که بسيار دير شدهاست) تحتالشعاع خود قرار ميدهند. تهديدهاي امنيتي به چندين دليل ناديده گرفته ميشوند. برخي از آنها ظاهر بسيار مبهمي دارند و برخي نيز کماهميت جلوه ميکنند تا اينکه ناگهان اثرات مخرب خود را نشان ميدهند (مانند آنچه که درخصوص فايلهاي PDF روي داد و درباره آن درادامه توضيح دادهخواهد شد). برخي ديگر نيز در سايه هياهوهاي گستردهتري رنگ ميبازند (هياهو درخصوص موضوعاتي مانند بيشتربودن مشکلات اينترنتاکسپلورر در مقايسه با مشکلات فايرفاکس). در اين مقاله تعدادي از مشکلات امنيتي را مرور خواهيم کرد که کمتر درباره آنها اطلاعرساني شده و شايد همان زماني گرفتارتان کنند که کمترين انتظار را براي مواجهشدن با آنها داريد. در مقاله پيشرو براي مقابله با چنين مشکلاتي، توصيههاي مفيدي را نيز ارائه ميکنيم.
ضعفهاي ادوبي
تهديد
ادوبي نيز مانند مايکروسافت از آن شرکتهايي است که برنامههايش روي همه کامپيوترهاي شخصي مبتني بر ويندوز اجرا ميشود. تقريباً همه از Flash، Acrobat Reader يا Shockwave استفاده کرده و بدافزارها نيز از اين برنامهها بهعنوان مکانيسمي براي راهيافتن به کامپيوترها استفاده ميکنند (بديهي است که برنامههاي ادوبي روي سيستمعاملهاي ديگري نيز اجرا ميشوند، اما اين کامپيوترهاي شخصي ويندوزي هستند که هدف قرار ميگيرند). خطر زماني بروز ميکند که از نسخههاي قديمي اين برنامهها يا نسخههاي جديدي که ايرادهايشان اصلاحنشده استفاده ميکنيد؛ ايرادهايي که در حکم رخنههاي امنيتي هستند.
سازوکار
يکي از نمودهاي رايج آن زماني بروز ميکند که کاربر از سايتي با يک آگهي فلش بازديد ميکند. به هيچ کليکي نياز نيست. به محض اينکه آگهي ظاهر ميشود، اثرات خود را بهجا ميگذارد. برخي از مواقع نيز اين تهديدها خود را در قالب ديگر محصولات ادوبي نشان ميدهند. مثل زماني که اسناد آلوده PDF همزمان با بازديد از يک آگهي آنلاين باز ميشوند.
مقابله
محصولات ادوبي را همواره بهروز نگهداريد و تا جايي که ميتوانيد با حساب Administrator از کامپيوتر خود استفاده نکنيد، زيرا درغيراينصورت بدافزار ميتواند به تنظيمات سيستمي شما دسترسي پيدا کند (عدم استفاده از حساب مديريتي در امور روزانه توصيه خوبي است و ميتوان آنرا بخشي از توصيههاي امنيتي اين مقاله محسوب کرد). ادوبي براي محصولات خود يک سيستم بهروزسازي خودکار دارد، اما عملکرد آن بهطرز عجيبي ناهمگون است؛ زيرا تنها بهروزسازي محصولاتي را گزارش ميکند که کاربر درحال استفاده از آنها است. بهعنوان مثال، اگر سيستم بهروزسازي را دربرنامه آکروبات اجرا کنيد، از بهروزسازي ساير محصولات ادوبي آگاه نخواهيد شد. از اينرو، بايد خودتان بررسي کنيد و ببينيد که بهعنوان مثال، آيا فلش هماکنون در وضعيت اجرا است يا خير. يکي ديگر از اقدامات امنيتي را ميتوان اينگونه عنوانکرد: قابليت مرور بندانگشتي اسناد آکروبات را غيرفعال کنيد. نمايش بندانگشتي در مرورگر آکروبات يکي از عوامل بروز حملههاي موسوم به proof-of-concept است؛ درنتيجه، غيرفعال کردن اين قابليت يا ارتقا به يک نسخه امن، يکي ديگر از نقاط بالقوه بروز حملهها را از بين ميبرد. کنترل عادات وبگردي يا بازديد از سايتهايي که از آنها به نيکي نام برده ميشود (بااستفاده از مکانيسمهايي مانند Web of Trust بهآدرس www.mywot.com)، ايده خوبي است، اما ديگر نميتوان به اين رويکرد نيز اطمينان کرد.
سيستمهاي يکپارچهکنندهاي که آگهيهاي آلوده را نمايش ميدهند، روي بسياري از سايتها اجرا ميشوند. من از سايتهايي بدافزار گرفتهام که (پيشتر) بهطورمرتب از آنها بازديد ميکردم و براساس رتبهبندي سرويسهاي مرورکننده سايت از جايگاه خوبي برخوردار بود. از اينرو، استفاده از چنين مکانيسمهايي در خيابانهاي کمنور وب ديگر چندان راهگشا نيست. برخي از مردم گامهاي ديگري نيزدر اين زمينه برميدارند، از جمله بلوکه کردن کامل آگهيها بااستفاده از اجراي پلاگيني مانند Adblock Plus (در نشاني https://addons.mozilla.org/en-US/firefox/addon/1865) يا غيرفعالکردن اسکريپت براي سايتهاي مشکوک بااستفاده از پلاگين NoScript (در نشاني http://noscript.net).
نقطه ضعف فايرفاکس
تهديد
افزونههاي فايرفاکس ميتوانند بهطور بالقوه ريسکهاي امنيتي را درپي داشتهباشند؛ البته نه بهشدت پلاگينهاي Activex اينترنتاکسپلورر، اما باوجود اين ميتوانند با تهديدهاي بالقوهاي توأم باشند. بسياري از حملههاي مبتني بر وب که متوجه فايرفاکس ميشوند، خود اين برنامه را هدف قرار نميدهند، بلکه درپي تضعيف افزونههاي آن (فايلهايي که چون معمولاً باينري نيستند، تصور ميشود تهديدي هم متوجه آنها نخواهد شد) و ساختار پشتيبان برنامه هستند.
سازوکار
بخش عمده اين خطر از افزونههايي ناشي ميشود که تظاهر ميکنند برنامههاي بيخطري هستند. بهعنوان مثال، يکي از افزونهها وانمود ميکرد که نمايشدهنده فايلهاي فلش است و اصرارداشت که خود را بهروز کند تا پس از آن بدافزاري را به کامپيوتر کاربر منتقل کند. حمله به فايرفاکس از طريق فايلهايي که از آنها پشتيباني ميکند نيز چندان شناخته نشده، ازاينرو خطرات آن بسيار بيشتر است. برخي از اين فايلهايي که فايرفاکس از آنها براي رندر کردن عناصر مختلف در واسط گرافيکي مرورگر استفاده ميکند، فايلهاي متني جاوااسکريپت هستند و درنتيجه ميتوانند بهوسيله برنامههاي مختلف با قابليت نوشتن درآن فايلها ويرايششوند. يکي از تبهکاريهاي اخير که از چنين راهبردي بهره ميبرد، فايل overlay.xul را ويرايش ميکند تا جستوجوهاي وب را به مسيري که ميخواهد سوق دهد.
مقابله
شايد کسي فکر کند که برنامههاي ضدويروس ميتوانند خط اوليه دفاعي خوبي محسوب شوند، اما اين برنامهها از قدرت يکنواختي براي شناسايي چنين تهديدهايي برخوردار نيستند. براي نمونه، باوجود گذشت يک ماه از وقوع حمله به فايل overlay.xul که در بالا بهآن اشاره شد، همچنان از سوي بسياري از موتورهاي ضدويروس (سيمانتک، پاندا، کسپرسکي و ترندمايکرو) ناديده انگاشته ميشود.
پژوهشگران SANS که اين تهديد را بررسي ميکردند، آنرا در يک سرويس آنلاين پايش ويروس اجرا کردند و دريافتند که نتيجه آن چقدر مأيوسکننده است، زيرا تنها معدودي از برنامههاي ضدويروس آنرا بهعنوان يک خطر شناسايي کردند. يکي از راهبردهاي غلبه بر اين مشکل استفاده از نسخههاي بدون نياز به نصب (non-installed) فايرفاکس ازجمله Mozilla Firefox Portable Edition است (در نشاني http://portableapps.com/apps/internet/firefox_portable). اين مرورگر را ميتوان در هر دايرکتوري و نيز از روي درايوهاي جانبي (مانند حافظه فلش) اجرا کرد. درنتيجه، اگر اين برنامه آلودهشد، از برنامههاي ديگر شما مجزا خواهد بود و ميتوان با سهولت بيشتري آلودگي آن را زدود و بدون آنکه به دادههاي کاربري آسيبي برسد آنرا بازآرايي کرد (يک راهحل ديگر نيز استفاده از مرورگري کاملاً متفاوت است، اما شايد زحمت اين كار ارزشش را نداشته باشد).
هکهاي مک
تهديد
بسياري از مردم به اين دليل به استفاده از مك روي ميآورند که آن را پلتفرمي امنتر تصور ميکنند. بهطورکلي هم همينطور است، اما تهديدهاي بزرگي نيز در اين پلتفرم وجود دارند، چه در نرمافزارهاي آلاينده و چه در ضعفهاي موجود در خود اين پلتفرم. خطرناکترين امر، احساس امنيت بيش از حد است: کاربران ممکن است فريب بخورند و هيچ ارتباطي به اين موضوع ندارد که از چه سيستمعامل يا برنامهاي استفاده ميکنند.
سازوکار
شرکت Intego از سازندگان محصولات امنيتي براي مک در سال 2009 گزارشي منتشر کرد که حاصل بررسي ضعفهاي هسته مک و ضعفهاي سيستمعامل اپل در برابر بدافزار بود. اين شرکت دريافت که تعداد بدافزارهاي رايج مک زياد نيست و بسياري از آنها را ميتوان در کپيهاي جعلي برنامههاي تجاري (iWork ’09 و Adobe Photoshop) در شبکههاي اشتراکفايل نظيربه نظير پيدا کرد. مشکلات مربوط به هسته نيز اهميت چنداني نداشتند (اين گزارش اظهار ميدارد که يکي از اين ضعفها در آوريل سال 2009 کشف شده بود)، اما نگرانيها درباره ضعفهاي مرورگر سافاري بيشتر است. اين مرورگر يکي از ضعفهاي موجود در زنجيره امنيتي سيستمعامل OS X است. بحثهاي داغي دراين خصوص وجود دارد که آيا کامپيوترهاي مک بهدليل سهم کمترشان از بازار حملههاي کمتري را تجربه ميکنند يا ضعف کمتر آنها باعث چنين پديدهاي است. پاسخ هرچه باشد از شدت مشکلات ناشي از يک حمله امنيتي به اين پلتفرم نخواهد کاست. درواقع،مهمتر از همه اينها کاربري است که در مقابل صفحهکليد نشسته است. کاربران مک نيز در تقابل با مهندسي اجتماعي بهاندازه کاربران ديگر سيستمعاملها آسيبپذيرند و بههمان اندازه محتمل است که نرمافزاري جعلي را که ميتواند توسط يک تروجان بارگذاري شود، دانلود کنند.
مقابله
احساس بيش از حد امنيت رفتار نادرستي است، بهويژه اگر روند استفاده از مک همينطور افزايش پيدا کند. نکته حياتي اين است که کاربران تصور نکنند عوضکردن پلتفرم به خودي خود يک سازوکار دفاعي است. هرچند درست است که تعويض پلتفرم ميتواند برخي از مشکلات بديهي را از بين ببرد، اما نه همه مشکلات را و نه همواره. کاربران مک بايد برنامههايشان را بهروز نگه دارند (که به خودي خود سخت نيست) و هشيارانه امنيت را بهعنوان موضوعي مستقل از پلتفرم تلقي کنند. سارقان وب به هيچ سيستمعاملي پايبند نيستند و يک ايراد در مرورگر سافاري ميتواند به همان اندازهاي مشکل به بارآورد که يک ايراد در مرورگر اينترنتاکسپلورر (اين موضوع درباره لينوکس نيز مصداق دارد: يک کلاهبرداري بااستفاده از ضعفهاي فايرفاکس در اوبونتو نيز به هر نامي که خوانده شود يک کلاهبرداري است). کاربران بايد از تهديدهاي امنيتي رايجي که شايد در وهله نخست چندان بااهميت جلوه نميکنند، آگاه باشند. آنچه بدافزار انجام ميدهد تنها حمله به کامپيوتر کاربر نيست، بلکه نفوذ به پلتفرمها و پراکنده شدن بين آنها و هدفگرفتن کاربر بهجاي کامپيوتر نيز بخشي از آنچيزي است که انجام ميدهد.
حمله بااستفاده از فايل XUL فايرفاکس را که پيشتر ذکرشد، به ياد آوريد: حمله مذکور ميتوانست از ويرايشهاي مختلفي از فايرفاکس استفاده کند، زيرا فايلهايي که به آنها حمله شدهبود مختص به يک پلتفرم نبودند و کاربران مک بايد بهلحاظ امنيتي از نرمافزارهايي که بهطور غيرقانوني تکثيرشدهاند دوري کنند. تهديدهاي ناشي از چنين برنامههايي شايد چندان بزرگ جلوه نکند، اما وضع هميشه هم به اين صورت نخواهد بود.
نگرانيها درباره QuickTime
تهديد
برخي مواقع فراموش ميکنيم که بعضي از محصولات اپل روي کامپيوترهاي شخصي ويندوزي نيز قابل استفاده هستند و از آنها نيز بايد به اندازه ديگر برنامهها محافظت کرد. نگراني اصلي دراينباره نيز حضورفراگير آن درهمهجا است: برنامه QuickTime يا iTunes روي بسياري از پيسيها نصب شدهاست و بسياري از ما به آنها بهديده رخنههاي بالقوه امنيتي نمينگريم. کلاهبرداريهاي مختلفي بااستفاده از ضعفهاي QuickTime چه در کامپيوترهاي مک و چه در پيسيها گزارش شدهاست.
سازوکار
دو مثال: در سال 2007، حملهاي که بافر را سرريز ميکرد تقريباً روي همه نسخههاي جاري QuickTime هم در کامپيوترهاي ويندوز و هم در کامپيوترهاي مک اثر گذاشت. يک ايراد ديگر نيز در سال 2008 شناسايي شد که تبعات مشابهي داشت (مثالهاي بيشتري ميخواهيد؟ بااستفاده از کليدواژههاي «QuickTime» در US-CERT به نشاني http://www.kb.cert.org/vuls جستوجو کنيد تا کلاهبرداريهاي بسيار بيشتري را ببينيد).
مقابله
اپل براي نرمافزارهاي خود در ويندوز نيز يک سيستم بهروزسازي خودکار دارد، از اينرو کاربران پيسي بايد QuickTime را بهروز نگهدارند. همچنين تعداد فرمت فايلهايي را که از QuickTime استفاده ميکنند، در حداقل نگهدارند. خيلي از كاربران از اين برنامه تنها براي اجراي فايلهاي QuickTime استفاده ميکنند، که اين امر حملهها را محدود ميکند.
آدرسهاي URL سرگردان
تهديد
با توسعه شبکههاي اجتماعي استفاده از خدماتي مانند bit.ly يا is.gd که آدرسهاي URL يا نشانيهاي اينترنتي را کوتاه ميکنند، افزايش پيدا کردهاست. چنين خدماتي ميتوانند کاربر را بهصورت ديجيتالي از کار بياندازند: براي پنهان داشتن يک حمله چهراهي بهتر از اينکه نگذارند مردم بدانند روي چه آدرسي کليک ميکنند؟
سازوکار
خدمات کوتاهکننده نشانيهاي اينترنتي بهطورمعمول امنيت پيوندهاي مورد پردازش را بررسي نميکنند. همچنين نشانيهاي کوتاهشده اينترنتي بدون آنکه پاکبودنشان بررسي شود، دست به دست ميشوند. درنتيجه ممکن است يک فرد پيوندي مستقيم به بدافزار با يک سايت آلوده را بهشما بدهد و کاربران بهجايي سوق پيدا کنند که نميخواهند.
مقابله
سايت http://LongURL.org جايي است که ميتوانيد يک نشاني اينترنتي کوتاهشده را در کادر آن وارد کنيد تا نشاني اصلي آنرا برايتان بازگشايي کند. به اينترتيب، ميتوانيد ببينيد که آيا نشاني مذکور به يک سايت آلوده مربوط ميشود يا خير. اگر Copy و Paste کردن نشانيها در کادر برايتان مشکل است ميتوانيد افزونه اين سرويس را دريافت و آنرا روي فايرفاکس نصب کنيد. بااستفاده از اين افزونه وقتي ماوس را روي يک لينک کوتاهشده ميبريد، نشاني اصلي نشان داده ميشود.
سايت LongURL مجموعهاي از کتابخانههاي API را نيز عرضه ميکند که ميتوان آنها را با کتابخانههايي مانند jQuery يکپارچه کرد، درنتيجه افرادي که ابزارهاي کوتاهکننده URL را با سايتها يا برنامههاي خود يکپارچه ميکنند ميتوانند از چنين ابزارهايي نيز استفاده کنند. برخي از شبکههاي اجتماعي نيز خدماتي براي نمايش نشانيهاي اصلي دارند و امکان مشاهده آدرس مقصد را فراهم ميکنند.
سمپاشي DNS
تهديد
سرورهاي DNS آدرسهاي اينترنتي بهاصطلاح خام را (مانند 12.94.65.175) به نامهاي دامنه کاربرپسند (مانند www.myfunsite.com) ترجمه ميکنند. مهاجمان با کمي تلاش ميتوانند از اطلاعاتي که برخي از سرورهاي DNS ارائه ميکنند براي کلاهبرداري استفاده کرده، آنها را تغييرمسير دهند (يا بهاصطلاح سمپاشي کنند) و کاربر را به يک سايت آلوده راهنمايي کنند.
سازوکار
بيشتر حملههاي رايج سمپاشي DNS از ضعفهاي موجود در نرمافزار سرور DNS بهمنظور ارسال دادههاي جعلي تجزيه نام براي کاربران استفاده ميکنند. يکي از بدترين نمونههاي سمپاشي DNS در سال 2008 شناسايي شد و طي آن پژوهشگري با نام دن کامينسکي نشان داد که چگونه بااستفاده از نسخه رايج BIND در آنزمان (نرمافزاري که بسياري از سرورها از آن براي تجزيه DNS استفاده ميکنند) ميتوان مسير دامنهها را تغيير داد. درنتيجه ميتوانيد کل يک دامنه ازجمله زيردامنهها، ميلسرورها (مدخلهاي MX)، رکوردهاي SPF و ديگرزيرمجموعههايي را که بخشي از دامنه محسوب ميشوند، تحتکنترل خود درآوريد.
مقابله
درچنين شرايطي بخش عمدهاي از فرآيند مقابله برعهده افرادي است که سرويسهاي نام دامنه را اجرا ميکنند. مديران بايد از تازهترين نسخه بهروزشده BIND که درخصوص دادههاي دريافتي بسيار محتاطتر است، استفاده کنند و براي جلوگيري از سمپاشي، بررسي امنيتي کاملتري را انجام دهند. اگر درباره اعتبار ميزبان DNS خود ترديد داريد، ميتوانيد با مجموعه ابزارهاي سايت DNSStuff.com آنرا آزمايش کنيد. ابزار DNSreport Demo از اين مجموعه شما را قادر ميکند با استفاده از سرورهاي خود نتايج تجزيه DNS را براي نامهاي دامنه رايج بيازماييد (اين نمايش براي کاربران عادي رايگان است؛ براي استفاده از نسخه کامل آن بايد مبلغي را بپردازيد).
اگر تصور ميکنيد که سرورهاي DNS شما به خطر افتادهاند، ميتوانيد با تغيير تنظيمات TCP/IP همواره از يک سرور متفاوت استفاده کنيد يا بااستفاده از تنظيم مسيرياب داخلي خود (اگر مسيرياب داخلي داريد) به سروري ديگر منتقل شويد. سرويس Google Public DNS ميتواند در چنين مواقعي سودمند باشد، زيرا گوگل مدعي است DNS در مواجهه با سمپاشي آسيبپذيري کمتري دارد.
حمله به مسيريابهاي داخلي
تهديد
با اينکه حمله به سختافزار شبکه داخلي يا خانگي بهندرت روي ميدهد، رفتهرفته توجه بيشتري را بهخود جلب ميکند. در سال 2006 دو پژوهشگر از دانشگاه اينديانا به اين موضوع پرداختند که چگونه ميتوان با حمله به مسيريابهاي خانگي به اطلاعات شخصي دست يافت. از آن زمان بهبعد حملههايي از اين دست خود را نشان دادند.
شايد يک حمله ساده چيزي بيش از تغيير سرور DNS مورد استفاده مسيرياب انجام ندهد. البته اين نيز ميتواند به اهرمي براي انجام حملههاي متعدد ديگر تبديل شود. حملههاي پيچيدهتر ميتوانند برنامهريزي مسيرياب را تغيير داده و بااستفاده از آن ترافيک رمزنگاري شده را به مسير ديگري هدايت و رمزهاي عبور را ثبت کنند يا با استفاده از ضعفهاي امنيتي، در کامپيوترهاي متصل به مسيرياب تغيير ايجاد کنند.
سازوکار
مسيريابهاي خانگي براي اتصال به کامپيوترها و کمترين تعامل باآنها ساخته شدهاند. اين باعث ميشود، ايرادهاي موجود در طراحي آنها براي کاربران عادي کمتر جلبتوجه کند و مهاجمان بيشتري را بهخود جلب کند تا راههايي براي نفوذ به اين تجهيزات پيدا کنند.
آن دسته از حملهها به مسيريابهاي خانگي که آلايندگي بيشتري دارند، نيازمند دخالت کاربر هستند. حمله به British Telecom Home Hub نمونهاي از آن است. دراين حمله مشخص شد که يکي از قطعات سختافزاري مسيرياب که توسط بريتيش تلكام تهيه شدهبود آن اندازه آسيبپذير است که يک مهاجم بتواند آنچه ميخواهد را از کنترل راهدور مسيرياب گرفته و ربودن کليدهاي رمزنگاري بيسيم را انجام دهد. منظور از واژه «دخالت» اين است که کاربر دستکم بدون آنکه متوجه باشد، روي يک لينک نادرست کليک کند. حملههاي ديگر ممکن است از اين هم سادهتر اتفاق بيفتد. بهعنوان مثال، حدس زدن رمزعبور مسيرياب يا برپا داشتن يک حمله Denial-Of-Service و قطع ارتباط کاربر با شبکه. تجهيزات ديگر شبکه نيز ممکن است ضعفهايي داشته باشند.
جاشوا رايت، تحليلگر ارشد امنيت در InGuardians چندي پيش درباره اکسسپوينت Verizon MiFi گزارشي منتشركرد. اين اکسسپوينت مجهز به باتري از استانداردهاي 802.11b و 802.11g پشتيباني ميکند و بااستفاده از آن ميتوانيد يک اتصال EV-DO را روي تجهيزات وايفاي بهاشتراک بگذاريد. او توانست با بهرهگرفتن از همان ابزارهايي که براي نفوذ به تجهيزات معمولي وايفاي استفاده ميشود، از سد امنيتي اين اکسسپوينت بگذرد. البته در شرايطي که رمزعبور پيشفرض اکسسپوينت تغيير نکرده باشد (دليل ديگر که بر مبناي آن بايد حتماً اين كار را انجام داد).
مقابله
وقتي يک مسيرياب جديد را تنظيم ميکنيد، چهار کار را بايد انجام دهيد:
1- تنظيمات آنرا به وضعيت تنظيمات کارخانه تغيير دهيد، حتي اگر فکر ميکنيد که همين الان از جعبه خارج شدهاست.
2- برنامه مسيرياب را با جديدترين نسخه منتشر شده براي آن بهروز کنيد.
3- رمزعبور پيشفرض را تغيير دهيد (و از يک رمزعبور امن استفاده کنيد که تنها شامل يک کلمه قابل جستوجو در لغتنامه يا قابل حدس نباشد).
4- تمام قابليتهايي را که بااستفاده از آنها ميتوان مسيرياب را از راههاي ديگري غير از تجهيزات متصل به آن کنترل کرد، غيرفعال کنيد.
اگر مسيرياب شما جديد نيست و آنرا از فرد ديگري خريدهايد، اهميت توصيههاي فوق دوبرابر ميشود و بايد آنرا دوباره و از ابتدا پيکربندي کنيد. همچنين تا حدممکن بايد مسيريابهاي بيسيمي را که از استانداردهاي رمزنگاري WPA يا WPA 2 پشتيباني نميکنند، از سرويس خارج کرده يا از آنها تنها براي اتصالهاي کابلي استفاده کنيد. رمزهايعبور WEP را ميتوان در چنددقيقه شکست؛ آموزشهاي آنلاين کاملي براي انجام اينکار بهآساني دردسترس است. همچنين بايد با تعيين بازههاي زماني مشخصي براي تغيير رمزعبور (هر بيست دقيقه يکبار يا کمتر)، امنيت رمزهايعبور WPA را افزايش داد. سرانجام اينکه فراموش نکنيد برنامه مسيرياب خود را همراه با ساير نرمافزارها براي بهروزرساني بررسي کنيد و ازآنجا که اجراي خودکار اين فرآيند معمولاً امکانپذير نيست، کاربران بايد خودشان در زمان مناسب به انجام آن مبادرت ورزند. به همين دليل، بهتر است در تقويم تاريخهايي را مشخص کنيد تا هر سه يا چهار ماه يکبار انتشار نسخههاي بهروز شده برنامه را بررسي کنيد.
در پايان، گفتني است که امنيت کامپيوتر يک مسابقه تسليحاتي است. اهميتي ندارد که چه سيستمعامل، مرورگر يا برنامههايي را اجرا ميکنيد، زيرا همواره با يک خطر جديد مواجه ميشويد. بهترين اسلحه در چنين مسابقهاي، داشتن اطلاعات هرچند اندك است که فوايد بسياري ميتواند داشته باشد.
منبع:ماهنامه شبکه ارسال توسط کاربر محترم سايت :hasantaleb