OnNEWS

كيف يحول المخترقون جهاز الراوتر الخاص بك إلى أداة للتجسس والاختراق


أحد الأساليب التي يستخدمها المخترقون للتلاعب بشبكتك هو ما يعرف بـ”هجمات فك الارتباط” أو Deauthentication Attack، وفي هذه الحالة، لا يحتاج المخترق إلى الوصول الكامل إلى جهاز الراوتر. 

يكفي أن يحدد نوع الجهاز المستخدم، ثم يستخدم أدوات مثل Aircrack-ng لتعطيل الاتصال بالشبكة مؤقتًا، مما يتسبب في إخراج الأجهزة المتصلة من الشبكة بشكل متكرر.

تغيير بيانات الدخول والـSSID
أظهرت دراسة لـForbes أن 86% من المستخدمين لا يغيرون بيانات تسجيل الدخول الافتراضية الخاصة بجهاز الراوتر

بمجرد دخول المخترق باستخدام هذه البيانات الافتراضية المتاحة بسهولة، يمكنه تغيير كلمة المرور أو اسم الشبكة (SSID)، وحتى إخفاء الشبكة، مما يجعل من الصعب على صاحبها الاتصال بها مرة أخرى.

استخدام الراوتر كجزء من هجمات DDOS أو توجيه حركة المرور
يمكن للمخترقين أيضًا استغلال جهاز الراوتر لتحويله إلى جزء من شبكة “بوتنت” (Botnet)، مما يجعله أداة لشن هجمات “رفض الخدمة الموزعة” (DDOS)، أو لإرسال رسائل إلكترونية عشوائية. كما يمكنهم تغيير إعدادات الـDNS، مما يسمح لهم بتوجيه المستخدم إلى مواقع ضارة تسرق معلوماته.

سرقة المعلومات الحساسة
إذا قام المخترق بتخفيض مستوى التشفير إلى مستوى أقل أماناً أو إزالته بالكامل، قد يُرسل الجهاز بياناتك في نص واضح، مما يسهل على المخترق اعتراض هذه المعلومات وسرقة بيانات تسجيل الدخول إلى حساباتك الهامة.

خطوات بسيطة لحماية جهاز الراوتر

تغيير بيانات تسجيل الدخول الافتراضية: بمجرد شراء الراوتر، تأكد من تغيير كلمة المرور الافتراضية لتقليل احتمالية اختراقه.

التحديث المنتظم: حافظ على تحديث الراوتر بشكل دوري لضمان حماية الشبكة من أي ثغرات جديدة قد تظهر.




Source link

اضف تعليقك

إعلان

العربية مباشر

إعلان

Your Header Sidebar area is currently empty. Hurry up and add some widgets.