چگونه رمز وای فای مودم خود را تغییر دهیم؟

این روز‌ها استفاده از وای فای یکی از بهترین راه‌های اتصال به اینترنت در خانه و محل کار است. اما یکی از ملزومات استفاده از اینترنت وای فای یا بی‌سیم این است که هر چند وقت یک بار برای امنیت بیشتر رمز آن را تغییر دهیم. تغییر رمز وای فای کمک می‌کند تا غریبه‌ها به سختی قادر به استفاده از اینترنت شما باشند.

تغییر رمز وای فای کار دشواری نیست و برای انجام آن باید وارد پنل مربوط به روتر یا مودم خود شده و اطلاعاتی که پیش از این به عنوان رمز عبور در آن درج شده بود را تغییر دهید. در این مطلب به آموزش چگونگی تغییر رمز وای فای می‌پردازیم. با ما همراه باشید.

گام اول

تغییر رمز وای فای
 

 

ابتدا باید به پنل مدیریت مودم خود بروید. اگر از لپتاپ استفاده می‌کنید و می‌خواهید به صورت بی‌سیم رمز عبور روتر خود را تغییر دهید، باید ابتدا با وارد کردن رمز عبور قبلی به اینترنت متصل شوید. اگر رمز عبور وای فای خود را فراموش کرده‌اید می‌توانید با استفاده از کابل Ethernet مودم را به کامپیوتر خود متصل کنید. در این صورت دیگر نیازی به وارد کردن رمز عبور وای فای نخواهید داشت. به چند نکته‌ی زیر دقت کنید:

  • آدرس پیش فرض روتر‌ها 192.168.1.1 هستند که باید آن را در نوار آدرس مرورگر خود وارد کرده و سپس Enter را بزنید. البته آدرس‌های دیگری نظیر 192.168.0.1 و 192.168.2.1 و همچنین 10.0.1.1 و 10.0.0.1 هم در برخی از مودم‌ها استفاده می‌شود. آدرس مربوط به مودم خود را باید در نوار آدرس مرورگر وارد کنید. البته دقت داشته باشید که معمولا آدرس پیش فرض اکثر مودم‌ها در برچسبی که پشت مودم چسبانده شده درج می‌شود.
  • اگر هیچکدام از آدرس‌های بالا برای شما کار نکرد کلید‌های ترکیبی Win + R را بزنید و در پنجره‌ی کوچک باز شده cmd را تایپ کنید. وقتی cmd باز شد دستور ipconfig را وارد کرده و سپس کلید Enter را بزنید. به دنبال اتصالات فعال در لیست بگردید تا موردی تحت عنوان Default Gateway را مشاهده کنید. آدرسی که رو به روی این خط درج شده آدرس مورد نظر شما خواهد بود.
  • اگر راه حل بالا هم جواب نداد باید مودم خود را ریست کنید. توجه داشته باشید که سرویس‌های اینترنت مختلف ممکن است اطلاعات متفاوتی را برای ریست کردن مودم از شما بخواهند. اما همیشه با تماس تلفنی با پشتیبان می‌توانید به راحتی به صورت تلفنی مودم خود را ریست کنید. بعد از ریست کردن مودم، به احتمال خیلی زیاد یکی از آدرس‌هایی که در نکته‌ی اول ذکر کردیم برایتان کارساز خواهد بود.
  • برخی از روتر‌ها همراه با نرم افزار عرضه می‌شوند. اگر پیش از این نرم افزار مربوط به روتر خود را نصب کرده باشید احتمالا از طریق آن قادر به تغییر رمز وای فای خود خواهید بود.

گام دوم

 

 

حالا باید نام کاربری و رمز عبور مربوط به روتر را وارد کنید. اگر هرگز این گزینه را تغییر نداده باشید (که به هیچ عنوان توصیه نمی‌شود) احتمالا نام کاربری روتر شما admin یا userAdmin باشد. برای رمز عبور هم باید یکی از گزینه‌های admin یا password را وارد کنید تا وارد پنل تنظیمات مودم خود شوید. البته همانطور که گفتیم این گزینه می‌تواند در مودم‌های مختلف متفاوت باشد.

  • اگر رمز عبور و نام کاربری مربوط به مودم خود را فراموش کرده‌اید، می‌توانید دکمه‌ی Reset که در همه‌ی مودم‌ها طراحی شده است را حداکثر ۳۰ ثانیه نگه دارید تا همه چیز ریست شود. لازم به ذکر است که با انجام این کار همه‌ی تنظیمات اتصال به اینترنت از بین خواهد رفت. به همین دلیل باید اطلاعات مربوط به سرویس اینترنتی خود را داشته باشید. این اطلاعات را می‌توانید از وبسایت سرویس دهنده‌ی خود دریافت کنید و یا با اتصال به پشتیبانی روش کانفیگ کردن مودم را بپرسید.

گام سوم

 

 

حالا باید به بخش Wireless بروید. در تصویر مودمی که استفاده می‌شود Cisco نام دارد و برای تغییر رمز عبور باید به بخش Wireless رفت که البته در اکثر مودم‌ها یکسان است اما اگر این گزینه را پیدا نمی‌کنید باید به دنبال گزینه‌هایی نظیر Wireless Settings یا Wireless Setup بگردید. اگر بخش Wireless شما چند بخش دیگر را شامل می‌شود به دنبال صفحه‌ی Wireless Security بگردید.

گام چهارم

 

 

حالا زمان آن رسیده که رمز عبور خود را تغییر دهید. برای این کار به دنبال گزینه‌ای تحت عنوان Password یا Passphrase یا Shared Key بگردید. در این بخش قادر هستید رمز جدید وای فای خود را وارد کنید. ممکن است برخی از روتر‌ها از شما بخواهند که دو بار رمز عبور خود را وارد کنید اما در مودم‌های Cisco و D-Link چنین نیست.

  • توجه داشته باشید که بهتر است تا جای ممکن از رمز عبور‌های پیچیده استفاده کنید. رمز عبور‌هایی که حدس زدن آن‌ها با شناخت شخصیتتان امکان پذیر نباشد. سعی کنید رمز عبور انتخابی شامل نام، شماره تلفن و یا هر اطلاع شخصی دیگر نباشد. حتما از کلمات بزرگ انگلیسی، فاصله، اعداد و در صورت نیاز از علامت‌هایی نظیر !، $ و # استفاده نمایید.
  • یک رمز عبور قوی حداقل شامل ۸ حرف است.

گام پنجم

 

 

یکی از مواردی که باید دقت زیادی به آن داشته باشید، نوع رمزگذاری روتر یا مودمتان است که WEP، WPA و WPA2 از انواع آن هستند. برای امن ترین حالت باید از حالت WPA2 استفاده کنید. البته ممکن است برخی از دستگاه‌های قدیمی قادر به اتصال به این نوع اتصالات نباشند که در این صورت می‌توانید از WPA/WPA2 استفاده نمایید. به هیچ عنوان استفاده از WEP توصیه نمی‌شود چرا که شکستن رمز‌های WEP به سادگی اتفاق می‌افتد و با تکنولوژی‌های کنونی در کمتر از 30 دقیقه هک می‌شوند.

گام ششم

 

 

این مرحله دلخواه است. اما بد نیست حالا که وارد بخش تنظیمات مودم خود شده‌اید، عنوان روتر را نیز تغییر دهید. عنوان روتر در واقع همان نام وای فای است که در جستجوی کامپیوتر‌ها و گوشی‌ها نمایش داده می‌شود. بهتر است نام مودمتان ارتباطی به اسم خودتان نداشته باشد. به صورت روانی با انجام این کار احتمال تلاش هکر‌ها برای شکستن رمز عبور کاهش پیدا خواهد کرد. همچنین روتر‌هایی که از نام پیش فرض خودشان استفاده می‌کنند عموما بیشتر مورد هدف هکر‌ها قرار خواهند گرفت.

گام هفتم

 

 

بعد از پایان اعمال تغییرات باید آن‌ها را ذخیره سازی کنید. برای این کار عموما باید گزینه‌ی Save Settings یا Apply را بزنید که در مودم‌های مختلف می‌تواند متفاوت باشد. مکان این دکمه هم در روتر‌ها یا مودم‌ها متفاوت است. بعد از کلیک کردن روی گزینه‌ی مد نظر، چند ثانیه‌ای اعمال تغییرات طول خواهد کشید. همچنین توجه داشته باشید که با تغییر رمز عبور همه‌ی دستگاه‌هایی که به مودم متصل بودند اتصالشان قطع خواهد شد.

  • بعد از اعمال تغییرات می‌توانید با استفاده از رمز عبور جدید به مودم متصل شوید.
منبع:

WikiHow

ترجمه: دیجیاتو

تماشا کنید: محققین کسپرسکی خانه‌ای هوشمند را به طور آزمایشی هک کردند

 
 
امروزه ایده‌ی خانه‌ی هوشمند بیش از هر زمان دیگری رونق پیدا کرده است. این فناوری که پیشتر باب دندان طرفداران دوآتشه‌ی تکنولوژی و افرادی بود که همیشه جدیدترین گجت‌ها را در دستشان می‌دیدید اکنون خودش را بیش از قبل در دل مردم جا کرده است. حتی هزینه‌ راه‌اندازی خانه‌های هوشمند نیز مقرون به صرفه‌تر شده است. یکی از همکاران ما (معاون اجرایی شرکت کسپرسکی) به جرگه‌ی خانه‌ هوشمندی‌ها پیوسته و به تازگی برای خانه‌ی جدیدش کلی وسیله‌ی پر زرق و برق هوشمند خریده است. بعد از اینکه همه‌چیز را نصب کرد فکر کرد شاید محققین Kaspersky ICS CERT دوست داشته باشند امنیت این سیستم را به چالش بکشند. ایده‌ی بر پا کردن جشنی هوشمند ایده‌ی خوبی بود و البته که خیلی هم خوش گذشت؛ اما در ادامه قرار است داستانی کوتاه برایتان تعریف کنیم از اینکه آن‌ها چطور توانستند آسیب‌پذیری‌هایی پیدا کرده و از این طریق خانه‌ی هوشمند او را هک کنند.
 
هک آغاز می‌شود
 
برنامه: خانه (در دورترین نقطه‌اش) یک هاب هوشمند به نام Fibaro Home Center Lite داشت که کارش مدیریت تمام چیزهای هوشمندِ متصل به آن بود. وسایل هوشمند داخل خانه شامل چراغ‌هایی که حسگر حرکتی داشتند و می‌توانستند به طور خودکار روشن و خاموش شوند، یخچال، سیستم صوتی و دستگاه حرارتی که می‌توانست از راه دور کار کند و همچنین روشن و خاموش شود می‌شد. علاوه بر این‌ها، چندین شناساگر دود، حسگر طوفان و دوربین‌های مداربسته نیز برای نظارت روی خانه هم به این هاب وصل بود. و البته سیستم گرمایشی و در ورودی که مجهز به زنگ ویدیوییِ هوشمند بود نیز توسط همین هاب مدیریت می‌شد.
 
همه‌ی اینها به یک شبکه‌ی اینترنتی بی‌سیم وصل بودند. آنچه محققین امنیتی می‌دانستند مدلِ هاب این خانه‌ی هوشمند و البته آدرس آی‌پیِ آن بود.
 
نحوه‌ی عملکرد: محدود کردن سطح حمله
 
حمله به یک خانه‌ی هوشمند چگونه است؟ در این پرونده‌ی خاص اوضاع چنین پیش رفت: تیم محققین امنیتی تلاش می‌کنند هر گونه روش حمله‌ای را امکان دارد موفقیت‌آمیز عمل کند بنویسند. بنابراین سطح حمله را مدل‌سازی می‌کنند. بعد با یک روشمندیِ خاصی شروع می‌کنند به آزمایش تضمینی‌ترین متودها. آنوقت بر اساس کارایی، حمله‌ها را یک یه یک از دایره خارج می‌کنند تا نهایتاً به یک متود حمله‌ای برسند که مو لای درزش نرود- متودی که بتوانند بدون هیچ مشکلی خیلی راحت به شبکه نفوذ کنند.
 
با این حال برخی روش‌های حمله نسبت به بقیه روش‌ها سخت‌تر مورد اکسپلویت قرار می‌گیرند. این روش‌ها معمولاً در پروسه‌ی مدلسازی سطح حمله گیر می‌کنند- مهاجمین دیگر مایل نیستند وقت و انرژی خود را صرف استفاده از آن‌ها کنند؛ تیم محققین امنیتی نیز همینطور. برخی روش‌های حمله هم هستند که محدودیت دارند- مهاجم باید به طور فیزیکی نزدیک هدف بماند. به همین دلیل بچه‌های ICS CERT کسپرسکی تصمیم گرفتند به حمله‌‌ی پروتکل Z-Wave (هاب خانه‌ی هوشمند داستان ما برای ارتباط با وسایل خانگی‌اش از آن استفاده می‌کرد) حتی نگاه هم نکنند؛ چراکه مهاجم را مجبور می‌کرد نزدیک خانه باشد و حضور فیزیکی‌اش مهم بود. همچنین ایده‌ی اکسپلویت مترجم زبان برنامه‌نویسی را از هم از ذهنشان بیرون انداختند- هاب Fibaro از نسخه‌ی پچ‌شده استفاده می‌کرد.
 
در نهایت، آن‌ها موفق شدند آسیب‌پذیری تزریق ریموتِ  SQL (علیرغم تلاش‌های بی‌شائبه‌ی Fibaro برای جلوگیری از این اتفاق) و چند تایی آسیب‌پذیریِ اجرای کد ریموت در کد PHP پیدا کنند. این آسیب‌پذیری‌ها در صورت اکسپلویت شدن می‌توانستند به مهاجمین اجازه دهند درست روی خود هاب هوشمند دسترسی روت داشته باشند؛ که این یعنی نظارت کامل روی آن. همچنین جا دارد این نکته را هم خاطرنشان کنیم که حتی صاحب این هاب هم چنین حقوق دسترسی ندارد و بنابراین نخواهد توانست جلوی اقدامات مهاجمین را بگیرد. اما مهاجمین ابتدا باید بتوانند به دستگاه فرمان بفرستند.
 
نقاط ضعف خانه‌ی هوشمند
 
نکته‌ی مهم در مورد خانه‌ی هوشمند فیبارو این است که می‌تواند با استفاده از فناوری کلود از هر جایی به صورت ریموت کنترل شود. این بدان معناست که احتمال دارد آسیب‌پذیری‌ها نه تنها در خود دستگاه که همچنین در کلودی که استفاده می‌کند و پروتکل‌هایی که برای ارتباط‌گیری به کار می‌بندد نیز باشد. همانطور که مستحضر هستید، در کلودِ فیبارو آسیب‌پذیریِ شدیدی پیدا شد که به مهاجمین اجازه داد به همه‌ی بک‌آپ‌هایی که از هاب‌های فیبارو آپلود شدند بودند (در سراسر جهان) دسترسی پیدا کنند.
 
اینگونه بود که تیم محققین امنیتی به اطلاعات بک‌آپ ذخیره‌شده توسط Fibaro Home Center (واقع در این خانه به طور خاص) دسترسی پیدا کردند. از میان چیزهای دیگر، این بک‌آپ حاوی فایل دیتابیس با کلی اطلاعات داخلش بود (موقعیت مکانی خانه، اطلاعات جغرافیایی از طریق اسمارت‌فون صاحبخانه، آدرس ایمیلی که برای ثبت‌نام در فیبارو استفاده شده بود اطلاعات مربوط به دستگاه‌های هوشمند -فیبارو و غیر فیبارو- داخل خانه‌ی فرد و حتی رمزعبور صاحبِ خانه).
 
با این حال، رمزعبور ذخیره‌شده رمزنگاری شده بود و دیگر محققین امنیتی نمی‌توانستند از آن استفاده کنند. شایان ذکر است که اگر برخی دیگر از دستگاه‌های هوشمند نیاز به رمزعبور داشتند، این رمزعبورها درست در همان پایگاه اطلاعاتی (بدون هیچ رمزگذاری) ذخیره می‌شدند.
 
تیم محققین امنیتی سپس نسخه‌ای خاص از یک بک‌آپ حاوی یک پی‌لود در قالب اسکریپت PHP (که فرمان‌های قراردادی را که به صورت ریموت به آن ارسال شده بود اجرا می‌کرد) ساختند. بعد از آن، از قابلیت کلود استفاده کردند که بدان‌ها اجازه می‌داد به صاحب خانه ایمیل  و اس‌ام‌اس ارسال کنند و به او بگویند برای خانه‌ی هوشمند او مشکلی بوجود آمده است و باید برای درست شدنش آن را آپدیت یا ریستور کنند.
 
البته فردِ آگاه به امنیت اطلاعات که از قبل انتظار حمله را دارد خیلی سریع متوجه می‌شود که این درخواست صرفاً یک دام بوده است؛ اما متأسفانه خیلی از کاربران چنین شامه‌ی تیزی ندارند. برای همین صاحب خانه‌ی هوشمندِ خبر ما هم (به طور فرضی) بی‌آنکه روحش خبردار شده باشد پروسه را ادامه می‌دهد و اینگونه بود که مهاجمین توانستند به هاب هوشمند (و همچنین هر چه دستگاه هوشمند تحت کنترل آن است) دسترسی پیدا کنند. از همه مهمتر اینکه، آن‌ها همچنین توانستند به شبکه‌ی اینترنتی خانگی نیز نفوذ کنند.
 
وقتی خانه‌ا‌ی هوشمند هک می‌شود دقیقاً چه اتفاقی می‌افتد؟
 
وقتی به طور مجازی از خانه‌ای هوشمند دزدی می‌شود، مهاجمین می‌توانند تمام وسایل خانگی هوشمند و دستگاه‌های متصل به شبکه‌ی اینترنتی خانگی را تحت کنترل خود قرار دهند. در این مورد خاص، منظورمان کنترل حرارت خانه، روشن کردن حمام بخار، بلند کردن صدای موزیک از استریو، پرینت گرفتن از هر پرینتری که به شبکه وصل است و غیره است. 
 
تازه آن‌ها همچنین می‌توانستند از راه دور درب ورودی خانه را باز کرده و دوربین‌های امنیتی و حسگرهای حرکتی را غیرفعال کنند- روشی آسان برای دزدی از یک خانه. و از آنجایی که مختصات اسمارت‌فون صاحب خانه را نیز در دست گرفته بود خوب می‌دانستند قرار است چه ساعتی خانه بیاید (می‌دانستند برای سرقت دقیقاً به چه میزان زمان نیاز دارند).
 
به طور کلی، هک شدن خانه‌ی هوشمند چندان خساراتی در پی ندارد؛ مگر آنکه مهاجمین تصمیم بگیرند از خانه‌تان دزدی کنند و آن را برای از کار انداختن دوربین‌های مداربسته کنند. درس امروز: وقتی تصمیم می‌گیرید خانه‌تان را هوشمند کنید خیلی هم به قابلیت‌های امنیتی تکیه نکنید- شاید غیرفعال شوند.
 
در آخر تشکر می‌کنیم از شرکت فیبارو که چنین محصولات امن و مطمئنی ساخته و همچنین برای ارائه‌ی پچ سریعِ آسیب‌پذیری‌هایی که کشف کردیم نهایت همکاری را با محققین ما در ICS Cert داشته است. مراکز خانه هوشمند فیبارو در نتیجه‌ی این آزمایش کوچک اکنون از امنیت بالاتری برخوردار است و بنابراین ما استفاده از آن‌ها را رسماً امن و مطمئن اعلام می‌کنیم.  
 
 
 
>div id="87170811147">