كيف تصنع شبكة آمنة

جدول المحتويات:

كيف تصنع شبكة آمنة
كيف تصنع شبكة آمنة

فيديو: كيف تصنع شبكة آمنة

فيديو: كيف تصنع شبكة آمنة
فيديو: How to Make Network 3S(Simple,Secure,Satisfied) 2024, يمكن
Anonim

يقوم المستخدمون الحديثون بشكل متزايد بإنشاء شبكات المنطقة المحلية الخاصة بهم. شبكات Wi-Fi المنزلية اللاسلكية منتشرة على نطاق واسع. لسوء الحظ ، لا يهتم الجميع بأمان هذه الاتصالات.

كيف تصنع شبكة آمنة
كيف تصنع شبكة آمنة

تعليمات

الخطوة 1

تم تجهيز أجهزة التوجيه وأجهزة التوجيه بأنظمة مكافحة العبث الخاصة بها. يمكن استخدام عدة طبقات من الحماية لمنع التوصيلات غير المرغوب فيها. أولاً ، قم بتعيين كلمة مرور للوصول إلى شبكتك اللاسلكية. من الأفضل القيام بذلك وقت إنشائه. استخدم مجموعة من الأرقام والأحرف اللاتينية والأحرف الخاصة. تذكر أنه كلما زاد عدد الأحرف التي تحتوي عليها كلمة المرور ، زادت صعوبة تخمينها.

الخطوة 2

قم بتنشيط التحقق من عناوين MAC الخاصة بالأجهزة المتصلة. للقيام بذلك ، انتقل إلى قائمة MAC Table وأدخل أرقام العناوين المسموح بها. على الرغم من حقيقة أن عنوان MAC الخاص بأي محول شبكة سهل التغيير بدرجة كافية ، فقد يستغرق المهاجم وقتًا طويلاً للعثور على العنوان الصحيح. افتح قائمة التشغيل وانتقل إلى موجه أوامر Windows بكتابة cmd. أدخل الأمر ipconfig / all. ابحث عن عنوان MAC لمحول الشبكة المطلوب وأدخله في جدول جهاز التوجيه.

الخطوه 3

إذا كانت معدات الشبكة التي أنشأت بها شبكة Wi-Fi لها وظيفة البث المخفي (إخفاء SSID) ، فقم بتنشيطها. للاتصال بشبكتك ، لن تحتاج فقط إلى إدخال كلمة المرور ، ولكن أيضًا اسمها. هذا يمنع نقطة الوصول الخاصة بك من أن يتم اكتشافها بسهولة.

الخطوة 4

لا تهمل تعيين كلمة مرور للوصول إلى الواجهة المستندة إلى الويب الخاصة بالموجه. إذا اتصل المهاجم ببساطة بشبكتك ، فيمكنه فقط استخدام اتصال الإنترنت الخاص بك. بعد الوصول إلى إعدادات جهاز التوجيه ، يمكن للمستخدم تغيير معلمات تشغيله ، مما سيؤثر سلبًا على جودة الشبكة. افتح قائمة الأمان وقم بتغيير حقلي تسجيل الدخول وكلمة المرور. تأكد من تغيير اسم المستخدم الخاص بك ، حيث يصعب العثور على زوج كلمة مرور للاسم أكثر من مجرد كلمة مرور.

الخطوة الخامسة

تحقق من جلساتك النشطة بشكل دوري في قائمة حالة جهاز التوجيه. بهذه الطريقة ، يمكنك اكتشاف الاتصالات غير المرغوب فيها وفصل المستخدمين غير الضروريين في الوقت المناسب.

موصى به: