الزر الصغير خلف الراوتر الذي قد يدمر أمنك: لماذا يجب عليك تعطيل خاصية (WPS) فوراً؟

انظر إلى الراوتر الخاص بك الآن. هل ترى زراً صغيراً مكتوباً عليه "WPS"؟

هذا الزر الصغير الذي لم تضغطه ربما في حياتك، قد يكون الباب الخلفي الذي يدخل منه أي شخص لشبكتك.

دعني أشرح لك لماذا يجب أن تُعطّله الآن، قبل أن تُكمل قراءة هذا المقال.

جدول المحتويات

ما هي خاصية WPS أصلاً؟

WPS اختصار لـ Wi-Fi Protected Setup. أي "إعداد الواي فاي المحمي".

الفكرة كانت بسيطة ونبيلة: تسهيل اتصال الأجهزة بشبكة الواي فاي بدون كتابة كلمة مرور طويلة ومعقدة.

كيف تعمل؟

هناك طريقتان لاستخدام WPS:

طريقة الزر (Push Button)

تضغط زر WPS في الراوتر، ثم تضغط زر WPS في الجهاز الذي تريد توصيله (طابعة مثلاً). يتصلان تلقائياً بدون كلمة مرور.

طريقة الرمز PIN

تُدخل رمز PIN مكون من 8 أرقام بدلاً من كلمة المرور. هذا الرمز مطبوع عادةً على ملصق أسفل الراوتر.

تبدو فكرة رائعة، أليس كذلك؟

المشكلة أن هذه "السهولة" جاءت على حساب الأمان. وبشكل كارثي.


الثغرة الأمنية الخطيرة

في عام 2011، اكتشف الباحث الأمني Stefan Viehböck ثغرة كارثية في نظام WPS.

المشكلة: رمز PIN المكون من 8 أرقام ليس آمناً كما يبدو. يمكن اختراقه في ساعات قليلة!

لماذا الـ PIN ضعيف؟

نظرياً، رمز من 8 أرقام يعني 100 مليون احتمال (10⁸). هذا يبدو كثيراً.

لكن إليك المفاجأة:

المشكلة التأثير
الرقم الثامن هو checksum فقط الاحتمالات تنخفض لـ 10 ملايين
الراوتر يتحقق من النصف الأول والثاني منفصلين الاحتمالات تصبح 10⁴ + 10³ = 11,000 فقط!
لا يوجد حد لمحاولات الإدخال في معظم الراوترات يمكن تجربة كل الاحتمالات

النتيجة:
بدلاً من 100 مليون احتمال، المخترق يحتاج فقط 11,000 محاولة. هذا يستغرق من 4 إلى 10 ساعات فقط!


كيف يخترق المهاجم شبكتك؟

العملية أبسط مما تتخيل. إليك الخطوات التي يتبعها المخترق:

  1. اكتشاف الشبكات
    يستخدم أدوات مثل Wash أو Airodump-ng لإيجاد الشبكات التي تدعم WPS.
  2. التحقق من تفعيل WPS
    يتأكد أن خاصية WPS مُفعّلة ولا يوجد حماية ضد المحاولات المتكررة.
  3. هجوم Brute Force
    يستخدم أداة مثل Reaver أو Bully لتجربة جميع أرقام PIN الممكنة.
  4. الحصول على كلمة المرور
    بمجرد إيجاد PIN الصحيح، الأداة تكشف كلمة مرور الواي فاي كاملة!
الأسوأ من ذلك: حتى لو غيّرت كلمة مرور الواي فاي، رمز PIN يبقى كما هو! المخترق يستطيع الدخول مجدداً في ثوانٍ.

أدوات الاختراق المستخدمة

هذه الأدوات متاحة مجاناً ويمكن لأي شخص استخدامها:

  • Reaver: الأداة الأشهر لاختراق WPS
  • Bully: بديل أسرع في بعض الحالات
  • Pixiewps: يستغل ثغرة أخرى تُسمى Pixie Dust
  • Wifite: أداة شاملة تُؤتمت العملية بالكامل

ملاحظة:
نذكر هذه الأدوات للتوعية فقط. استخدامها لاختراق شبكات الغير جريمة يُعاقب عليها القانون.


ثغرة Pixie Dust: الأخطر على الإطلاق

في عام 2014، اكتُشفت ثغرة أخطر تُسمى Pixie Dust.

هذه الثغرة تستغل ضعفاً في طريقة توليد الأرقام العشوائية في شرائح الراوتر.

الخطورة: هجوم Pixie Dust يخترق WPS في ثوانٍ وليس ساعات! بعض الراوترات تُخترق في أقل من 30 ثانية.

الراوترات المُصابة

الراوترات التي تستخدم شرائح من هذه الشركات غالباً مُصابة:

  • Ralink
  • Broadcom
  • Realtek
  • MediaTek

للأسف، هذه الشرائح موجودة في معظم الراوترات المنتشرة.


ماذا يستطيع المخترق فعله بعد الدخول؟

بمجرد دخول شبكتك، المخترق يستطيع:

الخطر التفاصيل
سرقة كلمات المرور اعتراض بيانات الدخول للمواقع غير المشفرة
التجسس على نشاطك رؤية المواقع التي تزورها والملفات التي تُحمّلها
سرقة الملفات الوصول للملفات المشتركة على الشبكة
زرع برمجيات خبيثة إصابة أجهزتك بفيروسات أو برامج تجسس
استخدام إنترنتك تحميل ملفات غير قانونية باسمك
اختراق الراوتر نفسه تغيير إعداداته أو تحويله لأداة هجوم

كيف تُعطّل WPS الآن؟

الخطوات تختلف قليلاً حسب نوع الراوتر، لكن المبدأ واحد:

  1. ادخل لصفحة إعدادات الراوتر
    افتح المتصفح واكتب: 192.168.1.1 أو 192.168.0.1
  2. سجّل الدخول
    أدخل اسم المستخدم وكلمة المرور (غالباً admin/admin إذا لم تُغيّرها)
  3. ابحث عن إعدادات WPS
    عادةً في قسم Wireless أو Wi-Fi Settings أو Security
  4. عطّل WPS
    اختر Disable أو Off واحفظ الإعدادات
  5. أعد تشغيل الراوتر
    للتأكد من تطبيق التغييرات

تعليمات لأشهر الراوترات

راوترات TP-Link

Wireless → WPS → Disable WPS

أو في بعض الموديلات: Advanced → Wireless → WPS

راوترات D-Link

Setup → Wireless Settings → WPS

اختر Disable ثم Save Settings

راوترات Huawei

Home → WLAN → WPS Settings

أوقف خيار WPS Enable

راوترات ZTE (we و TEData)

Network → WLAN → WPS

اختر Disabled من القائمة

راوترات Netgear

Advanced → Advanced Setup → WPS Wizard

اختر Disable Router's PIN

تنبيه مهم! بعض الراوترات لا تسمح بتعطيل WPS بالكامل. في هذه الحالة، فكّر جدياً في تغيير الراوتر.

كيف تتأكد أن WPS مُعطّل فعلاً؟

حتى بعد تعطيله من الإعدادات، تأكد بهذه الطرق:

  • تحقق أن ضوء WPS على الراوتر مُطفأ
  • جرّب الاتصال بالشبكة عبر WPS من هاتفك - يجب أن يفشل
  • استخدم تطبيق مثل WiFi Analyzer للتحقق من حالة WPS

البدائل الآمنة لـ WPS

إذا كنت تحتاج طريقة سهلة لتوصيل الأجهزة، إليك بدائل آمنة:

البديل الطريقة
رمز QR أنشئ رمز QR لشبكتك وامسحه بالجهاز الجديد
شبكة الضيوف أنشئ شبكة منفصلة للضيوف بكلمة مرور بسيطة
مشاركة الواي فاي استخدم ميزة مشاركة كلمة المرور في الهواتف الحديثة
NFC بعض الراوترات تدعم الاتصال عبر NFC الآمن

نصائح إضافية لتأمين شبكتك

بعد تعطيل WPS، أكمل تأمين شبكتك بهذه الخطوات:

  • غيّر كلمة مرور الواي فاي - اجعلها طويلة ومعقدة (12 حرفاً على الأقل)
  • استخدم تشفير WPA3 - أو WPA2 كحد أدنى
  • غيّر اسم الشبكة الافتراضي - لا تتركه يكشف نوع الراوتر
  • غيّر كلمة مرور الراوتر نفسه - لا تترك admin/admin
  • حدّث firmware الراوتر - التحديثات تسد الثغرات
  • أخفِ اسم الشبكة - خطوة إضافية لا تضر

الخلاصة

خاصية WPS صُممت لتسهيل حياتك، لكنها أصبحت ثغرة أمنية خطيرة.

الحقيقة المُرّة: هذه الثغرة معروفة منذ 2011، لكن معظم الناس لا يعرفون بوجودها. ومعظم الراوترات تأتي وWPS مُفعّل افتراضياً.

خلاصة الأمر: اذهب الآن وعطّل WPS. العملية تستغرق دقيقتين، لكنها تحميك من اختراق قد يُكلفك كثيراً.

شبكتك المنزلية فيها كل شيء: صورك، ملفاتك، حساباتك البنكية، محادثاتك. لا تترك باباً خلفياً مفتوحاً للغرباء.

الأمان الرقمي يبدأ من التفاصيل الصغيرة. وهذا الزر الصغير خلف الراوتر هو إحدى تلك التفاصيل التي قد تُحدث فرقاً كبيراً.

إرسال تعليق