كيف تعرف من متصل بشبكتك اللاسلكية وتتحكم بهم؟

إعلان
كيف تعرف من متصل بشبكتك اللاسلكية وتتحكم بهم؟

صورة من Pexels — المصدر


كيف تعرف من متصل بشبكتك اللاسلكية وتتحكم بهم؟

في عصرنا الرقمي، أصبحت شبكات الواي فاي (Wi-Fi) جزءًا لا يتجزأ من حياتنا اليومية، فهي الشريان الذي يغذي منازلنا ومكاتبنا بالإنترنت. ولكن، هل فكرت يومًا في مدى أمان هذه الشبكة؟ هل تعلم من يشاركك اتصالك بالإنترنت؟ إن السماح لأشخاص غير مصرح لهم بالوصول إلى شبكتك اللاسلكية لا يقلل فقط من سرعة اتصالك، بل يعرض خصوصيتك وأمن بياناتك للخطر. قد يستغل المتطفلون شبكتك لارتكاب أنشطة غير قانونية، مما قد يضعك في موقف حرج، أو قد يصلون إلى ملفاتك الشخصية إذا كانت غير مؤمنة بشكل كافٍ. لحسن الحظ، هناك طرق فعالة لمعرفة من يتصل بشبكتك اللاسلكية وكيفية التحكم في هؤلاء المتصلين، وهو ما سنتناوله بالتفصيل في هذا المقال.

لماذا من المهم مراقبة شبكتك اللاسلكية؟

تتعدى أهمية مراقبة شبكتك اللاسلكية مجرد معرفة من يستخدمها، لتشمل جوانب أساسية تتعلق بالأمان والأداء والخصوصية:

  1. الأمان والخصوصية: المتطفلون على شبكتك يمكنهم ليس فقط استهلاك عرض النطاق الترددي الخاص بك، بل قد يحاولون الوصول إلى أجهزتك المتصلة بالشبكة، مثل أجهزة الكمبيوتر والهواتف الذكية. هذا قد يمنحهم القدرة على سرقة بياناتك الشخصية، مثل كلمات المرور، المعلومات المصرفية، والصور الخاصة، أو حتى زرع برمجيات خبيثة.
  2. الأداء وسرعة الإنترنت: كلما زاد عدد الأجهزة المتصلة بشبكتك، زادت مشاركة عرض النطاق الترددي المتاح. هذا يعني أن وجود مستخدمين غير مصرح لهم سيؤدي إلى تباطؤ ملحوظ في سرعة الإنترنت لديك، مما يؤثر على تجربة التصفح، الألعاب عبر الإنترنت، ومشاهدة مقاطع الفيديو عالية الدقة.
  3. المسؤولية القانونية: في بعض الحالات، قد يستخدم المتطفلون شبكتك لارتكاب أنشطة غير قانونية، مثل تنزيل محتوى محمي بحقوق الطبع والنشر بشكل غير قانوني أو المشاركة في أنشطة اختراق. بما أن عنوان IP الخاص بك هو المعرف الوحيد لشبكتك، فقد تُنسب هذه الأفعال إليك، مما يعرضك للمساءلة القانونية.
  4. التحكم في استخدام البيانات: إذا كنت مشتركًا في خطة إنترنت ذات سقف للبيانات، فإن المستخدمين غير المصرح لهم يمكنهم استهلاك كمية كبيرة من بياناتك، مما قد يؤدي إلى تجاوز الحد الأقصى وفرض رسوم إضافية عليك.

معرفة من يتصل بشبكتك هو الخطوة الأولى نحو تأمينها وتحسين أدائها. لننتقل الآن إلى الطرق العملية للقيام بذلك.

الطريقة الأولى: استخدام صفحة إعدادات جهاز التوجيه (الراوتر)

تُعد صفحة إعدادات جهاز التوجيه (الراوتر) هي المصدر الأكثر موثوقية ودقة لمعرفة الأجهزة المتصلة بشبكتك. كل جهاز توجيه يحتوي على واجهة ويب خاصة به يمكن الوصول إليها عبر متصفح الإنترنت.

خطوات الوصول إلى صفحة إعدادات الراوتر:

  1. العثور على عنوان IP الخاص بالراوتر:

    • في معظم الحالات، يكون عنوان IP الافتراضي للراوتر هو: 192.168.1.1 أو 192.168.0.1 أو 192.168.2.1.
    • إذا لم تكن متأكدًا، يمكنك العثور عليه بالطرق التالية:
      • ويندوز (Windows): افتح موجه الأوامر (Command Prompt) بكتابة cmd في شريط البحث، ثم اكتب الأمر ipconfig واضغط Enter. ابحث عن "Default Gateway" تحت محول الشبكة اللاسلكية (Wi-Fi adapter).
      • ماك (macOS): اذهب إلى "تفضيلات النظام" (System Preferences) > "الشبكة" (Network)، اختر اتصال الواي فاي الخاص بك، ثم انقر على "متقدم" (Advanced) > "TCP/IP". ستجد عنوان الراوتر بجانب "Router".
      • أندرويد (Android): اذهب إلى "الإعدادات" (Settings) > "الشبكة والإنترنت" (Network & Internet) > "الواي فاي" (Wi-Fi)، اضغط مطولاً على اسم شبكتك، ثم اختر "تعديل الشبكة" (Modify Network) أو "إدارة إعدادات الشبكة" (Manage Network Settings) لعرض التفاصيل.
      • iOS (آيفون/آيباد): اذهب إلى "الإعدادات" (Settings) > "الواي فاي" (Wi-Fi)، اضغط على علامة "i" الزرقاء بجانب اسم شبكتك المتصلة. ستجد عنوان IP للراوتر بجانب "Router".
  2. تسجيل الدخول إلى الراوتر:

    • افتح متصفح الويب (مثل Chrome, Firefox, Edge).
    • اكتب عنوان IP الذي وجدته في الخطوة السابقة في شريط العناوين واضغط Enter.
    • ستظهر لك صفحة تسجيل الدخول. ستحتاج إلى اسم المستخدم وكلمة المرور.
    • عادةً ما تكون بيانات الاعتماد الافتراضية هي: admin لاسم المستخدم و admin أو password أو ترك حقل كلمة المرور فارغًا.
    • ملاحظة هامة: إذا لم تعمل بيانات الاعتماد الافتراضية، فقد تكون قد غيرتها مسبقًا. إذا نسيتها، يمكنك البحث عن النموذج الخاص بالراوتر الخاص بك عبر الإنترنت للحصول على البيانات الافتراضية، أو قد تحتاج إلى إعادة ضبط المصنع للراوتر (وهذا سيحذف جميع إعداداتك الحالية).

تحديد الأجهزة المتصلة:

بمجرد تسجيل الدخول، تختلف الواجهة من راوتر لآخر، ولكن عادةً ما تجد قسمًا مخصصًا للأجهزة المتصلة. ابحث عن مصطلحات مثل:

  • Attached Devices (الأجهزة المتصلة)
  • DHCP Client List (قائمة عملاء DHCP)
  • Connected Devices (الأجهزة المتصلة)
  • Wireless Clients (عملاء اللاسلكي)
  • Network Map (خريطة الشبكة)

في هذا القسم، سترى قائمة بجميع الأجهزة التي تتلقى عنوان IP من الراوتر الخاص بك. ستعرض هذه القائمة عادةً:

  • عنوان IP: العنوان الذي خصصه الراوتر للجهاز.
  • عنوان MAC: هو معرف فريد لكل جهاز شبكة في العالم. هذا العنوان هو الأهم لتحديد الأجهزة.
  • اسم الجهاز (Hostname): بعض الأجهزة ترسل اسمها (مثل "My-iPhone", "DESKTOP-XYZ")، مما يسهل التعرف عليها.

مثال: إذا رأيت جهازًا بعنوان MAC لا تعرفه، واسمه "غير معروف" أو مجرد سلسلة من الأرقام والحروف، فهذه إشارة قوية لوجود جهاز غريب على شبكتك.

الطريقة الثانية: استخدام تطبيقات وأدوات فحص الشبكة

هناك العديد من التطبيقات والأدوات المتاحة لأجهزة الكمبيوتر والهواتف الذكية التي تساعدك على فحص شبكتك واكتشاف الأجهزة المتصلة بها. هذه الأدوات غالبًا ما تكون أسهل في الاستخدام وتوفر واجهة رسومية واضحة.

لأجهزة الكمبيوتر:

  • Advanced IP Scanner: أداة مجانية وسهلة الاستخدام لنظام التشغيل ويندوز. تقوم بمسح نطاق IP الخاص بشبكتك وتظهر لك قائمة بالأجهزة المتصلة، مع عرض عنوان IP، عنوان MAC، اسم الجهاز، وحتى الشركة المصنعة للجهاز في بعض الأحيان.
  • Angry IP Scanner: أداة مجانية ومفتوحة المصدر تعمل على ويندوز، ماك، ولينكس. توفر معلومات مفصلة عن الأجهزة المتصلة، بما في ذلك المنافذ المفتوحة.

للهواتف الذكية (أندرويد و iOS):

  • Fing - Network Tools: أحد أشهر التطبيقات وأكثرها شمولاً. يقوم بمسح شبكتك اللاسلكية ويعرض قائمة بجميع الأجهزة المتصلة، مع تفاصيل مثل عنوان IP، عنوان MAC، اسم الجهاز، ونوع الجهاز (مثل هاتف ذكي، تلفزيون ذكي، طابعة). كما يمكنه حتى تحديد الشركة المصنعة للجهاز. يوفر التطبيق أيضًا أدوات إضافية مثل اختبار سرعة الإنترنت واكتشاف نقاط ضعف الشبكة.
  • Net Analyzer / Network Analyzer: تطبيقات مماثلة لـ Fing، تقدم معلومات مفصلة عن الشبكة والأجهزة المتصلة بها.

كيف تعمل هذه التطبيقات؟ تقوم هذه التطبيقات بإرسال طلبات فحص (مثل ICMP Echo requests أو ARP requests) عبر الشبكة لمعرفة الأجهزة التي تستجيب. ثم تجمع المعلومات المسترجعة (مثل عناوين IP وMAC) وتعرضها في قائمة سهلة القراءة.

تحديد الأجهزة الغريبة واتخاذ الإجراءات

بعد استخدام إحدى الطرق المذكورة أعلاه، ستكون لديك قائمة بالأجهزة المتصلة. الآن حان وقت تحديد الأجهزة الغريبة:

  1. راجع قائمة الأجهزة: قم بمقارنة القائمة بجميع الأجهزة التي تعرف أنها يجب أن تكون متصلة بشبكتك (هواتفك، أجهزة الكمبيوتر، الأجهزة اللوحية، الطابعات الذكية، أجهزة التلفزيون الذكية، أجهزة الألعاب، إلخ).
  2. انتبه لأسماء الأجهزة وعناوين MAC: إذا رأيت جهازًا باسم غير مألوف أو بدون اسم على الإطلاق، أو بعنوان MAC لا يمكنك التعرف عليه، فهذا غالبًا ما يكون جهازًا غريبًا. يمكنك البحث عن الشركة المصنعة لعنوان MAC عبر الإنترنت (هناك العديد من مواقع البحث عن MAC Vendor) للحصول على فكرة عن نوع الجهاز.
  3. افصل أجهزتك المؤقتًا: إذا كنت لا تزال غير متأكد، افصل جميع أجهزتك المعروفة عن الشبكة (أو قم بإيقاف تشغيلها مؤقتًا)، ثم راجع قائمة الأجهزة المتصلة. أي جهاز يظل متصلاً هو جهاز غريب بالتأكيد.

الإجراءات التي يمكنك اتخاذها ضد المتطفلين:

بمجرد تحديد المتطفلين، يجب عليك اتخاذ إجراءات فورية لتأمين شبكتك:

  1. تغيير كلمة مرور الواي فاي فورًا: هذه هي الخطوة الأكثر أهمية وفعالية. اختر كلمة مرور قوية ومعقدة تحتوي على أحرف كبيرة وصغيرة وأرقام ورموز، وتجنب استخدام المعلومات الشخصية أو الكلمات الشائعة. تأكد من استخدام نوع التشفير WPA2 أو WPA3، وهما الأكثر أمانًا.
  2. تغيير كلمة مرور الراوتر الافتراضية: إذا لم تكن قد غيرت اسم المستخدم وكلمة المرور الافتراضيين لتسجيل الدخول إلى صفحة إعدادات الراوتر، فافعل ذلك فورًا. هذا يمنع المتطفلين من الوصول إلى إعدادات الراوتر والتحكم فيها.
  3. تمكين تصفية عناوين MAC (MAC Filtering): هذه الميزة تسمح لك بإنشاء قائمة بيضاء (Whitelist) لعناوين MAC المسموح لها بالاتصال بشبكتك فقط، أو قائمة سوداء (Blacklist) لمنع عناوين MAC معينة.
    • ملاحظة: تصفية MAC ليست حلاً مثاليًا للأمان لأن عناوين MAC يمكن تزويرها (MAC spoofing)، ولكنها تضيف طبقة إضافية من الحماية وتجعل اختراق شبكتك أكثر صعوبة للمتطفلين العاديين.
  4. تعطيل WPS (Wi-Fi Protected Setup): ميزة WPS مصممة لتسهيل الاتصال بالشبكة بضغطة زر أو بإدخال رقم تعريف شخصي (PIN)، لكنها معروفة بوجود ثغرات أمنية يمكن استغلالها لاختراق الشبكة. يُنصح بتعطيلها إن أمكن من إعدادات الراوتر.
  5. تحديث برنامج الراوتر الثابت (Firmware): تقوم الشركات المصنعة بإصدار تحديثات للبرامج الثابتة (Firmware) للراوترات لإصلاح الثغرات الأمنية وتحسين الأداء. تحقق بانتظام من وجود تحديثات لراوترك وقم بتثبيتها.
  6. إنشاء شبكة ضيف (Guest Network): إذا كنت تستضيف ضيوفًا وترغب في منحهم وصولاً للإنترنت دون المخاطرة بشبكتك الرئيسية، فقم بإنشاء شبكة ضيف منفصلة. هذه الشبكة عادةً ما تكون معزولة عن شبكتك الرئيسية، مما يمنع الضيوف من الوصول إلى أجهزتك المتصلة.
  7. إخفاء اسم الشبكة (SSID Broadcast): يمكنك تعطيل بث اسم شبكتك (SSID

المراجع

إرسال تعليق

0 تعليقات