شارك المقال 👈

Share on facebook
Share on twitter
Share on linkedin
Share on pocket

يأتي جهاز الراوتر Router مصحوبًا باسم شبكة وكلمة مرورٍ تلقائيين مطبوعةً على غلاف الجهاز نفسه، ويتمكن المستخدم من تغيير اسم الراوتر (اسم شبكة الـ Wi-Fi) للحصول على اسمٍ أكثر تخصصًا، بالإضافة لكلمة مرورٍ سهلة التذكر وصعبة الاختراق؛ يتم كل ذلك من خلال واجهة الإدارة للراوتر، التي تتطلب من المستخدم معرفة عنوان IP الراوتر المحلي على الشبكة ليتمكن من الوصول لها.

أسباب قد توجب تغيير اسم الراوتر (اسم الشبكة) وكلمة المرور

هذه الحالة مماثلةٌ لشراء منزلٍ من دون تغيير القفل، وبذلك يكون البائع قادرًا على الدخول متى ما أراد، وفي حالاتٍ أسوأ ترك الباب دون أي قفلٍ ليتمكن أي شخصٍ من الدخول لتغيير ما يريد، بل وحتى منع صاحب المنزل من الدخول.

كما ذُكر سابقًا، يأتي الراوتر مع اسم مستخدم وكلمة مرور تلقائيين حيث تكون سهلة التوقع والتذكر، كما أنها موجودةٌ في كتيّب التعليمات للراوتر الذي يمكن لأي شخصٍ الحصول عليه من الإنترنت حسب الشركة المُصنّعة.

في حال عدم تغيير اسم الراوتر أو عدم تعديل أيٍّ من هذه الإعدادات، سيتمكن المهاجم الموجود ضمن نطاق إشارة الراوتر من الدخول إلى الشبكة وتغيير كلمة المرور كما يحلو له، مما يمنع المستخدم الأصلي من الولوج للشبكة وتصبح ملك المهاجم، ويمكن للمهاجم في حالاتٍ أسوأ الوصول إلى الملفات على حاسب المستخدم، واستخدام شبكته لأغراضٍ غير قانونيةٍ، بالإضافة إلى نشر الفيروسات والبرامج الخبيثة على الشبكة، لتؤثر على كافة الأجهزة المتصلة بها.1

كيفية تغيير اسم الراوتر وكلمة المرور

بالعموم، على المستخدم ضبط إعدادات الراوتر بالكيفيّة الملائمة، من خلال الاستعانة بالدليل أدناه:

  1. إيجاد عنوان IP المحلي للراوتر على الشبكة:

    الطريقة الأسرع لإيجاد هذه المعلومة على أي حاسبٍ – بغض النظر عن إصدار ويندوز الذي يعمل من خلاله ومهما كان اسم الشبكة السابق – هي موجه الأوامر Command Prompt، والذي يمكن الوصول إليه بالضغط على windows + R ثم طباعة “cmd”.
    عن طريق بطباعة الأمر “ipconfig” ضمن نافذة موجه الأوامر، ستظهر مجموعة من النتائج من بينها قسم يبين اتصال المستخدم الحالي بالشبكة، ويكون عنوان IP على يمين حقل “البوابة الافتراضية Default Gateway”.

  2. الدخول إلى الواجهة الإدارية على الشبكة Administrative Web Interface:

    توفر معظم أجهزة الراوتر واجهةً إداريةً يمكن للمستخدم الوصول لها عن طريق المتصفح الخاص به، وذلك بطباعة عنوان IP المحلي للراوتر في شريط العنوان، وتتطلب هذه الواجهة عملية تسجيل دخول، لذا على المستخدم إدخال اسم المستخدم وكلمة السر.

  3. إعادة ضبط إعدادات الراوتر المصنعيّة:

    في حال نسيان المستخدم لكلمة المرور واسم المستخدم السابقين (في حال قام بتغيير الإعدادات التلقائية مسبقًا)، يمكنه إعادة الضبط تبعًا لإعدادات المصنع الأساسية لينطلق من هناك لتغيير ما يريد عبر الواجهة الإدارية.
    يتضمن الراوتر زرًا صغيرًا مخفيًّا لإعادة الضبط يختلف مكانه حسب نوع الجهاز، ويكون ضمن ثقبٍ في الجهاز لتجنب ضغطه لاإراديًا، وبالضغط على هذا الزر لمدة عشر ثوانٍ عندما يكون الجهاز موصولًا بالطاقة تُمحى كافة الإعدادات وتعاد إلى وضعها عند تصنيع الجهاز ليظهر اسم الشبكة الافتراضي مجدّدًا، ثم يقوم الراوتر بإعادة الإقلاع ويتمكن المستخدم من إدخال كلمة المرور واسم المستخدم التلقائيين للوصول إلى الواجهة الإدارية.2

  4. تغيير اسم المستخدم وكلمة المرور:

    تكون الإعدادات اللاسلكية للراوتر موجودةً في الصفحة الرئيسية من الواجهة الإدارية أو في قسمٍ تحت مسمى “WiFi” أو “Wireless” أو “Wireless Networks” حسب نوع الجهاز، ضمنها توجد إعدادات تحت مسمى “Network Name” أو “SSID, Service Set Identifier” ويمكن للمستخدم تعيينها كما يشاء.
    أما بالنسبة لكلمة المرور فتكون إعداداتها تحت مسمى “Password” أو “Passphrase” أو “Wireless Key” أو “WPA-PSK Key” حسب نوع الراوتر أيضًا.

  5. حفظ الإعدادات الجديدة:

    من أجل تغيير اسم الراوتر وبيانات الشبكة بالمجمل بشكلٍ نهائيٍّ، كل ما على المستخدم فعله هو الضغط على”تطبيق Apply” أو “حفظ Save” أو ما يشابهها.
    بذلك سيُقطع الاتصال بالشبكة لحين قيام الراوتر بإغلاق الشبكة بإعداداتها القديمة وإعادة بثها بالإعدادات الجديدة، مع الانتباه أن بعض أجهزة الراوتر تقوم بإعادة تشغيلٍ كليٍّ عند تغيير الإعدادات مما يؤدي إلى قطع التواصل مع الشبكة حتى لو كان الحاسب متصلًا عن طريق كبلٍ.
    أخيرًا، على المستخدم إعادة وصل جميع الأجهزة بالشبكة اللاسلكية بإدخال اسم المستخدم وكلمة المرور الجديدة.3

تعيين كلمة مرور قوية للشبكة

بعيدًا عن إجراءات تغيير اسم الراوتر الشكليّة نوعًا ما، يعتمد أمان الشبكة على مدى قوة كلمة المرور، وعلى الرغم من سهولة تذكر كلمات المرور البسيطة، إلا أن تفضيل الأمان على الراحة يعطي نتائج أفضل، لذا يجب اتباع بعض النصائح لضمان قوة كلمة المرور أمام من يحاول اختراق الشبكة:

  • يجب استخدام مجموعة مركبة من الأحرف والأرقام والرموز؛ نظرًا لسهولة استخراج المخترقين لكلمات وجمل مركبة محتملة للدخول إلى الشبكة خلال دقائق.
  • يجب الابتعاد عن كلمات المرور الشائعة؛ حتى لو كانت متضمنةً لأحرفٍ وأرقامٍ ورموزٍ، فليس من الصعب أبدًا على المخترقين الوصول إلى كلمة سرٍ بوضوح P455W0RD على سبيل المثال.
  • يجب اختيار كلمة مرور أطول من 12 رمزًا، فكلمات المرور القصيرة سهلة الاختراق.
  • يجب استخدام كلمات مرور فريدة من نوعها، والابتعاد عن استخدام كلمات المرور ذاتها لأكثر من شبكةٍ.
  • بدلًا من مشاركة كلمة المرور مع الضيوف والمخاطرة بأمان الشبكة وخلق الحاجة لتغيير كلمة المرور في كل مرةٍ يقوم المستخدم بمشاركتها مع أحدهم، يمكن إنشاء شبكة منفصلة للضيوف Guest Network بكلمة مرورٍ مختلفةٍ.4

تغيير اسم الراوتر بشكل فعّال (اسم جيّد)

يعتقد العديد أن اسم الشبكة لا يهم في تشديد الأمان، لكنها تلعب دورًا كبيرًا في اختيارها كهدفٍ للاختراق، لذا على اسم الشبكة أن يتبع خواصًا معينةً:

  • يجب ألا يتضمن اسم الشبكة معلومات خاصة؛ مثل الاسم أو العنوان أو اسم العائلة أو تاريخ الميلاد.
  • يجب تجنب تسمية الشبكة تبعًا لنقطة وصول لاسلكية عامة (Public HotSpot)؛ فعلى الرغم من تصعيب هذا الاسم لمهمة إيجاد شبكة المستخدم من بين الشبكات المتاحة، لكنه يؤثر على السرعة نظرًا لمحاولة العديد من الناس الولوج للشبكة بحثًا عن شبكةٍ مجانيةٍ وإلزام الراوتر للاستجابة لكل من هذه المحاولات.
  • يجب عدم استخدام أيّ من كلمات مرور ويندوز، أو حسابات الإنترنت الخاصة بالمستخدم.5
  • يجب عدم إثارة اهتمام المخترقين المحتملين؛ بوضع اسم مثل TopSecret أو HackMeIfYouCan.
  • اختيار اسم يحمل أحرفًا وأرقامًا، فيمكن للمستخدم اختيار اسم يصل إلى 32 حرفًا، مع مراعاة أن الاسم يختلف باستخدام أحرفٍ كبيرةٍ أو صغيرةٍ (أي ABC تختلف عن abc).
  • يجب تغيير اسم الشبكة بشكل دوري.
  • يجب الاحتفاظ باسم الشبكة وكلمة المرور في مكان ما؛ لتجنب نسيانهما.

على الرغم أن تغيير اسم الراوتر واسم الشبكة بشكلٍ عام لا يؤثر على قدرة المهاجم لرؤية الشبكة واختراقها، ولكن بوجود مجموعةٍ من الشبكات، تكون الشبكة التي تحمل اسمًا تلقائيًّا من الشركة هي الهدف المحتمل لتكون الأسهل في الاختراق؛ لأنها تعطي طابع قلة اهتمام صاحبها بأمن الشبكة.6

المراجع