باورهای اشتباه در رابطه با بهبود امنیت وایفای و راهکارهایی برای افزایش قدرت سیگنال مودم
فناوری وایفای در سالهای اخیر پیشرفتهای فراوانی داشته و بهموازات این پیشرفتها راهکارهای ایمنسازی شبکههای وایفای نیز پیشرفت کردهاند. درحالیکه رویکردهای ایمنسازی متنوعی برای دفاع از شبکههای وایفای در برابر هکرها وجود دارد، اما واقعیت این است که برخی از راهکارهایی که ممکن است از طریق یک جستوجوی ساده اینترنتی آنها را پیدا کنید نه تنها سود چندانی ندارند، بلکه ممکن است در برخی موارد دردسرهای مضاعفی برای شما به همراه آورند. با توجه به اینکه امروزه بیشتر کاربران از وایفای برای دسترسی به اینترنت و فضای مجازی استفاده میکنند در این نوشتار تصمیم گرفتیم، به بررسی پنج باور یا به عبارت دقیقتر افسانهای بپردازیم که پیرامون ایمنسازی شبکههای وایفای وجود دارند اما در عمل از وایفای شما در برابر نفوذ هکری محافظت نمیکنند.
امروزه، بیشتر سازمانها و کسبوکارها برای انجام فعالیتهای تجاریشان، شبکه بیسیم خاص خود را پیادهسازی میکنند. کمتر هتل یا کافیشاپی را پیدا میکنید که فاقد یک شبکه وایفای باشد. اگر در نظر دارید، از شبکه وایفای برای انجام کارهای تجاری در شرایطی استفاده کنید که شرکت شما دپارتمانی موسوم به فناوری اطلاعات را ندارد، کار چندان پیچیدهای پیش رو ندارید. اما اگر در نظر دارید در محل کار خود یک اکسس پوینت ایجاد کنید تا کارمندان به آن متصل شوند و سعی کنید از پارامترهای پیشفرض برای این منظور استفاده کنید، آنگاه کسبوکار شما در معرض چالش جدی قرار میگیرد. پژوهشی که از سوی سایت nakedsecurity انجامشده و شهرهای مختلف جهان مانند لندن، نیویورک، واشنگتن و سانفرانسیسکو را مورد بررسی قرار داده نشان میدهد، بیشتر کسبوکارهای واقع در این شهرها از وایفای غیر ایمن استفاده میکنند. در واقع بیشتر کسبوکارها از رویکردهای امنیتی تاریخمصرف گذشته و البته نادرستی استفاده میکنند که هیچگونه امنیتی را برای آنها به ارمغان نمیآورد. در این پژوهش آمده، در شهر لندن تنها 17 درصد هاتاسپاتهای وایفای از پیکربندی WPA2 برای رمزنگاری ترافیک شبکه بیسیم خود استفاده کردهاند و نزدیک به یکچهارم هاتاسپاتها در اصل شبکههای وایفای باز هستند که بدون هیچگونه الگوریتم رمزنگاری مورداستفاده قرار میگیرند. همچنین اغلب این شبکههای وایفای از نام شبکه (SSID) پیشفرض در تعامل با نام کاربری و گذرواژه پیشفرض استفاده کردهاند. اما برای آنکه بتوانید یک شبکه وایفای ایمن را پیادهسازی کنید، ابتدا باید با یکسری باورهای اشتباه در زمینه امنیت شبکه آشنا شوید. باورهایی که تنها باعث گمراهیتان میشوند.
باور اشتباه یک؛
پنهانسازی نام شبکه SSID
هر روتر یا اکسس پوینت بیسیمی یک نام شبکه دارد. نامی که از سوی کاربر تعیینشده است. به این نام شبکه SSID(Service Set Identifier) گفته میشود. تمامی شبکههای وای فای که در اطراف شما موجود است، به وسیلهی SSID شناسایی میشود؛ در واقع زمانی که بر روی گزینهی اتصال یا connect به یک شبکه بیسیم در کامپیوتر یا گوشی خود کلیک میکنید، فهرستی از اسامی شبکههای وایفای نزدیک به شما نمایش داده میشود که در واقع همان نامهایی هستند که تحت عنوان SSID روی شبکه تنظیم شدهاند. نام شبکه یا SSID ، تا حدکثر ۳۲ کاراکتر را قبول میکند و به کوچک یا بزرگ بودن حروف حساس است، به عنوان مثال MyWiFiNetwork و mywifinetwork دو نام کاملا متفاوت هستند.
در حالت پیشفرض روترها SSID خاص خود را برای همه دستگاهها و کاربرانی که در محدوده تحت پوشش قرار دارند، ارسال میکنند تا دستگاهها بتوانند به روترها متصل شوند. بسیاری بر این باورند که اگر SSID مربوط به روتری را از دید دستگاهها و کاربران پنهان ساخت به این شکل میتوان از شبکه در برابر هکرها محافظت کرد. در ظاهر به نظر میرسد، این ایده خوب کار میکند.
اما واقعیت این است که دستگاههای مجهز به سیستمعاملهای مدرن همچون ویندوز 10 بهخوبی میتوانند همه شبکههای موجود را کشف کنند، حتی اگر این توانایی را نداشته باشند تا نام هر شبکه را به شکل متمایز از دیگری نشان دهند. همچنین پیداکردن یک SSID پنهانشده کار پیچیدهای نیست و بهسادگی انجام میشود. در حقیقت، اگر سعی کنید SSID شبکه خود را پنهان سازید، شک و تردید هکرها را بیشتر کردهاید و آنها احساس میکنند که شبکه وایفای شما اطلاعات حساسی دارد که پنهانشده است. شاید بتوانید مانع از آن شوید تا روترتان SSID را ارسال کند، اما این توانایی را ندارید تا از ارسال اطلاعات یادشده در قالب بستههای دادهای، درخواستهای ارتباط یا برقراری ارتباط مجدد و.... ممانعت به عمل آورید. یک ابزار تحلیلگر شبکههای بیسیم شبیه Kismet یا CommView for Wifi بهراحتی قادر است SSID مربوط به شبکههای پنهان را بهسرعت شناسایی کند. در بهترین حالت پنهانسازی ارسال نام شبکه از شما در برابر کاربران معمولی محافظت میکند، اما در مقابل نفوذگران حرفهای هیچ کمکی به شما نمیکند.
باور اشتباه دو؛
فعال کردن فیلتر مربوط به مک آدرس
همه دستگاههای موجود در شبکه یک آدرس مک منحصربهفردی دارند که برای شناسایی دستگاهها استفاده میشود. یک آدرس مک، مشتمل بر حروف و اعدادی است که از طریق کاراکتر : از یکدیگر تفکیکشده است. 00:02:D1:1A:2D:12 نمونهای از یک آدرس مک است. دستگاههایی که درون یک شبکه قرار دارند برای ارسال یا دریافت دادهها در یک شبکه و شناسایی یکدیگر از مک آدرس استفاده میکنند. اشتباه بزرگی که بسیاری از کاربران انجام میدهند این است که تصور میکنند اگر روتر خود را بهگونهای پیکربندی کنند که تنها به دستگاههایی با آدرس مک خاص اجازه دسترسی به روتر و اتصال به شبکه را بدهند، به این شکل میتوانند از شبکه خود محافظت کرده و از اتصال دستگاههای غیرمجاز ممانعت به عمل آورند. پیادهسازی چنین تنظیماتی کاری ساده اما در مقابل زمانبر است. بهواسطه آنکه شما در ابتدا باید مک آدرس همه دستگاههایی را که در نظر دارید به شبکه متصل شوند، شناسایی کرده، در ادامه جدولی که در ارتباط با روتر قرار دارد را بهدرستی پر کنید. در این حالت هیچ دستگاهی که آدرس مک آن درون جدول قرار نداشته باشد، این شانس را نخواهد داشت که به شبکه متصل شود، حتی اگر گذرواژه شبکه بیسیم شما را در اختیار داشته باشد. اما باید بدانید که چنین موضوعی صحت ندارد. یک هکر از طریق بهکارگیری ابزارهای تحلیلگر شبکههای بیسیم بهراحتی میتواند آدرس مک همه دستگاههایی را که اجازه اتصال به شبکه دارند، به دست آورده و در ادامه آدرس مک دستگاه خود را به یکی از آدرسهای مکی که شما تعریف کردهاید، تغییر دهد. در نتیجه همانگونه که مشاهده میکنید شما کاری جز از دست دادن زمان انجام ندادهاید. فعالسازی فیلتر آدرسهای مک ممکن است از شما در برابر اتصال کاربران عادی به شبکه محافظت کند، اما در مقابل یک هکر اینگونه عمل نخواهد کرد. همچنین فراموش نکنید اگر این کار را انجام دادید و در ادامه مجبور شدید دسترسی یک کامپیوتر به شبکه را به شکل موقت غیرفعال کنید، کار سختی پیشرو خواهید داشت.
باور اشتباه سه؛
محدودسازی آدرسهای آیپی روتر
هر دستگاه متصل به شبکه از طریق آدرس آیپی منحصربهفردی که در اختیار دارد، شناسایی میشود. یک آدرس آیپی از سوی روتر به یک دستگاه تخصیص داده میشود که رشتهای مشتمل بر اعداد همچون 192.168.1.10 است. اما برخلاف آدرس مک که از سوی دستگاه به روتر اعلام میشود، روتر از طریق بهکارگیری پروتکل پویای کنترل میزبان (DHCP) یک آدرس آیپی خاص را برای هر دستگاهی که به شبکه متصل شده است، تخصیص میدهد. فرضیهای اشتباه در دنیای ایمنسازی شبکهها شکلگرفته که اعلام میدارد شما با محدود کردن تعداد آیپیهایی که روتر شما به دستگاهها تخصیص میدهد قادر هستید از خود در برابر هکرها محافظت کنید. بهعنوان مثال، اگر یک محدوده آدرس آیپی همچون 192.168.1.1 تا 192.168.1.10 را مشخص کنید، تنها دستگاههایی که در این بازه آدرس آیپی قرار دارند اجازه خواهند داشت تا به شبکه متصل شوند و به این شکل شبکه در برابر هکرها ایمن میشود. اما این فرضیه اشتباه بوده و ما در باور بعدی نشان میدهیم چرا این فرضیه اشتباه است.
باور اشتباه چهار؛
غیرفعال کردن سرور DHCP در روتر از ما محافظت میکند
عدهای از کاربران و حتی کارشناسان شبکه بر این باورند با غیرفعال کردن سرور DHCP و تخصیص آیپی به هر دستگاه آن هم به شکل دستی، امنیت شبکه بهشدت افزایش پیدا میکند. در این راهکار فرض بر این است، دستگاههایی که فرایند تخصیص آدرس آیپی در خصوص آنها اعمال نشده این شانس را ندارند تا به شبکه متصل شوند. در این تکنیک نیز مشابه فیلتر کردن آدرسهای مک، کاربر جدولی از آدرسهای آیپی را که متناظر به هر دستگاه است، ایجاد میکند. در این حالت کاربر باید آدرس آیپی را برای هر دستگاه به شکل دستی تنظیم و وارد کند. اما این تکنیک یک ایراد بزرگ دارد. اگر هکری موفق شده باشد به شبکه شما نفوذ کند، آنگاه از طریق یک اسکن ساده شبکه بهراحتی میتواند آدرسهای آیپی را که در شبکه به کار گرفته شدهاند، مشاهده کند.
در ادامه هکر یکی از آدرسهای معتبر آیپی را که درون شبکه قرار دارد و به دستگاهی تخصیص دادهشده برای دستگاه خود مشخص کرده و در ادامه بدون مشکل خاصی به شبکه شما متصل میشود. درست شبیه به فیلتر کردن آدرسهای مک پیادهسازی این تکنیک چیزی جزء کار مضاعف برای شما به همراه نخواهد داشت. بهویژه زمانی که در نظر دارید دستگاههای جدیدی را به شبکه خود
اضافه کنید.
باور اشتباه پنج؛
هکرها بهسختی میتوانند به شبکههای کوچک نفوذ کنند
یک باور اشتباه کاربران شبکههای بیسیم این است که هرچه قدرت ارسال سیگنال روتر کم شود، به همان نسبت شانس افرادی که در خارج از محل قرار دارند در اتصال به شبکه کم میشود. بهواسطه آنکه افراد بهراحتی نمیتوانند شبکه را شناسایی کنند. اما باید بدانید اگر هکری مصمم باشد به شبکه شما نفوذ کند از آنتنهای بزرگی استفاده میکند که قادر هستند سیگنالهای روتر شما را بهخوبی دریافت کنند. باید بدانید زمانیکه قدرت سیگنالهای مسیریاب ضعیف میشوند تنها برد مؤثر و امکان اتصال برای افرادی که جزء کاربران معتبر هستند، کم میشود.
چگونه میتوانیم از شبکه وایفای خود محافظت کنیم؟
بهترین راهکاری که در این زمینه پیش روی شما قرار دارد بهکارگیری یک الگوی رمزنگاری ایمن است. در دنیای سامانههای کامپیوتری رمزنگاری بهخوبی میتواند از فایلها و پوشههای شما محافظت به عمل آورد. در دنیای شبکههای وایفای نیز رمزنگاری میتوانند دادههایی را که در یک شبکه انتقال پیدا میکنند، کدگذاری کرده و به این شکل مانع از آن شود تا افراد غیرمجاز به دادههای شما دسترسی پیدا کنند. در این حالت هکرها موفق خواهند شد دادههایی را که شما در حال ارسال آنها هستید، ردیابی کرده و ضبط کنند، اما مادامیکه کلید رمزنگاری را در اختیار نداشته باشند، موفق نخواهند شد به اطلاعات و گذرواژهها دسترسی پیدا کرده و به این شکل به حسابهای کاربری و بانکی شما نفوذ کنند. در سالهای گذشته الگوریتمهای رمزنگاری متعددی برای این منظور ارائه شدهاند که WEP یکی از بهترین الگوریتمهایی بود که در ابتدا قادر بود از شبکههای وایفای محافظت کند. اما امروزه، با پیشرفتهای صورت گرفته این الگوریتم تنها طی چند دقیقه شکسته میشود. اگر روتر شما تنها از این الگوریتم پشتیبانی میکند یا دستگاههای متصل به شبکه قادر نیستند از الگوریتمهای جدیدتر پشتیبانی کنند، بهتر است به فکر یک جایگزین مناسب برای آنها باشید. پس از آنکه مشکلات WEP خود را نشان دادند در ادامه الگوریتم WPA عرضه شد که بهواسطه مشکلات متعدد 10 سال بعد با WPA2 جایگزین شد. لازم به توضیح است که از اواخر سال جاری میلادی WPA3 جایگزین WPA2 خواهد شد.
هر دو الگوریتم رمزنگاری WPA و WPA2 دارای دو وضعیت مختلف شخصی (Personal) هستند که با PSK3 تشخیص داده میشود و سازمانی (Enterprise) که با RAIDIUS5 تشخیص داده میشود، در اختیار کاربران قرار دارد. حالت شخصی برای کاربران خانگی طراحیشده و پیادهسازی آن ساده است. شما گذرواژهای را برای روتر خود مشخص کرده و در ادامه هر دستگاهی که قرار است به شبکه بیسیم شما متصل شود باید از این گذرواژه استفاده کند. اگر گذرواژهای که برای این منظور استفاده میکنید ترکیبی از حروف بزرگ و کوچک و همچنین اعداد بوده و طولی بیشتر از 13 کاراکتر داشته باشد، در این حالت شبکه شما در وضعیت ایمن قرار دارد. اما اگر از واژگانی استفاده کنید که در دیکشنری نرمافزارهای نفوذ قرار دارد، همچون نام اشخاص یا مکانها امنیت شبکه شما کاهش پیدا میکند. یک گذرواژه قدرتمند میتواند چیزی شبیه h&5U2v$(q7F4* باشد. امروزه، بیشتر روترها به دکمهای به نام WPS تجهیز شدهاند. ویژگی WPS به شما اجازه میدهد دو دستگاه را که از الگوریتم رمزنگاری WPA2 پشتیبانی میکنند، تنها با فشار یک دکمه در روتر و دکمهای که در دستگاه قرار دارد، به شبکه متصل کنید. رویکردی که امروزه به شکل نرمافزار نیز انجام میشود. اما ویژگی فوق یک ایراد بزرگ هم دارد. این ویژگی بهشدت در برابر حملات جستوجوی فراگیر آسیبپذیر است.
در نتیجه، اگر مقوله امنیت برای شما حائز اهمیت است بهتر است ویژگی WPS روتر خود را غیرفعال کنید. اما حالت دوم بهکارگیری الگوی WPA2 در ارتباط با سازمانها است. سازمانها برای بهرهمندی از این ویژگی به سرور RADIUS یا یک سرویس RADIUS میزبانیشده نیاز دارند. نکته دیگری که لازم است به آن توجه داشته باشید این است که از پروتکل WPA2 در تعامل با EAP-TLS استفاده کنید.
در حال حاضر، مهمترین تهدید پیش روی شبکههای وایفای از جانب حمله مرد میانی است. حملهای که کاربران یک شبکه را به سمت یک سایت مخرب هدایت کرده و در ادامه اطلاعات مهمی همچون گذرواژهها و نامهای کاربری را به سرقت میبرند. اگر سایتی از پروتکل انتقال ابرمتن ایمن استفاده کند، محتوای مبادله شده میان کاربر و سایت بهصورت رمزنگاریشده درمیآیند، با وجود این، هکرها بازهم قادر هستند سایتهایی را که کاربران به آنها مراجعه کردهاند، مشاهده کنند. اما اگر از پروتکل WPA2 در تعامل با پروتکل احراز هویت EAP-TLS استفاده کنید، آنگاه میتوانید اطمینان حاصل کنید که تنها کاربران مجاز اجازه خواهند داشت به شبکه دسترسی پیدا کنند. زمانیکه از پروتکل احراز هویت EAP-TLS استفاده کنید، آنگاه کاربران ضمن آنکه باید گذرواژه موردنظر را وارد کنند باید گواهی مربوط را نیز به کار ببرند.
دیوار آتش در تعامل با رمزنگاری توان دفاعی شما را دوچندان میکند
زمانیکه هکری موفق شود به شبکه وایفای شما نفوذ کند، در حقیقت بهکل شبکه شما واردشده و این حرف به معنای آن است که این هکر به همه سرورها و دادههای محرمانه شما دسترسی خواهد داشت. حتی اگر از قدرتمندترین الگوهای رمزنگاری استفاده کنید بازهم باید از طریق دیوارهای آتش، شبکه وایفای را از سرورها و بقیه شبکه جدا کنید. در سازمانهای بزرگ، شبکهها ضمن آنکه باید به کاربران اجازه دسترسی به سایر بخشها را بدهند باید از مشتریان نیز پشتیبانی به عمل آورند.
در نتیجه باید سطوح مختلفی از دسترسی به شبکه مشخص شود. و ضمن آنکه یک شبکه اصلی دارید، شبکه دومی نیز داشته باشید که به شکل متمایز و جداشده از شبکه اصلی کار کند.
بهتر است قدرت سیگنال وایفای را تنظیم کنید
تاکنون چند مرتبه از بابت ضعیف بودن قدرت سیگنال وایفای گلایه کردهاید و حتی بخشهایی از محیط کاری یا خانه خود را پیدا کردهاید که به لحاظ سیگنالدهی جزو مناطق مرده (Dead zones) به شمار میروند؟ اما ضعیف بودن سیگنالها همواره دلیل بر عملکرد ضعیف روتر یا وجود موانع نیست. باید بدانید که سیگنالهای روتر بهراحتی از پنجرهها عبور کرده و همانگونه که در پنج باور اشتباه به آن اشاره کردیم، شخصی از طریق یک آنتن قدرتمند میتواند سیگنالهای روتر شما را دریافت کرده و از طریق آن به شبکه شما متصل شود. گزارشی که بهتازگی منتشرشده اعلام میدارد، هکرها حتی از فاصله یک مایلی نیز میتوانند سیگنالهای وایفای دیگران را دریافت کرده و مورد بهرهبرداری قرار دهند. برای حل این مشکل بهتر است قدرت اکسس پوینت خود را تنها در محدودهای که در نظر دارید تحت پوشش قرار دهد، تنظیم کنید .
چگونه قدرت سیگنال مودم وایرلس (Wireless) را افزایش دهیم؟
تداخل سیگنال ها:
1.دستگاه هایی را که به نوعی می توانند در سیگنال اختلال ایحاد کنند خاموش یا جابه جا کنید.
بیشتر تکنولوژی های وایرلس (Wireless) در دامنه فرکانسی 2.4 GHz قرار دارند. می توانید با خرید یک آنالیزور شبکه وایرلس منبع اختلال سیگنال ها را پیدا کنید. وسایلی که می توانند در سیگنال اختلال ایجاد کنند:
•تلفن ها بیسیم
•دستگاه فر مایکروویو
•سیستم آلارم یا هشدار دهنده امنیتی منزل
•کنترل تلویزیون و ...
•درب اتوماتیک پارکینگ
•دستگاه هشدار دهنده وضعیت کودک
2.سیگنال مودم یا روتر وایرلس را چک کنید.
قدرت سیگنال را بعد از خاموش کردن این وسایل چک کنید و با قبل مقایسه کنید تا منبع تداخل سیگنال را در صورت وجود پیدا کنید.
3.از نرم افزار های رایگان اسکن شبکه وایرلس استفاده کنید.
برای چک کردن کانال های وایرلس مورد استفاده در محدوده برای جلوگیری از تداخل سیگنال ها می توانید از برنامه های رایگان اسکن شبکه وایرلس استفاده کنید:
سیستم عامل ویندوز: inSSIDer
سیستم عامل مک: KisMAC
اندروید: PinApps WiFi Scanner
تعویض کانال (Channel) وایرلس و تغییر دامنه فرکانس:
1.از طریق مرورگر وب خود به صفحه تنظیمات مودم یا روتر شبکه وارد شوید.
در قسمت نوار آدرس مرورگر خود (فایرفاکس، کروم، سافاری و ...) شماره IP: 192.168.1.1 را وارد کنید و کلید Enter را فشار دهید. درحالت پیشفرض نام کاربری: admin و رمز عبور: admin می باشد که در اولین فرصت باید آنها را تغییر دهید.
ممکن است شماره IP مربوطه ، نام کاربری و رمز عبور متفاوت یاشد که باید به دفترچه راهنما مراجعه کنید. می توانید در گوگل کلمه Manual را در ادامه نام و مدل (مودم یا روتر) تایپ و دفترچه راهنمای دیجیتالی این محصول را پیدا کنید. برای مثال: D-link 2730 manual
2.وارد قسمت تنظیمات Wireless شوید.
3.وارد منوی Advanced شوید.
4.در قسمت Channel، کانال سیگنال را تغییر دهید.
کانال 11 معمولا گزینه مناسبی است اما می توانید دیگر کانال ها را نیز امتحان کنید. ممکن است محل تغییر کانال در منوی تنظیمات متفاوت باشد که با کمی جستجو می توانید به راحتی آن را پیدا کنید اما اگر به هر دلیلی موفق به انجام این کار نشدید:
برنامه NetStumbler را دانلود کنید. این برنامه یک ابزار مناسب برای شبکه های وایرلس می باشد که امکان تغییر کانال را نیز برای شما فراهم می کند.
منوهای مختلف را جستجو کنید و گزینه Channels را انتخاب کنید.
کانال وایرلس را در قسمت Wireless Channel تغییر دهید.
5. در صورت امکان استاندارد ارسال سیگنال را به 802.11n تغییر بدهید.
802.11n استاندارد شبکه وایرلس است که نسبت به 802.11g از قدرت و دامنه بیشتری برخوردار است.
تغییر محل مودم یا روتر وایرلس:
1.مودم را در ارتفاع بالاتری قرار دهید تا دامنه موثر سیگنال ارسالی افزایش پیدا کند.
محل قرارگیری مودم باید در جایی باشد که بین سیگنال ارسالی و گیرنده کمترین موانع فیزیکی و اختلال سیگنالی وجود داشته باشد.
2.در صورت امکان، مودم را در "مرکز" ساختمان محل زندگی یا محل کار قرار دهید.
با قرار دادن مودم در مرکز، فاصله دستگاه های گیرنده سیگنال (لپتاپ، موبایل، تبلت و ...) تا محل مودم یا روتر وایرلس در تمام نقاط تقریبا یکسان خواهد بود. در غیر این صورت سیگنال ارسالی باید از موانع بیشتری بگذرد و فاصله بیشتری طی کند که باعث افت سیگنال در دیگر نقاط می شود.
3.مودم را در نزدیکترین فاصله نسبت به گیرنده مورد نظر قرار دهید.
اگر محل گیرنده سیگنال (لپتاپ، موبایل، تبلت و ...) ثابت یا محدود باشد می توانید مودم را در جایی قرار دهید که نزدیکترین فاصله را تا محل یا محدوده گیرنده داشته باشد.
4.مودم و گیرنده وایرلس را دور از موانع قرار دهید.
مودم، روتر وایرلس و همینطور گیرنده وایرلس را از اجسام یا وسایل فلزی (کمد، کابینت، قفسه و ...) و همچنین اجسام صیقلی (آینه، پنجره و ...) دور نگه دارید.
تقویت سیگنال:
1.توان ارسال سیگنال مودم را افزایش دهید.
دفترچه راهنمای مودم را برای چگونگی تغییر توان Xmit (میزان نیروی مصرفی برای ارسال سیگنال) روتر یا مودم مطالعه کنید. بعد از وارد شدن به صفحه تنظیمات مودم از طریق مرورگر وب، در قسمت تنظیمات Wireless به دنبال گزینه Transmit Power بگردید و آن را روی حداکثر توان تنظیم کنید.
2.آنتن را تعویض کنید.
در صورت امکان، آنتن مودم یا روتر را جدا کنید و یک آنتن قویتر جایگزین کنید. این نوع آنتن را با نام High Gain یا آنتن های با گین بالا می توانید در بازار تجهیزات شبکه خریداری کنید.
3.یک ریپیتر (Repeater) نصب کنید.
Repeater یک دستگاه الکترونیکی است که سیگنال را از یک دستگاه دریافت می کند و آن را در دامنه ای وسیعتر یا در پشت موانع با قدرت بالاتر دوباره ارسال می کند. به جای تغییر محل مودم یا روتر و کابل کشی مجدد، می توانید بک "ریپیتور" در نقطه مرکزی ساختمان محل زندگی یا محل کار قرار دهید.
4.یک آمپلی فایر آنتن وایرلس (Wireless Amplifier) نصب کنید.
آمپلی فایر آنتن وایرلس که به آن بوستر (Booster) نیز گفته می شود قدرت سیگنال موجود را افزایش می دهد و نسبت به ریپیتر (Repeatr) -که هم قدرت و هم دامنه سیگنال را افزایش می دهد- ارزانتر است.
5.فیرموِر (Firmware) یا نرم افزار داخلی مودم یا روتر خود را آپدیت کنید.
ممکن است مودم شما از لحاظ نرم افزار داخلی دارای مشکلاتی باشد که باعث افت سرعت و همینچنین کاهش امنیت ارتباط اینترنتی شود. بنابراین آپدیت کردن نرم افزار داخلی گاهی الزامی است.
6.یک آنتن رفلکتور ساده بسازید.
آنتن رفلکتور می تواند قدرت سیگنال را افزایش دهد اما سیگنال را به جای ارسال 360 درجه، تنها در یک جهت با دامنه محدودتر هدایت می کند. این روش علاوه بر افزایش قدرت سیگنال، با جلوگیری کردن از نشت سیگنال به اطراف و هدایت سیگنال به سمت محدوده مورد نظر، موجب افزایش امنیت شبکه نیز می شود. برای ساخت این رفلکتور ساده:
الگوی برش را دانلود کنید.
الگو را پرینت کنید و روی یک مقوای ضخیم بچسبانید.
شکل مشخص شده را طبق الگو ببرید.
حفره ها و خطوط مشخص شده را با کاتر یا چاقو ببرید.
یک ورقه فویل آلمینیومی را پشت صفحه رفلکتور با چسب محکم بچسبانید و اضافه را بچینید.
صفحه رفلکتور را روی تکیه گاه سوار کنید. زائده های تکیه گاه باید وارد حفره ها شوند.
با مقداری چسب پشت و کناره ها را محکم کنید.
آنتن رفلکتور خود را روی آنتن وایرلس مودم قرار دهید و جهتش را به سمت محدوده مورد نظر تنظیم کنید.
نکات:
گاهی مشکل برقراری ارتباط با مودم یا روتر وایرلس تنها به گیرنده سیگنال مربوط می شود. اگر سیگنال دریافتی توسط دیگر دستگاه ها قوی باشد احتمالا مشکل به یک دیوایس خاص محدود می شود. بهتر است ابتدا کارت شبکه وایرلس دستگاه را چک کنید. در صورت نیاز می توانید برای لپتاپ خود یک کارت شبکه وایرلس یه صورت USB با آنتن خارجی تهیه کنید.
افزایش بیش از حد قدرت و دامنه سیگنال وایرلس با ایجاد تداخل در دیگر سیستم های مخابراتی و در جهت دسترسی به شبکه های خصوصی و ارگان های دولتی می تواند پیگرد قانونی داشته باشد.