D-Link手把手指點(diǎn)你怎樣防“蹭網(wǎng)”
隨著無線技術(shù)的生長,越來越多的人開端運(yùn)用無線上網(wǎng),裝置一個(gè)無線路由器或許AP,就可以自由自由的挪動上網(wǎng),不受線纜的約束。但是當(dāng)蹭網(wǎng)一族出現(xiàn)后,你能不能還覺得自己一手樹立的無線網(wǎng)絡(luò)在安全范圍內(nèi)唯你獨(dú)享呢。答案有能夠能不能定的。
普通我們?nèi)缃竦臒o線路由器或許AP都支持WEP/WPA/WPA2三種加密方式,假設(shè)你沒有為無線網(wǎng)絡(luò)配置加密,或許自以為存在幸運(yùn)心思而運(yùn)用WEP加密,那么很有能夠你四周的人正在偷偷的與你共享資源。
現(xiàn)在也有許多關(guān)于WPA被破解的報(bào)道,但就實(shí)踐而言,要破解WPA-PSK 不是和WEP一樣抓許多包就能破解的,主要是要獲取握手包。在獲得了WPA握手驗(yàn)證包后,攻擊者會議決暴力破解方式來執(zhí)行WPA密碼破解,同時(shí)也可以夠議決事前樹立有針對性的字典,然后再執(zhí)行字典破解攻擊。那么是不是可以說,只需有足夠空間、思索周全的字典,破解WPA實(shí)踐也就是時(shí)間的疑問了。依照現(xiàn)在主流單機(jī)配置,在WPA破解速率上也就維持在100-300k/s(k/s為破解時(shí)每秒調(diào)用Key的數(shù)目),以這樣的破解速率要把一個(gè)以小寫字母和數(shù)字組合的5位WPA密碼破開,須要的時(shí)間約為2-7天;這是一個(gè)5位的WPA密碼,假設(shè)采用的WPA密碼長度更長,或許采用字母+數(shù)字+特殊字符的話,那么破解時(shí)間就會呈幾何級增長變成天文數(shù)字,而破解時(shí)間的單位也會以年計(jì)算。
依據(jù)先面的內(nèi)容我們曾經(jīng)知曉在WPA體系比WEP更為安全。那么我們在對無線路由器的實(shí)踐運(yùn)用中,如何確保無線網(wǎng)絡(luò)安全呢。本來只須要多個(gè)步驟,幾分鐘的時(shí)間,就可以讓我們免于被蹭。下面我們以DIR-605 無線路由器為例,來看都須要執(zhí)行哪些配置。其它型號無線路由器能夠配置界面有所差異,但須要配置的功用都是一樣的。
第一步,修正SSID
登陸路由器配置界面后,點(diǎn)擊“無線裝置” “手動無線因特網(wǎng)裝置”
從下圖可見,路由器默許形態(tài)下的SSID為dlink,同時(shí)SSID為廣播形態(tài)。
修正SSID稱號為testWPA,之所以修正SSID,可以防止與運(yùn)用同類產(chǎn)品的SSID抵觸招致無線網(wǎng)絡(luò)銜接受阻,并且可以防止攻擊者隨意猜出SSID。
第二步,潛藏SSID
趁熱打鐵,修正完SSID后,將下方的“啟用潛藏?zé)o線”勾選上。這樣的話,普通我們運(yùn)用Windows自帶無線維護(hù)順序再搜索無線網(wǎng)絡(luò)時(shí)就不會搜到您的無線網(wǎng)絡(luò)了。
第三步,配置無線安全加密
普通來說路由器出廠配置無線安全方式是不啟用的,也就是說默許情況下這個(gè)無線網(wǎng)絡(luò)是沒有加密的,任何PC只需帶有無線網(wǎng)卡就可以銜接上。那么我們?nèi)缃褡龅闹陵P(guān)主要的一步就是為我們的無線網(wǎng)絡(luò)加密,上文中也提到了,現(xiàn)在WPA/WPA2的加密方式最為安全,在這里我們挑選“啟用WPA/WPA2無線安全(加強(qiáng))”。
啟用后會看到下面須要填寫WPA/WPA2的有關(guān)信息,此時(shí)密碼類型挑選最高安全級別的AES,另外在網(wǎng)絡(luò)密鑰處填寫您要配置的密碼,密碼要求8-63位ASCII,也就是說您填寫8位以上的字母、數(shù)字或許特殊字符均可以,密碼龐雜度越高,破解起來就愈加的難處。其他選項(xiàng)堅(jiān)持默許形態(tài)。
以上SSID修正并潛藏,無線加密也做好后,就可以議決“保管配置”按鈕來使這些功用起效。假設(shè)您所運(yùn)用的路由器這些功用不在一個(gè)配置界面下,也可以夠逐項(xiàng)配置并保管以起效。
第四步,維護(hù)員密碼修正
在上面第三步我們也看到了,配置界面的無線網(wǎng)絡(luò)密鑰填寫后并不是出現(xiàn)原點(diǎn)或許*狀字符,因而假設(shè)其他人銜接到您的局域網(wǎng)內(nèi)就可以登錄到您的路由器內(nèi)部檢查配相信息,包含無線密鑰,除了共享您的網(wǎng)絡(luò)資源外,還很有能夠使得您的ADSL賬號密碼等泄顯露去。為了防止這一情況的發(fā)作,我們再給您的路由器維護(hù)權(quán)限添加一個(gè)密碼。路由器普通默許情況下密碼為空,或許為admin等,那么您可以在“維護(hù)”“配置維護(hù)”中,填寫“新的密碼”,并再執(zhí)行“確認(rèn)密碼”的填寫,開頭點(diǎn)擊“保管配置”使其起效就可以了。
以上內(nèi)容配置完成后,您再次登陸路由器時(shí),就須要填寫您剛才配置的密碼后才可以登錄了。
第五步,參與MAC地址過濾
MAC地址即每一個(gè)硬件配備的獨(dú)一網(wǎng)絡(luò)標(biāo)識,這里的須要填寫的MAC地址即為您PC網(wǎng)卡或許無線網(wǎng)卡的MAC地址。以xp操作系統(tǒng)為例,您可以議決下面步驟檢查PC的MAC地址。點(diǎn)擊“開端”“運(yùn)轉(zhuǎn)”,敲入cmd,然后點(diǎn)擊“確定”。
在如下彈出的MS-DOS界面中,敲入命令 ipconfig /all 并回車。
回到路由器配置界面,找到MAC過濾原則一項(xiàng),挑選“翻開MAC過濾,準(zhǔn)許列表上的計(jì)算機(jī)訪問網(wǎng)絡(luò)”,將您確定要銜接到DIR-605上的各臺PC的MAC地址逐一添加進(jìn)來,一共可以添加25條,開頭點(diǎn)擊保管配置以使其起效。配置完該功用后,沒有出如今MAC過濾原則中的PC均不能正常銜接到DIR-605上。
附錄:
那么關(guān)于潛藏了SSID的無線網(wǎng)絡(luò),您如何銜接到上面呢,下面以WinXP系統(tǒng)為例執(zhí)行演示。
剛才我們配置了SSID為testWPA的無線網(wǎng)絡(luò),但是潛藏了它的SSID,因而我們在運(yùn)用XP的“檢查可用的無線網(wǎng)絡(luò)”時(shí),并不能搜索到它的身影。
這時(shí)分點(diǎn)擊“修正高級配置”后出現(xiàn)無線網(wǎng)絡(luò)銜接 屬性 對話框,在這里我們手動樹立一個(gè)無線網(wǎng)絡(luò)以便我們銜接到DIR-605上。如下圖所示,點(diǎn)擊“添加”。
(1)在網(wǎng)絡(luò)名(SSID):填寫我們配置在DIR-605中的SSID------testWPA;
(2)無線網(wǎng)絡(luò)密鑰:網(wǎng)絡(luò)驗(yàn)證挑選WPA2-PSK;數(shù)據(jù)加密挑選AES;然后再填寫在路由器上配置好的無線網(wǎng)絡(luò)密鑰并予以確認(rèn)。
開頭點(diǎn)擊確定。
另外須要留意的一點(diǎn),檢查“驗(yàn)證”選項(xiàng)卡,確保“啟用此網(wǎng)絡(luò)的IEEE 802.1x驗(yàn)證”沒有被勾選。
關(guān)鍵詞:D-Link,蹭網(wǎng)
閱讀本文后您有什么感想? 已有 人給出評價(jià)!
- 1
- 1
- 1
- 1
- 1
- 1