热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

路由功能_无线路由器的安全功能,你知道多少?

随着越来越多的朋友进入“无线一派”这个大家庭,无线网络的安全也就备受大家关注了。相对而言,无线比有线网络更难保护,因为有线网络的固定物理访

随着越来越多的朋友进入“无线一派”这个大家庭,无线网络的安全也就备受大家关注了。相对而言,无线比有线网络更难保护,因为有线网络的固定物理访问点数量有限,而无线网络中信号能够达到的任何一点都可能被使用。因此各大品牌厂商在无线路由器的配置设计方面增加了密钥、禁止SSID广播等手段,但这些安全设置是否真的有效?下面以支持IEEE802.11g标准的无线设备为例,通过实测的方式,带领大家将疑问逐一解开。

1d676d8d86f72c5e780d260d6443944b.png
设置网络密钥

无线加密协议(WEP)是对无线网络中传输的数据进行加密的一种标准方式。现在大多数的无线设备只具备WEP加密,更为安全的WPA加密还未被广泛使用。

目前,无线路由器或AP的密钥类型一般有两种。例如,所使用的无线路由器便有64位和128位的加密类型,分别输入10个或26个字符串作为加密密码。

许多无线路由器或AP在出厂时,数据传输加密功能是关闭的,如果不作进一步设置的话,那么无线网络就成为了一个“不设防”的摆设。因此,无线网络进行加密设置是极为重要的。

测试结果:选用了64位加密方式,通过Network Stumble等软件发现了无线网络的存在,但由于无法获取密码,不能使用该无线网络。

禁用SSID广播

SSID便是给自己的无线网络所取的名字。同一生厂商推出的无线路由器或AP都使用了相同的SSID,一旦有企图非法连接的攻击者利用通用的初始化字符串来连接无线网络,就极易建立起一条非法的连接,从而给无线网络带来威胁。建议将SSID命名为一些较有个性的名字。

提示:通过禁止SSID广播设置后,无线网络的效率会受到一定的影响,但以此换取安全性的提高,认为还是值得的。

测试结果:由于没有进行SSID广播,该无线网络被无线网卡忽略,达到了“掩人耳目”的目的。

禁用DHCP

DHCP功能可在无线局域网内在自动为每台电脑分配IP地址,不需要用户设置IP地址、子网掩码以及其他所需要的TCP/IP参数。启用了DHCP功能,那么别人就能很容易地使用你的无线网络。因此,禁用DHCP功能对无线网络而言很有必要。

测试结果:由于无法获得IP地址和DNB服务器信息,即使能找到该无线网络信号,仍然不能使用网络。

启用Mac地址,IP地址过滤

在无线路由器的设置项中,启用mac地址过滤功能时,要注意的是,在“过滤规则”中一定要选择“仅允许已设Mac地址列表中已生效的Mac地址访问无线网络”这类的选项。

测试结果:Mac地址过滤和IP地址过滤设置好后,即使有人勉强入侵了无线网络,但由于Mac地址和IP地址被无线路由器的过滤功能禁止掉了,因此无线网络仍然无法使用。

总结

实际上在实测的过程中发现,前面提到的任一方都可以保护好自己的无线网络,所以普通用户无须担忧,可以放心使用。另外,在机场、会议室等公共场合使用一些公用的无线网络,一定要记住关闭自己的文档和打印共享功能,因为这类共享的文档很容易被同一个局域网的另外一个客户端所访问。

end
47ac7d4ddc091873ee1a677ba50d382f.png



推荐阅读
  • 网络攻防实战:从HTTP到HTTPS的演变
    本文通过一系列日记记录了从发现漏洞到逐步加强安全措施的过程,探讨了如何应对网络攻击并最终实现全面的安全防护。 ... [详细]
  • 在现代网络环境中,两台计算机之间的文件传输需求日益增长。传统的FTP和SSH方式虽然有效,但其配置复杂、步骤繁琐,难以满足快速且安全的传输需求。本文将介绍一种基于Go语言开发的新一代文件传输工具——Croc,它不仅简化了操作流程,还提供了强大的加密和跨平台支持。 ... [详细]
  • MySQL 数据库迁移指南:从本地到远程及磁盘间迁移
    本文详细介绍了如何在不同场景下进行 MySQL 数据库的迁移,包括从一个硬盘迁移到另一个硬盘、从一台计算机迁移到另一台计算机,以及解决迁移过程中可能遇到的问题。 ... [详细]
  • 本文介绍如何在现有网络中部署基于Linux系统的透明防火墙(网桥模式),以实现灵活的时间段控制、流量限制等功能。通过详细的步骤和配置说明,确保内部网络的安全性和稳定性。 ... [详细]
  • 深入解析TCP/IP五层协议
    本文详细介绍了TCP/IP五层协议模型,包括物理层、数据链路层、网络层、传输层和应用层。每层的功能及其相互关系将被逐一解释,帮助读者理解互联网通信的原理。此外,还特别讨论了UDP和TCP协议的特点以及三次握手、四次挥手的过程。 ... [详细]
  • 本文详细介绍了网络存储技术的基本概念、分类及应用场景。通过分析直连式存储(DAS)、网络附加存储(NAS)和存储区域网络(SAN)的特点,帮助读者理解不同存储方式的优势与局限性。 ... [详细]
  • 福克斯新闻数据库配置失误导致1300万条敏感记录泄露
    由于数据库配置错误,福克斯新闻暴露了一个58GB的未受保护数据库,其中包含约1300万条网络内容管理记录。任何互联网用户都可以访问这些数据,引发了严重的安全风险。 ... [详细]
  • 本文详细介绍了在不同操作系统中查找和设置网卡的方法,涵盖了Windows系统的具体步骤,并提供了关于网卡位置、无线网络设置及常见问题的解答。 ... [详细]
  • 本文介绍了如何在具备多个IP地址的FTP服务器环境中,通过动态地址端口复用和地址转换技术优化网络配置。重点讨论了2Mb/s DDN专线连接、Cisco 2611路由器及内部网络地址规划。 ... [详细]
  • 尽管某些细分市场如WAN优化表现不佳,但全球运营商路由器和交换机市场持续增长。根据最新研究,该市场预计在2023年达到202亿美元的规模。 ... [详细]
  • 360SRC安全应急响应:从漏洞提交到修复的全过程
    本文详细介绍了360SRC平台处理一起关键安全事件的过程,涵盖从漏洞提交、验证、排查到最终修复的各个环节。通过这一案例,展示了360在安全应急响应方面的专业能力和严谨态度。 ... [详细]
  • 深入解析 Apache Shiro 安全框架架构
    本文详细介绍了 Apache Shiro,一个强大且灵活的开源安全框架。Shiro 专注于简化身份验证、授权、会话管理和加密等复杂的安全操作,使开发者能够更轻松地保护应用程序。其核心目标是提供易于使用和理解的API,同时确保高度的安全性和灵活性。 ... [详细]
  • 本文深入探讨了计算机网络的基础概念和关键协议,帮助初学者掌握网络编程的必备知识。从网络结构到分层模型,再到传输层协议和IP地址分类,文章全面覆盖了网络编程的核心内容。 ... [详细]
  • 本主题面向IT专业人士,介绍了Windows Server 2012 R2和Windows Server 2012中的组托管服务账户(gMSA),涵盖了其应用场景、功能改进、硬件和软件要求以及相关资源。 ... [详细]
  • 采用IKE方式建立IPsec安全隧道
    一、【组网和实验环境】按如上的接口ip先作配置,再作ipsec的相关配置,配置文本见文章最后本文实验采用的交换机是H3C模拟器,下载地址如 ... [详细]
author-avatar
我的小名-_164
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有