『壹』 如何設置防火牆使網路安全
遇到的入侵方式大概包括了以下幾種:
(1) 被他人盜取密碼;
(2) 系統被木馬攻擊;
(3) 瀏覽網頁時被惡意的java scrpit程序攻擊;
(4) QQ被攻擊或泄漏信息;
(5) 病毒感染;
(6) 系統存在漏洞使他人攻擊自己。
(7) 駭客的惡意攻擊。
下面我們就來看看通過什麼樣的手段來更有效的防範攻擊。
1.察看本地共享資源
運行CMD輸入net share,如果看到有異常的共享,那麼應該關閉。但是有時你關閉共享下次開機的時候又出現了,那麼你應該考慮一下,你的機器是否已經被黑客所控制了,或者中了病毒。
2.刪除共享(每次輸入一個)
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以繼續刪除)因為系統重啟動後,自動恢復.可以保存為*.bat文件 在組策略設置開機登陸時 自動運行該腳本文件 就不用手動來刪除這些默認共享了
3.刪除ipc$空連接
在運行內輸入regedit,在注冊表中找到 HKEY-LOCAL_ 項里數值名稱RestrictAnonymous的數值數據由0改為1。
4.關閉自己的139埠,Ipc和RPC漏洞存在於此
關閉139埠的方法是在「網路和撥號連接」中「本地連接」中選取「Internet協議(TCP/IP)」屬性,進入「高級TCP/IP設置」「WinS設置」裡面有一項「禁用TCP/IP的NETBIOS」,打勾就關閉了139埠。
5.防止Rpc漏洞
打開管理工具——服務——找到RPC(Remote Procere Call (RPC) Locator)服務——將故障恢復中的第一次失敗,第二次失敗,後續失敗,都設置為不操作。
Windwos XP SP2和Windows2000 Pro Sp4,均不存在該漏洞。
6.445埠的關閉
修改注冊表,添加一個鍵值HKEY_LOCAL_在右面的窗口建立一個SMBDeviceEnabled 為REG_DWORD類型鍵值為 0這樣就ok了。
7.3389的關閉
WindowsXP:我的電腦上點右鍵選屬性-->遠程,將裡面的遠程協助和遠程桌面兩個選項框里的勾去掉。
Win2000server 開始--程序--管理工具--服務里找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,並停止該服務。(該方法在XP同樣適用)
使用Windows2000 Pro的朋友注意,網路上有很多文章說在Win2000pro 開始--設置--控制面板--管理工具--服務里找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,並停止該服務,可以關閉3389,其實在2000pro 中根本不存在Terminal Services。
8.4899的防範
網路上有許多關於3389和4899的入侵方法。4899其實是一個遠程式控制制軟體所開啟的服務端埠,由於這些控制軟體功能強大,所以經常被黑客用來控制自己的肉雞,而且這類軟體一般不會被殺毒軟體查殺,比後門還要安全。
4899不象3389那樣,是系統自帶的服務。需要自己安裝,而且需要將服務端上傳到入侵的電腦並運行服務,才能達到控制的目的。
所以只要你的電腦做了基本的安全配置,駭客是很難通過4899來控制你的。
9、禁用服務
打開控制面板,進入管理工具——服務,關閉以下服務:
1.Alerter[通知選定的用戶和計算機管理警報]
2.ClipBook[啟用「剪貼簿查看器」儲存信息並與遠程計算機共享]
3.Distributed File System[將分散的文件共享合並成一個邏輯名稱,共享出去,關閉後遠程計算機無
法訪問共享
4.Distributed Link Tracking Server[適用區域網分布式鏈接]
5.Human Interface Device Access[啟用對人體學介面設備(HID)的通用輸入訪問]
6.IMAPI CD-Burning COM Service[管理 CD 錄制]
7.Indexing Service[提供本地或遠程計算機上文件的索引內容和屬性,泄露信息]
8.Kerberos Key Distribution Center[授權協議登錄網路]
9.License Logging[監視IIS和SQL如果你沒安裝IIS和SQL的話就停止]
10.Messenger[警報]
11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客戶信息收集]
12.Network DDE[為在同一台計算機或不同計算機上運行的程序提供動態數據交換]
13.Network DDE DSDM[管理動態數據交換 (DDE) 網路共享]
14.Print Spooler[列印機服務,沒有列印機就禁止吧]
15.Remote Desktop Help& nbsp;Session Manager[管理並控制遠程協助]
16.Remote Registry[使遠程計算機用戶修改本地注冊表]
17.Routing and Remote Access[在區域網和廣域往提供路由服務.黑客理由路由服務刺探注冊信息]
18.Server[支持此計算機通過網路的文件、列印、和命名管道共享]
19.Special Administration Console Helper[允許管理員使用緊急管理服務遠程訪問命令行提示符]
20.TCP/IPNetBIOS Helper[提供 TCP/IP 服務上的 NetBIOS 和網路上客戶端的 NetBIOS 名稱解析的支
持而使用戶能夠共享文件 、列印和登錄到網路]
21.Telnet[允許遠程用戶登錄到此計算機並運行程序]
22.Terminal Services[允許用戶以交互方式連接到遠程計算機](可以禁用遠程桌面 系統屬性 遠程 允許用戶登陸次計算機前不選就好 或者服務選禁用 重啟動電腦後就是禁用了)
23.Window s Image Acquisition (WIA)[照相服務,應用與數碼攝象機]
如果發現機器開啟了一些很奇怪的服務,如r_server這樣的服務,必須馬上停止該服務,因為這完全有可能是黑客使用控製程序的服務端。
10、賬號密碼的安全原則
首先禁用guest帳號,將系統內建的administrator帳號改名(改的越復雜越好,最好改成中文的),而且要設置一個密碼,最好是8位以上字母數字元號組合。
如果你使用的是其他帳號,最好不要將其加進administrators,如果加入administrators組,一定也要設置一個足夠安全的密碼,同上如果你設置adminstrator的密碼時,最好在安全模式下設置,因為經我研究發現,在系統中擁有最高許可權的帳號,不是正常登陸下的adminitrator帳號,因為即使有了這個帳號,同樣可以登陸安全模式,將sam文件刪除,從而更改系統的administrator的密碼!而在安全模式下設置的administrator則不會出現這種情況,因為不知道這個administrator密碼是無法進入安全模式。許可權達到最大這個是密碼策略:用戶可以根據自己的習慣設置密碼,下面是我建議的設置。
打開管理工具—本地安全設置—密碼策略:
1.密碼必須符合復雜要求性.啟用
2.密碼最小值.我設置的是8
3.密碼最長使用期限.我是默認設置42天
4.密碼最短使用期限0天
5.強制密碼歷史 記住0個密碼
6.用可還原的加密來存儲密碼 禁用
11、本地策略
這個很重要,可以幫助我們發現那些心存叵測的人的一舉一動,還可以幫助我們將來追查黑客。
(雖然一般黑客都會在走時會清除他在你電腦中留下的痕跡,不過也有一些不小心的)
打開管理工具,找到本地安全設置—本地策略—審核策略:
1.審核策略更改 成功失敗
2.審核登陸事件 成功失敗
3.審核對象訪問 失敗
4.審核跟蹤過程 無審核
5.審核目錄服務訪問 失敗
6.審核特權使用 失敗
7.審核系統事件 成功失敗
8.審核帳戶登陸時間 成功失敗
9.審核帳戶管理 成功失敗
&nb sp;然後再到管理工具找到事件查看器:
應用程序:右鍵>屬性>設置日誌大小上限,我設置了50mb,選擇不改寫事件。
安全性:右鍵>屬性>設置日誌大小上限,我也是設置了50mb,選擇不改寫事件。
系統:右鍵>屬性>設置日誌大小上限,我都是設置了50mb,選擇不改寫事件。12、本地安全策略
打開管理工具,找到本地安全設置—本地策略—安全選項:
1.互動式登陸.不需要按 Ctrl+Alt+Del 啟用 [根據個人需要,? 但是我個人是不需要直接輸入密碼登
陸的]。
2.網路訪問.不允許SAM帳戶的匿名枚舉 啟用。
3.網路訪問.可匿名的共享 將後面的值刪除。
4.網路訪問.可匿名的命名管道 將後面的值刪除。
5.網路訪問.可遠程訪問的注冊表路徑 將後面的值刪除。
6.網路訪問.可遠程訪問的注冊表的子路徑 將後面的值刪除。
7.網路訪問.限制匿名訪問命名管道和共享。
8.帳戶.(前面已經詳細講過拉 )。
13、用戶許可權分配策略
打開管理工具,找到本地安全設置—本地策略—用戶許可權分配:
1.從網路訪問計算機 裡面一般默認有5個用戶,除Admin外我們刪除4個,當然,等下我們還得建一個屬
於自己的ID。
2.從遠程系統強制關機,Admin帳戶也刪除,一個都不留。
3.拒絕從網路訪問這台計算機 將ID刪除。
4.從網路訪問此計算機,Admin也可刪除,如果你不使用類似3389服務。
5.通過遠端強制關機。刪掉。
14、終端服務配置
(看到有人提出問題 聲明一下,此操作在2000或者2003下.xp下沒有)
打開管理工具,終端服務配置:
1.打開後,點連接,右鍵,屬性,遠程式控制制,點不允許遠程式控制制。
2.常規,加密級別,高,在使用標准Windows驗證上點√!
3.網卡,將最多連接數上設置為0。
4.高級,將裡面的許可權也刪除。
再點伺服器設置,在Active Desktop上,設置禁用,且限制每個使用一個會話。
15、用戶和組策略
打開管理工具,計算機管理—本地用戶和組—用戶:
刪除Support_388945a0用戶等等只留下你更改好名字的adminisrator許可權。
計算機管理—本地用戶和組—組,組.我們就不分組了。
『貳』 您的網路環境存在安全風險。為了您的帳號安全,請切換網路
如果是WIFI,先關閉機器等待重啟
如果是直連,哪就在其他瀏覽器試試
『叄』 當前網路環境在風險,怎麼辦呢
你好,如果你看見提示當前網路環境存在風險
那麼就根據具體情況,盡快終止當前交易或者
退出當時的網路環境,改用自己手機的4g網路
大部分是由於連接了一些公共的WIFI引起來的
進行一些交易支付之類的,需要注意財產安全
『肆』 您的安全設置級別導致計算機存在安全風險 怎麼解決啊
安全設置級別導致計算機存在安全風險是因為IE瀏覽器的安全設置檢查功能沒有關閉造成的,可以在本地組策略編輯器中修改相關設置來解決。其中的具體步驟如下:
1、打開IE瀏覽器的主頁,會出現圖示的問題。
『伍』 如何配置網路伺服器安全
伺服器的安全設置很重要,所以相對也會很繁瑣,需要進行的操作有很多:
系統漏洞掃描與修復;管理員賬號、來賓賬號、普通賬號、影子賬號的優化保護系
統不被黑客惡意添加或修改;
對IIS下的ASP、ASPX網站相關的EXE和DLL文件進行保護操作防止網站被惡意上傳和特殊許可權的運行;
對系統文件夾下
的關鍵二進制文件進行保護操作,確保存儲的DLL文件和以及其他用於支持、配置或操作的文件的安全;對系統文件夾下的文件進行保護操作,防止系統文件被修
改,以確保系統的正常運行;
對用戶配置信息的文件夾進行保護操作,以防止用戶當前桌面環境、應用程序設置和個人數據信息的泄露;
對資料庫進行許可權優化以及
安全加固;
停止了類似Remote Registry(遠程修改注冊表服務) Remote Desktop Help Session
Manager(遠程協助服務)
這種不必要的服務,以防被黑客利用,降低安全隱患;
關閉135和445這類用於遠程過程調用,區域網中輕松訪問各種共享文件夾或共享列印機的埠;
禁止掉
ICP空連接功能,以防止連接者與目標主機建立無需用戶名與密碼的空連接造成的風險出現;
配置backlog,提高網路並發性及網路的處理能力;
優化設置
SYN-ACK等待時間,檢查無效網關用以提高網路性能;
檢查TCPIP協議棧IGMP堆棧溢出本地拒絕服務、檢查ICMP重定向報文,並進行優化操作,
防止被用於攻擊;
禁止路由發現功能,用以防止ICMP路由通告報文帶來的增加路由表紀錄的攻擊;
限制處於TIME_WAIT狀態的最長時間,使運行的應用
程序可以更快速地釋放和創建連接;
卸載掉wshom.ocx組件和shell32.dll組件,防止默認允許asp運行、exe可執行文件帶來的安全隱
患;
禁止掉系統自動啟動伺服器共享的功能,用以防止伺服器上的資源被共享功能泄露出去。
在手動配置的同時也可以安裝伺服器安全狗進行相應的設置,能夠更加的完善伺服器的安全設置,並且伺服器安全狗也能給伺服器提供實時防護,一舉兩得,新手和老手同樣適合使用,免費又安全。建議可以去試試
我的伺服器用的是小鳥雲的,性能穩定,訪問很流暢。
『陸』 網路環境存在安全風險怎麼辦
我這邊知道的,防護手機安全的軟體都可以,我用的是騰訊手機管家,手機和電腦都在用。下載量很高,你可以下下來試試。像一些有病毒或者釣魚網址會有提醒,也可以設置直接屏蔽,平時也可以自己掃描一下手機里的軟體是否安全。適用所有型號和系統的手機。保護自身信息不泄露更能保護手機安全。希望可以幫助到你
『柒』 您所處的網路環境存在安全風險
注意兩點
1.確認手機裡面安全中心是否設置了,網路安全等級許可權之類,還是某個殺毒,防禦軟體和你的網路有了沖突,網路被屏蔽了。
2.還有你所連接的網路加密等級不夠高,你可以登陸你連接的網路,看一下能不能設置一下。
『捌』 如何維護校園網路安全
如何維護校園網路安全
如何維護校園網路安全,隨著校園網路的普及,校園網路的安全問題直接影響著學校各項教育教學活動的開展,校園網路安全也越來越被重視,那如何維護校園網路安全呢?下面就和大家一起接著往下看吧!
網路邊緣安全區
網路邊緣安全區所處的位置在校園網路與外網的銜接處,處在整個校園網路的邊界區域,這個區域的物理設備主要的功能一是通過電信接入Internet。 二是通過學校接入中國教育網。三是聯接學校內網並實現校內資源共享上網。四是發布對外伺服器和提供遠程訪問服務。網路邊緣安全區直接面臨的就是外部高風險連接,在這個網路區域的物理設備既要保證聯接外網又要保證校園網路正常事務的運行。所以網路邊緣安全區的
網路邊緣安全區
主要需求為:
禁止外部用戶非法訪問校內網路資源。校園網路進出的流量記錄信息。將校園網路內網IP地址隱藏。有條件的提供安全的遠程訪問服務。具備檢測和抵禦入侵的能力。確保校園網路用戶身份真實可靠,這是保證校園網路安全的最基本要求,當然合法的用戶也會做出威脅校園網路安全的事情,還需詳細記錄用戶對網路資源的訪問行為和訪問信息,便於之後的審計和追溯。
確保校園網路用戶身份真實可靠
核心匯聚安全區
核心匯聚安全區域的設備是整個校園網路的關鍵節點,在校園網路中確保所連接的主幹網路高速和穩定的傳輸,並作為校園網路流量的匯聚中心,核心匯聚設備在控制數據傳輸方面起著重要作用。核心匯聚安全區主要需求為:
根據具體用途劃分VLAN網段。各網段間實施訪問控制。根據用途對設備埠進行綁定。對設備埠的最大連接數進行限制。預防病毒流量的傳輸。劃分VLAN,主要是縮小了廣播域,一方面是防止基於廣播的病毒感染整個校園網路,比如近期的勒索病毒就是一個基於廣播的病毒。另一方面可以實現某.種用途的訪問控制,這樣就能控制VLAN間的數據傳輸,比如辦公段、宿舍區段、校園卡段等。
某校園網路的拓撲圖
接入層安全區
接入層安全區主要面臨的威脅是接入主機感染的病毒利用二層協議的相關漏洞進行攻擊,如MAC地址泛洪攻擊、ARP欺騙攻擊等。接入層設備直接與用戶的主機相連,如何識別接入主機用戶身份的合法性也是接入層設備在部署和配置時要做的工作。另外校園網路提供的接入點數量龐大,而且用戶成份不同,可能人為的造成埠環路的現象。因此,接入層安全區的需求為:
配置接入主機對應的VLAN段。主機埠綁定。採用二次身份認證。設備接入主機數限制。防ARP攻擊。埠環路檢測。伺服器群安全區
校園網路的伺服器主要集中在計算機中心機房,主要有學校的門戶網站伺服器、VP N伺服器以及各種應用系統伺服器。為了確保這些伺服器的安全主要從管理、技術和防範三個方面入手。根據伺服器的用途可以分成對外服務和對校內服務兩個安全區域。對外的伺服器區放置的伺服器相對於校園內網的伺服器來說屬於高風險區域,所以必須將對外伺服器區與校園內網的通訊進行控制。另外校園內網中各種應用伺服器安全性也不相同,為了防止出現被入侵的伺服器成為「肉雞」,來進一步攻擊其它的'伺服器,所以在伺服器之間還需要實施隔離。伺服器安全區的需求為:
伺服器隔離。埠訪問控制。設置DMZ區。防病毒。漏洞掃描。補丁升級。建立日誌伺服器。目前還沒有專門收集各個網路設備日誌以備事後審計和追溯的円志伺服器。如果要查看某個網路設備的日誌,必須通過該設備提供的介面訪問查詢,相對比較麻煩,所以建立日誌伺服器,定期對日誌伺服器進行審計,可以及時發現安全風險,及時杜絕安全漏洞。
杜絕安全漏洞
主機安全區
校園網路中每一個客戶端帶來的安全威脅主要是病毒和木馬,它們可以作為一個校園網路的接入點,對校園網路造成威脅。主機安全區的需求主要為安裝網路安全軟體,如防病毒軟體、桌面防火牆軟體、漏洞掃描工具和補丁升級軟體等,盡可能的保證接入主機的安全。
確保主機安全
其它的安全需求
傳輸線路的安全。校園網路傳輸線路所經過的物理位置必須遠離具有電磁千擾、福射干擾等數據信號干擾源(如東側的移動和聯通的倍號駐站)。校園網路線路的安全傳輸。必須採取相應的檢測手段來減少傳輸線路中數據的偵聽、竊取、QoS下降及欺騙等。加強網路維護人員的管理。配置門禁系統、監控系統,增強相關設施的安全保衛,對進入機房的人員進行管理(比如刷校園卡進行管理),建立《機房出入記錄日誌》。
對校園網路目前的現狀進行調研。通過基於專家評分的網路安全評估方法對校園網路進行風險評估,得到校園網路安全處在高風險的結果,針對校園網路的安全現狀及暴露的安全問題,通過拓撲結構將校園網路劃分成網路邊緣安全區、核心匯聚安全區、接入層安全區、伺服器群安全區和主機安全區五個區域分別的進行了安全需求分析,最後補充了其它方面的安全需求,最終完善了校園網路的安全需求。
校園網路分為內網和外網,就是說他們可以上學校的內網也可以同時上互聯網,大學的學生平時要玩游戲購物,學校本身有自己的伺服器需要維護;
在大環境下,首先在校園網之間及其互聯網接入處,需要設置防火牆設備,防止外部攻擊,並且要經常更新抵禦外來攻擊;
由於要保護校園網所有用戶的安全,我們要安全加固,除了防火牆還要增加如ips,ids等防病毒入侵檢測設備對外部數據進行分析檢測,確保校園網的安全;
外面做好防護措施,內部同樣要做好防護措施,因為有的學生電腦可能帶回家或者在外面感染,所以內部核心交換機上要設置vlan隔離,旁掛安全設備對埠進行檢測防護
內網可能有ddos攻擊或者arp病毒等傳播,所以我們要對伺服器或者電腦安裝殺毒軟體,特別是學校伺服器系統等,安全正版安全軟體,保護重要電腦的安全;
對伺服器本身我們要安全server版系統,經常修復漏洞及更新安全軟體,普通電腦一般都是撥號上網,如果有異常上層設備監測一般不影響其他電腦。做好安全防範措施,未雨綢繆。
校園網路安全及防範措施
校園網路安全及防範措施校園網建設的宗旨,是服務於教學、科研和管理,其建設原則也無外乎先進性、實用性、高性能性、開放性、可擴展性、可維護性、可操作性,但人們大多都忽略了網路的安全性,或者說在建設校園網過程中對安全性的考慮不夠。據美國FBI統計,美國每年因網路安全問題所造成的經濟損失高達75億美元,而全球平均每20秒鍾就發生一起Internet計算機侵入事件。在我國,每年因黑客入侵、計算機病毒的破壞給企業造成的損失令人觸目驚心。人們在享受到網路的優越性的同時,對網路安全問題變得越來越重視。由於學校是以教學活動為中心的場所,網路的安全問題也有自己的特點。
主要表現在:
1.不良信息的傳播。在校園網接入Internet後,師生都可以通過校園網路在自己的機器上進入Internet。目前Internet上各種信息良莠不齊,有關色情、暴力、邪教內容的網站泛濫。這些有毒的信息違反人類的道德標准和有關法律法規,對世界觀和人生觀正在形成的學生來說,危害非常大。如果安全措施不好,不僅會有部分學生進入這些網站,還會把這些信息在校園內傳播。
2.病毒的危害。通過網路傳播的病毒無論是在傳播速度、破壞性和傳播范圍等方面都是單機病毒所不能比擬的。特別是在學校接入Internet後,為外面病毒進入學校大開方便之門,下載的程序和電子郵件都可能帶有病毒。
3.非法訪問。學校涉及到的機密不是很多,來自外部的非法訪問的可能性要少一些,關鍵是內部的非法訪問。一些學生可能會通過非正常的手段獲得習題的答案,使正常的教學練習失去意義。更有甚者,有的學生可能在考前獲得考試內容,嚴重地破壞了學校的管理秩序。
4.惡意破壞。這包括對網路設備和網路系統兩個方面的破壞。網路設備包括伺服器、交換機、集線器、通信媒體、工作站等,它們分布在整個校園內,管理起來非常困難,某些人員可能出於各種目的,有意或無意地將它們損壞,這樣會造成校園網路全部或部分癱瘓。另一方面是利用黑客技術對校園網路系統進行破壞。表現在以下幾個方面:對學校網站的主頁面進行修改,破壞學校的形象;向伺服器發送大量信息使整個網路陷於癱瘓;利用學校的BBS轉發各種非法的信息等。
『玖』 請大家幫我看下我們學校的網路要怎樣弄才好管理,才能防止區域網ARP病毒: 我們學校的網路情況是這樣的:
現在遇到arp攻擊問題很多,像傳統的解決arp攻擊問題,就像你路由器的設置無非就是一個arp防火牆的軟體,如,雙綁,arp防火牆等都解決不了根本問題,arp屬於乙太網中正常的協議行為。arp欺騙屬於乙太網自身的協議漏洞。現在網路環境中arp攻擊現象很多,往往遭到攻擊時網速會很卡很慢甚至全網癱瘓,很麻煩,現在防止arp的措施也是很有限,無非就是做雙綁,arp防火牆等但是這些效果都不是很好,就拿arp防火牆來說吧,ARP個人防火牆也有很大缺陷:
1、它不能保證綁定的網關一定是正確的。如果一個網路中已經發生了ARP欺騙,有人在偽造網關,那麼,ARP個人防火牆上來就會綁定這個錯誤的網關,這是具有極大風險的。即使配置中不默認而發出提示,缺乏網路知識的用戶恐怕也無所適從。
2 、ARP是網路中的問題,ARP既能偽造網關,也能截獲數據,是個「雙頭怪」。在個人終端上做ARP防範,而不管網關那端如何,這本身就不是一個完整的辦法。ARP個人防火牆起到的作用,就是防止自己的數據不會被盜取,而整個網路的問題,如掉線、卡滯等,ARP個人防火牆是無能為力的。
因為arp攻擊的原理是:
1、終端對網關的綁定要堅實可靠,這個綁定能夠抵制被病毒搗毀。
2、接入路由器或網關要對下面終端IP-MAC的識別始終保證唯一準確。
3、網路內要有一個最可依賴的機構,提供對網關IP-MAC最強大的保護。它既能夠分發正確的網關信息,又能夠對出現的假網關信息立即封殺。
所以建議你們網路升級為免疫網路,大家共享的網路誰也別想攻擊,網路環境干凈了。自然不會影響使用
『拾』 電腦連接校園網一直顯示不安全
1、一般是因為無線WIFI外發信號處理弱,加密狀態(也叫安全級別低的情況下)的。
2、WIFI現在加密最低級別的是WPA模式,這種方式會被很容易硬解的。如果要想更安全,就要將密碼加密方式改成AES或WPA2加密模式,(即WPA-PSK/WPA2-PSK AES)。
3、將密碼加密方式改成AES或WPA2加密模式,一般方法是:
進入路由->無線設置->密鑰->設置密碼並選擇加密方式,(除了WPA外,其它2種都是安全的;密碼建議設置復雜且長一些,至少大於16個字元以上。)->保存設置->重啟路由就可以了。