Ⅰ 教你保護無線網路安全連接九大方法
無線網路 系統如果沒有採取適當的安全 措施 ,無論這個無線系統是安裝在家中還是辦公室里,都可能引發嚴重的安全問題。事實上,一些針對住宅區提供互聯網服務的提供商已經在他們的服務協議中禁止用戶和 其它 非授權人共享聯網服務。一個不安全的無線網路可能造成服務丟失或是被利用來對其他網路發起攻擊。為了避免類似的一些無線網路安全漏洞,這里我們介紹幾種便捷的無線網路安全技巧。
使用無線加密協議
無線加密協議(WEP)是無線網路上信息加密的一種標准 方法 。現在出產的無線路由器幾乎都向用戶提供加密數據的選擇,妥善使用此功能就可以避免自己的銀行賬戶的細節信息(包括口令等)不會被居心叵測的人截獲。不過,需要注意,Wi-Fi保護訪問技術(WPA和WPA2)要比WEP協議更加強健,因此在保障無線通信安全方面作用更大。
使用MAC地址過濾
在正常情況下,無線路由器和訪問點都擁有防止未知的無線設備連接到網路的能力。這種功能是通過比較試圖連接到路由器的設備MAC地址和路由器所保存設備的MAC地址而實現的。不過,不幸的是,在路由器出廠時這種特性通常是關閉的,因為這需要用戶的一些努力才能使其正確工作,否則反而無法連接網路。因此,通過啟用這種特性,並且只告訴路由器本單位或家庭中無線設備的MAC地址,我們就可以防止他人盜用自己的互聯網連接,從而提升安全性。
但不要完全依賴這條措施,也可以這樣說,使用MAC地址過濾並不是對付死心塌地地克隆MAC地址並試圖連接到用戶無線網路的黑客們的救命良葯,但你確實應當採用這項措施來減少網路風險。
設置安全口令
為無線的互聯網訪問設置一個口令至關重要。選擇一個強口令有助於無線網路的安全,但不要使用伴隨無線路由器的默認口令,也不要使用可從字典上輕易查出的單詞或家人的生日等作為口令。
在不使用網路時將其關閉
如果用戶的無線網路並不需要每周的24小時都提供服務,可以通過關閉它而減少被黑客們利用的機會。雖然許多企業並不能離開網路,而且將這條建議付諸實施可能不太現實。但對一個 系統安全 性的最重大改進措施之一就是直接關閉它。因為沒有任何人可以訪問一種並不存在或打開的服務。
監視網路入侵者
用戶應當一直監視網路活動,並保障跟蹤其趨勢。用戶特別是管理員對惡意的黑客活動了解得越多,就越容易找到應對策略。網管員應當收集有關掃描和訪問企圖的日誌,並利用現有的大量統計數字生成工具,以便於將這些日誌變為更有用的信息。還要設置日誌伺服器,使其在發現確實有惡意活動發生時能夠向管理員發送警告或電子郵件。筆者認為,了解危險相當於贏得了斗爭勝利的一半。
改變服務集標識符並且禁止SSID廣播
服務集標識符(SSID)是無線接入的身份標識符,用戶用它來建立與接入點之間的連接。這個身份標識符是由通信設備製造商設置的,並且每個廠商都用自己的預設值。例如,3COM的設備都用「101」。因此,知道這些標識符的黑客可以很容易不經過授權就享受你的無線服務。你需要給你的每個無線接入點設置一個唯一並且難以推測的SSID。
如果可能的話,還應該禁止你的SSID向外廣播。這樣,你的無線網路就不能夠通過廣播的方式來吸納更多用戶,當然這並不是說你的網路不可用,只是它不會出現在可使用網路的名單中。
僅在某些時段允許互聯網訪問
現在出產的一些最新無線路由器允許用戶將對互聯網的訪問限制在一天的某些時段。例如,如果你不需要從周一到周五的上午8點到下午6點之間訪問互聯網,那麼乾脆打開你的路由器設置來禁用這些時段的訪問!
無線網路系統如果沒有採取適當的安全措施,無論這個無線系統是安裝在家中還是辦公室里,都可能引發嚴重的安全問題。事實上,一些針對住宅區提供互聯網服務的提供商已經在他們的服務協議中禁止用戶和其它非授權人共享聯網服務。一個不安全的無線網路可能造成服務丟失或是被利用來對其他網路發起攻擊。為了避免類似的一些無線網路安全漏洞,這里我們介紹幾種便捷的無線網路安全技巧。
使用無線加密協議
無線加密協議(WEP)是無線網路上信息加密的一種標准方法。現在出產的無線路由器幾乎都向用戶提供加密數據的選擇,妥善使用此功能就可以避免自己的銀行賬戶的細節信息(包括口令等)不會被居心叵測的人截獲。不過,需要注意,Wi-Fi保護訪問技術(WPA和WPA2)要比WEP協議更加強健,因此在保障無線通信安全方面作用更大。
使用MAC地址過濾
在正常情況下,無線路由器和訪問點都擁有防止未知的無線設備連接到網路的能力。這種功能是通過比較試圖連接到路由器的設備MAC地址和路由器所保存設備的MAC地址而實現的。不過,不幸的是,在路由器出廠時這種特性通常是關閉的,因為這需要用戶的一些努力才能使其正確工作,否則反而無法連接網路。因此,通過啟用這種特性,並且只告訴路由器本單位或家庭中無線設備的MAC地址,我們就可以防止他人盜用自己的互聯網連接,從而提升安全性。
但不要完全依賴這條措施,也可以這樣說,使用MAC地址過濾並不是對付死心塌地地克隆MAC地址並試圖連接到用戶無線網路的黑客們的救命良葯,但你確實應當採用這項措施來減少網路風險。
設置安全口令
為無線的互聯網訪問設置一個口令至關重要。選擇一個強口令有助於無線網路的安全,但不要使用伴隨無線路由器的默認口令,也不要使用可從字典上輕易查出的單詞或家人的生日等作為口令。
在不使用網路時將其關閉
如果用戶的無線網路並不需要每周的24小時都提供服務,可以通過關閉它而減少被黑客們利用的機會。雖然許多企業並不能離開網路,而且將這條建議付諸實施可能不太現實。但對一個系統安全性的最重大改進措施之一就是直接關閉它。因為沒有任何人可以訪問一種並不存在或打開的服務。
監視網路入侵者
用戶應當一直監視網路活動,並保障跟蹤其趨勢。用戶特別是管理員對惡意的黑客活動了解得越多,就越容易找到應對策略。網管員應當收集有關掃描和訪問企圖的日誌,並利用現有的大量統計數字生成工具,以便於將這些日誌變為更有用的信息。還要設置日誌伺服器,使其在發現確實有惡意活動發生時能夠向管理員發送警告或電子郵件。筆者認為,了解危險相當於贏得了斗爭勝利的一半。
改變服務集標識符並且禁止SSID廣播
服務集標識符(SSID)是無線接入的身份標識符,用戶用它來建立與接入點之間的連接。這個身份標識符是由通信設備製造商設置的,並且每個廠商都用自己的預設值。例如,3COM的設備都用「101」。因此,知道這些標識符的黑客可以很容易不經過授權就享受你的無線服務。你需要給你的每個無線接入點設置一個唯一並且難以推測的SSID。
如果可能的話,還應該禁止你的SSID向外廣播。這樣,你的無線網路就不能夠通過廣播的方式來吸納更多用戶,當然這並不是說你的網路不可用,只是它不會出現在可使用網路的名單中。
僅在某些時段允許互聯網訪問
現在出產的一些最新無線路由器允許用戶將對互聯網的訪問限制在一天的某些時段。例如,如果你不需要從周一到周五的上午8點到下午6點之間訪問互聯網,那麼乾脆打開你的路由器設置來禁用這些時段的訪問!
禁用動態主機配置協議
這好象是一個奇怪的安全策略,但是對於無線網路,它是有道理的。通過這個策略,你將迫使黑客去解除你的IP地址,子網掩碼,和其它必需的TCP/IP參數。因為即使黑客可以使用你的無線接入點,他還必需要知道你的IP地址。
禁用或修改SNMP設置
如果你的無線接入點支持SNMP, 那麼你需要禁用它或者修改默認的公共和私有的標識符。你如果不這么做的話,黑客將可以利用SNMP獲取關於你網路的重要信息。是對於無線網路,它是有道理的。通過這個策略,你將迫使黑客去解除你的IP地址,子網掩碼,和其它必需的TCP/IP參數。因為即使黑客可以使用你的無線接入點,他還必需要知道你的IP地址。
禁用或修改SNMP設置
如果你的無線接入點支持SNMP, 那麼你需要禁用它或者修改默認的公共和私有的標識符。你如果不這么做的話,黑客將可以利用SNMP獲取關於你網路的重要信息。
Ⅱ 教你保護WiFi無線網路安全
教你保護WiFi無線網路安全
Wi-Fi生來就容易受到黑客攻擊和偷聽。但是,如果你使用正確的安全措施,Wi-Fi可以是安全的。下面是我整理的保護Wi-Fi無線網路安全的相關知識,希望對你有幫助!
1.不要使用WEP
WEP(有線等效加密協議)安全早就死了。大多數沒有經驗的黑客能夠迅速地和輕松地突破基本的加密。因此,你根本就不應該使用WEP。如果你使用WEP,請立即升級到具有802.1X身份識別功能的802.11i的WPA2(WiFi保護接入)協議。如果你有不支持WPA2的老式設備和接入點,你要設法進行固件升級或者乾脆更換設備。
2.不要使用WPA/WPA2-PSK
WPA/WPA2安全的預共享密鑰(PSK)模式對於商務或者企業環境是不安全的。當使用這個模式的時候,同一個預共享密鑰必須輸入到每一個客戶。因此,每當員工離職和一個客戶丟失或失竊密鑰時,這個PSK都要進行修改。這在大多數環境中是不現實的。
3.一定要應用802.11i
WPA和WPA2安全的EAP(可擴展身份識別協議)模式使用802.1X身份識別,而不是PSK,向每一個用戶和客戶提供自己的登錄證書的能力,如用戶名和口令以及一個數字證書。
實際的加密密鑰是在後台定期改變和交換的。因此,要改變或者撤銷用戶訪問,你要做的事情就是在中央伺服器修改登錄證書,而不是在每一台客戶機上改變PSK。這種獨特的每個進程一個密鑰的做法還防止用戶相互偷聽對方的通訊。現在,使用火狐的插件Firesheep和Android應用DroidSheep等工具很容易進行偷聽。
要記住,為了達到盡可能最佳的安全,你應該使用帶802.1X的WPA2。這個協議也稱作802.1i。
要實現802.1X身份識別,你需要擁有一台RADIUS/AAA伺服器。如果你在運行WindowsServer2008和以上版本的操作系統,你要考慮使用網路政策伺服器(NPS)或者早期伺服器版本的互聯網身份識別服務(IAS)。如果你沒有運行Windows伺服器軟體,你可以考慮使用開源FreeRADIUS伺服器軟體。
如果你運行WindowsServer2008R2或以上版本,你可以通過組策略把802.1X設置到區域連接在一起的客戶機。否則,你可以考慮採用第三方解決方案幫助配置這些客戶機。
4.一定要保證802.1X客戶機設置的安全
WPA/WPA2的EAP模式仍然容易受到中間人攻擊。然而,你可以通過保證客戶機EAP設置的安全來阻止這些攻擊。例如,在Windows的EAP設置中,你可以通過選擇CA證書、指定伺服器地址和禁止它提示用戶信任新的伺服器或者CA證書等方法實現伺服器證書驗證。
你還可以通過組策略把802.1X設置推向區域連接在一起的客戶機,或者使用Avenda公司的Quick1X等第三方解決方案。
5.一定要使用一個無線入侵防禦系統
保證WiFi網路安全比抗擊那些直設法獲取網路訪問許可權的企圖要做更多的事情。例如,黑客可以建立一個虛假的接入點或者實施拒絕服務攻擊。要幫助檢測和對抗這些攻擊,你應該應用一個無線入侵防禦系統(WIPS)。廠商直接的WIPS系統的設計和方法是不同的,但是,這些系統一般都監視虛假的接入點或者惡意行動,向你報警和可能阻止這些惡意行為。
有許多商業廠商提供WIPS解決方案,如AirMagnet和AirTightNeworks。還有Snort等開源軟體的選擇。
6.一定要應用NAP或者NAC
除了802.11i和WIPS之外,你應該考慮應用一個NAP(網路接入保護)或者NAC(網路接入控制)解決方案。這些解決方案能夠根據客戶身份和執行定義的政策的情況對網路接入提供額外的控制。這些解決方案還包括隔離有問題的客戶的能力以及提出補救措施讓客戶重新遵守法規的能力。
有些NAC解決方案可能包括網路入侵防禦和檢測功能。但是,你要保證這個解決方案還專門提供無線保護功能。
如果你的客戶機在運行WindowsServer2008或以上版本以及WindowsVista或以上版本的操作系統,你可以使用微軟的NAP功能。此外,你可以考慮第三方的解決方案,如開源軟體的PacketFence。
7.不要信任隱藏的SSID
無線安全的一個不實的說法是關閉接入點的SSID播出將隱藏你的網路,或者至少可以隱藏你的SSID,讓黑客很難找到你的網路。然而,這種做法只是從接入點信標中取消了SSID。它仍然包含在802.11相關的請求之中,在某些情況下還包含在探索請求和回應數據包中。因此,偷聽者能夠使用合法的無線分析器在繁忙的網路中迅速發現「隱藏的」SSID。
一些人可能爭辯說,關閉SSID播出仍然會提供另一層安全保護。但是,要記住,它能夠對網路設置和性能產生負面影響。你必須手工向客戶機輸入SSID,這使客戶機的配置更加復雜。這還會引起探索請求和回應數據包的增加,從而減少可用帶寬。
8.不要信任MAC地址過濾
無線安全的另一個不實的說法是啟用MAC(媒體接入控制)地址過濾將增加另一層安全,控制哪一個客戶機能夠連接到這個網路。這有一些真實性。但是,要記住,偷聽者很容易監視網路中授權的MAC地址並且隨後改變自己的計算機的.MAC地址。
因此,你不要以為MAC過濾能夠為安全做許多事情而採用MAC地址過濾。不過,你可以把這種做法作為鬆散地控制用戶可以使用哪一台客戶機和設備進入網路的方法。但是,你還要考慮保持MAC列表處於最新狀態所面臨的管理難題。
9.一定要限制SSID用戶能夠連接的網路
許多網路管理員忽略了一個簡單而具有潛在危險的安全風險:用戶故意地或者非故意地連接到臨近的或者非授權的無線網路,使自己的計算機向可能的入侵敞開大門。然而,過濾SSID是防止發生這種情況的一個途徑。例如,在WindowsVista和以上版本中,你可以使用netshwlan指令向用戶能夠看到和連接的那些SSID增加過濾器。對於台式電腦來說,你可以拒絕你的無線網路的那些SSID以外的所有的SSID。對於筆記本電腦來說,你可以僅僅拒絕臨近網路的SSID,讓它們仍然連接到熱點和它們自己的網路。
10.一定要物理地保護網路組件的安全
要記住,計算機安全並不僅僅是最新的技術和加密。物理地保證你的網路組件的安全同樣重要。要保證接入點放置在接觸不到的地方,如假吊頂上面或者考慮把接入點放置在一個保密的地方,然後在一個最佳地方使用一個天線。如果不安全,有人會輕松來到接入點並且把接入點重新設置到廠商默認值以開放這個接入點。
;Ⅲ 路由器的無線安全怎麼設置
導語:路由器的無線安全怎麼設置?在不加密的無線網路里,不僅你的網路帶寬會被侵佔,而且你的個人網路信息也可能遭受泄露,因此一定要使用正確的加密方式來保障無線網路安全,降低風險。以下的相關方法內容僅供大家參考借鑒!
那麼現在無線路由器中常用的無線加密都是什麼方式呢?一般分為如下三種:
一鍵加密
對於現在多數的主流無線路由器來講,都已經配備了WPS一鍵加密功能(一些路由器稱“QSS”),令加密過程變得簡單快捷。
在“設置向導”的下面,有QSS(即WPS)安全設置界面,可對該功能進行調節配置。
QSS安全設置界面(見紅框內選項)
QSS(WPS)功能可以幫助客戶端用戶自動配置網路名(SSID)及無線加密密鑰。對於普通用戶來說,無需了解SSID和安全密鑰的概念就能實現安全連接;而且用戶的安全密鑰不可能被外人破解,因為它是隨機產生的;最重要的是用戶再也無需去記憶冗長的無線加密密碼了。
添加新設備的PIN碼
實現QSS“一鍵加密”的方法非常簡單,用戶點擊“添加新設備”,在新頁面中鍵入無線網卡設備的PIN碼,或選擇按鈕配置法,即可輕松完成。
當然用戶需要注意的是,使用WPS功能時,無線路由器和客戶端設備(無線網卡)均須通過WPS認證,如果其中一方沒有通過認證,就無法實現WPS功能;而且由於各廠商產品間存在差異,不同品牌的接入點和客戶端也會出現兼容性的問題,因此建議大家選擇同一品牌的產品。
WEP加密,最老也是最不安全的加密方式,不建議大家選用。
WPA加密,是WEP加密的改進版,包含兩種方式:預共享密鑰和Radius密鑰(遠程用戶撥號認證系統)。其中預共享密鑰(pre-share key縮寫為PSK)有兩種密碼方式:TKIP和AES,而RADIUS密鑰利用RADIUS伺服器認證並可以動態選擇TKIP、AES、WEP方式。相比TKIP,AES具有更好的安全系數,建議用戶使用。
WPA2加密,即WPA加密的升級版。WPA2同樣也分為TKIP和AES兩種方式,因此也建議選AES加密不要選TKIP。
對於目前的主流無線路由器,它們大都支持上述的多種加密方式,而其中,WPA2是目前被業界認為最安全的加密方式,建議使用。
無線安全設置(見紅框內選項)
在這兒可以在“無線安全設置”中進行設置(見紅框內選項),選擇“WPA-PSK/WPA2-PSK”加密模式。
選擇“WPA-PSK/WPA2-PSK”加密模式(紅框內)
一些較新的無線路由器支持更好的混合加密模式,那麼用戶就可選擇“WPA-PSK [TKIP] + WPA2-PSK [AES]”模式進行加密,密碼越復雜越好。
Ⅳ 如何提高家用 Wi-Fi 的安全性
1.設置強密碼無線網路安全的一個重要組成部分是WiFi密碼。千萬不要使用默認密碼,應將密碼最好設置為大寫字母,小寫字母,數字和特殊字元的隨機組合。從而防止攻擊者暴力破解我們的密碼。2.路由器管理密碼同樣重要登陸路由器系統後台的管理賬戶名和密碼同樣很重要,也需要修改。黑客攻擊了大量用戶名為「admin」,密碼為「password」的路由器賬戶,這是典型的默認密碼。3.禁用WPSWPS代表WiFi保護設置,可以幫助新設備更容易加入到無線網路中。WPS通過兩種方法使用:第一種是輸入一個八位數的PIN碼,通常位於路由器底部的標簽上,第二種是物理地按下位於路由器側面的按鈕。但這對攻擊者來說是一個漏洞,用戶需要在後台中關閉WPS功能,增加安全性。Ⅳ 無線路由器安全設置方法
無線路由器方面了我們上網,也讓我們陷入網路危險之中,下面我為大家整理了無線路由器安全設置方法,希望能幫到大家!
無線路由器安全設置:WEP加密,還是WPA加密?
無線網路加密是通過對無線電波里的數據加密提供安全性,主要用於無線區域網中鏈路層信息數據的保密?現在大多數的無線設備具有WEP加密和WAP加密功能,那麼我們使用WEP加密,還是WAP加密呢?顯然WEP出現得比WAP早,WAP比WEP安全性更好一些。
WEP採用對稱加密機制,數據的加密和解密採用相同的密鑰和加密演算法?啟用加密後,兩個無線網路設備要進行通信,必須均配置為使用加密,具有相同的密鑰和演算法?WEP支持64位和128位加密,對於64位加密,密鑰為10個十六進制字元(0-9和A-F)或5個ASCII字元;對於128位加密,密鑰為26個十六進制字元或13個ASCII字元。
無線路由器安全設置:如何讓WEP更安全
(1)使用多組WEP密鑰,使用一組固定WEP密鑰,將會非常不安全,使用多組WEP密鑰會提高安全性,但是請注意WEP密鑰是保存在Flash中,所以某些黑客取得您的網路上的任何一個設備,就可以進入您的網路;
(2)如果你使用的是舊型的無線路由器,且只支持WEP,你可以使用128位的WEPKey,這樣會讓你的無線網路更安全
(3)定期更換你的WEP密鑰
(4)你可以去製造商的網站下載一個固件升級,升級後就能添加WPA支持
WPA(Wi-Fi保護接入)能夠解決WEP所不能解決的安全問題?簡單來說,WEP的安全性不高的問題來源於網路上各台設備共享使用一個密鑰?該密鑰存在不安全因素,其調度演算法上的弱點讓惡意黑客能相對容易地攔截並破壞WEP密碼,進而訪問到區域網的內部資源?、。
WPA是繼承了WEP基本原理而又解決了WEP缺點的一種新技術?由於加強了生成加密密鑰的演算法,因此即便收集到分組信息並對其進行解析,也幾乎無法計算出通用密鑰?其原理為根據通用密鑰,配合表示電腦MAC地址和分組信息順序號的編號,分別為每個分組信息生成不同的密鑰?然後與WEP一樣將此密鑰用於RC4加密處理。
通過這種處理,所有客戶端的所有分組信息所交換的數據將由各不相同的.密鑰加密而成?無論收集到多少這樣的數據,要想破解出原始的通用密鑰幾乎是不可能的?WPA還追加了防止數據中途被篡改的功能和認證功能?由於具備這些功能,WEP中此前倍受指責的缺點得以全部解決?WPA不僅是一種比WEP更為強大的加密方法,而且有更為豐富的內涵?作為802.11i標準的子集,WPA包含了認證?加密和數據完整性校驗三個組成部分,是一個完整的安全性方案。
在這里要提醒各位,許多無線路由器或AP在出廠時,數據傳輸加密功能是關閉的,如果你拿來就用而不作進一步設置的話,那麼你的無線網路就成為了一個「不設防"的擺設。我們給出的建議是:採用WPA加密方式。
無線路由器安全設置:MAC地址—網路世界的DNA
由於每個無線網卡都有世界上唯一的物理地址MAC,因此可以在無線AP(或無線路由器)中手工設置一組允許訪問的主機的無線網卡MAC地址列表,實現物理地址過濾?這要求我們必需隨時更新AP中的MAC地址列表。
路由器設置MAC地址過濾對於大型無線網路來說工作量太大,但對於小型無線網路則不然,因此我們應不怕麻煩?MAC地址在理論上是可以偽造,因此它是較低級別的認證方式。我們給出的建議是:對於家庭及小型辦公無線網路,用戶不是很多,應該設置MAC地址過濾功能。
無線路由器安全設置:SSID—隱藏自己
無線路由器一般都會提供「允許SSID廣播"功能?如果你不想讓自己的無線網路被別人的無線網卡「輕易"搜索到,那麼最好「禁止SSID廣播"?SSID通俗地說便是給無線網路所取的名字,它的作用是區分不同的無線網路。
SSID是無線網卡發現無線網路的第一要素,開啟廣播SSID以後,在無線網路的效覆蓋范圍內,無線網卡會自動找到該網路,並嘗試與之連接?若我們不願將自己的無線網路曝露在大庭廣眾之內,我們應想到隱藏自己無無線網路的SSID,應把「廣播SSID"這項功能關閉。「廣播SSID"關閉以後,無線網卡不會自動找到無線網路,到接入到這個無線網路需要手動添加SSID?我們給出的建議是:隱藏SSID。
無線路由器安全設置:如何讓無線網路更安全
據互聯網的資料,使用以下軟體:NetworkStumbler?WildPacketsAiroPeekNX?OmniPeek4.1和WinAircrack等,這些軟體只要有足夠長的時間來抓取正在通信中的無線網路通信信號,就可以破解包括WEP加密,WPA加密,MAC過濾,SSID隱藏等無線網路安全設置。這聽起來不免令我們失望,那麼如何讓無線網路更安全?
確保盡可能的讓無線接入網路不要依賴於WEP等技術而盡可能的採取其他更為安全手段,目前實現這個目標的方法主要有VPN技術,如:使用安全協議如點對點隧道協議(PPTP)或者第二層隧道協議(L2TP),使用IPSec,SSL等VPN技術。這樣既可以獲得訪問控制功能,也可以獲得端到端(程序至程序)的加密功能。
VPN技術這種端到端的安全解決方案對小型網路和個人應用來說可能部署起來過於復雜和沒有技術方面的支持,這是我們小型用戶感到為難的地方,但基於WEB方式SSLVPN技術相對來說較容易一些。
無線路由器安全設置:自動獲取IP,還是固定IP?
DHCP()動態主機設定協議的功能就是可在區域網內自動為每台電腦分配IP地址,不需要用戶設置IP地址?子網掩碼以及其他所需要的TCP/IP參數。它分為兩個部份:一個是伺服器端(在這里指的是具有DHCP服務功能的無線AP或無線路由器),而另一個是客戶端(用戶的個人電腦等無線客戶端設備)?所有的IP網路設定資料都由DHCP伺服器集中管理,並負責處理客戶端的DHCP要求;而客戶端則會使用從DHCP伺服器分配下來的IP環境資料。
如果無線路由器或無線AP啟用了DHCP功能,為接入無線網路的主機提供動態IP,那麼別人就能很容易使用你的無線網路。因此,禁用DHCP功能對個人或企業無線網路而言很有必要,除非在機場?酒吧等公共無線「熱點"地區,則應打開DHCP功能?一般在無線路由器的「DHCP伺服器"設置項下將DHCP伺服器設定為「不啟用"即可?這樣既使能找到該無線網路信號,仍然不能使用網路。我們給出的建議是:採用不是很常用私有網段的靜態方式,最好不要用192.168.0.0-192.168.0.255這個常用私有網段,讓人一猜就中。
Ⅵ 無線網路顯示為不安全網路怎麼解決
可能是電腦網路設置錯誤,在電腦中進行一下網路設置即可,步驟如下:
1、先打開電腦,然後點擊開始,之後點擊設置。
Ⅶ 如何讓無線網路更安全
日前,微博賬號被盜、網路支付密鑰被竊取等安全事件再度頻發, 業內人士分析稱違法人員利用網友防釣魚意識不足、不熟悉終端設備安全程序等漏洞進行非法活動,從而給網友造成了一定的損失。
隨著科技時代的發展,越來越多的無線產品正在投入使用,無線安全的概念也不是風聲大雨點小,不論是咖啡店、機場的無線網路,還是自家用的無線路由都已經成為了黑客進攻的目標。那麼如何才能保證自己的無線安全呢?
我們應該做到以下幾點:
正確放置網路的接入點設備
從基礎做起:在網路配置中,要確保無線接入點放置在防火牆范圍之外。
利用MAC阻止黑客攻擊
利用基於MAC地址的ACL(訪問控製表)確保只有經過注冊的設備才能進入網路。MAC過濾技術就如同給系統的前門再加一把鎖,設置的障礙越多,越會使黑客知難而退,不得不轉而尋求其他低安全性的網路。
無線網路的ID
所有無線區域網都有一個預設的SSID(服務標識符)或網路名。立即更改這個名字,用文字和數字元號來表示。如果企業具有網路管理能力,應該定期更改SSID。不要到處使用這個名字:即取消SSID自動播放功能。
WEP協議(不能將加密保障都寄希望於WEP協議。)
WEP是802.11b無線區域網的標准網路安全協議。在傳輸信息時,WEP可以通過加密無線傳輸數據來提供類似有線傳輸的保護。在簡便的安裝和啟動之後,應立即更改WEP密鑰的預設值。最理想的方式是WEP的密匙能夠在用戶登錄後進行動態改變,這樣,黑客想要獲得無線網路的數據就需要不斷跟蹤這種變化。基於會話和用戶的WEP密?管理技術能夠實現最優保護,為網路增加另外一層防範,確保無線安全。
VPN是最好的網路安全技術之一
如果每一項安全措施都是阻擋黑客進入網路前門的門鎖,如SSID的變化、MAC地址的過濾功能和動態改變的WEP密碼?,那麼,虛擬網(VPN)則是保護網路後門安全的關鍵。VPN具有比WEP協議更高層的網路安全性(第三層),能夠支持用戶和網路間端到端的安全隧道連接。
提高已有的RADIUS服務
大公司的遠程用戶常常通過RADIUS(遠程用戶拔號認證服務)實現網路認證登錄。企業的IT網路管理員能夠將無線區域網集成到已經存在的RADIUS架構內來簡化對用戶的管理。這樣不僅能實現無線網路的認證,而且還能保證無線用戶與遠程用戶使用同樣的認證方法和帳號。
簡化網路安全管理:集成無線和有線網路安全策略
無線網路安全不是單獨的網路架構,它需要各種不同的程序和協議。制定結合有線和無線網路安全的策略能夠提高管理水平,降低管理成本。例如,不論用戶是通過有線還是無線方式進入網路時,都採用集成化的單一用戶ID和密碼。
不能讓非網路工程師人員構建無線網路
盡管現在無線區域網的構建已經相當方便,非專業人員可以在自己的辦公室安裝無線路由器和接入點設備,但是,他們在安裝過程中很少考慮到網路的安全性,只要通過網路探測工具掃描網路就能夠給黑客留下攻擊的後門。因而,在沒有專業系統管理員同意和參與的情況下,要限制無線網路的構建,這樣才能保證無線安全。
Ⅷ 無線網怎麼設置安全
無線網路只要設置加密即可,密碼盡量設置復雜一些,最好是數字字母字元組合的,這樣無線網的安全性較高,設置無線密碼步驟如下:
1、路由器和電腦連接,打開瀏覽器,在地址欄輸入192.168.1.1(一般路由器地址是這個或者查看路由器背面的登錄信息)進路由-輸入用戶名,密碼 ,(默認一般是admin)。
Ⅸ 怎麼設置提高無線路由器的安全性
可以選擇設置隱藏無線wifi,以此達到提高安全性,步驟如下:
1、首先打開自己的電腦,登錄自己的路由器之後,在該界面找到一個無線設置的選項,然後點擊一下即可。