當前位置:首頁 » 安全設置 » 無線網路安全入門
擴展閱讀
騰訊動漫怎麼設置網路 2025-05-12 15:22:15

無線網路安全入門

發布時間: 2022-08-20 17:31:34

『壹』 路由器無線網路基本設置的模式應該設為什麼

設置無線參數的具體方法如下,以TL-WR541G/542G為例,如下圖所示:

上圖中的SSID號就是wifi的名稱,可以使用路由器默認提供的也可以自己設置一個個性名稱,注意如果使用中文SSID的話,有些設備在識別時可能會顯示為亂碼;

上圖中的頻段指的是無線路由器發現無線信號時使用的頻率范圍,無線路由器一般會提供13個頻段供使用者選擇,盡量不要使用默認的6,好多設置者圖省事都使用默認值,很容易因為頻段相同而造成互相干擾;

「開啟無線功能」指的是此路由器是否需要開啟無線功能,開啟無線功能就意味著本路由器可以提供WIFI給無線設備使用,現在的路由器多數都默認開啟了無線功能,一般不用去特意開啟;

「允許SSID廣播」指是否允許無線路由器以廣播形式向周圍發送本路由器的SSID號及相關配置信息,如果不想被蹭網的話,這個功能還是禁用的好;

「開啟Bridge功能」是用來兩個無線路由器無線橋接用的,設置起來比較復雜,只有一台無線路由器的時候可以不用考慮此功能;

「開啟安全設置」此功能一定要開啟,開啟後才能選擇合適的安全類型對無線信號進行加密,如果不開啟安全設置也不選擇安全類型的話,本路由器的WIFI將成為公開透明WIFI,不但任何在信號有效范圍內的設備可以自由接入,而且黑客也可以利用設備截取其通訊信息獲取通訊者的隱私;

開啟安全設置後可以選擇安全類型,WIFI的安全類型通常有WEP、WPA、WPA-PSK、WPA2-PSK、WPA-PSK/WPA2-PSK幾種,目前安全系數最高的是WPA-PSK/WPA2-PSK,建議選擇WPA-PSK/WPA2-PSK,如果路由器不提供此種安全類型,說明此路由器軟體版本太老個舊,建議更換新路由器或嘗試刷新升級路由器。

『貳』 如何防止wifi被盜用

防止他人盜用WiFi的方法

1、設置復雜的WiFi密碼。

在無線路由器的設置界面,打開「安全」或「選項卡」,選擇WPA-PSK或WPA2-PSK密碼,盡量選擇後者,因為更加的安全。然後設置一個較為復雜的WiFi密碼。


回答僅供參考,更多安徽電信套餐,業務資訊可以關注安徽電信公眾號。

『叄』 簡述無線網路的安全風險

應該是你家附近有無線區域網熱點,而且沒有做好安全設置和防護措施,你是通過這個無線區域網連接上網的,這種無線網路存在較大的安全風險,輕易被訪問到或是受是攻擊入侵.假回家後,本打算去電信局開通寬頻的。無意中在家發現有一個無線訪問點可以不需要密碼等驗證機制連接並瀏覽互聯網。
但是系統每次連接的時候都會提示:通過此網路發送的信息可能對其他人可見。
我不太明白這意思,意思是指通過此網路登錄QQ和收發郵件對其他人是可見的嗎

『肆』 請問怎樣加強無線網路的安全管理

從簡單的強制網路門戶和防火牆過濾到流量整形和唯一的來賓登錄,這類產品都可以不用IT協助自動生成。 舉例說明,我們看下Meraki的企業級WLAN雲控制器提供的來賓管理功能。為了創建一個Meraki來賓無線區域網,我們需要開始指令配置一個SSID,比如一次點擊或者登入開始頁面。如果選擇了開始頁面,用戶會被重定向到一個定製的入口,通過輸入用戶名和密碼登錄。 來賓開始創建有三種選擇。第一,管理員配置來賓賬號。第二,來賓代表可以增加和刪除來賓賬號但是不能做其他改動,第三,允許來賓在入口提示頁使用他們自己的賬戶,以管理員批准為准。 控制用戶活動實現來賓無線區域網的安全性 下一步便是控制登錄用戶的活動。考慮強制網路門戶是否要求用戶運行防毒軟體。然後設置允許的目的地,埠和URL,選擇性的添加帶寬限制和有線/無線屬性。最後,考慮在允許或不允許本地區域網訪問時,來賓流量是否需要橋接到一個VLAN或路由到Internet。雲控制器可以分析流量來查看無線來賓網路的使用情況。 這些功能通常適用於未加密的來賓無線網路,但是也可以結合WPA2-PSK實現加密。設置PSK可以降低拒絕服務攻擊和防止外部探測。然而傳統的PSK是共享給每個用戶的,他們沒法跟蹤或對單獨的來賓取消跟蹤。不過一些產品提供動態PSK給每個用戶,如Ruckus DPSK和Aerohive PPSK可以解決這類問題。 例如,Ruckus無線區域網可以設置給每個來賓一個唯一的DPSK。任何有企業網路訪問權的用戶都可以通過一個Web表格來申請Ruckus來賓許可權,每個發布的來賓許可權都提供了他們可列印的說明,包括來賓姓名,來賓SSID,來賓唯一的DPSK和有效期限。這些設置甚至可以自動安裝到Windows系統、OS X和iPhone客戶端上,有效避免手工設置和可能出現的錯誤。一旦生效,DPSK會自動過期或被廢除,不用中斷其他的使用。 來賓無線網路上的設備完整性檢查 這些來賓管理策略可以在無線區域網上提供很好的可視性和可控制行,包括來賓可以訪問什麼以及他們可以使用什麼資源。然而,要預防被感染病毒的來賓所帶來的破壞還需要更多的措施。據Gartner所述,網路准入控制部署中有四分之三就是為了應對這類威脅的。 雖然阻止被感染的無線客戶端不是來賓無線區域網所需要做的事,但是來賓設備會造成更大的危險,因為他們不被IT部門所管理,一般不能強行安裝IT部門要求的軟體或者配置,甚至不能進行臨時地完整性檢查。例如,一個強制網路入門可能會使用ActiveX控制來快速查看來賓是否運行著授權的殺毒軟體。然而,ActiveX控制不能查看非Windows的來賓設備或者被鎖的瀏覽器。 對一些企業,針對使用windows的來賓進行完整性檢查已經足夠了,畢竟,病毒在Windows下比較普通。但是其他企業可能傾向於阻止那些不能檢查的來賓或者對他們進行限制(如,只能HTTP,不能訪問內網)。第三種可能是使用NAC或者IDS產品,比如ForeScout,CounterACT或Bradford Network Sentry,他們可以運行基於網路的檢查。NAC設備可以整合到現有的無線網路設施中給來賓管理者提供訪問控制策略,如果檢測到客戶端有病毒威脅或者策略違反就立即切斷。 總之,企業級來賓網路必須有高效的用戶管理控制,使其符合企業規范。而且他們必須提供突發事件的解決方案和有效的跟蹤方案。有了這些策略,企業可以放心安全的提供網路給承包商,合作夥伴,客戶,和其他授權的來賓,而不用擔心什麼情況都不知道了。

『伍』 無線網路安全的概論

隨著WLAN在中國乃至全世界的逐漸流行,再加上WLAN天生便是一種不安全的網路,所以安全意識必須加強,本書便是基於這個前提而編著的。本書的核心在於「戰爭駕駛」(War Drive)。由於WLAN是一種發散型的網路,所以你建立的無線網路可能在不知不覺之間被偶然路過的黑客盯上。因此,無論安全審計人員還是黑客,都必須藉助「戰爭駕駛」這一方式,攜帶一套專用的軟硬體工具,對身邊的無線網路進行檢測,並盡量找出它的漏洞。作者憑借他們在無線安全行業的豐富經驗,在本書中透徹講述了WLAN的基本安全機制、存在的安全風險、黑客的攻擊方式以及安全審計人員和網管應該如何最有效地保護自己的WLAN。
全書信息豐富、行文朴實、簡單易懂,是網管和安全行業的專業人士不可多得的參考書。

『陸』 如何構建一個安全無線網路

無線安全性的設置也有許多要注意的,首先你應該設置無線密碼,因為在你的電腦連接過程中,其他人的電腦也能搜索到你的無線路由器,如果你有了密碼,一般情況下別人是連接不上的。

進入路由器設置的密碼也必須設定,因為即使你設置了無線密碼,如果有人進入了你的路由設置頁面,密碼也一覽無余。

『柒』 使用互聯網時請注意哪4點

保護無線網路安全首先需要採取與保護傳統網路相同的安全措施,然後才是其他的一些特別措施。在非無線網路領域中需要考慮的問題,在面對無線網路和設備時同樣需要加以考慮:足夠強度的加密,妥善保存證書,以及保證操作安全。
相對於有線網路,無線網路安全並不是另一種網路安全,而是更為全面可靠的網路安全。
無線網路安全1、不要破壞自己的防火牆
無線網路安全2、不要小看介質訪問控制
介質訪問控制(Media Access Control 即MAC)常常被忽略,原因是它並不能防止欺騙行為。但對於整個保護系統的壁壘來說,它無疑是一塊重要的磚。從本質上它是另一種地址過濾器,並且能夠阻止潛在的黑客的入侵行動。它所做的是根據你所確定的基於地址的訪問控制列表來限制對特定設備的網路訪問。
MAC同樣提供了針對潛在入侵者來調整訪問控制列表的能力。它的原理和入侵者在被拒之門外之前必須被先敲門一樣。
如果已經有了MAC,入侵者一定會在進入系統之前一頭撞在上面,然後只能卷土重來試圖穿過它。現在你的網路就已經可以知道入侵者的模樣了。所以你的MAC列表中包括了三類訪問者:首先,存在於訪問者列表中的友好訪問者;其次,沒有在列表中的訪問者以及無意中進入的訪問者;第三,沒有在列表中但是可以確信之前曾經不請自來並試圖闖入的訪問者。如果他們還將試圖闖入,現在就可以立即確定了。
簡而言之,如果在你檢測無線網路並且發現未在MAC列表上的訪問者多次嘗試發起訪問的時候,你已經受到潛在攻擊者的窺視了,並且他不會知道你已經發現了他。
網路安全3、不要忽略WEP
有線等效加密(Wired Equivalent Privacy,WEP)是一種符合802.11b標準的無線網路安全協議。它在無線數據發送時對數據進行加密,加密范圍覆蓋了你使用的任何數據。一定要使用它。但是必須強調它是基於密鑰的,因此不要一直使用默認密鑰。對於初次訪問系統的個人用戶你甚至應當創建單獨的WEP密鑰。當然也不能認為有了WEP就萬事大吉。即使是多重加密也不會保證你萬無一失,因此應當把WEP與其他無線安全措施相結合。
網路安全4、禁止未經認證的訪問接入點
接入點目前已經可以很方便的進行設置,對於一個任務繁重的IT部門來說,或許常常會只是採取簡單的訪問規則並按照按需訪問的策略(as-needed basis)以允許用戶設置接入點。但請不要被這種便利所誘惑。接入點是入侵者的頭號目標。應當詳細研究配置策略和過程,並且嚴格遵從他們。
這些策略和過程中都應當包括那些內容?首先,你必須仔細制定出關於放置接入點的正確指導方針,並且確保任何人在配置AP時手邊有這樣一份方針。其次,必須有一份安裝說明以指示在無線網路配置中已存在的AP(以便今後進行參考),以及正確發布配置和允許復查配置的具體過程。並且無論是誰設置了AP,都應當立即指定另外一人對安裝進行復查。很麻煩么?的確如此。但由於AP欺騙或漏網之魚造成的安全事故會更加讓你頭疼。
網路安全5、拒絕筆記本ad-hoc方式接入
在任何企業中都應當採取這一嚴厲的措施。Ad-hoc模式將允許Wi-Fi用戶直接連接到另一台相鄰的筆記本,這將構成你完全不能想像的恐怖的網路環境。
作為802.11標準的一部分,Ad hoc模式允許你的筆記本網路介面卡運行在獨立基礎服務集(Independent Basic Service Set,IBSS)模式。這就意味著它可以通過RF與另一台筆記本進行P2P的連接。當你用Ad-hoc模式時,自然會想通過無線網路連接到其他筆記本。從表面價值角度看,這將是很吸引人的把戲,因為沒有人能將連接拒之門外。但必須意識到它允許了對筆記本整個硬碟的訪問。如果你設置其為允許狀態,並且忘了這一點,那麼你的一切都將毫無保留的放在整個世界面前。
並且危險並不僅僅限於你不設防的機器。一名入侵者可以將聯網的筆記本作為入侵網路的大門。如果將機器置於Ad hoc模式並且有人暗中入侵,你所暴露在危險之中的不僅僅是自己的計算機,而是整個網路。
必須避免這樣危險的習慣,即從首次使用開始就永遠不要嘗試允許處於Ad hoc模式。接受這種模式所承擔的風險遠遠大於它所提供的便利。