全球有超過四分之一的互聯網用戶在家使用WiFi上網,不過其中許多人並不清楚該如何保護家庭網路以及這樣做的重要性。在這方面,最妥當的想法就是將您家中的WiFi
網路視作自家的前門:只有防鎖堅固才能確保自身安全。
當數據通過不安全的WiFi
網路進行傳輸時,您所發送或接收的數據都有可能被附近人攔截。周圍鄰居也可能利用您的WiFi
網路上網,降低您的網速。增強家中網路的安全性不但能夠在您無線上網時保護您的信息安全,還有助於保護連接到網路的各類設備。
如果您希望提升家中WiFi
網路的安全性,採取下列步驟可以有所幫助。
1.查看家中WiFi
網路已使用哪些安全保護措施
當您的朋友第一次到您家做客,使用您家WiFi
網路時,是否需要輸入密碼?如果不需要,那麼您的網路就不夠安全。即便他們需要輸入密碼,您也有多種方式保護自家網路,而這些方法之間也有優劣之分。您可
以通過查看WiFi
網路設置來了解自家網路已有哪些保護措施。您的網路可能是不安全的,也可能已經添加了有線等效加密(WEP),無線網路安全接入(WPA)或二代無線網路
安全接入(WPA2)等保護措施。其中WEP是最早的無線安全協議,效果不佳。WPA優於WEP,不過WPA2才是最佳選擇。
2.將您的網路安全設置改為WPA2
WiFi
信號是由家中的無線路由器產生的。如果您的網路沒有WPA2保護,則需要訪問路由器設置頁面進行更改。您可以查閱路由器用戶手冊,了解如何訪問設置頁面,
或在線搜索針對自己路由器的使用指導。所有在2006年後發售的擁有WiFi
商標的路由器都支持WPA2。如果您購買的是早期型號,我們建議您更換支持WPA2的新型路由器。因為它更安全,速度也更快。
3.為您的WiFi
網路設置高強度密碼
要想使用WPA2保護網路,您需要創建密碼。選擇獨特的密碼十分重要,最好使用由數字,字母和符號組成的長密碼,這樣不易被別人猜出。如果您是在家中這
樣的私人場所,也可以將密碼記錄下來以免忘記,並安全保管,以免遺失。另外,您的密碼還需要方便使用,以便朋友來訪時可以連接您家的WiFi
網路。正如您不會將自家鑰匙交給陌生人一樣,家中的WiFi
密碼也只能告訴信得過的人。
4.保護您的路由器,以免他人更改您的設置
您的路由器需要設置單獨的密碼,要與保護WiFi
網路的密碼有所區別。新買的路由器一般不設密碼,或者只設有簡單的默認密碼,很多網路犯罪分子都已經知道這個密碼。如果您不重設路由器密碼,世界上任何地
方的犯罪分子都可以輕易入侵您的網路,截取您通過網路分享的數據,並對連接到該網路的電腦發起攻擊。許多路由器都可以在設置頁面重設密碼。
『貳』 海信電視無線網路連接不上已保存WPA進行保護
您好,有的時候這種情況是由手機無線網卡引起的,這時點擊「取消保存」,讓它自動搜索到WIFI,重新輸入密碼,然後進行連接。如果這樣操作之後仍然顯示:已保存並不連接,請將無線路由器進行重新啟動。無線路由連續工作時間超長會出現異常。
『叄』 用手機上某無線網,出現「通過WPA/WPA2 PSK 進行保護」是什麼意思
WPA/WPA2 PSK是路由器設置的通信加密方式,防止wifi信號被盜用。手機顯示這個只是提示你使用的wifi的通信度加密方式,讓你知道當前wifi的安全性。
WPA-PSK(預共享密鑰知Wi-Fi保護訪問)——採用WPA-PSK標准加密,加密類型TKIP即「TemporalKeyIntegrity Protocol」(臨時密鑰完整性協議),利用更強大的加密方法並結合「消息完版整性代碼」(MIC) 來防禦黑客的攻擊。
WPA2-PSK [AES](預共享密鑰Wi-Fi保護訪問,版本2)——採用WPA2-PSK標准加密,加密類型AES。AES即「Advanced Encryption System」(高級加密系統),其利用對稱權128 位塊數據加密。
WPA-PSK/WPA2-PSK安全類型其實是WPA/WPA2的一種簡化版別,它是依據同享密鑰的WPA形式,安全性很高,設置也對比簡單,合適普通家庭用戶和小型企業運用。
(3)無線網路被保護擴展閱讀:
WPA/WPA2 PSK的運用
1、認證類型:該項用來挑選體系選用的安全形式,即主動、WPA-PSK、WPA2-PSK。
2、主動:若挑選該項,路由器會依據主機懇求主動挑選WPA-PSK或WPA2-PSK安全形式。
3、加密演算法度: 該項用來挑選對無線數據進行加密的安全演算法,選項有主動、TKIP、AES。默許選項為主動,挑選該項後,路由器將依據實踐需求主動挑選TKIP或AES加密辦法。留意11N形式不支持TKIP演算法。
3、PSK暗碼: 該項就是WPA-PSK/WPA2-PSK的初始密鑰了,在設置時需求為8-63個ASCII字元或8-64個十六進制字元。
4、組密鑰更新周期:該內項設置播送和組播密鑰的定時更新周期,以秒為單位,最小值為30,若該值為0,則表示不進行更新。
5、WPA/WPA2 PSK密碼足容夠復雜,是無法破解的。
『肆』 教你如何保護自家WiFi無線網路安全
在這方面,最妥當的想法就是將您家中的WiFi網路視作自家的前門:只有防鎖堅固才能確保自身安全。
當數據通過不安全的WiFi網路進行傳輸時,您發送或接收的數據都有可能被附近人攔截。周圍鄰居也可能利用您的WiFi網路上網,降低您的網速。增強家中網路的安全性不但能夠在您進行無線上網時保護您的信息安全,還有助於保護連接到網路的各類設備。
如果您希望提升家中WiFi網路的安全性,採取下列步驟可以有所幫助。
1、查看家中WiFi網路已使用哪些安全保護措施
當您的朋友第一次到您家做客,使用您家WiFi網路時,是否需要輸入密碼?如果不需要,那麼您的網路就不夠安全。即便他們需要輸入密碼,您也有多種不同的方式來保護自家網路,而這些方法之間也有優劣之分。您可以通過查看WiFi網路設置來了解自家的網路已有哪些保護措施。您的網路可能是不安全的,也可能已經添加了有線等效加密(WEP),無線網路安全接入(WPA)或二代無線網路安全接入(WPA2)等保護措施。其中WEP是最早的無線安全協議,效果不佳。WPA優於WEP,不過WPA2才是最佳選擇。
2、將您的網路安全設置改為WPA2
WiFi信號是由家中的無線路由器產生的。如果您的網路沒有WPA2保護,需要訪問路由器設置頁面進行更改。您可以查閱路由器用戶手冊,了解如何訪問設置頁面,或在線搜索針對自己路由器的使用指導。所有在2006年後發售的擁有WiFi商標的路由器都支持WPA2。如果您購買的是早期型號,我們建議您購買支持WPA2的新型路由器。因為它更安全,速度也更快。
3、為您的WiFi網路設置高強度密碼
要想使用WPA2保護網路,您需要創建密碼。選擇獨特的密碼十分重要,最好使用由數字,字母和符號組成的長密碼,這樣不易被別人猜出。如果您是在家中這樣的私人場所,也可以將密碼記錄下來以免忘記,並安全保管,以免遺失。另外,您的密碼還需要方便使用,以便朋友來訪時可以連接您家的WiFi網路。正如您不會將自家鑰匙交給陌生人一樣,家中的WiFi密碼也只能告訴信得過的人。
4、保護您的路由器,以免他人更改您的設置
您的路由器需要設置單獨的密碼,要與保護WiFi網路的密碼有所區別。新買的路由器一般不設密碼,或者只設有簡單的默認密碼,很多網路犯罪分子都已經知道這個密碼。如果您不重設路由器密碼,世界上任何地方的犯罪分子都可以輕易入侵您的網路,截取您通過網路分享的數據,並對連接到該網路的電腦發起攻擊。許多路由器都可以在設置頁面重設密碼。這組密碼不要告訴其他人,並需要與WiFi密碼加以區分
(如步驟三所述)。如果您為兩者設置相同的密碼,任何擁有您家WiFi密碼的人便都能夠更改您家無線路由器的設置。
5、如果您需要幫助,請查閱使用說明
如果您遺失了路由器手冊,還可以在搜索引擎中查找家中使用的基站或路由器的型號,許多設備的信息都能在網上查到。
『伍』 如何保護自家WiFi無線網路安全
周圍鄰居也可能利用您的WiFi網路上網,降低您的網速。增強家中網路的安全性不但能夠在您進行無線上網時保護您的信息安全,還有助於保護連接到網路的各類設備。 如果您希望提升家中WiFi網路的安全性,採取下列步驟可以有所幫助。 當您的朋友第一次到您家做客,使用您家WiFi網路時,是否需要輸入密碼?如果不需要,那麼您的網路就不夠安全。即便他們需要輸入密碼,您也有多種不同的方式來保護自家網路,而這些方法之間也有優劣之分。您可以通過查看WiFi網路設置來了解自家的網路已有哪些保護措施。您的網路可能是不安全的,也可能已經添加了有線等效加密(WEP),無線網路安全接入(WPA)或二代無線網路安全接入(WPA2)等保護措施。其中WEP是最早的無線安全協議,效果不佳。WPA優於WEP,不過WPA2才是最佳選擇。 2、將您的網路安全設置改為WPA2 WiFi信號是由家中的無線路由器產生的。如果您的網路沒有WPA2保護,需要訪問路由器設置頁面進行更改。您可以查閱路由器用戶手冊,了解如何訪問設置頁面,或在線搜索針對自己路由器的使用指導。所有在2006年後發售的擁有WiFi商標的路由器都支持WPA2。如果您購買的是早期型號,我們建議您購買支持WPA2的新型路由器。因為它更安全,速度也更快。 3、為您的WiFi網路設置高強度密碼 要想使用WPA2保護網路,您需要創建密碼。選擇獨特的密碼十分重要,最好使用由數字,字母和符號組成的長密碼,這樣不易被別人猜出。如果您是在家中這樣的私人場所,也可以將密碼記錄下來以免忘記,並安全保管,以免遺失。另外,您的密碼還需要方便使用,以便朋友來訪時可以連接您家的WiFi網路。正如您不會將自家鑰匙交給陌生人一樣,家中的WiFi密碼也只能告訴信得過的人。 4、保護您的路由器,以免他人更改您的設置 您的路由器需要設置單獨的密碼,要與保護WiFi網路的密碼有所區別。新買的路由器一般不設密碼,或者只設有簡單的默認密碼,很多網路犯罪分子都已經知道這個密碼。如果您不重設路由器密碼,世界上任何地方的犯罪分子都可以輕易入侵您的網路,截取您通過網路分享的數據,並對連接到該網路的電腦發起攻擊。許多路由器都可以在設置頁面重設密碼。這組密碼不要告訴其他人,並需要與WiFi密碼加以區分 (如步驟三所述)。如果您為兩者設置相同的密碼,任何擁有您家WiFi密碼的人便都能夠更改您家無線路由器的設置。 5、如果您需要幫助,請查閱使用說明 如果您遺失了路由器手冊,還可以在搜索引擎中查找家中使用的基站或路由器的型號,許多設備的信息都能在網上查到。
『陸』 我家的Wi-Fi顯示被802.1x保護,還需要輸入身份和密碼,怎麼才能連上網
這種情況是由於設置了錯誤的加密方式造成的,此種加密方式一般是企業採用的,而大多數WiFi採用的是WPA/WPA2,所以需要修改加密方式,而修改加密方式需要連接到WiFi,而現在又不能連接,所以只能將路由器恢復出廠設置後重新設置加密方式。
『柒』 連接無線網為什麼顯示通過wpa/wpa2 psk進行保護
表示無線傳輸通過wpa/wpa2 psk...等加密認證方式進行保護網路安全,避免設備遭受黑客攻擊。
無線路由器加密常見的類型:【WEP】、【802.1x】、【WPA-PSK】、【WPA】、 【WPA2-PSK(AES)】、【WPA2(AES)】以及【WPA-PSK / WPA2-PSK】。
將較常見的三種安全類型稍加對比:
1、【WPA2-PSK(AES)】:在802.11i頒布之後,Wi-Fi聯盟推出了WPA2,它支持AES(高級加密演算法),因此它需要新的硬體支持。
2、【WPA-PSK / WPA2-PSK】:其實是WPA/WPA2的一種簡化版別,它是依據同享密鑰的WPA形式,安全性很高,設置也對比簡單,合適普通家庭用戶和小型企業運用。
尤其如用戶運用的是契合IEEE 802.11n規范的無線商品,無線加密辦法最好挑選WPA-PSK/WPA2-PSK的AES演算法加密,不然無線傳輸速率將會顯著下降。
目前最廣為使用的就是WPA-PSK(TKIP)和WPA2-PSK(AES)兩種加密模式。
3、【WEP】:一種根本的加密辦法,其安全性不如別的兩種安全類型高。挑選WEP安全類型,路由器將運用802.11根本的WEP安全形式。需求特別留意,因為802.11N不支持此加密辦法,假如挑選此加密辦法,路由器可能會工作在較低的傳輸速率上。
假如用戶運用的是契合IEEE 802.11g規范的無線商品,那麼三種加密辦法都能夠極好的兼容,不過仍然不建議挑選WEP這種較老且現已被破解的加密辦法。
上述加密安全並非100%安全,用戶仍得經常更換密鑰,以提高安全性。
『捌』 無線網路連接受限怎麼處理
尊敬的用戶您好:
希望下面的回答能夠對您有所幫助
方法一
在電腦右下角右鍵點擊無線網圖標,在彈出菜單中選擇打開網路和共享中心
進入網路共享中心,點擊打開「連接」右側的WLAN
進入WLAN狀態頁面,顯示無Internet訪問許可權,點擊打開頁面下方的屬性按鈕
進入WLAN屬性頁面,點擊打開配置按鈕
在無線網卡的配置頁面中,選擇電源管理
將允許計算機關閉此設備以節約電源前面的√去掉,然後點擊確定按鈕,看是否能夠解決問題?如果不能,再嘗試下面的方法2
方法二
在以上步驟5的基礎上,點擊高級按鈕
在屬性欄下,選擇第三項roaming sensitivity level
在右側的值選擇框中,選擇high
選擇完畢之後,點擊確定按鈕,看看網路受限問題是否已經解決?如果還是未能解決,那麼再進行下面方法3
方法三
在方法1的步驟3基礎上,進入WLAN狀態頁面,點擊下方的無線設置按鈕
進入無線網路屬性頁面,點擊安全進行頁面的切換,在頁面下方打開高級設置按鈕
進入高級設置頁面,在為此網路啟用聯邦信息處理標准(FIPS)兼容(F)前面打上√,然後點擊確定按鈕
到了這一步,問題基本上都可以解決了
『玖』 無線網路通過WPA/WPA2 PSK進行保護是什麼 怎樣破解
在動手破解WPA/WPA2前,應該先了解一下基礎知識,本文適合新手閱讀
首先大家要明白一種數學運算,它叫做哈希演算法(hash),這是一種不可逆運算,你不能通過運算結果來求解出原來的未知數是多少,有時我們還需要不同的未知數通過該演算法計算後得到的結果不能相同,即你不太可能找到兩個不同的值通過哈希得到同一個結果。哈希是一類演算法的統稱,通常哈希演算法都是公開的,比如MD5,SHA-1等等。;
我們平時說的WPA密碼其實叫PSK(pre-sharedkey),長度一般是8-63位元組,它加上ssid通過一定的演算法可以得到PMK(pairwisemasterkey)。PMK=SHA-1(ssid,psk),PMK的長度是定長的,都是64位元組。由於計算PMK的過程開銷比較大,是我們破解花費時間長的關鍵,所以採用以空間換時間的原則把PMK事先生成好,這個事先生成好的表就是常說的HASH表(生成PMK的演算法是一種哈希),這個工作就是用airlib-ng這個工具來完成的,我們的快速破解就是這么來的。
認證的時候會生成一個PTK(pairwisetemporary),這是一組密鑰,具體細節不詳細說了,它的生成方法也是採用的哈希,參數是連接的客戶端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是兩個隨機數,確保每次連接都會生成不同的PTK。PTK的計算消耗很小。PTK加上報文數據採用一定的演算法(AES或TKIP),得到密文,同時會得到一個簽名,叫做MIC(messageintegralitycheck),tkip之所以被破解和這個mic有很大關系。
四次握手包中含有以上的哪些東西呢?客戶端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最關鍵的PMK和PTK是不包含在握手包里的!
8A2m6T&})U2J認證的原理是在獲得以上的所有參數後,客戶端算出一個MIC,把原文連同MIC一起發給AP,AP採用相同的參數與演算法計算出MIC,並與客戶端發過來的比較,如果一致,則認證通過,否則失敗。
目前的破解方法是我們獲得握手包後,用我們字典中的PSK+ssid先生成PMK(如果有HASH表則略過),然後結合握手包中的(客戶端MAC,AP的BSSID,A-NONCE,S-NONCE)計算PTK,再加上原始的報文數據算出MIC並與AP發送的MIC比較,如果一致,那麼該PSK就是密鑰。
目前最耗時的就是算PMK,可謂破解的瓶頸。即使搞定了運算量的問題,海量的密鑰存儲也是個問題(PMK都是64位元組長度)!
最近出來的tkiptun-ng只是可以解開使用tkip加密了的數據包,並不是說能夠快速算出PMK或PSK。如果感興趣,可以到書店看看講哈希的書,說不定你把這些HASH演算法都破解出來了。
wpa_supplicant套件中有個小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用來生成PMK,在backtrack中應該自帶這個工具。比如有個ssid為TP-LINK,PSK是12345678,那麼生成PMK的方法就是wpa_passphraseTP-LINK12345678,結果應該是這樣:
network={ssid="TP-LINK"
#psk="12345678"
psk=
psk=其實就是PMK了,一般在電腦上運行查看無線密碼的軟體就是得到這個,把直接輸入到無線客戶端中就可以連上該ssid,相當於輸入了12345678,生成PMK的過程是不可逆的,即無法通過來逆推得到12345678。可以看到同樣是psk是12345678,如果ssid名字改變,那麼pmk就會發生改變,這就是為什麼用airolib-ng建表是只能按ssid生成。
下面進入正題
首先下載「cdlinux-0.9.6.1ISO無線破解系統」
然後准備好虛擬機,我用的vin7如果不喜歡虛擬機運行的話,可以直接刻錄光碟來載入啟動
但是為了方便跑包(暴力破解密碼),還是在win下用虛擬機比較方便
硬體方面,我用卡皇,晶元8187的
大家可以根據自己實際情況安排
第一部:設置虛擬機(光碟啟動的可以直接路過本部)
首先安裝完vm(綠色版直接運行)我就是綠色版
出現如下畫面
1、首先建立一個虛擬機
然後直接猛擊下一步
2、繼續下一步
然後還是下一步
3、這個嗎就是默認了,直接下一步
這里客戶機操作系統選擇linux,
4、這就是選擇操作系統和內核,很重要,按照我的選擇就ok
5、給他一個名字
6、我還是下一步
7、因為cd容量很小,130mb多的文件,你給他200mb就夠了!我給他1g
到現在基本上一個虛擬機雛形基本上誕生
接下來最後一步
也是最重要一步
給他一個iso包
8、給他一個路徑,讓他知道你的iso在哪兒!就這么簡單
接下來你就可以啟動虛擬機了!
接下來
這里選擇中文,你應該知道吧?
系統啟動,選擇語言界面,這里你選擇中文,如果你是外國人,選擇外語,我相信看到這兒都是中國人吧?
虛擬機啟動ing
啟動過後才是令人激動地時刻
嘿嘿
接下來
第二部:破解wep/wpa2
系統啟動成功,桌面
1、系統啟動啦,這就是桌面!咋樣?熟悉吧?很像win的!很容易上手
2、然後打開第二排的第一個軟體minidwep-gtk~~出現此對話框,直接點ok!就過去了
3、看左上角那個下拉菜單,找到自己的網卡!!!然後右上角!!掃描!!!然後就開始激動人心了!~
4、夠激動吧?看到沒有?
sssid---就是掃描到無線接入點的mac地址pwr:信號強度data:這句是所謂的數據包最後面的essid就知道了吧?那就是你掃描到的路由名稱!這樣就明白了吧?當然了,如果沒有數據包的話,你還是省省吧!畢竟是破解!沒有數據包代表抓不到握手包,抓不到握手包怎樣破解呢?所以還是需要數據量的!然後抓到握手包以後就開始破解啦!
5、怎麼樣?嘿嘿,看到了吧?軟體已經搜索到了wpa2加密的方式的路由器!當然了,軟體的搜索方式是一起搜索,也就是wep,wpa2一起搜索,看看軟體左邊欄的「加密方式」你選擇wep就會顯示wep方式加密的路由,你選擇wpa2就會顯示wpa2方式加密的路由,咱們這兒講的是破解wpa2加密方式的路由!所以wep一筆帶過!如果是破解wep的路由,直接右邊欄的「啟動」按鈕,剩下的幾乎不用動手自動搜索密碼(前提是有數據包哦!)
6、接下來開始抓取握手包,看圖片最後面一行字,抓到一個握手包,正在等待認證,等待認證後就會給你提示!告訴你已經抓到一個握手包,然後就可以破解啦!(當然,抓取握手包是需要耐心的,有時候rp暴增,沒准上來就能抓到,我這兒抓了十幾分鍾才抓到)
7、基本上已經成功,剩下的就是破解啦!這里開始進入破解第一部,跑包,開始測試密碼!
8、接下來,把你的字典貢獻給minidwep-gtk!嘿嘿,這個都會了吧?我給他一個默認的字典,就是最後一個wordlist.txt。你可以根據情況來選擇字典,其實我上藏了3g多的字典呢!嘿嘿,不過這個路由是弱口令的!所以這個字典足夠了!
9、這下子就解密啦,成功啦!!!嘿嘿,哈哈!!!看見wpakey:0123456789這就是密碼!這個密碼牛屄吧?夠弱智吧?!哈哈哈
10、昨天寫的倉促,忘了告訴的大家,虛擬機運行cd是不支持內置網卡的,所以需要設置一下的!很簡單,我就不上圖了!打開vm以後,看上面菜單欄裡面有個「虛擬機」然後下來看到「可移動設備」,然後看到你的usb網卡,然後打上對勾就ok了!簡單吧!嘿嘿
嘿嘿,同志們別拍磚,別罵!破解wpa不是開玩笑!關鍵是你的機器是否夠強悍!字典是不是夠多!!!
如果你的機器夠強悍,跑包跑到幾十萬的話!字典收藏幾百G,估計你不能破解的密碼不多了!有很多「大俠」告訴我說破解不了,說我騙人的!後來問人家,你字典多大?人家說了,我字典超牛逼!!!有3m的txt文件作字典!!!!同志們啊!!!這樣的「大俠啊」您覺得他能破解嗎?