㈠ 如何設置WI-FI的安全保護
可以隱藏自己的wifi進行安全保護。
1、首先在電腦上登錄自己的無線網路路由器,輸入用戶名,密碼,然後點擊下面的登錄即可進入。
㈡ 如何用安全策略加固無線區域網安全
無線區域網的安全如何保障呢,有什麼好的方法呢?如何用安全策略加固無線區域網安全呢?下面是我收集整理的如何用安全策略加固無線區域網安全,希望對大家有幫助~~
用安全策略加固無線區域網安全的方法
方法/步驟
修改管理員密碼和用戶名解決方案:
在第一次注冊之後馬上修改wifi設置中的用戶名和密碼。如果你打算這樣做的話,盡量設置復雜的密碼。黑客可能會使用一些簡單的信息來猜測,譬如你的姓名,生日,紀念日,孩子或配偶的的姓名,或是寵物的,名字。一些黑客經常使用一種叫做“字典劫持”的方法(使用一種程序猜測常用的名字密碼),因此你得保證你的密碼的復雜性最好是字母與數字並存。

設置映射信息。選擇全埠映射模式。內網地址是內網路由器訪問地址。外網地址域名可以是自己的域名,或二級域名,滑鼠放在輸入框上有提示。
保存映射信息後,可以查看映射圖標狀態信息,一般幾分鍾內映射生效。
㈢ 教你如何保護WiFi無線網路安全
全球有超過四分之一的互聯網用戶在家使用WiFi上網,不過其中許多人並不清楚該如何保護家庭網路以及這樣做的重要性。在這方面,最妥當的想法就是將您家中的WiFi
網路視作自家的前門:只有防鎖堅固才能確保自身安全。
當數據通過不安全的WiFi
網路進行傳輸時,您所發送或接收的數據都有可能被附近人攔截。周圍鄰居也可能利用您的WiFi
網路上網,降低您的網速。增強家中網路的安全性不但能夠在您無線上網時保護您的信息安全,還有助於保護連接到網路的各類設備。
如果您希望提升家中WiFi
網路的安全性,採取下列步驟可以有所幫助。
1.查看家中WiFi
網路已使用哪些安全保護措施
當您的朋友第一次到您家做客,使用您家WiFi
網路時,是否需要輸入密碼?如果不需要,那麼您的網路就不夠安全。即便他們需要輸入密碼,您也有多種方式保護自家網路,而這些方法之間也有優劣之分。您可
以通過查看WiFi
網路設置來了解自家網路已有哪些保護措施。您的網路可能是不安全的,也可能已經添加了有線等效加密(WEP),無線網路安全接入(WPA)或二代無線網路
安全接入(WPA2)等保護措施。其中WEP是最早的無線安全協議,效果不佳。WPA優於WEP,不過WPA2才是最佳選擇。
2.將您的網路安全設置改為WPA2
WiFi
信號是由家中的無線路由器產生的。如果您的網路沒有WPA2保護,則需要訪問路由器設置頁面進行更改。您可以查閱路由器用戶手冊,了解如何訪問設置頁面,
或在線搜索針對自己路由器的使用指導。所有在2006年後發售的擁有WiFi
商標的路由器都支持WPA2。如果您購買的是早期型號,我們建議您更換支持WPA2的新型路由器。因為它更安全,速度也更快。
3.為您的WiFi
網路設置高強度密碼
要想使用WPA2保護網路,您需要創建密碼。選擇獨特的密碼十分重要,最好使用由數字,字母和符號組成的長密碼,這樣不易被別人猜出。如果您是在家中這
樣的私人場所,也可以將密碼記錄下來以免忘記,並安全保管,以免遺失。另外,您的密碼還需要方便使用,以便朋友來訪時可以連接您家的WiFi
網路。正如您不會將自家鑰匙交給陌生人一樣,家中的WiFi
密碼也只能告訴信得過的人。
4.保護您的路由器,以免他人更改您的設置
您的路由器需要設置單獨的密碼,要與保護WiFi
網路的密碼有所區別。新買的路由器一般不設密碼,或者只設有簡單的默認密碼,很多網路犯罪分子都已經知道這個密碼。如果您不重設路由器密碼,世界上任何地
方的犯罪分子都可以輕易入侵您的網路,截取您通過網路分享的數據,並對連接到該網路的電腦發起攻擊。許多路由器都可以在設置頁面重設密碼。
通過設置強密碼可以保護無線WiFi網路安全。
提供以下設置建議:
1.WiFi密碼設置盡量使用字母、數字和字元組成的密碼。這種密碼強度高,不易被破解。
越多的組合提供了更多的可能性,增大了密碼破解的難度,建議增加密碼字元個數和復雜性。
2.路由器設置wifi密碼建議使用WPA2-PSK的安全模式。
如今的路由器絕大多數都支持WPA2。如果路由器不支持,建議更換支持WPA2的路由器。
3.保護路由器,以免被蹭網者更改設置
建議路由器設置單獨的密碼,要與WiFi密碼有所區別。因為新買的路由器一般不設密碼,或者只設有簡單的默認密碼,很多黑客都已經知道這個密碼。
㈤ 教你保護WiFi無線網路安全
教你保護WiFi無線網路安全
Wi-Fi生來就容易受到黑客攻擊和偷聽。但是,如果你使用正確的安全措施,Wi-Fi可以是安全的。下面是我整理的保護Wi-Fi無線網路安全的相關知識,希望對你有幫助!
1.不要使用WEP
WEP(有線等效加密協議)安全早就死了。大多數沒有經驗的黑客能夠迅速地和輕松地突破基本的加密。因此,你根本就不應該使用WEP。如果你使用WEP,請立即升級到具有802.1X身份識別功能的802.11i的WPA2(WiFi保護接入)協議。如果你有不支持WPA2的老式設備和接入點,你要設法進行固件升級或者乾脆更換設備。
2.不要使用WPA/WPA2-PSK
WPA/WPA2安全的預共享密鑰(PSK)模式對於商務或者企業環境是不安全的。當使用這個模式的時候,同一個預共享密鑰必須輸入到每一個客戶。因此,每當員工離職和一個客戶丟失或失竊密鑰時,這個PSK都要進行修改。這在大多數環境中是不現實的。
3.一定要應用802.11i
WPA和WPA2安全的EAP(可擴展身份識別協議)模式使用802.1X身份識別,而不是PSK,向每一個用戶和客戶提供自己的登錄證書的能力,如用戶名和口令以及一個數字證書。
實際的加密密鑰是在後台定期改變和交換的。因此,要改變或者撤銷用戶訪問,你要做的事情就是在中央伺服器修改登錄證書,而不是在每一台客戶機上改變PSK。這種獨特的每個進程一個密鑰的做法還防止用戶相互偷聽對方的通訊。現在,使用火狐的插件Firesheep和Android應用DroidSheep等工具很容易進行偷聽。
要記住,為了達到盡可能最佳的安全,你應該使用帶802.1X的WPA2。這個協議也稱作802.1i。
要實現802.1X身份識別,你需要擁有一台RADIUS/AAA伺服器。如果你在運行WindowsServer2008和以上版本的操作系統,你要考慮使用網路政策伺服器(NPS)或者早期伺服器版本的互聯網身份識別服務(IAS)。如果你沒有運行Windows伺服器軟體,你可以考慮使用開源FreeRADIUS伺服器軟體。
如果你運行WindowsServer2008R2或以上版本,你可以通過組策略把802.1X設置到區域連接在一起的客戶機。否則,你可以考慮採用第三方解決方案幫助配置這些客戶機。
4.一定要保證802.1X客戶機設置的安全
WPA/WPA2的EAP模式仍然容易受到中間人攻擊。然而,你可以通過保證客戶機EAP設置的安全來阻止這些攻擊。例如,在Windows的EAP設置中,你可以通過選擇CA證書、指定伺服器地址和禁止它提示用戶信任新的伺服器或者CA證書等方法實現伺服器證書驗證。
你還可以通過組策略把802.1X設置推向區域連接在一起的客戶機,或者使用Avenda公司的Quick1X等第三方解決方案。
5.一定要使用一個無線入侵防禦系統
保證WiFi網路安全比抗擊那些直設法獲取網路訪問許可權的企圖要做更多的事情。例如,黑客可以建立一個虛假的接入點或者實施拒絕服務攻擊。要幫助檢測和對抗這些攻擊,你應該應用一個無線入侵防禦系統(WIPS)。廠商直接的WIPS系統的設計和方法是不同的,但是,這些系統一般都監視虛假的接入點或者惡意行動,向你報警和可能阻止這些惡意行為。
有許多商業廠商提供WIPS解決方案,如AirMagnet和AirTightNeworks。還有Snort等開源軟體的選擇。
6.一定要應用NAP或者NAC
除了802.11i和WIPS之外,你應該考慮應用一個NAP(網路接入保護)或者NAC(網路接入控制)解決方案。這些解決方案能夠根據客戶身份和執行定義的政策的情況對網路接入提供額外的控制。這些解決方案還包括隔離有問題的客戶的能力以及提出補救措施讓客戶重新遵守法規的能力。
有些NAC解決方案可能包括網路入侵防禦和檢測功能。但是,你要保證這個解決方案還專門提供無線保護功能。
如果你的客戶機在運行WindowsServer2008或以上版本以及WindowsVista或以上版本的操作系統,你可以使用微軟的NAP功能。此外,你可以考慮第三方的解決方案,如開源軟體的PacketFence。
7.不要信任隱藏的SSID
無線安全的一個不實的說法是關閉接入點的SSID播出將隱藏你的網路,或者至少可以隱藏你的SSID,讓黑客很難找到你的網路。然而,這種做法只是從接入點信標中取消了SSID。它仍然包含在802.11相關的請求之中,在某些情況下還包含在探索請求和回應數據包中。因此,偷聽者能夠使用合法的無線分析器在繁忙的網路中迅速發現「隱藏的」SSID。
一些人可能爭辯說,關閉SSID播出仍然會提供另一層安全保護。但是,要記住,它能夠對網路設置和性能產生負面影響。你必須手工向客戶機輸入SSID,這使客戶機的配置更加復雜。這還會引起探索請求和回應數據包的增加,從而減少可用帶寬。
8.不要信任MAC地址過濾
無線安全的另一個不實的說法是啟用MAC(媒體接入控制)地址過濾將增加另一層安全,控制哪一個客戶機能夠連接到這個網路。這有一些真實性。但是,要記住,偷聽者很容易監視網路中授權的MAC地址並且隨後改變自己的計算機的.MAC地址。
因此,你不要以為MAC過濾能夠為安全做許多事情而採用MAC地址過濾。不過,你可以把這種做法作為鬆散地控制用戶可以使用哪一台客戶機和設備進入網路的方法。但是,你還要考慮保持MAC列表處於最新狀態所面臨的管理難題。
9.一定要限制SSID用戶能夠連接的網路
許多網路管理員忽略了一個簡單而具有潛在危險的安全風險:用戶故意地或者非故意地連接到臨近的或者非授權的無線網路,使自己的計算機向可能的入侵敞開大門。然而,過濾SSID是防止發生這種情況的一個途徑。例如,在WindowsVista和以上版本中,你可以使用netshwlan指令向用戶能夠看到和連接的那些SSID增加過濾器。對於台式電腦來說,你可以拒絕你的無線網路的那些SSID以外的所有的SSID。對於筆記本電腦來說,你可以僅僅拒絕臨近網路的SSID,讓它們仍然連接到熱點和它們自己的網路。
10.一定要物理地保護網路組件的安全
要記住,計算機安全並不僅僅是最新的技術和加密。物理地保證你的網路組件的安全同樣重要。要保證接入點放置在接觸不到的地方,如假吊頂上面或者考慮把接入點放置在一個保密的地方,然後在一個最佳地方使用一個天線。如果不安全,有人會輕松來到接入點並且把接入點重新設置到廠商默認值以開放這個接入點。
;㈥ 如何提高家用 Wi-Fi 的安全性
1.設置強密碼
無線網路安全的一個重要組成部分是WiFi密碼。千萬不要使用默認密碼,應將密碼最好設置為大寫字母,小寫字母,數字和特殊字元的隨機組合。從而防止攻擊者暴力破解我們的密碼。
2.路由器管理密碼同樣重要
登陸路由器系統後台的管理賬戶名和密碼同樣很重要,也需要修改。
黑客攻擊了大量用戶名為「admin」,密碼為「password」的路由器賬戶,這是典型的默認密碼。
3.禁用WPS
WPS代表WiFi保護設置,可以幫助新設備更容易加入到無線網路中。WPS通過兩種方法使用:第一種是輸入一個八位數的PIN碼,通常位於路由器底部的標簽上,第二種是物理地按下位於路由器側面的按鈕。
但這對攻擊者來說是一個漏洞,用戶需要在後台中關閉WPS功能,增加安全性。
㈦ 無線網路有什麼安全措施呢
一、Open System
完全不認證也不加密,任何人都可以連到無線基地台使用網路。
二、WEP (Wired Equivalent Privacy) 有線等效加密
最基本的加密技術,手機用戶、筆記型計算機與無線網路的Access Point(網路金鑰AP)擁有相同的網路金鑰,才能解讀互相傳遞的數據。這金鑰分為64bits及128bits兩種,最多可設定四組不同的金鑰。當用戶端進入WLAN前必須輸入正確的金鑰才能進行連接。
WEP加密方法很脆弱。網路上每個客戶或者計算機都使用了相同的保密字,這種方法使網路偷聽者能刺探你的密鑰,偷走數據並且在網路上造成混亂。
三、WPA (Wi-Fi Protected Access) 商務寶採用的加密方式
由Wi-Fi Alliance (http://www.wi-fi.com/)所提出的無線安全標准,有分成家用的WPA-PSK (Pre-Shared Key)與企業用的WPA-Enterprise版本。
1、WPA-PSK
為了堵塞WEP的漏洞而發展的加密技術,使用方法與WEP相似。無線基地台與筆記型計算機必須設定相同的Key,計算機才可以連入基地台。但其進入WLAN時以更長片語或字串作為網路金鑰。並且WPA-PSK運用了TKIP (Temporal Key Integrity Protocol)技術,因此比WEP難被破解而更加安全。
WPA-PSK通過為每個客戶分配唯一的密鑰而工作,但需要給雇員密碼以便登陸系統。這樣,外部的人可通過他們享用網路資源。如果你希望修改密碼(建議每隔一段時間修改密碼以防止偷聽者解碼),你可能得跑到每台電腦前去輸入新的密碼。
2、WPA-Enterprise
採用IEEE 802.1x則需要有另一台儲存無線使用者賬戶數據的RADIUS (Remote Authentication Dial-In User Service)伺服器,當筆記型計算機連入無線基地台時,無線基地台會要求使用者輸入賬號密碼、或是自動向筆記型計算機索取儲存在計算機硬碟的使用者數字憑證,然後向RADIUS伺服器確認使用者的身分。而用來加密無線封包的加密金鑰(Key),也是在認證的過程中自動產生,並且每一次聯機所產生的金鑰都不同(專業術語稱為Session Key),因此非常難被破解。
用用戶名和密碼安全登陸網路後,每個客戶會自動得到一個唯一的密鑰,密鑰很長並且每隔一段時間就會被更新。這樣wi-Fi監聽者就不能獲取足夠的數據包來解碼密鑰。即使一個密鑰因為某種原因被解碼了,富於經驗的黑客有可能發現新的密鑰,但是加密鎖已經變了。
一但應用了WPA-Enterprise,不像WPA-PSK那樣,雇員將不會知道密碼。這樣,外部的人就不能通過他們享用網路資源。WPA-Enterprise還可以節約你大量的時間;你無需花費大量的時間去人工更換客戶的密碼。
四、WPA2
WPA2顧名思義就是WPA的加強版,也就是IEEE 802.11i無線網路標准。同樣有家用的PSK版本與企業的IEEE 802.1x版本。WPA2與WPA的差別在於,它使用更安全的加密技術AES (Advanced Encryption Standard),因此比WPA更難被破解、更安全。
五、MAC ACL (Access Control List)
MAC ACL只能用於認證而不能用於加密。在無線基地台輸入允許被連入的無線網卡MAC地址,不在此清單的無線網卡無法連入無線基地台。
六、Web Redirection
這種方式是WISP (Wireless Internet Service Provider,例如統一安源WiFly)最常用的方式。無線基地台設定成Open System,但是另外在後台利用存取控制網關器(Access Control Gateway, ACG),攔截筆記型計算機發出的Web封包(開啟瀏覽器嘗試上網),並強制重導到認證網頁要求輸入賬號密碼,然後ACG向RADIUS認證伺服器來確認使用者的身分,認證通過才可以自由到其它的網站。
加密方式對比
WEP安全加密方式:WEP特性里使用了rsa數據安全性公司開發的rc4 prng演算法。全稱為有線對等保密(Wired Equivalent Privacy,WEP)是一種數據加密演算法,用於提供等同於有線區域網的保護能力。使用了該技術的無線區域網,所有客戶端與無線接入點的數據都會以一個共享的密鑰進行加密,密鑰的長度有40位至256位兩種,密鑰越長,黑客就需要更多的時間去進行破解,因此能夠提供更好的安全保護。
WPA安全加密方式:WPA加密即Wi-Fi Protected Access,其加密特性決定了它比WEP更難以入侵,所以如果對數據安全性有很高要求,那就必須選用WPA加密方式了(Windows XP SP2已經支持WPA加密方式)。 WPA作為IEEE 802.11通用的加密機制WEP的升級版,在安全的防護上比WEP更為周密,主要體現在身份認證、加密機制和數據包檢查等方面,而且它還提升了無線網路的管理能力。
WPA2:目前最強的無線加密技術,WPA2是WiFi聯盟驗證過的IEEE 802.11i標準的認證形式,WPA2實現了802.11i的強制性元素,特別是Michael演算法被公認徹底安全的CCMP(計數器模式密碼塊鏈消息完整碼協議)訊息認證碼所取代、而RC4加密演算法也被AES所取代。 在WPA/WPA2中,PTK的生成是依賴於PMK的,而PMK的方式有兩種,一種是PSK方式,也就是預共享密鑰模式(pre-shared key,PSK,又稱為個人模式),在這種方式中PMK=PSK;而另一種方式則需要認證伺服器和站點進行協商來產生PMK。下面我們通過公式來看看WPA和WPA2的區別:WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP + WEP(選擇性項目)/TKIP
WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP(選擇性項目)/TKIP/CCMP
目前WPA2加密方式的安全防護能力非常出色,只要你的無線設備均支持WPA2加密,那你將體驗到最安全的無線網路生活。即使是目前最熱的「蹭網卡」也難以蹭入你的無線網路,用戶大可放心使用。
㈧ 無線網怎麼設置安全
無線網路只要設置加密即可,密碼盡量設置復雜一些,最好是數字字母字元組合的,這樣無線網的安全性較高,設置無線密碼步驟如下:
1、路由器和電腦連接,打開瀏覽器,在地址欄輸入192.168.1.1(一般路由器地址是這個或者查看路由器背面的登錄信息)進路由-輸入用戶名,密碼 ,(默認一般是admin)。
㈨ wifi無線網路安全設置
普通人就算可以了,高手也不會隨意蹭網,會入侵會編程的不會省這點網費的。