周圍鄰居也可能利用您的WiFi網路上網,降低您的網速。增強家中網路的安全性不但能夠在您無線上網時保護您的信息安全,還有助於保護連接到網路的各類設備。 如果您希望提升家中WiFi網路的安全性,採取下列步驟可以有所幫助。 當您的朋友第一次到您家做客,使用您家WiFi網路時,是否需要輸入密碼?如果不需要,那麼您的網路就不夠安全。即便他們需要輸入密碼,您也有多種方式保護自家網路,而這些方法之間也有優劣之分。您可以通過查看WiFi網路設置來了解自家網路已有哪些保護措施。您的網路可能是不安全的,也可能已經添加了有線等效加密(WEP),無線網路安全接入(WPA)或二代無線網路安全接入(WPA2)等保護措施。其中WEP是最早的無線安全協議,效果不佳。WPA優於WEP,不過WPA2才是最佳選擇。 2. 將您的網路安全設置改為WPA2 WiFi信號是由家中的無線路由器產生的。如果您的網路沒有WPA2保護,則需要訪問路由器設置頁面進行更改。您可以查閱路由器用戶手冊,了解如何訪問設置頁面,或在線搜索針對自己路由器的使用指導。所有在2006年後發售的擁有WiFi商標的路由器都支持WPA2。如果您購買的是早期型號,我們建議您更換支持WPA2的新型路由器。因為它更安全,速度也更快。 3. 為您的WiFi網路設置高強度密碼 要想使用WPA2保護網路,您需要創建密碼。選擇獨特的密碼十分重要,最好使用由數字,字母和符號組成的長密碼,這樣不易被別人猜出。如果您是在家中這樣的私人場所,也可以將密碼記錄下來以免忘記,並安全保管,以免遺失。另外,您的密碼還需要方便使用,以便朋友來訪時可以連接您家的WiFi網路。正如您不會將自家鑰匙交給陌生人一樣,家中的WiFi密碼也只能告訴信得過的人。 4. 保護您的路由器,以免他人更改您的設置 您的路由器需要設置單獨的密碼,要與保護WiFi網路的密碼有所區別。新買的路由器一般不設密碼,或者只設有簡單的默認密碼,很多網路犯罪分子都已經知道這個密碼。如果您不重設路由器密碼,世界上任何地方的犯罪分子都可以輕易入侵您的網路,截取您通過網路分享的數據,並對連接到該網路的電腦發起攻擊。許多路由器都可以在設置頁面重設密碼。這組密碼不要告訴其他人,並需要與WiFi密碼加以區分 (如步驟三所述)。如果您為兩者設置相同的密碼,任何擁有您家WiFi密碼的人便都能夠更改您家無線路由器的設置。 5.如果您需要幫助,請查閱使用說明 如果您遺失了路由器手冊,還可以在搜索引擎中查找家中使用的基站或路由器的型號,許多設備的信息都能在網上查到。
Ⅱ 教你保護WiFi無線網路安全
教你保護WiFi無線網路安全
Wi-Fi生來就容易受到黑客攻擊和偷聽。但是,如果你使用正確的安全措施,Wi-Fi可以是安全的。下面是我整理的保護Wi-Fi無線網路安全的相關知識,希望對你有幫助!
1.不要使用WEP
WEP(有線等效加密協議)安全早就死了。大多數沒有經驗的黑客能夠迅速地和輕松地突破基本的加密。因此,你根本就不應該使用WEP。如果你使用WEP,請立即升級到具有802.1X身份識別功能的802.11i的WPA2(WiFi保護接入)協議。如果你有不支持WPA2的老式設備和接入點,你要設法進行固件升級或者乾脆更換設備。
2.不要使用WPA/WPA2-PSK
WPA/WPA2安全的預共享密鑰(PSK)模式對於商務或者企業環境是不安全的。當使用這個模式的時候,同一個預共享密鑰必須輸入到每一個客戶。因此,每當員工離職和一個客戶丟失或失竊密鑰時,這個PSK都要進行修改。這在大多數環境中是不現實的。
3.一定要應用802.11i
WPA和WPA2安全的EAP(可擴展身份識別協議)模式使用802.1X身份識別,而不是PSK,向每一個用戶和客戶提供自己的登錄證書的能力,如用戶名和口令以及一個數字證書。
實際的加密密鑰是在後台定期改變和交換的。因此,要改變或者撤銷用戶訪問,你要做的事情就是在中央伺服器修改登錄證書,而不是在每一台客戶機上改變PSK。這種獨特的每個進程一個密鑰的做法還防止用戶相互偷聽對方的通訊。現在,使用火狐的插件Firesheep和Android應用DroidSheep等工具很容易進行偷聽。
要記住,為了達到盡可能最佳的安全,你應該使用帶802.1X的WPA2。這個協議也稱作802.1i。
要實現802.1X身份識別,你需要擁有一台RADIUS/AAA伺服器。如果你在運行WindowsServer2008和以上版本的操作系統,你要考慮使用網路政策伺服器(NPS)或者早期伺服器版本的互聯網身份識別服務(IAS)。如果你沒有運行Windows伺服器軟體,你可以考慮使用開源FreeRADIUS伺服器軟體。
如果你運行WindowsServer2008R2或以上版本,你可以通過組策略把802.1X設置到區域連接在一起的客戶機。否則,你可以考慮採用第三方解決方案幫助配置這些客戶機。
4.一定要保證802.1X客戶機設置的安全
WPA/WPA2的EAP模式仍然容易受到中間人攻擊。然而,你可以通過保證客戶機EAP設置的安全來阻止這些攻擊。例如,在Windows的EAP設置中,你可以通過選擇CA證書、指定伺服器地址和禁止它提示用戶信任新的伺服器或者CA證書等方法實現伺服器證書驗證。
你還可以通過組策略把802.1X設置推向區域連接在一起的客戶機,或者使用Avenda公司的Quick1X等第三方解決方案。
5.一定要使用一個無線入侵防禦系統
保證WiFi網路安全比抗擊那些直設法獲取網路訪問許可權的企圖要做更多的事情。例如,黑客可以建立一個虛假的接入點或者實施拒絕服務攻擊。要幫助檢測和對抗這些攻擊,你應該應用一個無線入侵防禦系統(WIPS)。廠商直接的WIPS系統的設計和方法是不同的,但是,這些系統一般都監視虛假的接入點或者惡意行動,向你報警和可能阻止這些惡意行為。
有許多商業廠商提供WIPS解決方案,如AirMagnet和AirTightNeworks。還有Snort等開源軟體的選擇。
6.一定要應用NAP或者NAC
除了802.11i和WIPS之外,你應該考慮應用一個NAP(網路接入保護)或者NAC(網路接入控制)解決方案。這些解決方案能夠根據客戶身份和執行定義的政策的情況對網路接入提供額外的控制。這些解決方案還包括隔離有問題的客戶的能力以及提出補救措施讓客戶重新遵守法規的能力。
有些NAC解決方案可能包括網路入侵防禦和檢測功能。但是,你要保證這個解決方案還專門提供無線保護功能。
如果你的客戶機在運行WindowsServer2008或以上版本以及WindowsVista或以上版本的操作系統,你可以使用微軟的NAP功能。此外,你可以考慮第三方的解決方案,如開源軟體的PacketFence。
7.不要信任隱藏的SSID
無線安全的一個不實的說法是關閉接入點的SSID播出將隱藏你的網路,或者至少可以隱藏你的SSID,讓黑客很難找到你的網路。然而,這種做法只是從接入點信標中取消了SSID。它仍然包含在802.11相關的請求之中,在某些情況下還包含在探索請求和回應數據包中。因此,偷聽者能夠使用合法的無線分析器在繁忙的網路中迅速發現「隱藏的」SSID。
一些人可能爭辯說,關閉SSID播出仍然會提供另一層安全保護。但是,要記住,它能夠對網路設置和性能產生負面影響。你必須手工向客戶機輸入SSID,這使客戶機的配置更加復雜。這還會引起探索請求和回應數據包的增加,從而減少可用帶寬。
8.不要信任MAC地址過濾
無線安全的另一個不實的說法是啟用MAC(媒體接入控制)地址過濾將增加另一層安全,控制哪一個客戶機能夠連接到這個網路。這有一些真實性。但是,要記住,偷聽者很容易監視網路中授權的MAC地址並且隨後改變自己的計算機的.MAC地址。
因此,你不要以為MAC過濾能夠為安全做許多事情而採用MAC地址過濾。不過,你可以把這種做法作為鬆散地控制用戶可以使用哪一台客戶機和設備進入網路的方法。但是,你還要考慮保持MAC列表處於最新狀態所面臨的管理難題。
9.一定要限制SSID用戶能夠連接的網路
許多網路管理員忽略了一個簡單而具有潛在危險的安全風險:用戶故意地或者非故意地連接到臨近的或者非授權的無線網路,使自己的計算機向可能的入侵敞開大門。然而,過濾SSID是防止發生這種情況的一個途徑。例如,在WindowsVista和以上版本中,你可以使用netshwlan指令向用戶能夠看到和連接的那些SSID增加過濾器。對於台式電腦來說,你可以拒絕你的無線網路的那些SSID以外的所有的SSID。對於筆記本電腦來說,你可以僅僅拒絕臨近網路的SSID,讓它們仍然連接到熱點和它們自己的網路。
10.一定要物理地保護網路組件的安全
要記住,計算機安全並不僅僅是最新的技術和加密。物理地保證你的網路組件的安全同樣重要。要保證接入點放置在接觸不到的地方,如假吊頂上面或者考慮把接入點放置在一個保密的地方,然後在一個最佳地方使用一個天線。如果不安全,有人會輕松來到接入點並且把接入點重新設置到廠商默認值以開放這個接入點。
;Ⅲ 無線網路的網路安全
無線網路安全並不是一個獨立的問題,企業需要認識到應該在幾條戰線上對付攻擊者,但有許多威脅是無線網路所獨有的,這包括:
1、插入攻擊:插入攻擊以部署非授權的設備或創建新的無線網路為基礎,這種部署或創建往往沒有經過安全過程或安全檢查。可對接入點進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內部網路。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。
2、漫遊攻擊者:攻擊者沒有必要在物理上位於企業建築物內部,他們可以使用網路掃描器,如Netstumbler等工具。可以在移動的交通工具上用筆記本電腦或其它移動設備嗅探出無線網路,這種活動稱為「wardriving 」 ; 走在大街上或通過企業網站執行同樣的任務,這稱為「warwalking」。
3、欺詐性接入點:所謂欺詐性接入點是指在未獲得無線網路所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開公司已安裝的安全手段,創建隱蔽的無線網路。這種秘密網路雖然基本上無害,但它卻可以構造出一個無保護措施的網路,並進而充當了入侵者進入企業網路的開放門戶。
4、雙面惡魔攻擊:這種攻擊有時也被稱為「無線釣魚」,雙面惡魔其實就是一個以鄰近的網路名稱隱藏起來的欺詐性接入點。雙面惡魔等待著一些盲目信任的用戶進入錯誤的接入點,然後竊取個別網路的數據或攻擊計算機。
5、竊取網路資源:有些用戶喜歡從鄰近的無線網路訪問互聯網,即使他們沒有什麼惡意企圖,但仍會佔用大量的網路帶寬,嚴重影響網路性能。而更多的不速之客會利用這種連接從公司范圍內發送郵件,或下載盜版內容,這會產生一些法律問題。
6、對無線通信的劫持和監視:正如在有線網路中一樣,劫持和監視通過無線網路的網路通信是完全可能的。它包括兩種情況,一是無線數據包分析,即熟練的攻擊者用類似於有線網路的技術捕獲無線通信。其中有許多工具可以捕獲連接會話的最初部分,而其數據一般會包含用戶名和口令。攻擊者然後就可以用所捕獲的信息來冒稱一個合法用戶,並劫持用戶會話和執行一些非授權的命令等。第二種情況是廣播包監視,這種監視依賴於集線器,所以很少見。
當然,還有其它一些威脅,如客戶端對客戶端的攻擊(包括拒絕服務攻擊)、干擾、對加密系統的攻擊、錯誤的配置等,這都屬於可給無線網路帶來風險的因素。
企業無線網路所面臨的安全威脅
(1)加密密文頻繁被破早已不再安全:
曾幾何時無線通訊最牢靠的安全方式就是針對無線通訊數據進行加密,加密方式種類也很多,從最基本的WEP加密到WPA加密。然而這些加密方式被陸續破解,首先是WEP加密技術被黑客在幾分鍾內破解;繼而在11月國外研究員將WPA加密方式中TKIP演算法逆向還原出明文。
WEP與WPA加密都被破解,這樣就使得無線通訊只能夠通過自己建立Radius驗證伺服器或使用WPA2來提高通訊安全了。不過WPA2並不是所有設備都支持的。
(2)無線數據sniffer讓無線通訊毫無隱私:
另一個讓用戶最不放心的就是由於無線通訊的靈活性,只要有信號的地方入侵者就一定可以通過專業無線數據sniffer類工具嗅探出無線通訊數據包的內容,不管是加密的還是沒有加密的,藉助其他手段都可以查看到具體的通訊數據內容。像隱藏SSID信息,修改信號發射頻段等方法在無線數據sniffer工具面前都無濟於事。
然而從根本上杜絕無線sniffer又不太現實,畢竟信號覆蓋范圍廣泛是無線網路的一大特色。所以說無線數據sniffer讓無線通訊毫無隱私是其先天不安全的一個主要體現。
(3)修改MAC地址讓過濾功能形同虛設:
雖然無線網路應用方面提供了諸如MAC地址過濾的功能,很多用戶也確實使用該功能保護無線網路安全,但是由於MAC地址是可以隨意修改的,通過注冊表或網卡屬性都可以偽造MAC地址信息。所以當通過無線數據sniffer工具查找到有訪問許可權MAC地址通訊信息後,就可以將非法入侵主機的MAC地址進行偽造,從而讓MAC地址過濾功能形同虛設。 要訣一
採用強力的密碼。正如我在文中所指出,一個足夠強大的密碼可以讓暴力破解成為不可能實現的情況。相反的,如果密碼強度不夠,幾乎可以肯定會讓你的系統受到損害。
使用十個字元以上的密碼——即便是比較新的加密方案,如WPA2,也可以被那些自動套取密碼的進程攻克。不見得要用長而難記的密碼,大可以使用一些表達,如「makemywirelessnetworksecure」等取代原來較短的密碼。或者使用更為復雜的密碼,如「w1f1p4ss」。這類密碼更具安全性。
在密碼中,添加數字,特殊符號和大小寫字母——復雜的密碼增加了字元數,這樣便會增加密碼破解的難度。例如,如果你的密碼包含四個位元組,但你僅使用了數字,那麼可能的密碼就是10的四次方,即10000個。如果你只使用小寫字母,那麼密碼的可能性達到36的四次方。這樣就迫使攻擊者測試巨大數量的密碼,從而增加他解密的時間。
要訣二
嚴禁廣播服務集合標識符(SSID)。如果不能對服務集合標識符也就是你給無線網路的命名進行保護的話,會帶來嚴重的安全隱患。對無線路由器進行配置,禁止服務集合標識符的廣播,盡管不能帶來真正的安全,但至少可以減輕受到的威脅,因為很多初級的惡意攻擊都是採用掃描的方式尋找那些有漏洞的系統。隱藏了服務集合標識符,這種可能就大大降低了。大多數商業級路由器/防火牆設備都提供相關的功能設置。
不要使用標準的SSID——許多無線路由器都自帶默認的無線網路名稱,也就是我們所知道的SSID,如「netgear」或「linksys」,大多數用戶都不會想到要對這些名稱進行更改。 WPA2加密將這一SSID作為密碼的一部分來使用。不對其進行更改意味著允許駭客使用密碼查詢列表,而這樣無疑會加速密碼破解的進程,甚至可以讓他們測試密碼的速度達到每秒幾百萬個。使用自定義的SSID則增大了不法分子破壞無線網路的難度。
要訣三
採用有效的無線加密方式。動態有線等效保密(WEP)並不是效果很好的加密方式。只要使用象aircrack一樣免費工具,就可以在短短的幾分鍾里找出動態有線等效保密模式加密過的無線網路中的漏洞。無線網路保護訪問(WPA)是通用的加密標准,你很可能已經使用了。當然,如果有可能的話,你應該選擇使用一些更強大有效的方式。畢竟,加密和解密的斗爭是無時無刻不在進行的。
使用WPA2加密——舊的安全選項,如WEP可被瞬間破解且無需特殊設備或是技巧。只需使用瀏覽器插件或是手機應用即可。WPA2是最新的安全運演算法則,它貫徹到了整個無線系統,可以從配置屏幕中進行選取。
要訣四
可能的話,採用不同類型的加密。不要僅僅依靠無線加密手段來保證無線網路的整體安全。不同類型的加密可以在系統層面上提高安全的可靠性。舉例來說,OpenSSH就是一個不錯的選擇,可以為在同一網路內的系統提供安全通訊,即使需要經過網際網路也沒有問題。採用加密技術來保護無線網路中的所有通訊數據不被竊取是非常重要的,就象採用了SSL加密技術的電子商務網站一樣。實際上,如果沒有確實必要的話,盡量不要更換加密方式。
要訣五
對介質訪問控制(MAC)地址進行控制。很多人會告訴你,介質訪問控制(MAC)地址的限制不會提供真正的保護。但是,象隱藏無線網路的服務集合標識符、限制介質訪問控制(MAC)地址對網路的訪問,是可以確保網路不會被初級的惡意攻擊者騷擾的。對於整個系統來說,針對從專家到新手的各種攻擊進行全面防護,以保證系統安全的無懈可擊是非常重要的。
要訣六
在網路不使用的時間,將其關閉。這個建議的採用與否,取決於網路的具體情況。如果你並不是需要一天二十四小時每周七天都使用網路,那就可以採用這個措施。畢竟,在網路關閉的時間,安全性是最高的,沒人能夠連接不存在的網路。
要訣七
關閉無線網路介面。如果你使用筆記本電腦之類的移動終端的話,應該將無線網路介面在默認情況下給予關閉。只有確實需要連接到一個無線網路的時間才打開相關的功能。其餘的時間,關閉的無線網路介面讓你不會成為惡意攻擊的目標。
調節無線信號的覆蓋范圍——數據機的接入點具備多個天線和傳輸功率,所以,用戶可以調節信號的覆蓋范圍。有些產品可以讓我們通過菜單選項來調節傳輸功率。這樣就限制了別人能獲取你的無線信號的范圍,從而可以避免其損壞你的網路。
要訣八
對網路入侵者進行監控。對於網路安全的狀況,必須保持全面關注。你需要對攻擊的發展趨勢進行跟蹤,了解惡意工具是怎麼連接到網路上的,怎麼做可以提供更好的安全保護。你還需要對日誌里掃描和訪問的企圖等相關信息進行分析,找出其中有用的部分,並且確保在真正的異常情況出現的時間可以給予及時的通知。畢竟,眾所周知最危險的時間就是事情進行到一半的時間。
要訣九
確保核心的安全。在你離開的時間,務必確保無線路由器或連接到無線網路上正在使用的筆記本電腦上運行了有效的防火牆。還要注意的是,請務必關閉不必要的服務,特別是在微軟Windows操作系統下不需要的服務,因為在默認情況下它們活動的後果可能會出乎意料。實際上,你要做的是盡一切可能確保整個系統的安全。
要訣十
不要在無效的安全措施上浪費時間。我經常遇到一些不太了解技術的用戶對安全措施的疑問,他們被有關安全的免費咨詢所困擾。一般來說,這方面的咨詢,不僅只是無用的,而且往往是徹頭徹尾有害的。我們最經常看到的有害的建議就是,在類似咖啡館的公共無線網路環境中進行連接的時間,你應該只選擇採用無線加密的連接。有時,人們對建議往往就理解一半,結果就成為了你應該只連接到帶無線網路保護訪問模式(WPA)保護的無線網路上。實際上,使用了加密功能的公共接入點並不會給你帶來額外的安全,因為,網路會向任何發出申請的終端發送密鑰。這就象把房子的門給鎖了起來,但是在門上寫著「鑰匙在歡迎的墊子下面」。如果你希望將無線網路提供給大家,任何人都可以隨便訪問,加密是不需要。實際上對無線網路來說,加密更象是一種威懾。只有使用特定的無線網路,才會在降低方便性的情況下,提高安全性。
要訣十一
改變無線路由口令。為無線路由的互聯網訪問設置一個口令至關重要,一個強口令有助於無線網路的安全,但不要使用原始無線路由器的默認口令,建議更改較為復雜的口令避免簡單被攻破。
對於無線網路安全來說,大部分的要訣可以說就是「普通常識」 。但可怕的是,「普通常識」 是如此之多,以至於不能在同時給予全面考慮。因此,你應該經常對無線網路和移動電腦進行檢查,以保證沒有漏掉一些重要的部分,並且確保關注的是有效的而不是不必要甚至是完全無效的安全措施。
Ⅳ 如何保證無線網路安全以及安全設置
方法/步驟
1
進入TP無線路由的WEB管理界面,瀏覽器輸入192.168.1.1即可,輸入用戶名和密碼,進入無線路由的web管理界面,選擇「無線設置」標簽,
END
方法/步驟2
在「無線設置」標簽的「基本設置」下,在右側取消「開啟SSID廣播」的勾選,保存。該操作是吧無線路由的SSID廣播取消,通常所說的隱藏SSID,隱藏後當無線連接此路由時,需要手動輸入正確的SSID號,不知道SSID號的人是無法和此路由器建立聯系的
在「無線設置」標簽下切換到「無線安全設置」,此頁面設置無線網路的安全密碼,根據系統提示,選擇WPA-PSK/WPA2-PSK加密類型,在PSK密碼處設置密碼(不少於8位),確定。
此操作是為了加密無線網路,提高安全性,不知道密碼的用戶,即是知道了SSID也不能和路由建立連接
經過以上步驟的設置,你的無線網路已經很安全了,但為了絕對的安全,下面將啟用終極設置,MAC過濾。
在「無線設置」標簽下切換到「無線mac地址過濾」,選擇「啟用過濾」,「過濾規則」選擇」禁止「,然後選擇「添加新條目」,彈出一個警告框,確定後進入下一個頁面,開始手動設置「無線網路MAC地址過濾設置」,在「mac地址」裡面手動輸入你打算可以連接到本無線網路的設備的mac(網卡地址,相當於身份證號碼,全球唯一性),狀態選擇「生效」,保存,返回,即可以將可以加入到本無線網路的設備添加進來,多次重復該步驟,可以添加多個設備,然後,保存路由。
PS:此步驟是將設備的mac和路由進行綁定,在允許列表的設備才可以上網,不在列表的設備,即使知道前2個步驟的SSID和無線密碼,也無法通過無線路由的安全認證,也不能加入本無線網路,這對於提高無線網路的安全有著極高的作用。
該步驟可以和前2步驟分離,也即是僅設置該步驟,將設備的mac進行綁定,這樣可讓有心蹭網的人抓狂,明明是無加密,信號很強的,為嘛不能連接?呵呵,這點是不是很強大呢?
Ⅳ 無線上網的網路安全
無線上網存在哪些隱患
大家知道,無線網路節點正常可以輻射到300米左右的范圍,因此在300米以內的安裝有無線網卡的任何計算機,都能訪問到無線網路節點,並有可能進入到無線網路中;很顯然這種便捷的訪問方式,容易給無線網路帶來安全威脅。例如,在300米以內的某台黑客計算機同樣也有機會進入到你的無線網路,從而控制你的計算機中的「一舉一動」;盡管無線網路在信息的保密性方面沒有有線網路那樣嚴格,但你肯定不希望非法攻擊者很輕易地知道你在網路中的各種行蹤,例如你訪問了哪些網站啦,對外發送了什麼隱私郵件啦等等,都有可能被非法訪問者了解得一清二楚。
更為嚴重的是,離你不遠的非法訪問者一旦進入到你的無線網路中,就會很容易地竊取你的網上各種帳號信息,這樣會給你造成更大的安全損失。因此面對無線網路存在的種種安全隱患,你必須及時行動起來,以便採取應對措施,例如通過加密技術或者採用網路驗證識別技術,確保只有你事先指定的用戶或網路設備才能進入到你的無線網路中,而其他想強行藉助各種無線網路技術訪問你無線網路的操作,都將被拒絕。
無線上網的安全現狀
由於無線網路先天性的技術缺憾,導致了無線上網的安全性到現在為止還沒有得到完全的保障;但是,要是各位無線上網用戶及時有效地採取應對措施,還是能夠增大非法攻擊者入侵無線網路難度的。
一般來說網路的安全性,主要表現在數據加密和控制訪問這些方面,數據加密往往能確保傳輸的信息只能被自己所期望的網路用戶所接受和理解,而控制訪問可以確保網路信息只能由已授權用戶獲得。對於普通的網路來說,它的信息是通過線纜傳輸到指定目的地的,只要物理鏈路沒有被破壞,那麼普通網路的信息就不會被泄露;但無線網路的信息由於是通過微波的輻射進行傳輸的,所以在無線網路節點覆蓋的區域內,所有的無線工作站都有可能接受到網路信息,而無線網路節點也無法確保信息只能向特定接受設備傳送,所以無線上網的數據保密性相對有線網路來說要差一些了。
目前無線網路所用到的IEEE 802.11a、IEEE 802.11b、IEEE 802.11g等技術協議,都支持無線上網的安全設置,通過合理設置網路參數,可以確保無線網路對每個上網用戶進行身份驗證;當然,無線網路的安全設置功能只對一般的入侵有防範作用,如果遇到攻擊水平稍微高一些的用戶,無線網路的安全設置功能就無能為力了。
無線安全的應對措施
對於普通的無線網路用戶來說,該採取怎樣的措施來確保自己的無線網路安全無憂呢?為了能讓無線上網盡可能地安全一些,本文特意為你提供下面一些無線網路安全的應對措施:
1、正確設置網路密鑰
大家知道,在預設狀態下,無線網路節點生產商為方便初級用戶安裝無線網路,特意將無線網路節點的數據傳輸加密功能設置為了「禁用」,這樣一來用戶初次接入進的網路是不安全的,非法攻擊者很容易利用專業的嗅探工具,截獲到在無線網路中傳輸的明文數據。為此當你在初次連接到無線區域網中時,必須記得設置好網路密鑰,來對在無線網路中傳輸的數據進行加密,以便有效抵禦普通黑客的非法入侵。
在設置網路密鑰之前,你必須先安裝好無線網卡,同時將無線網卡的IP地址以及掩碼地址,設置為與無線網路節點的IP地址、掩碼地址處於同一網段;接著打開工作站中的IE瀏覽器,在地址欄中輸入無線網路節點的默認IP地址(目前大多數無線網路節點的IP地址都為「192.168.1.1」,要是不能連接上的話,可以查看對應設備的操作說明書),進入無線網路節點管理登錄頁面,輸入登錄密碼後(該密碼可以在無線網路節點的說明書中找到),就能在隨後的頁面中,對無線網路節點的安全進行設置了。單擊無線網路節點管理頁面中的安全選項,選中WEP加密功能,並依照不同的加密類型,設置好密碼字元串;倘若你選用的是64位加密類型,那麼就必須輸入10位字元串作為加密密碼,要是選用128位加密類型的話,就必須將密碼的位數設置為26位。完成密碼設置後,關閉無線網路節點電源,然後再次接通電源,這樣無線網路節點將會重新啟動,網路密鑰才會生效。
下面,你還必須在工作站中,設置一下無線網路的連接屬性,才能安全連接到無線區域網中。依次單擊「開始」/「設置」/「網路和撥號連接」選項,並用滑鼠右擊該選項下面的「無線連接」選項,在隨後的右鍵菜單中單擊「屬性」命令,打開無線網路屬性設置窗口;單擊該窗口的「無線網路配置」標簽,並在該標簽頁面中選中已經啟用加密功能的無線網路,然後單擊「屬性」,在隨後的屬性窗口中選中「關聯」標簽,再將對應該標簽頁面中的「數據加密(WEP啟用)」選項選中,如此一來「網路密鑰」設置項就被激活,接著你可以正確輸入無線絡節點的訪問密碼,再單擊一下「確定」,就可以讓工作站安全地連接到無線網路中了。
2、更改默認的SSID設置
在默認狀態下,無線網路節點的生產商會利用SSID(初始化字元串),來檢驗企圖登錄無線網路節點的連接請求,一旦檢驗通過的話,就可能順利連接到無線網路中;可是由於同一生產商推出的無線網路節點都使用了相同的SSID名稱,這給那些企圖非法連接到無線網路中的攻擊者們,提供了入侵便利,一旦他們用通用的初始化字元串來連接無線網路時,就很容易建成功一條非授權鏈接,從而給無線網路的安全帶來威脅。為此,在初次安裝好無線區域網時,你必須及時登錄到無線網路節點的管理頁面中,打開SSID設置選項,重新設置一下初始化字元串,最好讓人難於猜測到;而且為了更有效地避免非法鏈接,你最好在條件允許的前提下,取消SSID的網路廣播,這樣能將黑客入侵機會降到最低限度。
當然,無線網路節點中的SSID名稱變化後,你也必須在工作站的無線網路屬性設置窗口中,重新修改SSID服務名稱,這樣才能確保你的工作站順利地接入無線網路中。在普通工作站中修改SSID名稱其實很簡單,只要你在無線網路連接屬性窗口中,單擊「無線網路配置」標簽,然後在該標簽頁面中,選中無線網路節點名稱,再單擊一下「屬性」按鈕,在接著彈出的「關聯」標簽頁面中,直接將新的SSID名稱輸入在「服務名(SSID)」文本框中,最後單擊「確定」按鈕,就能使設置生效了。
3、合適放置天線
由於無線網路節點是有線信號和無線信號的轉換「樞紐」,無線網路節點中的天線位置,不但能夠決定無線區域網的信號傳輸速度、通信信號強弱,而且還能影響無線網路的通信安全,為此將無線網路節點擺放在一個合適的位置是非常有必要的!在放置天線之前,你最好先弄清楚無線網路節點的通信信號覆蓋范圍為多大,然後依據范圍大小,將天線放置到其他用戶無法「觸及」的位置處。例如,要是無線網路節點的信號傳輸能力在30米以內,而現在你想要在100平方米的空間中,建立一個小型無線區域網的話,最好將無線網路節點放置在該空間的正中央,同時將其他工作站分散在無線網路節點的四周放置,這樣一來位於其他房間的工作站就不會自動搜索到你的無線網路,那麼無線網路就不容易出現信號泄密的危險。倘若你隨便將無線網路節點放置在靠窗口或牆壁的位置處,不但會影響信號的對外發射,而且位於牆壁另一邊的工作站用戶,就能很輕易地搜索並連接到你的無線網路中,如此一來,你的網路安全性就會大大降低。
4、做好其他防範工作
為了更好地保護無線網路的安全,你還可以根據無線網路節點自身功能的不同,進行一些其他有效的安全防範措施。例如,要是無線網路訪問節點支持簡單網路管理功能的話(SNMP功能),筆者建議你盡量將該功能關閉,以防止非法攻擊者輕易地通過無線網路節點,來獲取整個無線區域網中的隱私信息。倘若你的無線網路節點還支持訪問列表功能的話,那你可以利用該功能,精確限制哪些工作站可以連接到無線網路節點中,而那些不在訪問列表中的工作站,是無權進入無線網路中的。例如,考慮到每一塊無線上網卡都有自己的MAC地址,你完全可以在無線網路節點設備中創建一張「MAC訪問控製表」,然後將自己認為合法的網卡MAC地址逐一輸入到這個表格中,以後只有「MAC訪問控製表」中顯示的MAC地址,才能進入到你的無線網路中。
無線上網的弊端與防護
手機已經被證明具有相當的輻射,如果長期使用肯定會危害到我們的身體健康,輻射問題已經得到社會的廣泛關注。無線網路(WLAN無線區域網)當然也是有輻射的,雖然到目前為止,還沒有一個權威的測試結果來對無線網路的電磁輻射危害做出詳細的結論,但無線上網、無線通信所帶來的便利是我們無法割捨的,那麼它的輻射到底有沒有危害?會不會影響我們的健康?
1、輻射對老人、兒童、孕婦危害較大
在無線網路使用過程中,無線路由器、無線AP等設備無時無刻不在發射著電波,高劑量的電磁輻射會影響及破壞人體原有的生物電流和生物磁場,使人體內原有的電磁場發生異常。值得注意的是,不同的人或同一個人在不同年齡段對電磁輻射的承受能力是不一樣的,老人、兒童、孕婦是對電磁輻射敏感的人群,抵抗力較弱,應該是我們重點的保護對象。最好不要讓這些人群長時間,近距離靠近無線發射設備。
2、與手機相比 無線網路的輻射很微弱
輻射的大小主要取決於發射功率的大小,中國無線電管理委員會的規定:無線區域網產品的發射功率不能大於10mW,而其他國家的標准相對寬松,比如:日本的無線區域網產品的發射功率的上限是100mW,歐美一些國家是50mW左右。目前市面上所銷售的產品一般都符合歐美國家的標准。手機在功率大的時候可以到1W多,絕大多數無線路由器的發射功率也就在50mW ~100 mW之間,而無線網卡的功率一般在10mW以下。
3、更換高增益的天線並不會增加輻射
目前市場上的無線網路產品,天線的增益一般為2dBi和3dBi,為了無線信號的擴展,一些用戶喜歡更換高增益的天線。由於天線是無源器件,並不會增加功率,不管加多大增益的天線,它發射的功率都不會比50mw更高,發射功率主要取決於發射熱點,即無線路由器、無線AP本身,只要它們的功率符合安全標准,大家就可以放心更換高增益的天線。
4、輻射危害人體的機理
熱效應:人體70%以上是水,水分子受到電磁波輻射後相互摩擦,引起機體升溫,從而影響到體內器官的正常工作。
非熱效應:人體的器官和組織都存在微弱的電磁場,它們是穩定和有序的,一旦受到外界電磁場的干擾,處於平衡狀態的微弱電磁場即將遭到破壞,人體也會遭受損傷。
累積效應:熱效應和非熱效應作用於人體後,對人體的傷害尚未來得及自我修復之前(通常所說的人體承受力---內抗力),再次受到電磁波輻射的話,其傷害程度就會發生累積,久之會成為永久性病態,危及生命。對於長期接觸電磁波輻射的群體,即使功率很小,頻率很低,也可能會誘發想不到的病變,應引起警惕。
5、如何避免無線輻射帶來的傷害
無線網路的輻射主要取決於發射功率,離無線發射點越近的地方輻射就越強,所以應該把無線路由、無線AP擺放在離人遠一些的地方,離卧室也要遠一些,盡量避免老人、兒童和孕婦近距離和長時間的接觸無線路由器等設備,晚上睡覺前應該關掉電源。另外還要注意避免無線產品過分靠近音響、電視等電子設備,防止互相的干擾產生其它輻射。只要大家保持一定的距離,避免長時間生活在高強度無線網路環境中所造成的累積效應,養成良好的使用習慣,就沒有問題。沒有人會把無線路由器頂在頭上用的。
Ⅵ 無線網路與安全
1,別人與你分享你的帶寬,有可能導致你上網速度受到影響
2,別人在分享你帶寬的時候試探你的路由密碼,控制你的路由器
3,別人通過與你在同一網段攻擊你的電腦,盜取你的信息
4,問一下二樓
有些公共場所提供免費的無線網路,為什麼沒有人改了呢?
===================
針對這個問題是因為免費的無線網路,人家的路由登陸密碼很安全
5,別人通過使用你的網路在網上散布違法信息,導致你承擔法律責任
6,別人攻擊你成功後,利用你的QQ,MSN,郵件給別人發信息,騙錢
7,別人攻擊你的電腦成功後,你的電腦成為他的傀儡,把你放到論壇上出售,出售後, 令一個別人使用一群傀儡(其中包括你)去攻擊別人
8,一般人都會上密碼,兄弟,咱別搞特殊
Ⅶ 無線區域網中的安全措施
摘要:由於在現在區域網建網的地域越來越復雜,很多地方應用了無線技術來建設區域網,但是由於 無線網路 應用電磁波作為傳輸媒介,因此安全問題就顯得尤為突出。本文通過對危害無線區域網的一些因素的敘述,給出了一些應對的安全 措施 ,以保證無線區域網能夠安全,正常的運行。
關鍵字:WLAN,WEP,SSID,DHCP,安全措施
1、 引言
WLAN是Wireless LAN的簡稱,即無線區域網。所謂無線網路,顧名思義就是利用無線電波作為傳輸媒介而構成的信息網路,由於WLAN產品不需要鋪設通信電纜,可以靈活機動地應付各種網路環境的設置變化。WIAN技術為用戶提供更好的移動性、靈活性和擴展性,在難以重新布線的區域提供快速而經濟有效的區域網接入,無線網橋可用於為遠程站點和用戶提供區域網接入。但是,當用戶對WLAN的期望日益升高時,其安全問題隨著應用的深入表露無遺,並成為制約WLAN發展的主要瓶頸。[1]
2、 威脅無線區域網的因素
首先應該被考慮的問題是,由於WLAN是以無線電波作為上網的傳輸媒介,因此無線網路存在著難以限制網路資源的物理訪問,無線網路信號可以傳播到預期的方位以外的地域,具體情況要根據建築材料和環境而定,這樣就使得在網路覆蓋范圍內都成為了WLAN的接入點,給入侵者有機可乘,可以在預期范圍以外的地方訪問WLAN,竊聽網路中的數據,有機會入侵WLAN應用各種攻擊手段對無線網路進行攻擊,當然是在入侵者擁有了網路訪問權以後。
其次,由於WLAN還是符合所有網路協議的計算機網路,所以計算機病毒一類的網路威脅因素同樣也威脅著所有WLAN內的計算機,甚至會產生比普通網路更加嚴重的後果。
因此,WLAN中存在的安全威脅因素主要是:竊聽、截取或者修改傳輸數據、置信攻擊、拒絕服務等等。
IEEE 802.1x認證協議發明者VipinJain接受媒體采訪時表示:「談到無線網路,企業的IT經理人最擔心兩件事:首先,市面上的標准與安全解決方案太多,使得用戶無所適從;第二,如何避免網路遭到入侵或攻擊?無線媒體是一個共享的媒介,不會受限於建築物實體界線,因此有人要入侵網路可以說十分容易。」[1]因此WLAN的安全措施還是任重而道遠。
3、無線區域網的安全措施
3.1採用無線加密協議防止未授權用戶
保護無線網路安全的最基本手段是加密,通過簡單的設置AP和無線網卡等設備,就可以啟用WEP加密。無線加密協議(WEP)是對無線網路上的流量進行加密的一種標准 方法 。許多無線設備商為了方便安裝產品,交付設備時關閉了WEP功能。但一旦採用這種做法,黑客就能利用無線嗅探器直接讀取數據。建議經常對WEP密鑰進行更換,有條件的情況下啟用獨立的認證服務為WEP自動分配密鑰。另外一個必須注意問題就是用於標識每個無線網路的服務者身份(SSID),在部署無線網路的時候一定要將出廠時的預設SSID更換為自定義的SSID。現在的AP大部分都支持屏蔽SSID廣播,除非有特殊理由,否則應該禁用SSID廣播,這樣可以減少無線網路被發現的可能。[2]
但是目前IEEE 802.11標准中的WEP安全解決方案,在15分鍾內就可被攻破,已被廣泛證實不安全。所以如果採用支持128位的WEP,解除128位的WEP的是相當困難的,同時也要定期的更改WEP,保證無線區域網的安全。如果設備提供了動態WEP功能,最好應用動態WEP,值得我們慶幸的,Windows XP本身就提供了這種支持,您可以選中WEP選項「自動為我提供這個密鑰」。同時,應該使用IPSec,,SSH或其他
WEP的替代方法。不要僅使用WEP來保護數據。
3.2 改變服務集標識符並且禁止SSID廣播
SSID是無線接人的身份標識符,用戶用它來建立與接入點之間的連接。這個身份標識符是由通信設備製造商設置的,並且每個廠商都用自己的預設值。例如,3COM 的設備都用「101」。因此,知道這些標識符的黑客可以很容易不經過授權就享受你的無線服務。你需要給你的每個無線接入點設置一個唯一並且難以推測的 SSID。如果可能的話。還應該禁止你的SSID向外廣播。這樣,你的無線網路就不能夠通過廣播的方式來吸納更多用戶.當然這並不是說你的網路不可用.只是它不會出現在可使用網路的名單中。[3]
3.3 靜態IP與MAC地址綁定
無線路由器或AP在分配IP地址時,通常是默認使用DHCP即動態IP地址分配,這對無線網路來說是有安全隱患的,「不法」分子只要找到了無線網路,很容易就可以通過DHCP而得到一個合法的IP地址,由此就進入了區域網絡中。因此,建議關閉DHCP服務,為家裡的每台電腦分配固定的靜態IP地址,然後再把這個IP地址與該電腦網卡的MAC地址進行綁定,這樣就能大大提升網路的安全性。「不法」分子不易得到合法的IP地址,即使得到了,因為還要驗證綁定的MAC地址,相當於兩重關卡。[4]設置方法如下:
首先,在無線路由器或AP的設置中關閉「DHCP伺服器」。然後激活「固定DHCP」功能,把各電腦的「名稱」(即Windows系統屬陸里的「計算機描述」),以後要固定使用的IP地址,其網卡的MAC地址都如實填寫好,最後點「執行」就可以了。
3.4 技術在無線網路中的應用
對於高安全要求或大型的無線網路,方案是一個更好的選擇。因為在大型無線網路中維護工作站和AP的WEP加密密鑰、AP的MAC地址列表都是非常艱巨的管理任務。
對於無線商用網路,基於的解決方案是當今WEP機制和MAC地址過濾機制的最佳替代者。方案已經廣泛應用於Internet遠程用戶的安全接入。在遠程用戶接入的應用中,在不可信的網路(Internet)上提供一條安全、專用的通道或者隧道。各種隧道協議,包括點對點的隧道協議和第二層隧道協議都可以與標準的、集中的認證協議一起使用。同樣,技術可以應用在無線的安全接入上,在這個應用中,不可信的網路是無線網路。AP可以被定義成無WEP機制的開放式接入(各AP仍應定義成採用SSID機制把無線網路分割成多個無線服務子網),但是無線接入網路VLAN (AP和伺服器之問的線路)從區域網已經被伺服器和內部網路隔離出來。伺服器提供網路的認征和加密,並允當區域網網路內部。與WEP機制和MAC地址過濾接入不同,方案具有較強的擴充、升級性能,可應用於大規模的無線網路。
3.5 無線入侵檢測系統
無線入侵檢測系統同傳統的入侵檢測系統類似,但無線入侵檢測系統增加了無線區域網的檢測和對破壞系統反應的特性。侵入竊密檢測軟體對於阻攔雙面惡魔攻擊來說,是必須採取的一種措施。如今入侵檢測系統已用於無線區域網。來監視分析用戶的活動,判斷入侵事件的類型,檢測非法的網路行為,對異常的網路流量進行報警。無線入侵檢測系統不但能找出入侵者,還能加強策略。通過使用強有力的策略,會使無線區域網更安全。無線入侵檢測系統還能檢測到MAC地址欺騙。他是通過一種順序分析,找出那些偽裝WAP的無線上網用戶無線入侵檢測系統可以通過提供商來購買,為了發揮無線入侵檢測系統的優良的性能,他們同時還提供無線入侵檢測系統的解決方案。[1]
3.6 採用身份驗證和授權
當攻擊者了解網路的SSID、網路的MAC地址或甚至WEP密鑰等信息時,他們可以嘗試建立與AP關聯。目前,有3種方法在用戶建立與無線網路的關聯前對他們進行身份驗證。開放身份驗證通常意味著您只需要向AP提供SSID或使用正確的WEP密鑰。開放身份驗證的問題在於,如果您沒有其他的保護或身份驗證機制,那麼您的無線網路將是完全開放的,就像其名稱所表示的。共享機密身份驗證機制類似於「口令一響應」身份驗證系統。在STA與AP共享同一個WEP密鑰時使用這一機制。STA向AP發送申請,然後AP發回口令。接著,STA利用口令和加密的響應進行回復。這種方法的漏洞在於口令是通過明文傳輸給STA的,因此如果有人能夠同時截取口令和響應,那麼他們就可能找到用於加密的密鑰。採用其他的身份驗證/授權機制。使用 802.1x,或證書對無線網路用戶進行身份驗證和授權。使用客戶端證書可以使攻擊者幾乎無法獲得訪問許可權。
[5]
3.7其他安全措施
除了以上敘述的安全措施手段以外我們還要可以採取一些其他的技術,例如設置附加的第三方數據加密方案,即使信號被盜聽也難以理解其中的內容;加強企業內部管理等等的方法來加強WLAN的安全性。
4、 結論
無線網路應用越來越廣泛,但是隨之而來的網路安全問題也越來越突出,在文中分析了WLAN的不安全因素,針對不安全因素給出了解決的安全措施,有效的防範竊聽、截取或者修改傳輸數據、置信攻擊、拒絕服務等等的攻擊手段,但是由於現在各個無線網路設備生產廠商生產的設備的功能不一樣,所以現在在本文中介紹的一些安全措施也許在不同的設備上會有些不一樣,但是安全措施的思路是正確的,能夠保證無線網路內的用戶的信息和傳輸消息的安全性和保密性,有效地維護無線區域網的安全。
參考文獻
[1]李園,王燕鴻,張鉞偉,顧偉偉.無線網路安全性威脅及應對措施[J].現代電子技術.2007, (5):91-94.
[2]王秋華,章堅武.淺析無線網路實施的安全措施[J].中國科技信息.2005, (17):18.
[3]邊鋒.不得不說無線網路安全六種簡單技巧[J].計算機與網路.2006, (20):6.
[4]冷月.無線網路保衛戰[J].計算機應用文摘.2006,(26):79-81.
[5]宋濤.無線區域網的安全措施[J]. 電信交換.2004, (1):22-27.
Ⅷ 無線網路安全嗎
如果你指的是WiFi的話,嚴謹地說,是不限流量,但不是無限流量。
因為帶寬是有限的,簡單說,「帶寬*時間」就是流量的上限了。
所謂無線網路,是指無需布線就能實現各種通信設備互聯的網路。無線網路技術涵蓋的范圍很廣,既包括允許用戶建立遠距離無線連接的全球語音和數據網路,也包括為近距離無線連接進行優化的紅外線及射頻技術。
根據網路覆蓋范圍的不同,可以將無線網路劃分為無線廣域網(WWAN:Wireless Wide Area Network)、無線區域網(WLAN:Wireless Local Area Network)、無線城域網(WMAN:Wireless Metropolitan Area Network)和無線個人區域網(WPAN:Wireless Personal Area Network)。
安全防範
1、普及網路安全知識,進行網路安全知識的學習,提高用戶對網路安全的認識;運營商定期維護網路伺服器,終端用戶對自己的重要資料不定期檢查、備份,保證自己數據信息的安全。
2、無線網路防火牆技術:無線網路防火牆技術目前是對進出無線網路伺服器的信息進行控制,無線網路的防火牆可以檢查網路中傳輸的數據的服務類型、源代碼、數據傳輸地址以及埠數據等信息,而防火牆則檢測這些信息的合法性,來確定是否讓其通過。
3、在網路安全的防範中,用戶自身應該加強對網路安全的維護。不少用戶使用設備進行無線網路設置時貪圖方便常常採用默認設置進行操作,使得設備安全等級較低。一般情況下可以通過安裝較常用的網路防火牆軟體,提高客戶端的安全性來解決。
4、無線區域網絡加密技術:在無線網路傳輸的過程中,存儲過程進行信息數據的加密技術,加密系統既可單獨實現,也可以集成到應用程序或者無線網路服務內,加密工作可以通過專業人員完成。
5、在無線網路中增加檢測系統,對網路數據進行實時監測。通過對數據包充分分析,檢查網路接入點以及用戶安全技術定義標准,對合規數據信息審核放行。
Ⅸ 教你如何保護WiFi無線網路安全
全球有超過四分之一的互聯網用戶在家使用WiFi上網,不過其中許多人並不清楚該如何保護家庭網路以及這樣做的重要性。在這方面,最妥當的想法就是將您家中的WiFi
網路視作自家的前門:只有防鎖堅固才能確保自身安全。
當數據通過不安全的WiFi
網路進行傳輸時,您所發送或接收的數據都有可能被附近人攔截。周圍鄰居也可能利用您的WiFi
網路上網,降低您的網速。增強家中網路的安全性不但能夠在您無線上網時保護您的信息安全,還有助於保護連接到網路的各類設備。
如果您希望提升家中WiFi
網路的安全性,採取下列步驟可以有所幫助。
1.查看家中WiFi
網路已使用哪些安全保護措施
當您的朋友第一次到您家做客,使用您家WiFi
網路時,是否需要輸入密碼?如果不需要,那麼您的網路就不夠安全。即便他們需要輸入密碼,您也有多種方式保護自家網路,而這些方法之間也有優劣之分。您可
以通過查看WiFi
網路設置來了解自家網路已有哪些保護措施。您的網路可能是不安全的,也可能已經添加了有線等效加密(WEP),無線網路安全接入(WPA)或二代無線網路
安全接入(WPA2)等保護措施。其中WEP是最早的無線安全協議,效果不佳。WPA優於WEP,不過WPA2才是最佳選擇。
2.將您的網路安全設置改為WPA2
WiFi
信號是由家中的無線路由器產生的。如果您的網路沒有WPA2保護,則需要訪問路由器設置頁面進行更改。您可以查閱路由器用戶手冊,了解如何訪問設置頁面,
或在線搜索針對自己路由器的使用指導。所有在2006年後發售的擁有WiFi
商標的路由器都支持WPA2。如果您購買的是早期型號,我們建議您更換支持WPA2的新型路由器。因為它更安全,速度也更快。
3.為您的WiFi
網路設置高強度密碼
要想使用WPA2保護網路,您需要創建密碼。選擇獨特的密碼十分重要,最好使用由數字,字母和符號組成的長密碼,這樣不易被別人猜出。如果您是在家中這
樣的私人場所,也可以將密碼記錄下來以免忘記,並安全保管,以免遺失。另外,您的密碼還需要方便使用,以便朋友來訪時可以連接您家的WiFi
網路。正如您不會將自家鑰匙交給陌生人一樣,家中的WiFi
密碼也只能告訴信得過的人。
4.保護您的路由器,以免他人更改您的設置
您的路由器需要設置單獨的密碼,要與保護WiFi
網路的密碼有所區別。新買的路由器一般不設密碼,或者只設有簡單的默認密碼,很多網路犯罪分子都已經知道這個密碼。如果您不重設路由器密碼,世界上任何地
方的犯罪分子都可以輕易入侵您的網路,截取您通過網路分享的數據,並對連接到該網路的電腦發起攻擊。許多路由器都可以在設置頁面重設密碼。