当前位置:首页 » 安全设置 » 无线网络安全入门
扩展阅读
网络盒连接不上网 2025-05-13 20:13:40
无线网络长距离共享 2025-05-13 20:11:38

无线网络安全入门

发布时间: 2022-08-20 17:31:34

‘壹’ 路由器无线网络基本设置的模式应该设为什么

设置无线参数的具体方法如下,以TL-WR541G/542G为例,如下图所示:

上图中的SSID号就是wifi的名称,可以使用路由器默认提供的也可以自己设置一个个性名称,注意如果使用中文SSID的话,有些设备在识别时可能会显示为乱码;

上图中的频段指的是无线路由器发现无线信号时使用的频率范围,无线路由器一般会提供13个频段供使用者选择,尽量不要使用默认的6,好多设置者图省事都使用默认值,很容易因为频段相同而造成互相干扰;

“开启无线功能”指的是此路由器是否需要开启无线功能,开启无线功能就意味着本路由器可以提供WIFI给无线设备使用,现在的路由器多数都默认开启了无线功能,一般不用去特意开启;

“允许SSID广播”指是否允许无线路由器以广播形式向周围发送本路由器的SSID号及相关配置信息,如果不想被蹭网的话,这个功能还是禁用的好;

“开启Bridge功能”是用来两个无线路由器无线桥接用的,设置起来比较复杂,只有一台无线路由器的时候可以不用考虑此功能;

“开启安全设置”此功能一定要开启,开启后才能选择合适的安全类型对无线信号进行加密,如果不开启安全设置也不选择安全类型的话,本路由器的WIFI将成为公开透明WIFI,不但任何在信号有效范围内的设备可以自由接入,而且黑客也可以利用设备截取其通讯信息获取通讯者的隐私;

开启安全设置后可以选择安全类型,WIFI的安全类型通常有WEP、WPA、WPA-PSK、WPA2-PSK、WPA-PSK/WPA2-PSK几种,目前安全系数最高的是WPA-PSK/WPA2-PSK,建议选择WPA-PSK/WPA2-PSK,如果路由器不提供此种安全类型,说明此路由器软件版本太老个旧,建议更换新路由器或尝试刷新升级路由器。

‘贰’ 如何防止wifi被盗用

防止他人盗用WiFi的方法

1、设置复杂的WiFi密码。

在无线路由器的设置界面,打开“安全”或“选项卡”,选择WPA-PSK或WPA2-PSK密码,尽量选择后者,因为更加的安全。然后设置一个较为复杂的WiFi密码。


回答仅供参考,更多安徽电信套餐,业务资讯可以关注安徽电信公众号。

‘叁’ 简述无线网络的安全风险

应该是你家附近有无线局域网热点,而且没有做好安全设置和防护措施,你是通过这个无线局域网连接上网的,这种无线网络存在较大的安全风险,轻易被访问到或是受是攻击入侵.假回家后,本打算去电信局开通宽带的。无意中在家发现有一个无线访问点可以不需要密码等验证机制连接并浏览互联网。
但是系统每次连接的时候都会提示:通过此网络发送的信息可能对其他人可见。
我不太明白这意思,意思是指通过此网络登录QQ和收发邮件对其他人是可见的吗

‘肆’ 请问怎样加强无线网络的安全管理

从简单的强制网络门户和防火墙过滤到流量整形和唯一的来宾登录,这类产品都可以不用IT协助自动生成。 举例说明,我们看下Meraki的企业级WLAN云控制器提供的来宾管理功能。为了创建一个Meraki来宾无线局域网,我们需要开始指令配置一个SSID,比如一次点击或者登入开始页面。如果选择了开始页面,用户会被重定向到一个定制的入口,通过输入用户名和密码登录。 来宾开始创建有三种选择。第一,管理员配置来宾账号。第二,来宾代表可以增加和删除来宾账号但是不能做其他改动,第三,允许来宾在入口提示页使用他们自己的账户,以管理员批准为准。 控制用户活动实现来宾无线局域网的安全性 下一步便是控制登录用户的活动。考虑强制网络门户是否要求用户运行防毒软件。然后设置允许的目的地,端口和URL,选择性的添加带宽限制和有线/无线属性。最后,考虑在允许或不允许本地局域网访问时,来宾流量是否需要桥接到一个VLAN或路由到Internet。云控制器可以分析流量来查看无线来宾网络的使用情况。 这些功能通常适用于未加密的来宾无线网络,但是也可以结合WPA2-PSK实现加密。设置PSK可以降低拒绝服务攻击和防止外部探测。然而传统的PSK是共享给每个用户的,他们没法跟踪或对单独的来宾取消跟踪。不过一些产品提供动态PSK给每个用户,如Ruckus DPSK和Aerohive PPSK可以解决这类问题。 例如,Ruckus无线局域网可以设置给每个来宾一个唯一的DPSK。任何有企业网络访问权的用户都可以通过一个Web表格来申请Ruckus来宾权限,每个发布的来宾权限都提供了他们可打印的说明,包括来宾姓名,来宾SSID,来宾唯一的DPSK和有效期限。这些设置甚至可以自动安装到Windows系统、OS X和iPhone客户端上,有效避免手工设置和可能出现的错误。一旦生效,DPSK会自动过期或被废除,不用中断其他的使用。 来宾无线网络上的设备完整性检查 这些来宾管理策略可以在无线局域网上提供很好的可视性和可控制行,包括来宾可以访问什么以及他们可以使用什么资源。然而,要预防被感染病毒的来宾所带来的破坏还需要更多的措施。据Gartner所述,网络准入控制部署中有四分之三就是为了应对这类威胁的。 虽然阻止被感染的无线客户端不是来宾无线局域网所需要做的事,但是来宾设备会造成更大的危险,因为他们不被IT部门所管理,一般不能强行安装IT部门要求的软件或者配置,甚至不能进行临时地完整性检查。例如,一个强制网络入门可能会使用ActiveX控制来快速查看来宾是否运行着授权的杀毒软件。然而,ActiveX控制不能查看非Windows的来宾设备或者被锁的浏览器。 对一些企业,针对使用windows的来宾进行完整性检查已经足够了,毕竟,病毒在Windows下比较普通。但是其他企业可能倾向于阻止那些不能检查的来宾或者对他们进行限制(如,只能HTTP,不能访问内网)。第三种可能是使用NAC或者IDS产品,比如ForeScout,CounterACT或Bradford Network Sentry,他们可以运行基于网络的检查。NAC设备可以整合到现有的无线网络设施中给来宾管理者提供访问控制策略,如果检测到客户端有病毒威胁或者策略违反就立即切断。 总之,企业级来宾网络必须有高效的用户管理控制,使其符合企业规范。而且他们必须提供突发事件的解决方案和有效的跟踪方案。有了这些策略,企业可以放心安全的提供网络给承包商,合作伙伴,客户,和其他授权的来宾,而不用担心什么情况都不知道了。

‘伍’ 无线网络安全的概论

随着WLAN在中国乃至全世界的逐渐流行,再加上WLAN天生便是一种不安全的网络,所以安全意识必须加强,本书便是基于这个前提而编着的。本书的核心在于“战争驾驶”(War Drive)。由于WLAN是一种发散型的网络,所以你建立的无线网络可能在不知不觉之间被偶然路过的黑客盯上。因此,无论安全审计人员还是黑客,都必须借助“战争驾驶”这一方式,携带一套专用的软硬件工具,对身边的无线网络进行检测,并尽量找出它的漏洞。作者凭借他们在无线安全行业的丰富经验,在本书中透彻讲述了WLAN的基本安全机制、存在的安全风险、黑客的攻击方式以及安全审计人员和网管应该如何最有效地保护自己的WLAN。
全书信息丰富、行文朴实、简单易懂,是网管和安全行业的专业人士不可多得的参考书。

‘陆’ 如何构建一个安全无线网络

无线安全性的设置也有许多要注意的,首先你应该设置无线密码,因为在你的电脑连接过程中,其他人的电脑也能搜索到你的无线路由器,如果你有了密码,一般情况下别人是连接不上的。

进入路由器设置的密码也必须设定,因为即使你设置了无线密码,如果有人进入了你的路由设置页面,密码也一览无余。

‘柒’ 使用互联网时请注意哪4点

保护无线网络安全首先需要采取与保护传统网络相同的安全措施,然后才是其他的一些特别措施。在非无线网络领域中需要考虑的问题,在面对无线网络和设备时同样需要加以考虑:足够强度的加密,妥善保存证书,以及保证操作安全。
相对于有线网络,无线网络安全并不是另一种网络安全,而是更为全面可靠的网络安全。
无线网络安全1、不要破坏自己的防火墙
无线网络安全2、不要小看介质访问控制
介质访问控制(Media Access Control 即MAC)常常被忽略,原因是它并不能防止欺骗行为。但对于整个保护系统的壁垒来说,它无疑是一块重要的砖。从本质上它是另一种地址过滤器,并且能够阻止潜在的黑客的入侵行动。它所做的是根据你所确定的基于地址的访问控制列表来限制对特定设备的网络访问。
MAC同样提供了针对潜在入侵者来调整访问控制列表的能力。它的原理和入侵者在被拒之门外之前必须被先敲门一样。
如果已经有了MAC,入侵者一定会在进入系统之前一头撞在上面,然后只能卷土重来试图穿过它。现在你的网络就已经可以知道入侵者的模样了。所以你的MAC列表中包括了三类访问者:首先,存在于访问者列表中的友好访问者;其次,没有在列表中的访问者以及无意中进入的访问者;第三,没有在列表中但是可以确信之前曾经不请自来并试图闯入的访问者。如果他们还将试图闯入,现在就可以立即确定了。
简而言之,如果在你检测无线网络并且发现未在MAC列表上的访问者多次尝试发起访问的时候,你已经受到潜在攻击者的窥视了,并且他不会知道你已经发现了他。
网络安全3、不要忽略WEP
有线等效加密(Wired Equivalent Privacy,WEP)是一种符合802.11b标准的无线网络安全协议。它在无线数据发送时对数据进行加密,加密范围覆盖了你使用的任何数据。一定要使用它。但是必须强调它是基于密钥的,因此不要一直使用默认密钥。对于初次访问系统的个人用户你甚至应当创建单独的WEP密钥。当然也不能认为有了WEP就万事大吉。即使是多重加密也不会保证你万无一失,因此应当把WEP与其他无线安全措施相结合。
网络安全4、禁止未经认证的访问接入点
接入点目前已经可以很方便的进行设置,对于一个任务繁重的IT部门来说,或许常常会只是采取简单的访问规则并按照按需访问的策略(as-needed basis)以允许用户设置接入点。但请不要被这种便利所诱惑。接入点是入侵者的头号目标。应当详细研究配置策略和过程,并且严格遵从他们。
这些策略和过程中都应当包括那些内容?首先,你必须仔细制定出关于放置接入点的正确指导方针,并且确保任何人在配置AP时手边有这样一份方针。其次,必须有一份安装说明以指示在无线网络配置中已存在的AP(以便今后进行参考),以及正确发布配置和允许复查配置的具体过程。并且无论是谁设置了AP,都应当立即指定另外一人对安装进行复查。很麻烦么?的确如此。但由于AP欺骗或漏网之鱼造成的安全事故会更加让你头疼。
网络安全5、拒绝笔记本ad-hoc方式接入
在任何企业中都应当采取这一严厉的措施。Ad-hoc模式将允许Wi-Fi用户直接连接到另一台相邻的笔记本,这将构成你完全不能想象的恐怖的网络环境。
作为802.11标准的一部分,Ad hoc模式允许你的笔记本网络接口卡运行在独立基础服务集(Independent Basic Service Set,IBSS)模式。这就意味着它可以通过RF与另一台笔记本进行P2P的连接。当你用Ad-hoc模式时,自然会想通过无线网络连接到其他笔记本。从表面价值角度看,这将是很吸引人的把戏,因为没有人能将连接拒之门外。但必须意识到它允许了对笔记本整个硬盘的访问。如果你设置其为允许状态,并且忘了这一点,那么你的一切都将毫无保留的放在整个世界面前。
并且危险并不仅仅限于你不设防的机器。一名入侵者可以将联网的笔记本作为入侵网络的大门。如果将机器置于Ad hoc模式并且有人暗中入侵,你所暴露在危险之中的不仅仅是自己的计算机,而是整个网络。
必须避免这样危险的习惯,即从首次使用开始就永远不要尝试允许处于Ad hoc模式。接受这种模式所承担的风险远远大于它所提供的便利。