to
WiFi自身的特性注定了它很容易遭受攻击及窃听活动的骚扰,但只要我们采取正确的保护措施,它仍然可以具备相当程度的安全性。遗憾的是网上流传着太多过时的建议与虚构的指导,而我在本文中将与大家分享数项正面与负面措施,旨在为切实提高WiFi安全性带来帮助。
1. 不要使用WEP
WEP(即有线等效保密机制)保护早已过时,其底层加密机制现在已经完全可以被一些没啥经验的初心者级黑客轻松打破。因此,大家不应该再使用WEP。立即升级到由802.1X认证机制保护的WPA2(即WiFi接入保护)是我们的不二选择。如果大家使用的是旧版客户端或是接入点不支持WPA2,那么请马上进行固件升级或者干脆更换设备吧。
2. 不要使用WPA/WPA2-PSK
WPA以及WPA2中的预共享密钥(简称PSK)模式对于商务或企业应用环境不够安全。在使用这一模式时,必须将同样的预共享密钥输入到每个客户端当中。也就是说每当有员工离职或是某个客户端遭遇丢失或被窃事件,我们都需要在全部设备上更改一次PSK,这对于大部分商务环境来说显然是不现实的。
3. 必须采用802.11i
WPA以及WPA2安全机制所采用的EAP(即扩展认证协议)模式通过802.1X认证机制代替代替PSK,这样我们就有能力为每位用户或每个客户端提供登录凭证:用户名、密码以及/或者数字证书。真正的加密密钥会定期修改,并在后台直接进行替换,使用者甚至不会意识到这一过程的发生。因此要改变或撤销用户的访问权限,我们只需在中央服务器上修改登录凭证,而不必在每个客户端中更换PSK。每次会话所配备的独立密钥也避免了用户流量遭受窃听的危险——这一点如今在火狐插件Firesheep以及Android应用程序DroidSheep之类工具的辅助之下已经变得非常简单。要使用802.1X认证机制,我们必须先拥有一套RADUIS/AAA服务器。如果大家使用的是Windows Server 2008或是该系列的更高版本,也可以考虑使用 *** 策略服务器(简称NPS)或是互联网验证服务(简称IAS)的早期服务器版本。而对于那些没有采用Windows Server的用户来说,开源服务器FreeRADIUS是更好的选择。
4. 保证802.1X客户端得到正确的配置
WPA/WPA2的EAP模式在中间人攻击面前仍然显得有些脆弱,不过保证客户端得到正确的配置还是能够有效地防止此类威胁。举例来说,我们可以在Windows的EAP设置中通过选择CA认证机制以及指定服务器地址来启用服务器证书验证;也可以通过提示用户新的受信任服务器或CA认证机制来禁用该机制。
我们同样可以将802.1X配置通过组策略或者像Avenda的Quick1X这样的第三方解决方案应用在域客户端中。
5. 必须采用无线入侵防御系统
WiFi安全保卫战的内容可不仅仅局限于抵抗来自 *** 的直接访问请求。举例来说,客户们可能会设置恶意接入点或者组织拒绝服务攻击。为了帮助自身检测并打击此类攻击行为,大家应该采用无线入侵防御系统(简称WIPS)。WIPS的设计及运作方式与供应商提供的产品不太一样,但总体来说该系统会监控搜索行为并及时向我们发出通知,而且有可能阻止某些流氓AP或恶意活动的发生。
不少商业供应商都在提供WIPS解决方案,例如AirMagnet公司及AirTightNetworks公司。像Snort这样的开源方案也有不少。
6. 必须部署NAP或是NAC
在802.11i及WIPS之外,大家还应该考虑部署一套 *** 访问保护(简称NAP)或是 *** 访问控制(简称NAC)解决方案。它们能够为 *** 访问提供额外的控制力,即根据客户的身份及明确的相关管理政策为其分配权限。它们还具备一些特殊功能,用于隔离那些有问题的客户端并依照管理政策对这些问题进行修正。
有些NAC解决方案中可能还包含了 *** 入侵防御与检测功能,但大家一定要留意这些功能是否提供专门的无线保护机制。
如果大家在客户端中使用的是Windows Server 2008或更高版本以及Windows Vista系统或更高版本,那么微软的NAP功能也是值得考虑的。如果系统版本不符合以上要求,类似PacketFence这样的第三方开源解决方案同样能帮上大忙。
7. 不要相信隐藏SSID的功效
无线安全性领域有种说法,即禁用AP的SSID广播能够让我们的 *** 隐藏起来,或者至少将SSID隐藏起来,这样会使黑客难以找到目标。而事实上,这么做只会将SSID从AP列表中移除。802.11连接请求仍然包含在其中,而且在某些情况下,还会探测连接请求并响应发来的数据包。因此窃听者能够迅速找出那些“隐藏”着的SSID——尤其是在 *** 繁忙的时段--要做到这一点,一 *** 全合法的无线 ***
1.使用WPA加密
WPA是采用动态加密传输的,因此如同RSA算法,只能采用枚举法来进行暴力破解。但是只要密码的强度能够保证,暴力破解需要花费相当长的时间。即使以Minidwep来破解,一个密码一般至少需要使用3秒钟来尝试,如果是一个同时包含了大小写字母,数字和符号的8位的强密码,理论上需要破解的时间大约是5亿年,可见其强度已经足够。如果个人用户每隔几个月更改一次密码,那想要破解这个Wi-Fi密码就有如大海捞针了。对于这样拥有良好安全习惯的用户,往往不会成为黑客的目标。
2、隐藏SSID
隐藏SSID就是指在路由器管理界面进行相关的设置,使得无线 *** 的SSID不再广播出来,成为一个“隐形 *** ”,这样同样可以大大降低被黑客攻击的概率。
目前主流的系统,包含Windows XP / Vista / 7 / 8,还有Mac OS,各个发行版的Linux系统,如Ubuntu,Redhat。主流的智能手机操作系统,如iOS,Android,Windows Phone都对隐藏SSID的Wi-Fi *** 连接提供了很好的支持,只需要之一次连接 *** 时手工添加 *** 的SSID,后续系统便能自动记住这个无线 *** 连接的相关信息,进行自动连接。
你可能会问,既然我已经隐身了,那是否能够保证绝对的安全呢?答案是否定的。因为只要你的无线 *** 存在路由器和客户端之间的通讯,SSID仍然是可以被嗅探到的,只不过这样的操作会增加黑客操作的复杂度,考虑到时间成本,黑客往往会绕过这样的对象。
3、MAC绑定
MAC绑定是指在路由器中进行相关的设置,开启MAC地址黑名单或白名单功能。当然,此处更建议使用的是白名单的方式。用户只需将需要连接到 *** 的设备的物理地址(MAC Address)添加到白名单列表中,那么只有这些添加过的设备可以连接到这个无线 *** 。
你可能会好奇,既然我已经设置过滤了,那么是否不再可能会被其他机器入侵呢?答案仍然是否定的。因为只要黑客成功破解了你的无线 *** 密码,并且此时有活动的客户端在 *** 中,黑客同样可以设法通过抓取 *** 中传输的封包,来获得那台进入白名单的客户端的MAC地址。接下来,黑客要做的就是将自己的设备的MAC地址修改为和被攻击者的设备相同的MAC地址,这样黑客的设备就可以成功地连接到无线 *** 中了。
如同隐藏SSID的 *** 一样,MAC绑定同样可以大大增加黑客破解 *** 的困难度,额外增加的操作复杂度会让大部分黑客知难而退。
4、关闭无线路由器的QSS、WDS功能
QSS/WDS功能会大大降低无线路由器的安全性,因此如非必须,应将这两个功能关闭。
1.正确放置 *** 的接入点设备
2.利用MAC阻止黑客攻击
3.有效管理无线 *** 的ID
4.WEP协议的重要性
5.WEP协议不是万能的
6.VPN是更好的 *** 安全技术之一
7.提高已有的RADIUS服务
8.简化 *** 安全管理:集成无线和有线 *** 安全策略
1,加长无线路由器密码
在路由器的设置界面,前往“安全”选项,然后选择WPA-PSK/WPA2-PSK密码,这样就可以起8-63个字符的密码,确保密码容易记但难猜。
2,关闭路由器SSID广播。
通过禁止SSID广播设备后,蹭网的人不会发现,wifi名称。虽然无线 *** 效率会受到一定影响,但以此换得安全性的提高不是值得的。
3,关闭DHCP功能。
关闭了SSID广播,还需要关闭DHCP功能,也就是让无线路由器无法自动给无线客户端分配IP地址。这样,对方即使能该无线 *** 信号,仍然不能使用 *** 。
4,修改路由器默认IP地址。
一般无线路由器的管理地址都是192.168.1.1,如果修改成192.168.44.1或其他数字,可以防止蹭网者轻易猜到。
5,降低发射功率。
目前有些无线路由器由具有调节无线发射功率功能,通过调节无线发射功率,可以控制 *** 的覆盖范围。这样同样可以阻止被蹭网,因为对方很难搜索到你的无线信号。
6,绑定MAC地址。
找到自己以太适配器MAC地址,然后在路由设置界面找到无线MAC地址过滤,添加自己的MAC地址,这样在没有获得允许的时候,其他设备是不能使用 *** 的。
专家提醒,黑客入侵无线 *** 通常采用以下四种手段: *** 一:现成的开放 *** 过程:黑客扫瞄所有开放型无线存取点(Access Point),其中,部分 *** 的确是专供大众使用,但多数则是因为使用者没有做好设定。 企图:免费上网、透过你的 *** 攻击第三方、探索其它人的 *** 。 *** 二:侦测入侵无线存取设备 过程:黑客先在某一企图 *** 或公共地点设置一个伪装的无线存取设备,好让受害者误以为该处有无线 *** 可使用。若黑客的伪装设备讯号强过真正无线存取设备的讯号,受害者计算机便会选择讯号较强的伪装设备连上 *** 。此时,黑客便可等着收取受害者键入的密码,或将病毒码输入受害者计算机中。 企图:不肖侦测入侵、盗取密码或身份,取得 *** 权限。 *** 三:WEP加密攻击 过程:黑客侦测WEP安全协议漏洞,破解无线存取设备与客户之间的通讯。若黑客只是采监视方式的被动式攻击,可能得花上好几天的时间才能破解,但有些主动式的攻击手法只需数小时便可破解。 企图:非法侦测入侵、盗取密码或身份,取得 *** 权限。 *** 四:偷天换日攻击 过程:跟第二种方式类似,黑客架设一个伪装的无线存取设备,以及与企图 *** 相同的及虚拟私人 *** (VPN)服务器(如SSH)。若受害者要连接服务器时,冒牌服务器会送出响应讯息,使得受害者连上冒牌的服务器。
女人每个月都会有那么几天不清爽,月经对很多女人来说是一件痛并快乐的事情,痛经不止是单纯的身体器官不健康造成的,它的原因多种多样,有你不会注意到的压力,有你不断抗拒的痛感催眠的浅意识,甚至于情绪的不稳定...
商务轻吻百度云-模特预约厂家直销 伴游描述:最近有很多朋友在商务预约网后台留言,想了解关于商务轻吻百度云信息。于是小编通过百度、知乎、文库等途径,总结了以下关于商务轻吻百度云的全部内容。希望对大家...
蓝色黑客联盟地址怎么找相关问题 黑客入门基础知识相关问题 被黑客攻击 怎么和客户说 skype(skype最新版官方下载)...
本文导读目录: 1、求小说男主角名字叫《冷无天》的名字是个黑客还是个学生 2、求一本主角是黑客,发生在一名普通大学生身上的小说,好象是2005年出的 3、寻找一本关于黑客的小说,主角是一个学生...
号被盗可以申诉回来,什么软件的劝你还是放弃这个念头 哪位建有关于QQ黑客研究的群啊!我这里有那么一小点的工具也想跟着大家学学研究一下哦!~。哪位建有关于QQ黑客研究的群啊!我这里有那么一小点的工具。...
咱们这次所做的剖析涵盖了超越9000家被感染的网站。 下面这些图便是与2019Q1陈述所做的比照。 .global _dlopen_addr_s逃逸进犯(Evasion Attacks)是指进犯者在不...