我的無線安全配置總結

2021-04-25 03:40:29 字數 1189 閱讀 8900

1.設定無線密碼。有很多人都不設密碼,我沒有明白為什麼有那麼多人願意為大家免費提供無線網路使用。這樣的網路,我一般不會盜用,原因有兩點,一是:既然沒有密碼,肯定使用的人很多,頻寬也被瓜分的差不多了。(隔壁公司就是沒有密碼,經常聽到有人叫喊網速慢,有幾次我忍不住無線抓包看一下,發現有七個 mac 正瘋狂的吞吐流量,但是據我所知,隔壁的無線網絡卡好像只有三個啊)二是:有人故意開放無線訊號,做蜜罐用,獲取他人的 mac 位址,然後對個人進行入侵,好像這樣的高手很少。我曾這麼做過的,我沒有路由,我用 ad-hoc ,竟然也有人連過來,輕易就看到了他的共享......

2.設定強壯密碼。有了密碼並不是就安全了,經常有人設定簡易的密碼,經不起猜測,從生日到手機號,什麼樣的都有,這樣的密碼完全不用破解,只要懂得社會工程學就能猜出來。我就破解了 n 個手機號了,不過沒法打給他,畢竟有一位沒有啊。(手機號是十一位,無線密碼只要十位)還要要經常修改無線密碼。我也破解過很多高難度的密碼,我以為只是「**玩玩」,沒想到他從來不換密碼,直接給我「長期持有」了,而且訊號很有「爆發力」。

3.mac位址過濾。如果嫌設定密碼麻煩的話,可以只過濾 mac ,只有已知的mac才能訪問到無線網路。我在公司設定的就是過濾 mac,因為無線只限本公司幾台電腦,也免去了每次輸入密碼的麻煩。這招有漏洞的,如果 mac 位址洩露,那麼別人就可以利用這個 mac 輕鬆的訪問無線網路,但是,如果 mac 位址在用,就不會被別人利用。我也發現了乙個奇怪的現象,兩個相同的 mac 是不能同時使用的,但是在 widnows server 2008 下可以,我曾經成功訪問別人的網路,路由上顯示的是一台主機在訪問,但是實際上是兩台。其他的系統好像都不行。

4.開啟ip位址過濾,禁用dhcp。mac過濾能並不能擋住無線抓包工具,而且可以輕易獲取 ap 和 網絡卡 的 mac 位址,解決的方法就是把 ip 和 mac 進行繫結,同時禁用dhcp,這樣就算 mac 正確,也不能獲取 ip ,還是不能上網。

5.修改內網 ip 位址範圍。一般預設的位址範圍是 192.168.1.x或者192.168.0.x 這兩個網段,這也是小型路由器使用最多的,一般入侵者可以從這兩個段裡猜測ip 。如果把 ip 範圍設定成 192.168.44.x 這樣的網段,那麼猜起來就要花點時間了。

6.修改路由器預設登陸密碼。很多路由使用者名稱/密碼預設 admin ,這給攻擊者帶來很多便利,入侵了網路,也占領了交通樞紐,對於下步進行 ip欺騙和 arp 欺騙 盜取密碼提供便利,所以修改路由器密碼尤其重要。我曾經登陸進破解的路由器,用埠對映來進行掛馬。

無線加密的安全性

wep wep是wired equivalent privacy的簡稱,wep 是1999年9月通過的 ieee 802.11 標準的一部分,使用 rc4 rivest cipher 串流加密技術達到機密性,並使用 crc 32 驗和達到資料正確性。有線等效保密 wep 協議是對在兩台裝置間無線傳輸...

我的安全之路

時間飛逝,轉眼間我已經是一名大二的學生了,不得不說在大學的這一年我感受良多。我是一名雲南大學網路空間安全專業的學生。曾幾何時,我天真的選擇了網路空間安全專業,不是被我家長的強迫,僅僅是我對 黑客 這個詞彙充滿了無限的幻想,我覺得成為乙個 黑客 是一件很炫酷的事情。然而,隨著大學學習的開始,我感覺到了...

linux下無線的配置

centos無線設定 首先,我假設您們都已經正確安裝了無線網絡卡的驅動程式。沒有這前提,後續的一切都如鏡花水月。如果您你機器確實沒有正確安裝上,您應該看看關於您的發布版本的維基和文件。然後您就可以用如下命令來檢查是哪乙個介面來支援無線連線的 iwconfig 一般來說,無線介面都叫做 wlan0。當...