ROS软路由论坛 ROSABC.com 网络方案网络工程交流

 找回密码
 会员注册

QQ登录

只需一步,快速开始

WiFi加密技术屡遭破 我们如何防蹭网?

2014-2-4 12:45| 发布者: admin| 查看: 811| 评论: 0

摘要:   盘点2010年的无线市场,“蹭网”绝对是今年最火的话题。凭借一句“没有不能破解的无线加密”,“蹭网”卡在09年底横空出世;再凭借一句“终身免费上网”,“蹭网”卡在10年初更是火的一塌糊涂。那么面对越来越多 ...

  盘点2010年的无线市场,“蹭网”绝对是今年最火的话题。凭借一句“没有不能破解的无线加密”,“蹭网”卡在09年底横空出世;再凭借一句“终身免费上网”,“蹭网”卡在10年初更是火的一塌糊涂。那么面对越来越多的“蹭网”者出现在身边,我们又该如何自己的无线网络,如何防“蹭”呢?一起来看看我们推荐的最佳防护方法吧。

  什么是“蹭网”?

  所谓“蹭网”,就是指在无线网络覆盖的区域内,用一个特殊的设备破解指定无线网络的密钥,然后非法连接该无线网络。简单来说,就是在别人不知道的情况下共享别人的无线网络。而“蹭网”所用的“特殊设备”就是现在常见的“蹭网”卡或者“蹭网”器。

  “卡皇”蹭网卡“蹭网”者目的各不相同防“蹭网”刻不容缓

  对于绝大多数“蹭网”者来说,使用“蹭网”卡的主要目的是为了获得免费的网络资源,分享他人的网络带宽,这样的“蹭网”行为会对被“蹭网”者的网络速度和稳定性造成影响,而当“蹭网”者BT、网游等高带宽应用时,被“蹭网”者的网络可能会陷入瘫痪。除了纯粹的“蹭网”,还有一部分“蹭网”者把目标对准了被“蹭网”者的个人数据信息,这样的“蹭网”行为将会给被“蹭网”者带来不可估量的损失。因此,无论“蹭网”者出于哪种目的,我们都应将其,被“蹭”。

  “蹭网”卡:没有不能破解的无线加密

  说道防止“蹭网”,很多无线用户的第一直觉都是给无线网络加密,认为只要设置好无线网络的加密方式,并且设置一个复杂的个人密码,这样的无线网络就安全了,就可以“蹭网”者了。然而防“蹭网”真能如此简单那吗?不要忘记“蹭网”卡在问世之时放出的豪言:“没有不能破解的无线加密”。那么蹭网卡有没有食言呢?请接着往下看。

  主流的无线加密方式

  对于普通的无线网络用户来说,常用的无线加密方式有以下三种:

  1、WEP(WiredEquivalentPrivacy,等效保密)。只从名字上来看,WEP似乎是一个针对网络的安全加密协议,但事实并非如此。WEP标准在无线网络出现的早期就已创建,它是无线局域网WLAN的必要的安全防护层。目前常见的是64位WEP加密和128位WEP加密。

  2、WPA(WiFiProtectedAccess,WiFi网络安全存取)。WPA协议是一种无线网络(WiFi)安全的系统,它是在前一代等效加密(WEP)的基础上产生的,它解决了前任WEP的缺陷问题,它使用TKIP(临时密钥完整性)协议,是IEEE802.11i标准中的过度方案,也是现在主流的无线加密方式。

  3、WPA2,即WPA加密的升级版。它是WiFi联盟验证过的IEEE802.11i标准的认证形式,WPA2实现了802.11i的强制性元素,特别是Michael算法被彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代、而RC4加密算法也被AES所取代。

  WiFi加密技术屡屡遭破

  192.168.1.1设置在WEP、WPA和WPA2三种加密方式中,WEP最先倒下,因为WEP采用的是RC4数据加密技术,但这种加密技术很快就被发现具有可预测性,对于入侵者来说,可以很容易的截取和破解加密密钥,使用户的无线安全防护形同虚设。在WEP倒下后,人们本来非常看好WPA的前景,认为它将是目前无线网络的最佳守护者,然而不幸的是,WPA加密也在08年被攻破……。

  WPA2加密也没抗住

  在WPA2推出之后,无线的安全防护能力又有了很大的提升,早期的“蹭网”卡对这种加密方式完全没辙,一时间,WPA2加密成为了无线网络真正的神。然而再坚固的防线也会有漏洞,就今年上半年,国外的一些黑客高手们完成了高达500GB的详尽WPA2Table库,WPA2变得不再安全。然而更令人担心的是,其中一部分Table库中的信息(WPA-PSKHashTables)已经在网上开始兜售,而且价格非常便宜。并且有些黑客还将这些信息的简化版本上传到了网上,还提供了免费下载。这就意味着现在破解WPA2加密几乎不需要成本,而目前国内的“蹭网”卡则很可能就是利用了这些免费的资源,实现了对WPA2加密的破解。

  面对来势汹汹的“蹭网”卡,连WPA2加密都不能,我们还能有其它可靠的方法吗?答案当然是肯定的。不过想要防止“蹭网”的发生,只靠单一的防护方式是不够的,因此我们推荐整体防护。

  选择整体防护解决防“蹭”难题

  在开始整体防护前,首先需要强调一点,那就是一定要给你的无线网络加密。虽然WPA2加密也有可能被攻破,但它仍是目前你数据安全的最佳选择,同时也是整体防护的最基础环节,因此请选择WPA2无线加密。

  关闭SSID(网络名称)

  设置好无线加密后,我们就需要开始隐藏自己了。通过关闭无线由/AP的SSID,“蹭网”者就很难在搜索无线时发现你的无线网络,这也就减少了你的无线网络被“蹭”的机会。当然,修改一个有个性的SSID也很重要,这样可以防止被“蹭网”者猜到。

  关闭了SSID,我们还需要关闭DHCP功能,也就是让无线由/AP无法自动给无线客户端分配IP地址。而为了进一步防止被“蹭网”,我们最好修改无线由/AP的默认IP地址,例如默认IP地址为:192.168.1.1,我们可以修改为10.0.0.1,这样可以防止被“蹭网”者轻易猜到。

  目前有些无线由/AP具有调节无线发射功率这个功能,通过调节无线发射功率,可以控制无线网络的覆盖范围,这样同样可以“邻居”的“蹭网”,因为它很难搜索到你的无线信号。另外,升级无线由/AP的固件同样重要,因为它不仅可以修复一些安全漏洞,还有可能增加额外的防护功能,从而获得更好的安全防护效果。

  做好了上述的防护措施,我们只差一步就能完成这个整体防护了,而这一步非常关键,它就是设置MAC地址过滤。

  整体防护的关键:设置MAC地址过滤

  在防止“蹭网”的整体设置中,MAC地址过滤常关键的一步。我们利用网络设备MAC地址唯一性的特点,通过设置“允许MAC地址连接”的列表,仅允许列表中的客户端连接无线网络,这样即使无线密钥被破解,“蹭网”者依然无法连入你的无线网络。

  设置MAC地址过滤

  那么如何查看客户端设备的MAC地址呢?很简单,我们只需依次单击“开始”→“运行”→输入“cmd”→回车,在出现的命令提示符界面中输“ipconfig/all”→回车,就可以得到客户端的MAC地址了。

  好啦,完成了关键的MAC地址过滤设置,我们的整体防护设置也就全部完成了。在这套整体防护方案的下,一般的“蹭网”者就很难侵入到你的无线网络了,你的网络将会恢复往日的畅通,你的数据信息将变得更加安全。怎么样,如果你还被“蹭网”问题烦扰着,不妨赶快去试试这套防“蹭网”的安全解决方案吧,效果谁用谁知道。

不良信息举报Q:2000617

软路由

不良信息举报Q:2000617|Archiver|ROS软路由论坛 ROSABC.com 网络方案网络工程交流

GMT+8, 2024-11-1 13:37 , Processed in 0.031301 second(s), 15 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

返回顶部