無線網絡跟隨著互聯網發展的趨勢已經得到了普及,隨時隨地走在大街上,都能搜索到無線網絡。如同魚兒缺不了水,互聯網生活也離不開無線。然而,你是不是總是擔心自己的無線網絡經常被別人盜用?

面對形形色色的街邊蹭網卡、網絡滿天飛的無線破解工具。我們不禁要問,我們的無線網絡難道真的已經變成了漏洞百出的紙墻嗎?

也許小販們賣弄、吹噓著自己的蹭網卡如何如何強大,甚至當庭演示將某個無線網絡給“攻破”讓你覺得無線網絡安全似乎只是一朵浮云。
其實不然,經過本文的解釋,應用筆者以下手法,你就會明白,原來自家無線網絡并沒有想象的這么脆弱。本文截圖產品來自于艾泰科技近期推出的HiPER 510W無線路由。
保護手段一:使用WPA方式加密
破解與反破解,以前只有在戰爭時候才會使用的詞語,現在放在無線網絡中也絲毫不為過。
大家都明白,無線網絡之所以能夠成為私人網絡是有了密碼的保護,如同一把鑰匙開一扇門,密鑰是無線網絡最重要的保護措施之一。
相信很多人在自己的無線路由器設置時經常會看到類似于WEP、WPA或者WEP2、WPA2一類的選項,大部分用戶以為只要有密碼就能保證安全,就是隨意選擇一下然后輸入自己能夠記得住的、方便的密碼草草了事。于是,每晚伴隨著附近迅雷的叮叮聲,感受蝸牛一般的網速。
筆者在這里簡單花費一頁,來講述一下,這幾種加密的大概性質。
WEP叫做有線等效加密,簡單來說,就是一種將數據通過加密算法打亂,然后分批運輸到路由器中再解密還原的加密手段,非常類似于戰爭時候的密電方式,只要有正確的加密算法就能進行解密。不過很可惜,這種算法由于算法有缺陷、關鍵數據重復發送、非常便于被竊聽,早在2001年8月已經正式被密碼學家破解,從而成為了無線路由中的一大隱患。
隨著另一種被稱為WPA的無線加密方式的誕生,這一個隱患得到了暫時的根除。WPA 全名為 Wi-Fi Protected Access,有WPA 和 WPA2兩個標準,是一種保護無線電腦網路(Wi-Fi)安全的系統,它是應研究者在前一代的系統有線等效加密(WEP)中找到的幾個嚴重的弱點而產生的。
關于破解:
由于 WEP 全局都是用固定的初始化向量+WEP 密碼來保護明文的。當有了密碼后攻擊者可以使用同樣的算法隨時竊聽任意STATION 至AP 之間的通訊。這樣的竊聽雖然對于網銀這樣的雙向認證的安全不會有影響。但是在ip 包里的明文用戶名和密碼就很容易被竊聽到了。隨后經過拼合密碼,你無線路由器的密碼就暴露無遺。市面上的蹭網卡頂多也就是這種將破解算法寫入其中的網卡而已。

被抓包的WEP信息被破譯
使用動態key管理機制的WPA可以說在安全體系上比較完善。但他始終是用一個密碼保護的。對于這種用密碼保護的安全體系。一般情況下我們都可以用一種叫字典攻擊的常規攻擊手段進行破解。但這種破解方法耗時很長,一般被稱為暴力破譯,也就是破解者拿著任何可能的密碼組合,一個個不斷的嘗試連接,直到成功。
綜合上述,我們可以理解到由于WEP的加密漏洞,這種加密方式已經脆弱的不堪一擊,使用這種加密方式在有破解手段的人面前幾乎是等于沒有加密。
使用字典窮舉法雖然可以攻破WPA,但是如果面對長達10位的密碼,這個破解人員就需要包括26個大小寫英語字母、10個數字組合、32個符號在內,94的10次方種組合。這對于人類來說已經是一個天文數字,對于電腦來說也是一個不小的負擔,這個組合組成的字典大小肯定超過百G,再加上路由器的密碼也可能是11位、12位甚至更多,使得字典窮舉法面對WPA加密的網絡軟弱無力。
所以WPA是我們阻擊偷網、盜網的第一道屏障。

選擇WPA方式加密,密碼越長越好盡量摻雜大小寫、符號、數字
保護手段二:修改所有默認路由設置
每一臺網絡設備都有初始的默認設置,比如網關地址一般都是192.168.1.1,用戶名和密碼都是admin,無線SSID標識符也都不改。一旦入侵者侵入網絡,很容易通過默認設置接管你的路由設備。

默認狀態
因此,拿到自己的路由設備首先的任務應該是修改網關地址,管理界面賬號和密碼,從根本保證自己網絡的安全。

修改管理界面地址

本文出自:億恩科技【www.laynepeng.cn】
服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]
|