对于初级用户来说,他们可能没有意识到无线加密的重要性。在未加密的无线网络中,不仅你的网络带宽会被侵占,你的个人网络信息也可能被泄露。因此,您必须使用正确的加密方法来确保无线网络的安全并降低风险。那么路由器是如何安全设置的呢?
路由器后台设置太专业,蹭网卡风靡一时,传说中的黑客好像厉害到消失了...看来家里这个路由器根本没救了。只要有稍微懂一点的黑客,分分钟就攻破了。
那么如何利用这些熟悉又陌生的路由安全设置,搭建一个99.9%黑客都无法攻破的安全路由器呢?让我们来看看。
MAC白名单机制
在众多保护机制中,MAC地址白名单绝对是一流的标准功能。要顶几千块钱,探几十块钱的mini,这个功能一定要适当到位。但不要小看它,它是路由防蹭网的杀手锏。
大家应该都听说过擦网卡、Wi-Fi万能钥匙这两件事。第一种专用Wi-Fi密码,最强的WPA2加密可能几分钟就被破解(弱密码强字典的特殊场景);即使强密码无法破解,也许有一天你的某个访客的手机上也会有一个类似的万能钥匙App,手滑了一下,这个无线密码就公开了。
以上说明大家的无线密码都不靠谱。但是MAC白名单机制可以保证不被黑。每一个要上网的设备肯定都被你列入了白名单,新的不熟悉的设备只能在内网游荡。
MAC白名单功能位于左侧菜单高级设置在里面,如果你家里的设备比较多,建立一个白名单就要费一番功夫了。其实还有一个更方便的方法。你要记得今年360和魔豆两个智能路由在安全方面做的很好。当新用户访问互联网时,他们可以让您确认是否允许您上网冲浪。这其实就是使用MAC白名单的机制。另外,小米路线的白名单功能也很方便,但不如前两者。
ap隔离
我前面说过,即使做了MAC白名单,新的不熟悉的设备仍然在内网徘徊,这是不可接受的,也是危险的。如果这个奇怪的装置是熟练的,a混杂模式当您开始监控时,内部网中的所有信息都由它收集。
AP隔离是一件好事。是的,它是。连接到LAN的设备是隔离的,彼此之间不进行数据通信。这个时候,再熟练的陌生设备也无法监测到你的在线数据。
但也有一些缺点,比如让局域网软件基本无法使用。包括QQ的局域网(LAN)快传、飞鸽传书在内的大量功能将被废除。目前还不能确定是否可以使用局域网游戏和文件共享(SMB)等功能,但目测不太可能。
AP隔离是稍微高级一点的功能,基本上100多块钱的传统路由都支持。不过需要提醒的是,由于智能路由历史较短,部分厂商可能还没有实现该功能。翟柯俊稍后将检查一批路线,并在这里宣布结果。
昆丁古道
说完了无线外网和内网的安全,其实还有一些旁门左道要说。
港口。一般普通路由上可能会开放80(远程访问)、23(SSH)和一些随机端口(供厂商测试),但根据安全准则,尽量不要开放端口。前不久某T厂在稳定固件中没有关闭测试口,结果成了安全领域的一大笑话。
防止DDOS。这个模块非常重要。如果路由是DDOS,整个网速会急剧下降。反DDOS是为了保证用户在路由受害时不受影响。
802.十.这是一个企业级的功能。每台设备都需要输入帐户密码才能连接。服务器验证登录信息,返回是否可以访问网络,什么权限等。82.x在某种程度上可以充当MAC白名单。
正如文章开头所说,路由安全是一个大话题。以上大部分都是为了保证无线网络的安全。关于有线网络,因为在家里,我们默认为安全状态。如果有什么问题,直接拔掉就好了。我不会谈论另一个庞大而复杂的VLAN机制。
Zhihu里有个帖子;上网后你能做什么?引起了广泛的讨论,根据我们上面的设置:开放白名单验证,入侵者无法通过网络上网;后台防止DDOS后,不再能暴力破解后台密码;打开AP隔离后,所有嗅探都被禁用。看到了吧,安全级别是不是一下子提高了N倍,至少不是针对普通入侵者。你必须有很多肉鸡和很多0日龄。
但是想要安全,就要付出代价。我们的现在内网名存实亡,每次连接新设备都要吃点心确认。这条路线,你要费心了。
附上上述知乎帖子中给出的小白安全建议,说起来容易做起来难,仅供科普:
1.路由器连接密码稍微复杂一点。比如testak47521test就比ak47521好很多。
2.快速更改路由器管理后台的账号和密码。90%的懒人还在adminadmin。
3.不要把你的Wi-Fi密码告诉不可信的人。
4.不要越狱移动设备,不要ROOT。ROOT/越狱后的设备等于刚上车的公交车。
5.经常登录路由器管理后台,查看是否有未知设备连接Wi-Fi。如果是这样,断开并封闭Mac地址。密封后立即修改Wi-Fi密码和路由器后台账号密码。
6.绑定IPMAC地址
7、更多
以上是路由器安全设置的介绍。你明白了吗?希望能帮到大家。感谢阅读!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)