如何用无线AP中继关闭了SSID广播的路由器WIFI信号

如何用无线AP中继关闭了SSID广播的路由器WIFI信号,第1张

使用AP模式不能中继的!必须使用TPlink路由器的中继模式(具体看说明书 *** 作),添加SSID和密码就可以了!另外,必须用有线方式来设置中继模式,不然会在最后一步失败的!不懂再追问吧
把中继功能关闭就好了

路由器的无线广播,即SSID广播,在路由器无线设置项中修改。
进入路由器设置步骤:
一、在路由器背面铭牌上,找打路由器设置的地址及账号密码
注意:该方式查看为路由器出厂默认设置地址和账号密码,如果用户自行修改了,需要使用修改后的地址及账号密码登陆。
二、在已连接路由器的上网设备中打开浏览器,输入设置地址并填写账号密码登陆
三、在设置项中查找无线相关设置,设置项名称类似:"隐藏网络"、“开启/关闭SSID广播”,即为路由器的SSID广播开启和关闭设置你好,根据你的描述其实并不是把无线整个关闭掉了,只是把无线的SSID广播关闭了,导致其他设备扫描不到wifi信号而已,但通过手动添加无线信号的方式还是可以打开的哈!具体方法为(以安卓手机小米手机为例):
1 打开手机的“设置”---“WLAN”-向下滑动,选择“其他”;

2 网络名称输入TP-LINK_1306,安全性选择WPA/WPA2 PSK,密码输入lin123456789,点击确定就可以了。这样手机就可以自动连接到你的wifi了。

3 当然,为了避免每个手机都要这输入wifi名称和密码才能手动连接wifi的烦恼,建议你登录路由器的管理页面或者通过APP管理路由器后把SSID广播打开

问题一:如何阻止别人搜到无线路由器信号 在“无线设置”的基本设置里将“允许SSID广播”不选中,这样,别人就搜不到你的无线信号了。
还有MAC地址过滤。有两种方法,一种是允许自己合法的PC通过,哗余拒绝;另种是将非法的列入黑名单,其余允许。当然第一种更加方便
更详细教程请参见:szboy/blog/article/134

问题二:无线路由器除了自己用,怎么屏蔽信号防止别人收到信号? jingyanbaidu/c 你说的应该就是这个

问题三:如何将无线路由器的信号设置为隐藏的? 在无线路由里面,找到“允许SSID广播 ”之内类的选项,关掉就可以了,只有知道无线网络的名字的,才能连上你的无线网络

问题四:无线路由器怎么设置隐藏信号 关闭广播就是隐藏

问题五:如何隐藏无线路由器信号不让别人看到? 在无线AP的设置里面有个隐藏SSID或者是不广播SSID,把这个选绩,就不用向外广播SSID了,这样就隐藏了,别人是看不到的

问题六:路由器信号怎么隐藏,隐藏之后自己怎么用 无线网络设置,隐藏ssid勾选之后保存重启路由就可以了,自己记住ssid,用的时候手动添加,自己输ssid,然后选加密类型,密码输对就能用了

问题七:怎样屏蔽无线路由器发射信号 1关闭SSID广播, 只要你自己知道就行,连接过之后,系统会自动保存,并自动连接的关闭广播之后,一般是接收不到ssid的,相对来说安全些不过,蹭网卡还是可以破解得到ssid的,2安全选项,加密类型选择:WPA2-PSK 模式,加密方法选择: AES ,密码字符使用大小写加特殊符号,据说比较安全一些,蹭网卡一般只能破解WPA加密的密码; 当然,蹭网卡要升级的话就不知道了

问题八:路由器怎么隐藏 只要关闭路由器的SSID广播功能,别人就搜索不到无线信号了。只要知道无线路由器的SSID,在连接无线路由器时填入SSID信息,就可很方便地连接无线了。连接的时候密码是必须的,除非你不设置密码。更多的防止蹭网方法请百度搜索防止无线路由器被别人蹭网

问题九:怎样隐藏无线路由器TP-LINK无线信号,不让他人搜到信号 隐藏无线路由器TP-LINK无线信号方法:
1、进入路由器:
打开浏览器,在地址栏输入19216811(一般路由器地址是这个或者查看路由器背面的登录信息)进路由-输入用户名,密码 ,(默认一般是ad哗in)。
2、进入路由器界面,单击无线设置。
3、单击基本设置。
4、不勾选开启ssid广播,单击保存。
5、重启路由器。

问题十:路由器怎么禁止别人进入 阻止他的电脑连接路由器!
这个办法有好多种:要知道他是无线连接还是有线连接
无线的话 1、你可以进路由把DHCP关掉,把你自己设固定IP,那么他就是连上你的路由信号也得不到IP,就是有的人的信号连上了,前面一直在转圈图标。
2、下面说的,进你的路由器--点下已连接客户端--查下他的MAC(复制下)---进入路由的安全设置---选MAC过滤---把他的MAC粘贴进去---选择禁止以下的MAC用户经过本机访问网络!
两个方法顺便你用!不行的话再追问吧!~

无线网安全与防范实用手册
(《天极网》特约作者 高飞)
如今,基于IEEE 80211a/b/g的无线局域网(WLAN)和CDMA/GPRS/WAP的无线电话网络已被广泛应用。不过,在无线网络发展的同时,它的安全问题也慢慢显现出来。本文将分析无线网络中存在的安全问题,并提出相应的防范措施,最大程度保证无线网络的使用安全。
一、无线网络的安全机制
虽然无线网络存在众多的安全隐患、安全漏洞,但其本身还是采取了众多安全机制,例如,WLAN使用的WEP加密、WPA加密、IEEE 8021x验证等,以及未来将要应用和可能应用的IEEE 80211i标准、WPAI等。下面,我们将着重介绍基于无线局域网的安全机制。
1传统安全机制——SSID、MAC
传统意义上,无线局域网使用的安全机制主要包括SSID和MAC两种:
(1)SSID机制
SSID(Service Set Identifier)即服务设置标识,也称ESSID,表示的是无线AP(Access Point)或无线路由器的标识字符,无线客户端只有输入正确的SSID值(一般最多有32个字符组成,例如,wireless)才能访问该无线AP或无线路由器。通过SSID技术可以区分不同的无线局域网。它相当于一个简单的口令,保证无线局域网的安全。
(2)MAC机制
MAC(Media Access Control)即媒体访问控制,一般称为物理地址过滤。因为每一个无线网卡都有唯一的物理地址,通过MAC技术可以在无线局域网中为无线AP或无线路由器设置一个许可接入的用户的MAC地址列表,如果接入的无线网卡的MAC地址不在该列表中,无线AP或无线路由器将拒绝其接入,以实现物理地址过滤,并保证无线局域网的安全。在无线局域网中,MAC地址过滤属于硬件认证,而不是用户认证。
2老当益壮——IEEE 80211中的安全技术
随着无线局域网IEEE 80211b/g标准的风行,IEEE 80211系列标准采用的安全技术也慢慢被大家所熟知,其中主要包括用户认证、加密等几种技术。
(1)用户认证技术
在无线网络环境中,要保证网络的安全,必须对用户的身份进行验证。在IEEE 80211系列标准中,对用户进行认证的技术包括3种:
开放系统认证(Open System Authentication)。该认证是IEEE 80211默认认证,允许任何用户接入到无线网络中去,实际上根本没有提供对数据的保护。
封闭系统认证(Closed System Authentication)。该认证与开放系统认证相反,通过网络设置可以保证无线网络的安全,例如,关闭SSID广播等。
共享密钥认证(Shared Key Authentication)。该认证是基于WEP的共享密钥认证,它事先假定一个站点通过一个独立于80211网络的安全信道,已经接收到目标站点的一个WEP加密的认证帧,然后该站点将该帧通过WEP加密向目标站点发送。目标站点在接收到之后,利用相同的WEP密钥进行解密,然后进行认证。
(2)加密技术
在IEEE 80211b/g标准中,主要使用的加密技术就是WEP。WEP(Wired Equivalent Protocol,有线等效协议)属于IEEE 80211b标准的一个部分,它是一种对称加密,加密和解密的密钥以及算法相同,采用RC4加密算法,24位初始化向量。通过WEP加密可以保证在无线网络环境中传输的数据的安全性,以防止第三者窃取数据内容。
提示:RC4是1987年提出的加密算法,作为一种分组密码体系,被广泛使用于计算机保密通信领域。
从网络上更新此
WEP加密示意
理论上,WEP协议标准只建议进行40位加密。不过,目前市场上的无线局域网产品一般都支持64/128位WEP加密,部分产品支持256位WEP加密。
3新一代安全标准——IEEE 80211i
为了弥补无线局域网自身存在的缺陷,在2004年6月24日,IEEE标准委员会正式批准了新一代的Wi-Fi安全标准——IEEE 80211i。IEEE 80211i标准规定使用了IEEE 8021x认证和密钥管理方式,在数据加密方面,定义了TKIP、CCMP和WRAP三种加密机制。
(1)IEEE 8021x标准
IEEE 8021x是基于端口的网络访问控制的标准,它可以提供对IEEE 80211无线网络和对有线局域网验证的网络访问权限。例如,当无线客户端(要求安装IEEE 8021x客户端软件)与无线AP连接后,无线AP会使用标准的安全协议(例如,Radius等)对无线客户端进行认证,通过认证后将打开逻辑端口,允许使用AP的服务,例如,共享上网。如果验证没有通过,将不允许享受AP服务。
目前,Windows 2000/XP等 *** 作系统都已经提供了IEEE 8021x的客户端功能。
(2)TKIP技术
TKIP(Temporal Key Integrity Protocol,临时密钥完整性协议)是一种过渡的加密技术,与WEP一样,采用RC4加密算法。不同的是,TKIP将WEP密钥的长度从40位加长到128位,初始化向量(Initialization Vector,IV)的长度从24位加长到48位,这样就提高了密码破解难度。
(3)CCMP技术
CCMP(Counter-Mode/CBC-MAC Protocol,计数模式/密码块链接消息鉴别编码协议)是基于AES(Advanced Encryption Standard,高级加密标准)加密算法和CCM(Counter-Mode/CBC-MAC,计数模式/密码块链接消息鉴别编码)认证方式的一种加密技术,具有分组序号的初始向量,采用128位加密算法,使得WLAN的安全程度大大提高。
(4)WRAP技术
WRAP(Wireless Robust Authenticated Protocol,无线鉴别协议)是基于AES加密算法和OCB(Offset Codebook,偏移电报密码本)认证方式的一种可选的加密机制,和CCMP一样采用128位加密算法。
(5)WPA、WPA2协议
WPA(Wi-Fi Protected Access,Wi-Fi保护访问)是一种基于标准的可互 *** 作的无线局域网安全性协议,可以保证无线局域网数据的安全,只有授权用户才可以访问该网络。其核心使用IEEE 8021x和TKIP来实现对无线局域网的访问控制、密钥管理与数据加密。
从网络上更新此
WPA加密示意
WPA与WEP一样采用基于RC4加密算法,不过它引入了扩展的48位初始化向量和顺序规则、每包密钥构建机制、Michael消息完整性代码、密钥重新获取和分发机制等新算法。
为了进一步提高无线局域网的安全性,Wi-Fi联盟还进行了WPA2的认证,WPA2认证的目的在于支持IEEE 80211i标准,以此代替WEP、IEEE 80211标准的其他安全功能、WPA产品尚不包括的安全功能。该认证引入了AES加密算法,首次将128位高级加密标准应用于无线局域网,同时也支持RC4加密算法。目前,包括有3Com、思科等公司的产品提供了对WPA2的支持。
4国产WLAN安全标准——WAPI
除了国际上的IEEE 80211i和WPA安全标准外,我国在2003年5月也发布了无线局域网国家标准GB1562911,该标准中提出了全新的WAPI安全机制。WAPI即WLAN Authentic
ation and Privacy Infrastructure,WLAN鉴别与保密基础架构。
WAPI由WAI和WPI两个部分组成:WAI(WLAN Authenti
-cation Infrastructure,WLAN鉴别基础架构)可以实现对用户身份的鉴别,采用公开密钥体制,利用证书来对无线局域网中的用户进行验证;WPI(WLAN Privacy Infrastructure,WLAN保密基础架构)可以采用对称密码算法实现对MAC层MSDU进行加、解密 *** 作,以保证传输数据的安全。
但是,WAPI标准不能与Wi-Fi联盟制订的主流WEP及WPA兼容,该标准自发布以来就被争议所包围。目前,WAPI标准还处在与美国的IEEE 80211i标准的调解阶段,未来两种针对无线局域网的安全标准可能会“合并”,但是谈判之路较曲折。
二、信号干扰与设备摆放
众所周知,无线局域网信号的传输介质是空气,所以无线信号很容易受到大气噪音、环境和其他发射设备的信号干扰,尤其是附近的无线网络设备、无线电波设备的干扰,例如,家用微波炉、无绳电话等。那么,在使用无线局域网时具体会受到那些信号干扰呢?我们该如何避免呢?
1信号干扰
无线局域网所受到的信号干扰主要表现在两个方面:
(1)附近设备干扰
目前,我们使用的无线局域网采用的是ISM(工业、科学、医学)无线频段,其中常用的IEEE 80211b/g标准使用的是24GHz工作频率(IEEE 80211a标准使用58GHz工作频率),与微波炉、蓝牙设备、无绳电话等设备使用相同工作频率。
因此,在使用无线局域网时容易受到这些无线设备的射频干扰,例如,在靠近无线网络设备的地方使用微波炉,使用的是S段(频率为24~25GHz),那么无线局域网的信号将受到严重干扰,而出现信号延迟、信号时断时续或者干脆中断等情况。
除了微波炉外,无绳电话、蓝牙手机、复印机、防盗装置、等离子灯泡等也会产生干扰。
(2)同类设备干扰
同类设备的干扰主要来自于附近,例如,同楼层、相邻建筑物的无线AP或无线路由器的干扰。
随着,无线局域网的发展,目前很多家庭、公司等都安装了无线基站,如果在无线信号覆盖范围内的无线AP或无线路由器使用相同的信道,例如,一个是IEEE 80211b无线网络(使用6信道)、另一个是IEEE 80211g无线网络(同样使用6信道),那么可能会产生网络速度下降、信号不稳定等情况。
2设备摆放
为了避免无线电波、网络设备对无线局域网的信号干扰,以及为了获得更好的无线网络信号。在摆放无线AP或无线路由器、调整无线网卡天线方向以及无线天线时需遵循如下原则:
(1)居中原则
在无线局域网中,无线AP或无线路由器处在各无线客户端居中的位置是获得最佳信号覆盖效果的位置。即以无线AP或无线路由器为中心,进行无线信号的发射。例如,在家居中,建议将无线AP或无线路由器放置在几个房间的交汇口处,最好是高处,并将无线网卡的天线调整到最佳位置。这样,还可以避免无线信号的“死角”。
(2)避让原则
前文中我们介绍了,微波炉、无绳电话、蓝牙手机等设备会对无线局域网的信号产生干扰,那么在摆放无线AP或无线路由器时一定要注意避开这些设备。例如,5米范围内避免有微波炉、无绳电话等。
另外,室内的墙壁、门(尤其是金属门)、金属障碍物等,对无线信号的影响非常大。因为无线局域网采用的是无线微波频段,微波是近乎直线的传播,绕射能力非常弱(也就是我们常说的“穿墙”能力),因此在障碍物后面的无线接收设备只能接收到微弱的信号。
因此,在放置无线设备时,要尽量避免无线接收设备之间的障碍物。另外,在放置无线AP或无线路由器时,最好放置在天花板、墙壁等高处,这样便于信号向下辐射,减少障碍物的阻拦。
(3)可视原则
在摆放无线网络设备时,无线AP(或无线路由器)与无线客户端之间最好可见,而且尽量少地穿越墙壁、障碍物以及其他无线设备,这样可以保证获得最强的信号。
3信道冲突对策
前文中我们介绍了,如果相邻的或同楼层的无线局域网使用了相同或相近的信道,那么在无线AP覆盖范围内可能会出现信道冲突。
我们知道,IEEE 80211b/g标准规定工作频率在24~24835GHz,传输速率分别为11Mbps、54Mbps,这些频率又被分成11或13个信道。IEEE 80211b/g标准只支持3个不重叠的传输信道,只有信道1、6、11或13是不冲突的。不过,使用信道3的设备会干扰信道1和信道6的设备,使用信道9的设备会干扰信道6和信道13的设备。
提示:IEEE 80211a标准工作频率为5GHz,有12个不重叠的传输信道,传输速率范围为6~54Mbps,不过,IEEE 80211a标准与IEEE 80211b/g标准不兼容。
要解决信道冲突的问题,可以手工来修改信道值,以避免信道冲突。以TP-LINK TL-WR245 10无线路由器为例(下面的所有 *** 作均以该产品为例),具体的设置步骤如下:
首先,使用网页浏览器输入无线路由器管理页面的地址,例如,19216811,输入用户名(默认为空)和密码(默认为admin)。在打开的管理页面右侧的页面中可以看到“频道”设置选项,可以将其修改成1、6、11或13。最后单击“应用”按钮即可。
三、非法接入与防范措施
由于无线局域网自身的特点,它的无线信号很容易被发现。入侵者只需要给电脑安装无线网卡以及无线天线就可以搜索到附近的无线局域网,获取SSID、信道、是否加密等信息,例如,常用的Windows XP就可以自动搜索附近的无线网络。很多家用无线局域网一般不会进行相应的安全设置,很容易接入他人的无线网络。如果被非法入侵者利用,将会对搜索到的网络发起攻击。
为了避免来自附近的非法入侵,我们可采取如下防范措施:
1更改管理密码
不管是无线AP、无线路由器还是其他可管理的网络设备,在出厂时都预设了管理密码和用户名,例如,用户名为“admin”或空等,管理密码为“admin”、“administrator”等,这些密码都可以在产品说明书中找到。为了防止非法入侵者使用预设的用户名和密码登录,建议更改无线AP或无线路由器的管理密码。
首先,打开管理页面,输入预设的用户名和密码。在打开的管理页面左侧单击“管理设置”区域中的“设备管理”选项。然后在右侧的窗口中,在“管理员密码”框中输入新密码和确认密码(建议使用至少8位的密码并夹杂特殊字符)。最后单击“应用”按钮即可。
技巧:如果忘记了无线AP或无线路由器的管理密码,可以使用铅笔等工具顶住设备面板上的“Reset”按钮大约5秒钟,这样将恢复设备的默认用户名、密码设置。
2更改SSID值
通常情况下 ,无线AP和无线路由器在出厂时为了使用方便,预设状态为开放系统认证,也就是说任何使用者只要安装了无线网卡就可以搜索到附近的无线网络并建立连接。而且,各厂家给无线AP和无线路由器都预设了SSID值。例如,Cisco的产品为“tsunami”、TP-Link的为“Wireless”、D-Link的为“Default”、Linksys的为“linksys”等。
为了防止他人连接你的无线网络,建议修改预设的SSID值。打开无线路由器的管理页面,在左侧单击“基本设置”选项,然后在右侧页面的“SSID”区域中更改名称。例如“officewlan”。最后单击“应用”按钮即可。
3关闭SSID广播
除了更改SSID值以外,建议将无线网络的认证方式改为不广播SSID的封闭系统认证方式。
打开无线路由器的管理页面,同样是在“基本设置”页面中,在“SSID广播”中选择“禁止”选项,单击“应用”按钮即可。这样,无线网络覆盖范围内的用户都不能看到该网络的SSID值,从而提高无线网络的安全性。
4更改无线AP的IP地址
通常,在无线AP和无线路由器的产品说明书中会标明LAN口的IP地址,这也是管理页面的地址,例如,TP-LINK TL-WR245 10无线路由器默认的IP地址为19216811,子网掩码为2552552550。为了防止其他用户使用该IP地址登录管理页面,可以事先打开管理页面,在“基本设置”页面的LAN口IP地址区域修改IP地址。
5启用IEEE 8021x验证
IEEE 8021x认证作为弥补WEP部分缺陷的过渡性安全机制,得到了Windows XP的支持。所以,如果使用的是Windows XP系统,同时无线AP(无线路由器)和无线网卡支持IEEE 8021x,可以打开无线网卡的属性窗口,单击“身份验证”选项卡,选中“启用使用IEEE 8021x的网络访问控制”选项,单击“确定”按钮即可。
四、MAC地址欺骗和会话拦截
通常情况下,IEEE 80211系列的无线局域网对数据帧是不进行认证 *** 作的。虽然它提供了MAC(介质访问控制),但是因为它不能防止欺骗所以常常被忽略。这样给无线局域网的安全带来不利的影响,下面我们将介绍入侵者进行MAC地址欺骗和会话拦截的手段,并给出相应的防范措施。
1欺骗、拦截手段
因为无线局域网不对数据帧进行认证 *** 作,这样,入侵者可以通过欺骗帧去重新定向数据流,搅乱ARP缓存表(表里的IP地址与MAC地址是一一对应的)。入侵者可以轻易获得网络中站点的MAC地址,例如,通过Network Stumbler软件就可以获取信号接收范围内无线网络中的无线网卡的MAC地址,而且可以通过MAC地址修改工具来将本机的MAC地址改为无线局域网合法的MAC地址,或者通过修改注册表来修改MAC地址。
除了MAC地址欺骗手段外,入侵者还可以拦截会话帧来发现无线AP中存在的认证漏洞,通过监测AP发出的广播帧发现AP的存在。可是,由于IEEE 80211无线网络并没有要求AP必须证明自己是一个AP,所以入侵者可能会冒充一个AP进入网络,然后进一步获取认证身份信息。
2防范措施
在IEEE 80211i标准没有广泛应用之前,我们只有借助于一些常规的手段来防范这些攻击。例如,设置MAC地址访问控制、并定期进行更新,关闭DHCP服务器等。
(1)MAC地址过滤
每一块无线网卡在出厂之前都设定了MAC地址,该地址跟IP地址一样是唯一的,一般是无法更改的。在无线局域网中,无线AP或无线路由器内部可以建立一张MAC地址控制表,只有在控制表中列出的MAC地址才是合法可以连接的无线网卡,否则会拒绝连接到该无线网络。具体设置方法如下:
从网络上更新此
MAC地址过滤示意
打开管理页面,在左侧单击“无线设置”,在右侧的“终端MAC过滤”区域选中“允许”选项,单击“应用”按钮启用MAC地址过滤功能。然后回到该页面单击“终端MAC过滤”区域下方的“有效MAC地址表”按钮,打开的窗口会显示有效的MAC地址,选中这些地址,单击“更新过滤列表”按钮,在打开的窗口中可以添加其他的MAC地址,添加到该过滤列表中的MAC地址对应的计算机将不能连接到该无线网络。
从网络上更新此
MAC地址过滤设置
此外,除了MAC地址过滤功能外,有的无线AP或无线路由器提供了MAC地址访问控制功能,通过该功能可以控制访问Internet的计算机。在下面的内容中我们将介绍这方面的内容。
提示:MAC地址过滤功能一般适用于规模不大的无线网络,对于规模比较大的企业来说,所组建的无线网络包括多个无线AP,无线客户端并可以进行漫游,就需要通过Radius(远程验证拨入用户服务)服务器来提供更加复杂的过滤功能。
(2)关闭DHCP服务器
在无线局域网中,通过DHCP服务器可以自动给网络内部的计算机分配IP地址,如果是非法入侵者同样可以分配到合法的IP地址,而且可以获得网关地址、服务器名称等信息,这样给网络安全带来了不利的影响。
所以,对于规模不大的网络,可以考虑使用静态的IP地址配置,关闭无线AP或无线路由器的DHCP服务器。关闭的方法比较简单:以无线路由器为例,打开的管理页面,在左侧的页面中单击“DHCP设置”,在右侧页面的“DHCP服务器”中,将“起始IP地址”设为“禁止”,单击“应用”按钮即可。
五、流量监听与数据加密
1流量监听
因为IEEE 80211无线网络自身的特点,容易被暴露在大庭广众之下,任何无线网络分析仪都可以不受任何阻碍地截获未经加密的无线网络流量,例如,AiroPeek NX、Airodump等。AiroPeek NX可以利用WildPackets的WLAN分析技术来进行如延时和流量分析、主机图和会话图以及几十种常见的故障诊断等,可以对无线网络进行精确的全面的分析。
除了无线网络分析软件外,还有的无线网络扫描工具也可以进行流量的监听,例如,Network Stumbler,该软件不仅可以搜索到无线网卡附近的所有无线网络,还可以显示包括MAC地址、速度、频道、是否加密、信号、连接类型等信息,通过这些信息,入侵者可以很容易地进行非法接入并试图进行攻击。
2WEP加密
为了防止入侵者通过对监听的无线网络流量分析来进行攻击,网络的加密还是必须的。目前,无线网络常见的加密方式就是WEP。
(1)无线AP端
要启用WEP加密,首先需要在无线AP或无线路由器端开启该功能,并设置密钥。
以无线路由器为例,打开管理页面,单击左侧的“基本设置”,然后在右侧的“WEP”区域选择“开启”选项,并单击右边的“WEP密钥设置”按钮,在打开的窗口中可以选择创建64位或128位的密钥,例如,选择64bit,输入密码短语(由字符和数字组成),单击“创建”按钮将自动创建4组密钥(128位只能创建一组密码),记下其中的一组密钥。单击两次“应用”按钮使无线路由器的WEP密钥生效。
(2)无线客户端
在系统中打开“无线网络连接属性”对话框,单击“无线网络配置”选项卡,在“首选网络”中选择设置加密的无线网络名称,单击“属性”按钮。接着在打开的对话框中选中“数据加密(WEP启用)”选项,取消“自动为我提供此密钥”选项,在“网络密钥”框中输入在无线路由器中创建的一组密钥。连续单击“确定”按钮即可。
提示:如果在无线客户端没有设置WEP密钥,那么在连接加密的无线网络时,将无法连接,有的系统可能会提示输入网络密钥,例如,Windows XP。
3WPA/WPA2加密
(1)破解WEP基本原理
虽然通过WEP加密可以保护无线网络的安全,但就目前来说,WEP加密因为采用的24位的初始化向量,而且采用对称加密原理,所以WEP本身容易被破解。
早期WEP非常容易被Airsnort、WEPcrack等工具解密。如今,要破解WEP,入侵者一般采用多个工具组合进行破解,例如,使用Kismet扫描整个区域的WLAN,并收集SSID、频道、MAC地址等信息;使用Airodump来对目标WLAN进行扫描并捕获数据包;使用Void11可以从目标AP中验证某台计算机,并强制这个客户端计算机重新连接到目标AP,并申请一个ARP请求;使用Aireplay可以接受这些ARP请求,并回送到目标AP,以一个合法的客户端身份来截获这个ARP请求;最后,使用Aircrack接受Airodump生成的捕获文件并从中提取WEP密钥。
(2)启用WPA/WPA2加密
在安全性方面,WPA/WPA2要强于WEP,在Windows XP中就提供了对WPA的支持(不支持WPA2),不过这需要获取WPA客户端。而在Windows XP SP2中提供了对WPA/WPA2的支持,并不需要获取WPA客户端。下面以Windows XP SP2为例,介绍如何启用WPA/WPA2加密。
首先,打开“无线网络连接属性”对话框,单击“无线网络配置”选项卡。接着在“首选网络”选项组中选择要加密的网络名称,单击“属性”按钮。然后在打开的对话框中,在“网络验证”选项组中选择WPA(WPA适用于企业网络,WPA-PSK适用于个人网络),在“数据加密”选项组中选择加密方式,例如,AES或TKIP。
提示:WPA2的设置与WPA相同,不过无线网络使用的必须是支持WPA2的无线AP、无线网卡以及Windows XP SP2系统。
六、网络攻击与访问控制
除了非法入侵、MAC地址欺骗、流量监听外,无线局域网与传统的有线局域网一样,如果连接到Internet,也会遇到网络病毒、拒绝服务(DoS)的攻击。针对这些网络攻击,我们可以采取设置防火墙、设置访问控制等措施。
1启用防火墙
因为Windows XP SP2在安全性方面做了很大的改进,而且提供对WLAN强大的支持,所以下面介绍在Windows XP SP2系统中启用防火墙:
首先,打开“无线网络连接属性”对话框,单击“高级”选项卡,在“Windows防火墙”选项组中单击“设置”按钮打开“Windows防火墙”对话框,在“常规”选项卡中选择“启用”选项。
为了保证无线网络的安全,可以在“例外”选项卡中添加允许访问网络的例外程序和服务,例如,QQ、MSN Messenger等。单击“添加程序”按钮还可以添加其他需要访问网络的程序。单击“添加端口”按钮可以添加要访问网络的端口号,例如,FTP服务的21端口。在“高级”选项卡中,为了保证无线网络连接的安全,建议选中“无线网络连接”选项。
最后,单击“确定”按钮即可启用无线网络的防火墙。
2网络访问控制
通常情况下,无线AP或无线路由器都提供了网络访问控制功能,常见的包括有IP访问控制、URL访问控制和MAC访问控制。
(1)IP访问控制
通过IP访问控制可以对网络内部计算机服务端口发送的协议数据包进行过滤,来控制局域网内部计算机对网络服务的使用权限。例如,要禁止无线局域网内部1921681101~1921681110的所有计算机使用QQ、FTP,可以进行如下设置:
以无线路由器为例,打开管理页面,在左侧单击“访问控制”,在右侧的页面中单击“IP访问设置”,在协议中选择“UDP”,输入1921681101~1921681110,在端口范围中分别输入4000、8000(设置QQ访问控制);然后在协议中选择TCP,输入1921681101~1921681110,在端口范围分别输入21、21(设置FTP访问控制)。单击“应用”按钮即可。
从网络上更新此
访问控制设置
(2)URL访问控制
通过URL访问控制功能可以限制无线局域网内部计算机允许或禁止访问的网站。例如,要指定允许访问的网站,可以打开“访问控制”页面,在右侧的页面中单击“URL访问设置”。接着,在“URL访问限制” 选择“允许”,表示启用URL访问控制。然后在站点中添加允许访问的网站,一共可以添加20个站点。单击“应用”按钮完成设置。
(3)MAC访问控制
在前文中,我们已经介绍了无线AP的MAC地址过滤功能,除此之外,通过MAC访问控制功能可以对无线局域网中的某一台或多台计算机进行控制,限制他们访问Internet。首先,打开“访问控制”页面,单击“MAC访问设置”。接着,输入MAC地址,该无线路由器提供50组的MAC地址过滤,在1~10地址中,输入最多10个MAC地址。单击“应用”按钮完成设置。
除了上面介绍的安全防范措施之外,我们还可以选择(虚拟专用网)、支持IEEE 80211i标准的无线网络设备来保证无线网络的安全。

tp-link物联监控摄像头通过设置关掉请出示行程码语音。
经查询中关村在线,在监控的控制页面找到设置,找到语音控制。点击进入之后,可以选择关闭麦克风或者关闭外援音箱,就可以将监控头的语音关掉。
监控摄像头是一种半导体成像器件,具有灵敏度高、抗强光、畸变小、体积小、寿命长、抗震动等优点。

你可以在路由器的无线设置里设置MAC地址过滤,输入你的MAC地址,选择禁止规则之外MAC地址访问本无线网络,这样,除了你设置的MAC地址以外,其他的电脑就不能连接到你的无线网络了!你要设置WPA密码也是在无线设置的基本设置里勾选开启安全设置,选择安全类型,再输入密码就可以了! 无线主机状态里的MAC地址是你的路由器地址!


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/12965933.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-29
下一篇 2023-05-29

发表评论

登录后才能评论

评论列表(0条)

保存