物联网数据终端通过wifi发送数据到服务器时,需要ssl加密吗

物联网数据终端通过wifi发送数据到服务器时,需要ssl加密吗,第1张

物联网设备在信息传输方面采用多种无线传输方式,传输的数据非常容易被攻击者窃取或干扰,需要SSL加密来保护通讯数据,你可以参考这里的物联网安全解决方案>

无线路由器方面了我们上网,也让我们陷入网络危险之中,下面我为大家整理了无线路由器安全设置方法,希望能帮到大家!

无线路由器安全设置:WEP加密,还是WPA加密

无线网络加密是通过对无线电波里的数据加密提供安全性,主要用于无线局域网中链路层信息数据的保密现在大多数的无线设备具有WEP加密和WAP加密功能,那么我们使用WEP加密,还是WAP加密呢显然WEP出现得比WAP早,WAP比WEP安全性更好一些。

WEP采用对称加密机制,数据的加密和解密采用相同的密钥和加密算法启用加密后,两个无线网络设备要进行通信,必须均配置为使用加密,具有相同的密钥和算法WEP支持64位和128位加密,对于64位加密,密钥为10个十六进制字符(0-9和A-F)或5个ASCII字符;对于128位加密,密钥为26个十六进制字符或13个ASCII字符。

无线路由器安全设置:如何让WEP更安全

(1)使用多组WEP密钥,使用一组固定WEP密钥,将会非常不安全,使用多组WEP密钥会提高安全性,但是请注意WEP密钥是保存在Flash中,所以某些黑客取得您的网络上的任何一个设备,就可以进入您的网络;

(2)如果你使用的是旧型的无线路由器,且只支持WEP,你可以使用128位的WEPKey,这样会让你的无线网络更安全

(3)定期更换你的WEP密钥

(4)你可以去制造商的网站下载一个固件升级,升级后就能添加WPA支持

WPA(Wi-Fi保护接入)能够解决WEP所不能解决的安全问题简单来说,WEP的安全性不高的问题来源于网络上各台设备共享使用一个密钥该密钥存在不安全因素,其调度算法上的弱点让恶意黑客能相对容易地拦截并破坏WEP密码,进而访问到局域网的内部资源、。

WPA是继承了WEP基本原理而又解决了WEP缺点的一种新技术由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥其原理为根据通用密钥,配合表示电脑MAC地址和分组信息顺序号的编号,分别为每个分组信息生成不同的密钥然后与WEP一样将此密钥用于RC4加密处理。

通过这种处理,所有客户端的所有分组信息所交换的数据将由各不相同的密钥加密而成无论收集到多少这样的数据,要想破解出原始的通用密钥几乎是不可能的WPA还追加了防止数据中途被篡改的功能和认证功能由于具备这些功能,WEP中此前倍受指责的缺点得以全部解决WPA不仅是一种比WEP更为强大的加密方法,而且有更为丰富的内涵作为80211i标准的子集,WPA包含了认证加密和数据完整性校验三个组成部分,是一个完整的安全性方案。

在这里要提醒各位,许多无线路由器或AP在出厂时,数据传输加密功能是关闭的,如果你拿来就用而不作进一步设置的话,那么你的无线网络就成为了一个“不设防"的摆设。我们给出的建议是:采用WPA加密方式。

无线路由器安全设置:MAC地址—网络世界的DNA

由于每个无线网卡都有世界上唯一的物理地址MAC,因此可以在无线AP(或无线路由器)中手工设置一组允许访问的主机的无线网卡MAC地址列表,实现物理地址过滤这要求我们必需随时更新AP中的MAC地址列表。

路由器设置MAC地址过滤对于大型无线网络来说工作量太大,但对于小型无线网络则不然,因此我们应不怕麻烦MAC地址在理论上是可以伪造,因此它是较低级别的认证方式。我们给出的建议是:对于家庭及小型办公无线网络,用户不是很多,应该设置MAC地址过滤功能。

无线路由器安全设置:SSID—隐藏自己

无线路由器一般都会提供“允许SSID广播"功能如果你不想让自己的无线网络被别人的无线网卡“轻易"搜索到,那么最好“禁止SSID广播"SSID通俗地说便是给无线网络所取的名字,它的作用是区分不同的无线网络。

SSID是无线网卡发现无线网络的第一要素,开启广播SSID以后,在无线网络的效覆盖范围内,无线网卡会自动找到该网络,并尝试与之连接若我们不愿将自己的无线网络曝露在大庭广众之内,我们应想到隐藏自己无无线网络的SSID,应把“广播SSID"这项功能关闭。“广播SSID"关闭以后,无线网卡不会自动找到无线网络,到接入到这个无线网络需要手动添加SSID我们给出的建议是:隐藏SSID。

无线路由器安全设置:如何让无线网络更安全

据互联网的资料,使用以下软件:NetworkStumblerWildPacketsAiroPeekNXOmniPeek41和WinAircrack等,这些软件只要有足够长的时间来抓取正在通信中的无线网络通信信号,就可以破解包括WEP加密,WPA加密,MAC过滤,SSID隐藏等无线网络安全设置。这听起来不免令我们失望,那么如何让无线网络更安全

确保尽可能的让无线接入网络不要依赖于WEP等技术而尽可能的采取其他更为安全手段,目前实现这个目标的方法主要有技术,如:使用安全协议如点对点隧道协议(PPTP)或者第二层隧道协议(L2TP),使用IPSec,SSL等技术。这样既可以获得访问控制功能,也可以获得端到端(程序至程序)的加密功能。

技术这种端到端的安全解决方案对小型网络和个人应用来说可能部署起来过于复杂和没有技术方面的支持,这是我们小型用户感到为难的地方,但基于WEB方式SSL技术相对来说较容易一些。

无线路由器安全设置:自动获取IP,还是固定IP

DHCP(DynamicHostConfigurationProtocol)动态主机设定协议的功能就是可在局域网内自动为每台电脑分配IP地址,不需要用户设置IP地址子网掩码以及其他所需要的TCP/IP参数。它分为两个部份:一个是服务器端(在这里指的是具有DHCP服务功能的无线AP或无线路由器),而另一个是客户端(用户的个人电脑等无线客户端设备)所有的IP网路设定资料都由DHCP服务器集中管理,并负责处理客户端的DHCP要求;而客户端则会使用从DHCP服务器分配下来的IP环境资料。

如果无线路由器或无线AP启用了DHCP功能,为接入无线网络的主机提供动态IP,那么别人就能很容易使用你的无线网络。因此,禁用DHCP功能对个人或企业无线网络而言很有必要,除非在机场酒吧等公共无线“热点"地区,则应打开DHCP功能一般在无线路由器的“DHCP服务器"设置项下将DHCP服务器设定为“不启用"即可这样既使能找到该无线网络信号,仍然不能使用网络。我们给出的建议是:采用不是很常用私有网段的静态方式,最好不要用19216800-1921680255这个常用私有网段,让人一猜就中。


你需要下载破解软件WinAirCrackPack
1、破解软件简介
WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。
2、实验环境系统组成
21 硬件环境
选用具有WEP和WPA加密功能的无线路由器或AP一台
带有迅驰无线网卡的笔记本电脑两台(分别定义为STA1和STA2,作为合法无线接入用户)
抓包无线网卡一块
ü笔记本电脑一台(定义为STA3,作为入侵者)
22 软件环境
入侵者STA3 :WinAirCrackPack工具包,
注意:STA3要开启在控制面板->管理工具->服务中开启Wireless Zero Config服务。
3、实验拓扑图
4、配置无线路由器(根据实际网络环境进行配置)
(1)STA1连接上无线路由器(默认未加密)。右键单击屏幕下的 图标,选择“查看可用的无线网络”,d出如图1所示的窗口。
其中显示有多个可用的无线网络,双击TP-LINK连接无线路由器,一会儿就连接成功。
(2)打开IE浏览器,输入IP地址:19216811(无线路由器默认局域网IP地址)。
(3)登录无线路由器管理界面(用户名:admin,密码:admin)。
单击界面左侧的“网络参数”下的“LAN口设置”选项,设置“IP地址”为19216818并保存,如图4所示。
(4)打开IE浏览器,输入IP地址:19216818,重新登录无线路由器管理界面(注意本实验选择TP-LINK无线路由器,其他品牌产品如CISCO等均有类似配置选项),单击界面左侧的“无线设置”下的“基本设置”选项。
1)选择“模式”为“54Mbps(80211g)”;
2)选择“密钥格式”为“ASCII码”;
3)选择“密钥类型”为“64位”;
4)设置“密钥1”为“pjwep”;
5)单击“保存”。
(5)当无线路由器设置好WEP密钥后,STA1需要重新连接上无线路由器(输入的密钥与无线路由器设置的密钥相同),一会儿就连接成功。
(6)打开IE浏览器,输入IP地址:19216818,重新登录无线路由器管理界面,单击界面左侧的“DHCP服务器”下的“DHCP服务”选项,单击“不启用”并保存,如图8所示,单击“系统工具”下的“重启路由器”对路由器进行重启。
5、破解WEP、WPA密钥的软件下载
STA3从网上下载用于破解密钥的软件,具体 *** 作步骤如下:
(1)在Google搜索页面中输入“WinAircrackPack下载”进行搜索,如图9所示。
点击上述页面中“安全焦点:安全工具-WinAircrackPackzip”,d出以下页面。
(2)单击“下载”保存该软件,可解压到本地磁盘的任何位置(以下我们解压到E盘根目录下为例)。
6、安装抓包无线网卡
注:用于抓包无线网卡的驱动采用Atheros v421,该卡必须采用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片组,下表的网卡均可使用,本实验我们采用Netgear 的108M无线网卡(型号:WG511T)。
(1)在STA3笔记本上安装抓包无线网卡驱动。插入无线网卡,d出如图11所示的窗口。选择“否,暂时不”,单击“下一步”。
(2) 选择“从列表或指定位置安装”,单击“下一步”。
(3)选择“不要搜索”,单击“下一步”。
(4)单击“从磁盘安装”,在d出的窗口中单击“浏览”,选择E:\WinAircrackPack\atheros421@(目录下的net5211文件,单击“打开”,然后单击“确定”,单击“下一步”,在安装的过程中d出如图15所示的窗口。
7、破解WEP密钥
(1)让STA1和STA2重新连接上无线路由器。
(2)在STA3笔记本电脑上运行airodump,该工具用来捕获数据包,按提示依次选择“16”:破解所用无线网卡的序号;
“a”,选择芯片类型,这里选择atheros芯片;
“6”,信道号,一般1、6、11是常用的信道号,选择“0”可以收集全部信道信息;
“testwep”(该输入文件名可任意);
“y”,破解WEP时候选择“y”,破解WPA时选择“n”。
(3)回车后,进入以下界面。
(4)当该AP的通信数据流量极度频繁(比如可以采用STA1与STA2对拷文件来产生数据流量),“Packets”所对应的数值增长速度就会越大。当大概抓到30万(如采用104位RC4加密需要抓到100万包)“Packets”时关闭airodump窗口,启动 WinAircrack。
(5)点击左侧的“General”进行设置,选择加密类型为“WEP”,添加捕获的文件(testwepivs)。
(6)点击左侧的“Advanced”进行设置,选择“Aircrack”所在的位置。
(7)全部设置完后,点击右下角的“Aircrack the key”按钮d出以下窗口。
(8)选择要破解网络的BSSID(本实验选择“1”),回车得到最终WEP密钥。
8、破解WPA密钥
(1)修改无线路由器的加密类型和加密方法,并设置为WPA-PSK认证和TKIP加密方式。
(2)在STA3笔记本上运行airodump,该工具用来捕获数据包,按提示依次选择“16”,“a”,“6”,“testwpa”(该输入文件名可任意),“n”。
(3)回车后,进入以下界面
(4)让STA1重新连接上无线路由器,airodump将捕获一个无线路由器与STA1四次握手的过程。
(5)启动WinAircrack。
(6)点击左侧的“General”进行设置,选择加密类型为“WPA-PSK”,添加捕获的文件(testwpacap)。
(7)点击左侧的“Wpa”进行设置,选择一个字典文件(口令字典可下载:例如lastbitcom/dictasp)。
(8)全部设置完后,点击右下角的“Aircrack the key”按钮d出以下窗口,可知已经捕获到一次握手的过程。
(9)选择要破解网络的BSSID(本实验选择“2”),回车后经过几分钟的计算,最终得到WPA密钥。
9、破解密钥后对网络的危害一例(伪造AP)
一旦入侵者知道了无线网络的WEP或WPA密钥,就可以连接到本地局域网内,这样入侵者就享有与正常接入用户一样对整个网络访问的权限,进行深度攻击。入侵者可以利用IPBOOK,SuperScan 等类似这样的工具扫描局域网内的计算机,计算机里面的文件、目录、或者整个的硬盘驱动器能够被复制或删除,甚至其他更坏的情况诸如键盘记录、特洛伊木马、间谍程序或其他的恶意程序等等能够被安装到你的系统中,这样后果是非常严重的。
(1)简介
当WEP或WPA密码被破解后,入侵者可能用该密码和其他无线接入点(AP)构造一个假网络,当伪装AP的信号强于正常AP或用户靠近伪装 AP时,正常用户会很自然的接入到该假网络中,对于用户本身来说是感觉不到该网络的,就在用户正常收发邮件时,我们可以用类似CAIN这样的工具进行POP3、telnet等口令的破解等攻击。
(2)POP3口令破解
1)打开CAIN。
2)点击菜单栏“Configure”d出以下窗口。
3)选择一个将用于抓包的网络适配器,点击“确定”,选择“ ”和“ ”,然后点击“ ”开始监控抓包。
4)正常用户开始收邮件,该软件可以对邮箱的登陆名和密码进行捕获。
(3)被破解后的危害
当黑客窃取了你的邮箱的用户名、密码、POP3服务器和SMTP服务器的IP地址后,就可以直接访问你的邮箱,你的邮件信息将完全暴露在黑客面前。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10894302.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-12
下一篇 2023-05-12

发表评论

登录后才能评论

评论列表(0条)

保存