教你保护WiFi无线网络安全

教你保护WiFi无线网络安全,第1张

教你保护WiFi无线网络安全

Wi-Fi生来就容易受到黑客攻击和偷听。但是,如果你使用正确的安全措施,Wi-Fi可以是安全的。下面是我整理的保护Wi-Fi无线网络安全的相关知识,希望对你有帮助!

1不要使用WEP

WEP(有线等效加密协议)安全早就死了。大多数没有经验的黑客能够迅速地和轻松地突破基本的加密。因此,你根本就不应该使用WEP。如果你使用WEP,请立即升级到具有8021X身份识别功能的80211i的WPA2(WiFi保护接入)协议。如果你有不支持WPA2的老式设备和接入点,你要设法进行固件升级或者干脆更换设备。

2不要使用WPA/WPA2-PSK

WPA/WPA2安全的预共享密钥(PSK)模式对于商务或者企业环境是不安全的。当使用这个模式的时候,同一个预共享密钥必须输入到每一个客户。因此,每当员工离职和一个客户丢失或失窃密钥时,这个PSK都要进行修改。这在大多数环境中是不现实的。

3一定要应用80211i

WPA和WPA2安全的EAP(可扩展身份识别协议)模式使用8021X身份识别,而不是PSK,向每一个用户和客户提供自己的登录证书的能力,如用户名和口令以及一个数字证书。

实际的加密密钥是在后台定期改变和交换的。因此,要改变或者撤销用户访问,你要做的事情就是在中央服务器修改登录证书,而不是在每一台客户机上改变PSK。这种独特的每个进程一个密钥的做法还防止用户相互偷听对方的通讯。现在,使用火狐的插件Firesheep和Android应用DroidSheep等工具很容易进行偷听。

要记住,为了达到尽可能最佳的安全,你应该使用带8021X的WPA2。这个协议也称作8021i。

要实现8021X身份识别,你需要拥有一台RADIUS/AAA服务器。如果你在运行WindowsServer2008和以上版本的 *** 作系统,你要考虑使用网络政策服务器(NPS)或者早期服务器版本的互联网身份识别服务(IAS)。如果你没有运行Windows服务器软件,你可以考虑使用开源FreeRADIUS服务器软件。

如果你运行WindowsServer2008R2或以上版本,你可以通过组策略把8021X设置到区域连接在一起的客户机。否则,你可以考虑采用第三方解决方案帮助配置这些客户机。

4一定要保证8021X客户机设置的安全

WPA/WPA2的EAP模式仍然容易受到中间人攻击。然而,你可以通过保证客户机EAP设置的安全来阻止这些攻击。例如,在Windows的EAP设置中,你可以通过选择CA证书、指定服务器地址和禁止它提示用户信任新的服务器或者CA证书等方法实现服务器证书验证。

你还可以通过组策略把8021X设置推向区域连接在一起的客户机,或者使用Avenda公司的Quick1X等第三方解决方案。

5一定要使用一个无线入侵防御系统

保证WiFi网络安全比抗击那些直设法获取网络访问权限的企图要做更多的事情。例如,黑客可以建立一个虚假的接入点或者实施拒绝服务攻击。要帮助检测和对抗这些攻击,你应该应用一个无线入侵防御系统(WIPS)。厂商直接的WIPS系统的设计和方法是不同的,但是,这些系统一般都监视虚假的接入点或者恶意行动,向你报警和可能阻止这些恶意行为。

有许多商业厂商提供WIPS解决方案,如AirMagnet和AirTightNeworks。还有Snort等开源软件的选择。

6一定要应用NAP或者NAC

除了80211i和WIPS之外,你应该考虑应用一个NAP(网络接入保护)或者NAC(网络接入控制)解决方案。这些解决方案能够根据客户身份和执行定义的政策的情况对网络接入提供额外的控制。这些解决方案还包括隔离有问题的客户的能力以及提出补救措施让客户重新遵守法规的能力。

有些NAC解决方案可能包括网络入侵防御和检测功能。但是,你要保证这个解决方案还专门提供无线保护功能。

如果你的客户机在运行WindowsServer2008或以上版本以及WindowsVista或以上版本的 *** 作系统,你可以使用微软的NAP功能。此外,你可以考虑第三方的解决方案,如开源软件的PacketFence。

7不要信任隐藏的SSID

无线安全的一个不实的说法是关闭接入点的SSID播出将隐藏你的网络,或者至少可以隐藏你的SSID,让黑客很难找到你的网络。然而,这种做法只是从接入点信标中取消了SSID。它仍然包含在80211相关的请求之中,在某些情况下还包含在探索请求和回应数据包中。因此,偷听者能够使用合法的无线分析器在繁忙的网络中迅速发现“隐藏的”SSID。

一些人可能争辩说,关闭SSID播出仍然会提供另一层安全保护。但是,要记住,它能够对网络设置和性能产生负面影响。你必须手工向客户机输入SSID,这使客户机的配置更加复杂。这还会引起探索请求和回应数据包的增加,从而减少可用带宽。

8不要信任MAC地址过滤

无线安全的另一个不实的说法是启用MAC(媒体接入控制)地址过滤将增加另一层安全,控制哪一个客户机能够连接到这个网络。这有一些真实性。但是,要记住,偷听者很容易监视网络中授权的MAC地址并且随后改变自己的计算机的MAC地址。

因此,你不要以为MAC过滤能够为安全做许多事情而采用MAC地址过滤。不过,你可以把这种做法作为松散地控制用户可以使用哪一台客户机和设备进入网络的方法。但是,你还要考虑保持MAC列表处于最新状态所面临的管理难题。

9一定要限制SSID用户能够连接的网络

许多网络管理员忽略了一个简单而具有潜在危险的安全风险:用户故意地或者非故意地连接到临近的或者非授权的无线网络,使自己的计算机向可能的入侵敞开大门。然而,过滤SSID是防止发生这种情况的一个途径。例如,在WindowsVista和以上版本中,你可以使用netshwlan指令向用户能够看到和连接的那些SSID增加过滤器。对于台式电脑来说,你可以拒绝你的无线网络的那些SSID以外的所有的SSID。对于笔记本电脑来说,你可以仅仅拒绝临近网络的SSID,让它们仍然连接到热点和它们自己的网络。

10一定要物理地保护网络组件的安全

要记住,计算机安全并不仅仅是最新的技术和加密。物理地保证你的网络组件的安全同样重要。要保证接入点放置在接触不到的地方,如假吊顶上面或者考虑把接入点放置在一个保密的地方,然后在一个最佳地方使用一个天线。如果不安全,有人会轻松来到接入点并且把接入点重新设置到厂商默认值以开放这个接入点。

;

每次登录服务器都要输入密码很麻烦,所以进行免密登录配置之后就可以跳过输入密码的步骤,直接登录服务器

ssh 提供了安全的身份认证的策略,在免密登录之前,首先需要一对公钥和私钥

客户端拿着私钥,服务端拿着公钥,属于非对称加密
私钥客户端自己拿着不在网络上传输,公钥可以网络传输存在服务器上,登录的时候拿私钥进行加密,内容发送给服务器,服务器对公钥进行解密,成功解密就告诉客户端建立链接

在 用户/ssh 目录,打开 cmd ,输入 ssh-keygen ,之后输入文件名称,一路回车就生成了私钥和公钥

在 用户/ssh 目录,打开 config 文件,如果没有自己新建一个

去 用户/ssh 目录下使用 cmd 命令将公钥进行拷贝, scp 命令后面不能加中文

拷贝完成之后,要重启 ssh 服务

这个时候打开 cmd 进行登录 ssh root@>1)如果是宽带本身的问题,首先直接联接宽带网线测试,如果是宽带的问题,联系宽带客服解决。
2)如果是路由器的问题,如果原来可以用,暂时不能用了,我自己的实践是一个是断掉路由器的电源在插上,等会看看。在有就是恢复出厂设置,从新严格按说明书设置就可以用了,自己不懂,不建议自己随意设置(这是在物理连接正确的前提下,有时是路由器寻IP地址慢或失败引起的,并不是说路由器坏了)。
如果总是不能解决,建议给路由器的客服打电话,他们有电话在线指导,我遇到自己不能解决的问题,咨询他们给的建议是很有用的,他们会针对你的设置或 *** 作给出正确建议的。
3)如果关闭了无线开关开启就是了,如果是用软件连接的无线,软件不好用又经常出问题是很正常的,没有更好的方法,用路由器吧。另外就是网卡驱动没有或不合适引起的,网线接口或网线是不是有问题等。
4)如果是系统问题引起的,建议还原系统或重装。
Win7810还原系统,右击计算机选属性,在右侧选系统保护,系统还原,按步骤做就是了,如果有还原软件,也可以用软件还原系统。
5)有问题请您追问我。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13446613.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-08
下一篇 2023-08-08

发表评论

登录后才能评论

评论列表(0条)

保存