<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    superwei

    導航

    <2025年5月>
    27282930123
    45678910
    11121314151617
    18192021222324
    25262728293031
    1234567

    統(tǒng)計

    常用鏈接

    留言簿(4)

    隨筆分類

    隨筆檔案

    文章分類

    文章檔案

    搜索

    最新評論

    閱讀排行榜

    評論排行榜

    WLAN(無線局域網(wǎng))的安全管理指南

    (載自:http://ciw.chinaitlab.com/tutorial/33540.html)
    在前面介紹WEP加密破解的文章中,你會發(fā)現(xiàn)WEP的破解比你想像的容易得多,誰都可以用這些工具破譯這種加密方法,只要觀察網(wǎng)絡上足夠數(shù)量的流量,就能弄明白加密密鑰。不過無線網(wǎng)絡并不是就如此不堪一擊,布署嚴密的保護措施,應用最新的加密技術,能夠充分保護我們的網(wǎng)絡免于來自內部與外部的攻擊。本文就是對怎樣保護無線網(wǎng)絡的方法作一些比較基礎的介紹。
      
      對某些人來說,他們可能認為無線網(wǎng)絡的安全性問題顯得很復雜,設置一個安全的無線網(wǎng)絡可能需要十分專業(yè)的基礎知識和進行復雜的設置,也有人會講:“我只是用電腦上上網(wǎng)而已,并沒有干其他什么重要的事情,為什么我還要為安全問題費心呢?”,所以他們會放棄在安全方面的打算,這樣就導致自己的網(wǎng)絡“門戶大開”。對于這個問題的回答,各位看了下面的內容后可能就不會產生這樣的想法了。
      
      注:WLAN為Wireless LAN的簡稱,即無線局域網(wǎng)。無線局域網(wǎng)是利用無線技術實現(xiàn)快速接入以太網(wǎng)的技術。
      
      一、無安全措施的WLAN所面臨的三大風險:
      
      1、網(wǎng)絡資源暴露無遺
      
      一旦某些別有用心的人通過無線網(wǎng)絡連接到你的WLAN,這樣他們就與那些直接連接到你LAN交換機上的用戶一樣,都對整個網(wǎng)絡有一定的訪問權限。在這種情況下,除非你事先已采取了一些措施,限制不明用戶訪問網(wǎng)絡中的資源和共享文檔,否則入侵者能夠做授權用戶所能做的任何事情。在你的網(wǎng)絡上,文件、目錄、或者整個的硬盤驅動器能夠被復制或刪除,或者其他更壞的情況是那些諸如鍵盤記錄、特洛伊木馬、間諜程序或其他的惡意程序,它們能夠被安裝到你的系統(tǒng)中,并且通過網(wǎng)絡被那些入侵者所操縱工作,這樣的后果就可想而知了。
      
      2、敏感信息被泄露
      
      只要運用適當?shù)墓ぞ撸琖EB頁面能夠被實時重建,這樣你所瀏覽過WEB站點的URL就能被捕獲下來,剛才你在這些頁面中輸入的一些重要的密碼會被入侵者偷竊和記錄下來,如果是那些信用卡密碼之類的話,嘿嘿,后果想想都知道是怎么回事。
      
      3、充當別人的跳板
      
      在國外,如果開放的WLAN被入侵者用來傳送盜版電影或音樂,你極有可能會收到RIAA的律師信。更極端的事實是,如果你的因特網(wǎng)連接被別人用來從某個FTP站點下載兒童色情文學或其他的一些不適宜的內容,或者把它來充當服務器,你就有可能面臨更嚴重的問題。并且,開放的WLAN也可能被用來發(fā)送垃圾郵件、DoS攻擊或傳播病毒等等。
      
      二、保護我們的WLAN
      
      在明白了一個毫無防護的WLAN所面臨的種種問題后,我們就應該在問題發(fā)生之前作一些相應的應對措施,而不要等到發(fā)生嚴重的后果后才意識到安全的網(wǎng)絡維護是多么重要。以下的內容就是介紹針對各種不同層次的入侵方式時采取的各種應對措施。
      
      1、擁有無線網(wǎng)卡的普通用戶
      
      在一個無任何防護的無線LAN前,要想攻擊它的話,并不需要采取什么特別的手段,只要任何一臺配置有無線網(wǎng)卡的機器就行了,能夠在計算機上把無線網(wǎng)卡開啟的人就是一個潛在的入侵者。在許多情況下,人們無心地打開了他們裝備有無線設備的計算機,并且恰好位于你的WLAN覆蓋范圍之內,這樣他們的機器不是自動地連接到了你的AP,就是在“可用的”AP列表中看到了它。不小心,他們就闖進了你未設防的“領域”了。其實,在平常的統(tǒng)計中,有相當一部分的未授權連接就是來自這樣的情況,并不是別人要有意侵犯你的網(wǎng)絡,而是有時無意中在好奇心的驅使下的行為而已。
      
      如下的對策可以保護你的網(wǎng)絡避免不經意的訪問,不過這都是一些相當初級的內容,并不能提供避免那些更熟練些入侵者的實時保護。雖說這些內容都很“菜鳥”,它們大部分是如此簡單,不過如果你的無線設備能夠支持的話,我還是建議你作一下相關設置。
      
      對策1:更改默認設置
      
      最起碼,要更改默認的管理員密碼,而且如果設備支持的話,最好把管理員的用戶名也一同更改。對大多數(shù)無線網(wǎng)絡設備來說,管理員的密碼可能是通用的,因此,假如你沒有更改這個密碼,而另外的人就可輕而易舉地用默認的用戶名和密碼登錄到了你的無線網(wǎng)絡設備上,獲得整個網(wǎng)絡的管理權限,最后,你可能會發(fā)現(xiàn)自己都不能夠夠登錄到你的WLAN了,當然,通過恢復工廠設置還是可重新獲得控制權的。
      
      更改你AP或無線路由器的默認SSID,當你操作的環(huán)境附近有其他鄰近的AP時,更改默認的SSID就尤其需要了,在同一區(qū)域內有相同制造商的多臺AP時,它們可能擁有相同的SSID,這樣客戶端就會有一個相當大的偶然機會去連接到不屬于它們的AP上。在SSID中尤其不要使用個人的敏感信息。
      
      更改默認的頻道數(shù)可以幫助你避免與鄰近的無線LAN發(fā)生沖突,但作為一個安全防范方法的作用很小,因為無線客戶端通常會為可能的連接自動地掃描所有的可用頻道。
      
      對策2:更新AP的Firmware
      
      有時,通過刷新最新版本的Firmware能夠提高AP的安全性,新版本的Firmware常常修復了已知的安全漏洞,并在功能方面可能添加了一些新的安全措施,隨著現(xiàn)在更新型的消費類AP的出現(xiàn),通過幾下簡單的點擊就可檢驗和升級新版本的Firmware了,與以前的AP相比較,老產品需要用戶要從界面并不是很友好的廠商技術支持站點手工去尋找、下載、更新最終版本的Firmware。
      
      許多用了幾年的AP都已經過了它們的保修期了,這就意味著很難找到新的Firmware版本了,如果你發(fā)現(xiàn)最后版本的Firmware并不支持提升了安全性能的WPA(Wi-Fi Protected Access),其實更好的版本是WPA2,那就最好請認真地考慮一下是否更換你的設備了。
      
      實際上,當前的802.11g設備至少應支持WPA,并在技術上有更新到WPA2的能力,但制造廠商并不會一直致力于支持他們的老產品,因此假如你想檢查一下AP是否可支持WPA2,要不就在Wi-Fi Alliance is certification database(鏈接為:wi-fi.org/OpenSection/certified_products.asp?TID=2)中檢查一下,要不就到google中搜索一下看。
      
      對策3:屏蔽SSID廣播
      
      許多AP允許用戶屏蔽SSID廣播,這樣可防范netstumbler的掃描,不過這也將禁止Windows XP的用戶使用其內建的無線Zero配置應用程序和其他的客戶端應用程序。在下圖一中如果選中顯示的“Hide ESSID”,則正是在一個ParkerVision的AP上屏蔽了SSID廣播。(實際上,SSID和ESSID是指的同一回事)。
      
     

      
    圖一:在ParkerVision的AP上屏蔽SSID廣播。

      
      注意:在一個無線網(wǎng)絡中屏蔽SSID廣播并不能夠阻止使用Kismet或其他的無線檢測工具(如AirMagnet)的攻擊者,這些工具檢測一個存在的網(wǎng)絡并不依靠SSID來進行。
      
      對策4:關閉機器或無線發(fā)射
      
      關閉無線AP,這可能是一般用戶來保護他們的無線網(wǎng)絡所采用的最簡單的方法了,在無需工作的整個晚上的時間內,可以使用一個簡單的定時器來關閉我們的AP。不過,如果你擁有的是無線路由器的話,那因特網(wǎng)連接也被切斷了,這倒也不失為一個好的辦法。
      
      在不能夠或你不想周期性地關閉因特網(wǎng)連接的情況下,就不得不采用手動的方式來禁止無線路由器的無線發(fā)射了(當然,也要你的無線路由器支持這一功能)。如下圖二中所示。
      
     

      
    圖二:關閉無線發(fā)射

      
      對策5:MAC地址過濾
      
      MAC地址過濾是通過預先在AP在寫入合法的MAC地址列表,只有當客戶機的MAC地址和合法MAC地址表中的地址匹配,AP才允許客戶機與之通信,實現(xiàn)物理地址過濾。這樣可防止一些不太熟練的入侵初學者連接到我們的WLAN上,不過對老練的攻擊者來說,是很容易被從開放的無線電波中截獲數(shù)據(jù)幀,分析出合法用戶的MAC地址的,然后通過本機的MAC地址來偽裝成合法的用戶,非法接入你的WLAN中。如下圖三所示
      

      
    圖三:在USR 8011 AP中的MAC地址過濾

      
      對策6:降低發(fā)射功率
      
      雖然只有少數(shù)幾種AP擁有這種功能,但降低發(fā)射功率仍可有助于限制有意或偶然的未經許可的連接。但現(xiàn)在無線網(wǎng)卡的靈敏度在不斷提高,甚至這樣的網(wǎng)卡隨便哪個初級用戶都可購買得到,特別是如果你在一幢大樓或宿舍中嘗試阻止一些不必要的連接時,這可能沒什么太大的價值了。

    posted on 2008-03-25 11:55 小辭猬 閱讀(213) 評論(0)  編輯  收藏


    只有注冊用戶登錄后才能發(fā)表評論。


    網(wǎng)站導航:
     
    主站蜘蛛池模板: 色偷偷女男人的天堂亚洲网| 亚洲AV无码专区亚洲AV伊甸园| 亚洲国产综合精品中文第一| 麻豆高清免费国产一区| 亚洲av日韩av无码| 久操视频免费观看| 久久久久亚洲av无码专区喷水 | 全黄A免费一级毛片| 亚洲国产成人影院播放| 免费大片av手机看片| 亚洲国产精品人人做人人爽| 国产亚洲福利精品一区二区| 亚洲av无码不卡私人影院| 国产福利电影一区二区三区,免费久久久久久久精 | 亚洲视频一区二区| 国产AV日韩A∨亚洲AV电影 | 亚洲第一福利网站| 精品国产污污免费网站aⅴ| 久久精品国产99国产精品亚洲| 成人A级毛片免费观看AV网站| 亚洲成在人线aⅴ免费毛片| 免费国产一级特黄久久| 国产精品内射视频免费| 亚洲av无码乱码国产精品| 51在线视频免费观看视频| 亚洲一级视频在线观看| 国产高清免费在线| 一级特黄录像免费播放肥| 久久国产亚洲电影天堂| 国产成在线观看免费视频| 精品成人一区二区三区免费视频| 久久久久亚洲精品男人的天堂| 久久久精品免费视频| 涩涩色中文综合亚洲| 国产成人亚洲综合| 100部毛片免费全部播放完整| 亚洲人AV在线无码影院观看| 亚洲午夜日韩高清一区| 亚洲免费福利视频| eeuss影院ss奇兵免费com| 亚洲成在人线中文字幕|