通過(guò)基礎(chǔ)設(shè)置保護(hù)WLAN安全
無(wú)線網(wǎng)絡(luò)的普及成都已經(jīng)相當(dāng)?shù)母撸瑹o(wú)線網(wǎng)絡(luò)本身也相當(dāng)完善。然而正是由于越來(lái)越多喜歡上了這種快捷方便的上網(wǎng)方式,使得其成為了黑客們的目標(biāo)。那么本篇文章就講述如何通過(guò)基礎(chǔ)設(shè)置保護(hù)WLAN安全。
在一個(gè)無(wú)任何防護(hù)的無(wú)線WLAN前,要想攻擊它的話,并不需要采取什么特別的手段,只要任何一臺(tái)配置有無(wú)線網(wǎng)卡的機(jī)器就行了,能夠在計(jì)算機(jī)上把無(wú)線網(wǎng)卡開啟的人就是一個(gè)潛在的入侵者。在許多情況下,人們無(wú)心地打開了他們裝備有無(wú)線設(shè)備的計(jì)算機(jī),并且恰好位于你的WLAN覆蓋范圍之內(nèi),這樣他們的機(jī)器不是自動(dòng)地連接到了你的AP,就是在“可用的”AP列表中看到了它。不小心,他們就闖進(jìn)了你未設(shè)防的“領(lǐng)域”了。其實(shí),在平常的統(tǒng)計(jì)中,有相當(dāng)一部分的未授權(quán)連接就是來(lái)自這樣的情況,并不是別人要有意侵犯你的網(wǎng)絡(luò),而是有時(shí)無(wú)意中在好奇心的驅(qū)使下的行為而已。
如下的對(duì)策可以保護(hù)你的網(wǎng)絡(luò)避免不經(jīng)意的訪問(wèn),不過(guò)這都是一些相當(dāng)初級(jí)的內(nèi)容,并不能提供避免那些更熟練些入侵者的實(shí)時(shí)保護(hù)。雖說(shuō)這些內(nèi)容都很“菜鳥”,它們大部分是如此簡(jiǎn)單,不過(guò)如果你的無(wú)線設(shè)備能夠支持的話,我還是建議你作一下相關(guān)設(shè)置。
WLAN安全對(duì)策1:更改默認(rèn)設(shè)置
最起碼,要更改默認(rèn)的管理員密碼,而且如果設(shè)備支持的話,最好把管理員的用戶名也一同更改。對(duì)大多數(shù)無(wú)線網(wǎng)絡(luò)設(shè)備來(lái)說(shuō),管理員的密碼可能是通用的,因此,假如你沒(méi)有更改這個(gè)密碼,而另外的人就可輕而易舉地用默認(rèn)的用戶名和密碼登錄到了你的無(wú)線網(wǎng)絡(luò)設(shè)備上,獲得整個(gè)網(wǎng)絡(luò)的管理權(quán)限,最后,你可能會(huì)發(fā)現(xiàn)自己都不能夠夠登錄到你的WLAN了,當(dāng)然,通過(guò)恢復(fù)工廠設(shè)置還是可重新獲得控制權(quán)的。
更改你AP或無(wú)線路由器的默認(rèn)SSID,當(dāng)你操作的環(huán)境附近有其他鄰近的AP時(shí),更改默認(rèn)的SSID就尤其需要了,在同一區(qū)域內(nèi)有相同制造商的多臺(tái)AP時(shí),它們可能擁有相同的SSID,這樣客戶端就會(huì)有一個(gè)相當(dāng)大的偶然機(jī)會(huì)去連接到不屬于它們的AP上。在SSID中尤其不要使用個(gè)人的敏感信息。
更改默認(rèn)的頻道數(shù)可以幫助你避免與鄰近的無(wú)線LAN發(fā)生沖突,但作為一個(gè)安全防范方法的作用很小,因?yàn)闊o(wú)線客戶端通常會(huì)為可能的連接自動(dòng)地掃描所有的可用頻道。
WLAN安全對(duì)策2:更新AP的Firmware
有時(shí),通過(guò)刷新最新版本的Firmware能夠提高AP的安全性,新版本的Firmware常常修復(fù)了已知的安全漏洞,并在功能方面可能添加了一些新的安全措施,隨著現(xiàn)在更新型的消費(fèi)類AP的出現(xiàn),通過(guò)幾下簡(jiǎn)單的點(diǎn)擊就可檢驗(yàn)和升級(jí)新版本的Firmware了,與以前的AP相比較,老產(chǎn)品需要用戶要從界面并不是很友好的廠商技術(shù)支持站點(diǎn)手工去尋找、下載、更新最終版本的Firmware。
許多用了幾年的AP都已經(jīng)過(guò)了它們的保修期了,這就意味著很難找到新的Firmware版本了,如果你發(fā)現(xiàn)最后版本的Firmware并不支持提升了安全性能的WPA(Wi-FiProtectedAccess),其實(shí)更好的版本是WPA2,那就最好請(qǐng)認(rèn)真地考慮一下是否更換你的設(shè)備了。
實(shí)際上,當(dāng)前的802.11g設(shè)備至少應(yīng)支持WPA,并在技術(shù)上有更新到WPA2的能力,但制造廠商并不會(huì)一直致力于支持他們的老產(chǎn)品,因此假如你想檢查一下AP是否可支持WPA2,要不就在Wi-FiAlliance'scertificationdatabase(鏈接為:http://wi-fi.org/OpenSection/certified_products.asp?TID=2)中檢查一下,要不就到google中搜索一下看。
WLAN安全對(duì)策3:屏蔽SSID廣播
許多AP允許用戶屏蔽SSID廣播,這樣可防范netstumbler的掃描,不過(guò)這也將禁止WindowsXP的用戶使用其內(nèi)建的無(wú)線Zero配置應(yīng)用程序和其他的客戶端應(yīng)用程序。
WLAN安全對(duì)策4:關(guān)閉機(jī)器或無(wú)線發(fā)射
關(guān)閉無(wú)線AP,這可能是一般用戶來(lái)保護(hù)他們的無(wú)線網(wǎng)絡(luò)所采用的最簡(jiǎn)單的方法了,在無(wú)需工作的整個(gè)晚上的時(shí)間內(nèi),可以使用一個(gè)簡(jiǎn)單的定時(shí)器來(lái)關(guān)閉我們的AP。不過(guò),如果你擁有的是無(wú)線路由器的話,那因特網(wǎng)連接也被切斷了,這倒也不失為一個(gè)好的辦法。
在不能夠或你不想周期性地關(guān)閉因特網(wǎng)連接的情況下,就不得不采用手動(dòng)的方式來(lái)禁止無(wú)線路由器的無(wú)線發(fā)射了(當(dāng)然,也要你的無(wú)線路由器支持這一功能)。
WLAN安全對(duì)策5:MAC地址過(guò)濾
MAC地址過(guò)濾是通過(guò)預(yù)先在AP在寫入合法的MAC地址列表,只有當(dāng)客戶機(jī)的MAC地址和合法MAC地址表中的地址匹配,AP才允許客戶機(jī)與之通信,實(shí)現(xiàn)物理地址過(guò)濾。這樣可防止一些不太熟練的入侵初學(xué)者連接到我們的WLAN上,不過(guò)對(duì)老練的攻擊者來(lái)說(shuō),是很容易被從開放的無(wú)線電波中截獲數(shù)據(jù)幀,分析出合法用戶的MAC地址的,然后通過(guò)本機(jī)的MAC地址來(lái)偽裝成合法的用戶,非法接入你的WLAN中。
WLAN安全對(duì)策6:降低發(fā)射功率
雖然只有少數(shù)幾種AP擁有這種功能,但降低發(fā)射功率仍可有助于限制有意或偶然的未經(jīng)許可的連接。但現(xiàn)在無(wú)線網(wǎng)卡的靈敏度在不斷提高,甚至這樣的網(wǎng)卡隨便哪個(gè)初級(jí)用戶都可購(gòu)買得到,特別是如果你在一幢大樓或宿舍中嘗試阻止一些不必要的連接時(shí),這可能沒(méi)什么太大的價(jià)值了。
【編輯推薦】




















