【无线***实战】小试无线安全
生活随笔
收集整理的這篇文章主要介紹了
【无线***实战】小试无线安全
小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
測(cè)試平臺(tái)環(huán)境: 筆記本:IBM T43 網(wǎng)卡:Intel PRO/Wireless 2200BG(本想用WIFI-CITY800MW功率卡皇,實(shí)際測(cè)試在T43中收不到數(shù)據(jù)包,時(shí)間都快午夜了,也沒(méi)細(xì)查就直接用了T43內(nèi)置的無(wú)線網(wǎng)卡哈~) ------------------------------------前言--------------------------------- BackTrack破解WEP的方法有非常多,一種是按部就班操作命令來(lái)進(jìn)行破解,可以獲得很高的技術(shù)成就感及提高菜鳥的動(dòng)手能力;二是BT3提供的自動(dòng)化WEP破解軟件,可供快速破解。本文實(shí)測(cè)第一種破解方式,這樣有助于理解WEP的脆弱性,二是獲得動(dòng)手的樂(lè)趣,隨便演示了一下使用spoonwep工具的使用哈~ BT3 挑剔網(wǎng)卡,不是所有網(wǎng)卡都能支持破解。請(qǐng)查看網(wǎng)卡支持列表:
http://www.anywlan.com/bbs/viewthread.php?tid=10710
漢化版:http://www.anywlan.com/bbs/viewthread.php?tid=11894
網(wǎng)卡是否支持BT取決于網(wǎng)卡的芯片,如果您的網(wǎng)卡芯片在上述列表中即能支持。 軟件使用Backtrack,可以使用選擇U盤、硬盤或光盤啟動(dòng)。 -----------------------------------BT3--------------------------------- backtrack3(BT3) usb版 下載地址列表:(自己選個(gè)快的鏡像下)
BT下載:
Torrent: http://www.remote-exploit.org/bt3b141207.rar.torrent
http://www.offensive-security.com/bt3b141207.rar.torrent
FTP下載: ftp://ftp.heanet.ie/mirrors/backtrack/bt3b141207.rar
ftp://ftp.cc.uoc.gr/mirrors/linux/backtrack/bt3b141207.rar
ftp://backtrack.mirrors.skynet.be/pub/backtrack/bt3b141207.rar
HTTP下載:
http://mirror.switch.ch/ftp/mirror/backtrack/bt3b141207.rar
http://ftp.cc.uoc.gr/mirrors/linux/backtrack/bt3b141207.rar
http://ftp.heanet.ie/mirrors/backtrack/bt3b141207.rar
http://backtrack.mirrors.skynet.be/pub/backtrack/bt3b141207.rar
http://ftp.belnet.be/mirror/backtrack/bt3b141207.rar
http://backtrack.mick27.info/bt3b141207.rar --------------------------------BT4--------------------------------------- http://www.remote-exploit.org http://www.backtrack-linux.org/downloads/ -----------------------------------START-------------------------------- bt3光盤啟動(dòng)????? ? 加載圖形界面 花了四分鐘,終于進(jìn)入了圖形界面哈~ 一、查詢本機(jī)網(wǎng)卡并啟用無(wú)線網(wǎng)卡 輸入ifconfig –a查看網(wǎng)卡(順便記下自己網(wǎng)卡的mac,后面要用到),我的網(wǎng)卡是eth1,MAC:0012F0EC71A7 如果不加參數(shù)-a沒(méi)有顯示無(wú)線網(wǎng)卡的話執(zhí)行激活網(wǎng)卡步驟 輸入ifconfig –a eth1 up激活網(wǎng)卡 二、激活無(wú)線網(wǎng)卡的Monitor模式 輸入airmon-ng start eth1 6激活網(wǎng)卡的Monitor模式
后面的6是你要破解ap的工作頻道,根據(jù)實(shí)際,換成你破解的ap的實(shí)際工作頻道(下同),AP的頻道可以不輸入,但輸入會(huì)提高精確度。 三、抓包 輸入抓包命令,抓包并查看你要破解的ap的essid 和mac
輸入命令airodump-ng --ivs -w redking -c 6 eth1 ,這里redking就是我設(shè)置的抓包文件名,文件名自已任意設(shè)置,其中eth1是你破解測(cè)試用的無(wú)線網(wǎng)卡接口名稱(下同),這樣你的窗口將顯示一個(gè)工作站,可以看到你要破解的ap的essid 和mac ,并記下ap的essid和mac,下面要用到哈~。 ? 回車后如下圖 四、ArpRequest注入式*** 這里為了加快IVS的獲取,可以進(jìn)行ArpRequest 注入式***,這個(gè)很重要,實(shí)際***都會(huì)用到,可以有效提高抓包數(shù)量及破解速度,命令如下圖
aireplay-ng -3 -b AP's MAC -h Client's MAC -x 1024 eth1
備注哈~: -3:指的是采取ArpRequest注入***方式 -b:后面跟上要***的AP 的MAC地址 -h:可以不用,但用了效果會(huì)更好,這個(gè)后面跟的是監(jiān)測(cè)到的客戶端MAC地址 -x 1024:指的是定義每秒發(fā)送數(shù)據(jù)包數(shù)量,這個(gè)值可以小一些,但最高1024就可以了,嘿嘿,若你不怕網(wǎng)卡在***時(shí)出現(xiàn)卡死的狀態(tài),你可以設(shè)為4096試試 最后是指定無(wú)線網(wǎng)卡 如下圖,需要說(shuō)明的是可能開始會(huì)沒(méi)有反應(yīng),但只要捕獲到請(qǐng)求包,就會(huì)加快注入的,每秒發(fā)送數(shù)據(jù)包數(shù)量建議自已測(cè)試,不是越高越好,有時(shí)低點(diǎn)反而能更快獲取Data,能否注入取決于您的網(wǎng)卡,不是所有無(wú)線網(wǎng)卡都能支持注入。 五、同步破解 最后就可以同步開啟aircrack-ng來(lái)進(jìn)行同步破解了
aircrack-ng -x -f 2 redking-01.ivs 這里‐x 是暴力破解模式,‐f 指的是復(fù)雜度為2 ,后面是我們即時(shí)保存的那個(gè)抓包文件。 回車后就可看到下圖了,請(qǐng)注意,破解時(shí)間取決于注入封包數(shù)量,網(wǎng)卡支持度,內(nèi)存及CPU等,主要是前兩者。 還沒(méi)獲取足夠ivs,等待中~ 到了5000IVS 還沒(méi)達(dá)到量哈~go on~ 6分半達(dá)到1W ivs了哈~ 還沒(méi)出來(lái)哈~偶先放放水,看下珊珊有沒(méi)醒,哈~小家伙又踢被子了,重新幫他蓋好被子,回來(lái)看下哈,密碼出來(lái)了哈~9871236540呵~!歷時(shí)13多分鐘~ 破解路由器密碼可以使用cain工具哈~ Cain & Abel 4.9.35 下載地址:http://www.onlinedown.net/soft/53494.htm 這是一個(gè)可以破解屏保、PWL密碼、共享密碼、緩存口令、遠(yuǎn)程共享口令、SMB口令、支持VNC口令解碼、Cisco Type-7口令解碼、Base64口令解碼、SQL Server 7.0/2000口令解碼、Remote Desktop口令解碼、Access Database口令解碼、Cisco PIX Firewall口令解碼、Cisco MD5解碼、NTLM Session Security口令解碼、IKE Aggressive Mode Pre-Shared Keys口令解碼、Dialup口令解碼、遠(yuǎn)程桌面口令解碼等綜合工具,還可以遠(yuǎn)程破解,可以掛字典以及暴力破解,其sniffer功能極其強(qiáng)大,幾乎可以明文捕獲一切帳號(hào)口令,包括FTP、HTTP、IMAP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE Aggressive Mode Pre-Shared Keys authentications等。 因?yàn)橐郧捌平膺^(guò)了,所以現(xiàn)在直接看效果圖哈~ 來(lái)張破解成功的合影哈~ --------------------------------NEXT---------------------------------- 下面是破解其他工廠的WEP加密無(wú)線密碼,使用的是WIFI-CITY800MW功率卡皇 頻道也是6,下圖連接顯示要密碼哈~ 無(wú)線AP的BSSID及其他參數(shù) 原理和上面一樣,簡(jiǎn)要顯示一下哈~? 使用spoonwep要簡(jiǎn)單一些哈~ 此AP無(wú)客戶端 密碼:五個(gè)1五個(gè)3哈~ -----------------------------------NEXT---------------------------------- 看下新版的BT4哈~ 用戶名:root 密碼:toor startx啟動(dòng)圖形界面 ------------------------------------無(wú)線防御------------------------------- 由于用戶自身的安全防范力度不夠,疏忽了無(wú)線路由器安全方面的設(shè)置,就很容易出現(xiàn)被他人蹭網(wǎng)的現(xiàn)象,如此一來(lái),上網(wǎng)的速度當(dāng)然會(huì)下降了。 ◎ 查詢外來(lái)用戶 為防止別人無(wú)意間連接到自己的無(wú)線網(wǎng)絡(luò),我們可以首先查看連接到無(wú)線路由器上的用戶。 選擇左側(cè)列表中的“DHCP服務(wù)器/客戶端列表”選項(xiàng),在右側(cè)頁(yè)面中就能夠出現(xiàn)諸如ID、客戶端名、IP地址MAC地址等信息,如果發(fā)現(xiàn)不明的客戶端名和網(wǎng)卡的MAC地址連接上自己的無(wú)線路由器,就可以斷定是有外來(lái)的不速之客了。 ◎ 加密防止外來(lái)的不速之客 如果發(fā)現(xiàn)了外來(lái)的不速之客,為了避免他繼續(xù)拖慢自己的網(wǎng)速,可以通過(guò)給無(wú)線路由器加密的方法,給蹭網(wǎng)者們?cè)黾与y度,讓他們知難而退。 關(guān)閉SSID廣播:無(wú)線網(wǎng)卡可以通過(guò)“嗅”得SSID而進(jìn)入不同的網(wǎng)絡(luò)。為此,不妨關(guān)閉無(wú)線路由器中的SSID廣播,這樣也可以讓無(wú)線路由器“隱形”,使得其它無(wú)線網(wǎng)卡誤認(rèn)為周圍并無(wú)線網(wǎng)絡(luò)存在,降低了無(wú)線網(wǎng)絡(luò)被蹭的幾率。當(dāng)自己的設(shè)備接入無(wú)線網(wǎng)絡(luò)后,可以進(jìn)入路由器設(shè)置頁(yè)面,取消勾選“無(wú)線參數(shù)/基本設(shè)置”選項(xiàng)中的“允許SSID廣播”項(xiàng),這樣就可以讓無(wú)線路由器“隱形”。 加密無(wú)線路由:除上述方法外,還可以為無(wú)線路由添加連接密碼,以確保無(wú)線網(wǎng)絡(luò)的安全。打開無(wú)線路由管理界面中的“無(wú)線參數(shù)/基本設(shè)置”選項(xiàng),勾選右側(cè)頁(yè)面中“開啟安全設(shè)置”選項(xiàng)。選擇安全類型列表中的加密模式,如“WEP”(強(qiáng)烈不建議使用哈~因?yàn)樯厦嬉呀?jīng)實(shí)測(cè)wep加密十來(lái)分鐘最長(zhǎng)幾個(gè)小時(shí)就可以完破哈~)或“WPA”,建議使用更安全的WPA模式,然后輸入相應(yīng)的密鑰,最后按下“保存”按鈕。這樣其他用戶在連接無(wú)線網(wǎng)絡(luò)時(shí),便會(huì)因沒(méi)有獲得正確的密鑰而無(wú)法連接無(wú)線網(wǎng)絡(luò)了。 設(shè)置完成后,重啟一下無(wú)線路由器即可將蹭網(wǎng)者拒之門外了。 ----------------------啟用WPA協(xié)議進(jìn)行高級(jí)加密----------------------------- 我們知道,WEP協(xié)議由于有明顯安全漏洞,而WPA協(xié)議采用了更為“強(qiáng)壯”的生成算法,我們用鼠標(biāo)單擊一次信息包時(shí),它的密鑰內(nèi)容就會(huì)自動(dòng)變化一次,如此一來(lái)我們就能享受到更高級(jí)別的安全保護(hù),全面防止無(wú)線網(wǎng)絡(luò)受到非法***。 啟用WPA協(xié)議保護(hù)本地?zé)o線網(wǎng)絡(luò)的操作也很簡(jiǎn)單,我們TP-LINK無(wú)線路由器為例介紹一下啟用WPA協(xié)議的操作步驟: 首先從客戶機(jī)中運(yùn)行IE瀏覽器程序,并在瀏覽窗口中輸入無(wú)線路由器設(shè)備默認(rèn)的后臺(tái)管理地址,之后正確輸入管理員帳號(hào)名稱以及密碼,進(jìn)入到該設(shè)備的后臺(tái)管理頁(yè)面,單擊該頁(yè)面中的“首頁(yè)”選項(xiàng)卡,并在對(duì)應(yīng)選項(xiàng)設(shè)置頁(yè)面的左側(cè)顯示區(qū)域單擊“無(wú)線網(wǎng)絡(luò)”項(xiàng)目,在對(duì)應(yīng)該項(xiàng)目的右側(cè)列表區(qū)域,找到“安全方式”設(shè)置選項(xiàng),并用鼠標(biāo)單擊該設(shè)置項(xiàng)旁邊的下拉按鈕,從彈出的下拉列表中直接選中“WPA”或“WPA-PSK”加密協(xié)議; 之后將“加密方法”設(shè)置為“TKIP”,同時(shí)將PSK密碼設(shè)置好,需要提醒各位注意的是,我們盡量將該密碼設(shè)置得稍微長(zhǎng)一些,完成密碼輸入操作后,再執(zhí)行保存操作,最后將無(wú)線路由器設(shè)備重新啟動(dòng)一下,如此一來(lái)我們就為本地?zé)o線網(wǎng)絡(luò)成功啟用了WPA加密協(xié)議。 同樣地,為了讓無(wú)線網(wǎng)絡(luò)中的工作站能夠順利地訪問(wèn)已經(jīng)加密了的無(wú)線網(wǎng)絡(luò),我們也需要對(duì)工作站的無(wú)線上網(wǎng)參數(shù)進(jìn)行合適設(shè)置。在對(duì)普通工作站配置無(wú)線上網(wǎng)參數(shù)時(shí),我們可以依次單擊“開始”下的“設(shè)置”再選擇“網(wǎng)絡(luò)連接”命令,在彈出的網(wǎng)絡(luò)連接列表窗口中,用鼠標(biāo)右鍵單擊無(wú)線網(wǎng)卡設(shè)備對(duì)應(yīng)的網(wǎng)絡(luò)連接圖標(biāo),從彈出的快捷菜單中執(zhí)行“屬性”命令,打開無(wú)線網(wǎng)絡(luò)連接屬性設(shè)置窗口;單擊該窗口中的“無(wú)線網(wǎng)絡(luò)配置”選項(xiàng)卡,在對(duì)應(yīng)的選項(xiàng)設(shè)置頁(yè)面中找到“首選網(wǎng)絡(luò)”設(shè)置項(xiàng),并從中找到目標(biāo)無(wú)線網(wǎng)絡(luò)節(jié)點(diǎn),再單擊對(duì)應(yīng)頁(yè)面中的“屬性”按鈕;之后進(jìn)入到“關(guān)聯(lián)”選項(xiàng)設(shè)置頁(yè)面,選中該頁(yè)面“網(wǎng)絡(luò)驗(yàn)證”設(shè)置項(xiàng)處的“WPA”或 “WPA-PSK”選項(xiàng),同時(shí)將“數(shù)據(jù)加密”參數(shù)調(diào)整為“TKIP”,再在“網(wǎng)絡(luò)密鑰”設(shè)置項(xiàng)處正確輸入之前設(shè)置的PSK密碼,最后單擊“確定”按鈕完成工作站無(wú)線上網(wǎng)參數(shù)的設(shè)置操作。 此加密方式并不是不能破解哈~相比WEP方式來(lái)說(shuō)要安全一些,當(dāng)然設(shè)置密碼要復(fù)雜點(diǎn)哈~因?yàn)椤癢PA”加密方式可以掛載字典暴力破解,如果密碼設(shè)置簡(jiǎn)單如幾個(gè)0,123456789或英文常用單詞的話,設(shè)置了密碼等于沒(méi)設(shè)置哈~分分鐘就完破了哈~ ----------------------------------------------------END---------------------------------------------------------
http://www.anywlan.com/bbs/viewthread.php?tid=10710
漢化版:http://www.anywlan.com/bbs/viewthread.php?tid=11894
網(wǎng)卡是否支持BT取決于網(wǎng)卡的芯片,如果您的網(wǎng)卡芯片在上述列表中即能支持。 軟件使用Backtrack,可以使用選擇U盤、硬盤或光盤啟動(dòng)。 -----------------------------------BT3--------------------------------- backtrack3(BT3) usb版 下載地址列表:(自己選個(gè)快的鏡像下)
BT下載:
Torrent: http://www.remote-exploit.org/bt3b141207.rar.torrent
http://www.offensive-security.com/bt3b141207.rar.torrent
FTP下載: ftp://ftp.heanet.ie/mirrors/backtrack/bt3b141207.rar
ftp://ftp.cc.uoc.gr/mirrors/linux/backtrack/bt3b141207.rar
ftp://backtrack.mirrors.skynet.be/pub/backtrack/bt3b141207.rar
HTTP下載:
http://mirror.switch.ch/ftp/mirror/backtrack/bt3b141207.rar
http://ftp.cc.uoc.gr/mirrors/linux/backtrack/bt3b141207.rar
http://ftp.heanet.ie/mirrors/backtrack/bt3b141207.rar
http://backtrack.mirrors.skynet.be/pub/backtrack/bt3b141207.rar
http://ftp.belnet.be/mirror/backtrack/bt3b141207.rar
http://backtrack.mick27.info/bt3b141207.rar --------------------------------BT4--------------------------------------- http://www.remote-exploit.org http://www.backtrack-linux.org/downloads/ -----------------------------------START-------------------------------- bt3光盤啟動(dòng)????? ? 加載圖形界面 花了四分鐘,終于進(jìn)入了圖形界面哈~ 一、查詢本機(jī)網(wǎng)卡并啟用無(wú)線網(wǎng)卡 輸入ifconfig –a查看網(wǎng)卡(順便記下自己網(wǎng)卡的mac,后面要用到),我的網(wǎng)卡是eth1,MAC:0012F0EC71A7 如果不加參數(shù)-a沒(méi)有顯示無(wú)線網(wǎng)卡的話執(zhí)行激活網(wǎng)卡步驟 輸入ifconfig –a eth1 up激活網(wǎng)卡 二、激活無(wú)線網(wǎng)卡的Monitor模式 輸入airmon-ng start eth1 6激活網(wǎng)卡的Monitor模式
后面的6是你要破解ap的工作頻道,根據(jù)實(shí)際,換成你破解的ap的實(shí)際工作頻道(下同),AP的頻道可以不輸入,但輸入會(huì)提高精確度。 三、抓包 輸入抓包命令,抓包并查看你要破解的ap的essid 和mac
輸入命令airodump-ng --ivs -w redking -c 6 eth1 ,這里redking就是我設(shè)置的抓包文件名,文件名自已任意設(shè)置,其中eth1是你破解測(cè)試用的無(wú)線網(wǎng)卡接口名稱(下同),這樣你的窗口將顯示一個(gè)工作站,可以看到你要破解的ap的essid 和mac ,并記下ap的essid和mac,下面要用到哈~。 ? 回車后如下圖 四、ArpRequest注入式*** 這里為了加快IVS的獲取,可以進(jìn)行ArpRequest 注入式***,這個(gè)很重要,實(shí)際***都會(huì)用到,可以有效提高抓包數(shù)量及破解速度,命令如下圖
aireplay-ng -3 -b AP's MAC -h Client's MAC -x 1024 eth1
備注哈~: -3:指的是采取ArpRequest注入***方式 -b:后面跟上要***的AP 的MAC地址 -h:可以不用,但用了效果會(huì)更好,這個(gè)后面跟的是監(jiān)測(cè)到的客戶端MAC地址 -x 1024:指的是定義每秒發(fā)送數(shù)據(jù)包數(shù)量,這個(gè)值可以小一些,但最高1024就可以了,嘿嘿,若你不怕網(wǎng)卡在***時(shí)出現(xiàn)卡死的狀態(tài),你可以設(shè)為4096試試 最后是指定無(wú)線網(wǎng)卡 如下圖,需要說(shuō)明的是可能開始會(huì)沒(méi)有反應(yīng),但只要捕獲到請(qǐng)求包,就會(huì)加快注入的,每秒發(fā)送數(shù)據(jù)包數(shù)量建議自已測(cè)試,不是越高越好,有時(shí)低點(diǎn)反而能更快獲取Data,能否注入取決于您的網(wǎng)卡,不是所有無(wú)線網(wǎng)卡都能支持注入。 五、同步破解 最后就可以同步開啟aircrack-ng來(lái)進(jìn)行同步破解了
aircrack-ng -x -f 2 redking-01.ivs 這里‐x 是暴力破解模式,‐f 指的是復(fù)雜度為2 ,后面是我們即時(shí)保存的那個(gè)抓包文件。 回車后就可看到下圖了,請(qǐng)注意,破解時(shí)間取決于注入封包數(shù)量,網(wǎng)卡支持度,內(nèi)存及CPU等,主要是前兩者。 還沒(méi)獲取足夠ivs,等待中~ 到了5000IVS 還沒(méi)達(dá)到量哈~go on~ 6分半達(dá)到1W ivs了哈~ 還沒(méi)出來(lái)哈~偶先放放水,看下珊珊有沒(méi)醒,哈~小家伙又踢被子了,重新幫他蓋好被子,回來(lái)看下哈,密碼出來(lái)了哈~9871236540呵~!歷時(shí)13多分鐘~ 破解路由器密碼可以使用cain工具哈~ Cain & Abel 4.9.35 下載地址:http://www.onlinedown.net/soft/53494.htm 這是一個(gè)可以破解屏保、PWL密碼、共享密碼、緩存口令、遠(yuǎn)程共享口令、SMB口令、支持VNC口令解碼、Cisco Type-7口令解碼、Base64口令解碼、SQL Server 7.0/2000口令解碼、Remote Desktop口令解碼、Access Database口令解碼、Cisco PIX Firewall口令解碼、Cisco MD5解碼、NTLM Session Security口令解碼、IKE Aggressive Mode Pre-Shared Keys口令解碼、Dialup口令解碼、遠(yuǎn)程桌面口令解碼等綜合工具,還可以遠(yuǎn)程破解,可以掛字典以及暴力破解,其sniffer功能極其強(qiáng)大,幾乎可以明文捕獲一切帳號(hào)口令,包括FTP、HTTP、IMAP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE Aggressive Mode Pre-Shared Keys authentications等。 因?yàn)橐郧捌平膺^(guò)了,所以現(xiàn)在直接看效果圖哈~ 來(lái)張破解成功的合影哈~ --------------------------------NEXT---------------------------------- 下面是破解其他工廠的WEP加密無(wú)線密碼,使用的是WIFI-CITY800MW功率卡皇 頻道也是6,下圖連接顯示要密碼哈~ 無(wú)線AP的BSSID及其他參數(shù) 原理和上面一樣,簡(jiǎn)要顯示一下哈~? 使用spoonwep要簡(jiǎn)單一些哈~ 此AP無(wú)客戶端 密碼:五個(gè)1五個(gè)3哈~ -----------------------------------NEXT---------------------------------- 看下新版的BT4哈~ 用戶名:root 密碼:toor startx啟動(dòng)圖形界面 ------------------------------------無(wú)線防御------------------------------- 由于用戶自身的安全防范力度不夠,疏忽了無(wú)線路由器安全方面的設(shè)置,就很容易出現(xiàn)被他人蹭網(wǎng)的現(xiàn)象,如此一來(lái),上網(wǎng)的速度當(dāng)然會(huì)下降了。 ◎ 查詢外來(lái)用戶 為防止別人無(wú)意間連接到自己的無(wú)線網(wǎng)絡(luò),我們可以首先查看連接到無(wú)線路由器上的用戶。 選擇左側(cè)列表中的“DHCP服務(wù)器/客戶端列表”選項(xiàng),在右側(cè)頁(yè)面中就能夠出現(xiàn)諸如ID、客戶端名、IP地址MAC地址等信息,如果發(fā)現(xiàn)不明的客戶端名和網(wǎng)卡的MAC地址連接上自己的無(wú)線路由器,就可以斷定是有外來(lái)的不速之客了。 ◎ 加密防止外來(lái)的不速之客 如果發(fā)現(xiàn)了外來(lái)的不速之客,為了避免他繼續(xù)拖慢自己的網(wǎng)速,可以通過(guò)給無(wú)線路由器加密的方法,給蹭網(wǎng)者們?cè)黾与y度,讓他們知難而退。 關(guān)閉SSID廣播:無(wú)線網(wǎng)卡可以通過(guò)“嗅”得SSID而進(jìn)入不同的網(wǎng)絡(luò)。為此,不妨關(guān)閉無(wú)線路由器中的SSID廣播,這樣也可以讓無(wú)線路由器“隱形”,使得其它無(wú)線網(wǎng)卡誤認(rèn)為周圍并無(wú)線網(wǎng)絡(luò)存在,降低了無(wú)線網(wǎng)絡(luò)被蹭的幾率。當(dāng)自己的設(shè)備接入無(wú)線網(wǎng)絡(luò)后,可以進(jìn)入路由器設(shè)置頁(yè)面,取消勾選“無(wú)線參數(shù)/基本設(shè)置”選項(xiàng)中的“允許SSID廣播”項(xiàng),這樣就可以讓無(wú)線路由器“隱形”。 加密無(wú)線路由:除上述方法外,還可以為無(wú)線路由添加連接密碼,以確保無(wú)線網(wǎng)絡(luò)的安全。打開無(wú)線路由管理界面中的“無(wú)線參數(shù)/基本設(shè)置”選項(xiàng),勾選右側(cè)頁(yè)面中“開啟安全設(shè)置”選項(xiàng)。選擇安全類型列表中的加密模式,如“WEP”(強(qiáng)烈不建議使用哈~因?yàn)樯厦嬉呀?jīng)實(shí)測(cè)wep加密十來(lái)分鐘最長(zhǎng)幾個(gè)小時(shí)就可以完破哈~)或“WPA”,建議使用更安全的WPA模式,然后輸入相應(yīng)的密鑰,最后按下“保存”按鈕。這樣其他用戶在連接無(wú)線網(wǎng)絡(luò)時(shí),便會(huì)因沒(méi)有獲得正確的密鑰而無(wú)法連接無(wú)線網(wǎng)絡(luò)了。 設(shè)置完成后,重啟一下無(wú)線路由器即可將蹭網(wǎng)者拒之門外了。 ----------------------啟用WPA協(xié)議進(jìn)行高級(jí)加密----------------------------- 我們知道,WEP協(xié)議由于有明顯安全漏洞,而WPA協(xié)議采用了更為“強(qiáng)壯”的生成算法,我們用鼠標(biāo)單擊一次信息包時(shí),它的密鑰內(nèi)容就會(huì)自動(dòng)變化一次,如此一來(lái)我們就能享受到更高級(jí)別的安全保護(hù),全面防止無(wú)線網(wǎng)絡(luò)受到非法***。 啟用WPA協(xié)議保護(hù)本地?zé)o線網(wǎng)絡(luò)的操作也很簡(jiǎn)單,我們TP-LINK無(wú)線路由器為例介紹一下啟用WPA協(xié)議的操作步驟: 首先從客戶機(jī)中運(yùn)行IE瀏覽器程序,并在瀏覽窗口中輸入無(wú)線路由器設(shè)備默認(rèn)的后臺(tái)管理地址,之后正確輸入管理員帳號(hào)名稱以及密碼,進(jìn)入到該設(shè)備的后臺(tái)管理頁(yè)面,單擊該頁(yè)面中的“首頁(yè)”選項(xiàng)卡,并在對(duì)應(yīng)選項(xiàng)設(shè)置頁(yè)面的左側(cè)顯示區(qū)域單擊“無(wú)線網(wǎng)絡(luò)”項(xiàng)目,在對(duì)應(yīng)該項(xiàng)目的右側(cè)列表區(qū)域,找到“安全方式”設(shè)置選項(xiàng),并用鼠標(biāo)單擊該設(shè)置項(xiàng)旁邊的下拉按鈕,從彈出的下拉列表中直接選中“WPA”或“WPA-PSK”加密協(xié)議; 之后將“加密方法”設(shè)置為“TKIP”,同時(shí)將PSK密碼設(shè)置好,需要提醒各位注意的是,我們盡量將該密碼設(shè)置得稍微長(zhǎng)一些,完成密碼輸入操作后,再執(zhí)行保存操作,最后將無(wú)線路由器設(shè)備重新啟動(dòng)一下,如此一來(lái)我們就為本地?zé)o線網(wǎng)絡(luò)成功啟用了WPA加密協(xié)議。 同樣地,為了讓無(wú)線網(wǎng)絡(luò)中的工作站能夠順利地訪問(wèn)已經(jīng)加密了的無(wú)線網(wǎng)絡(luò),我們也需要對(duì)工作站的無(wú)線上網(wǎng)參數(shù)進(jìn)行合適設(shè)置。在對(duì)普通工作站配置無(wú)線上網(wǎng)參數(shù)時(shí),我們可以依次單擊“開始”下的“設(shè)置”再選擇“網(wǎng)絡(luò)連接”命令,在彈出的網(wǎng)絡(luò)連接列表窗口中,用鼠標(biāo)右鍵單擊無(wú)線網(wǎng)卡設(shè)備對(duì)應(yīng)的網(wǎng)絡(luò)連接圖標(biāo),從彈出的快捷菜單中執(zhí)行“屬性”命令,打開無(wú)線網(wǎng)絡(luò)連接屬性設(shè)置窗口;單擊該窗口中的“無(wú)線網(wǎng)絡(luò)配置”選項(xiàng)卡,在對(duì)應(yīng)的選項(xiàng)設(shè)置頁(yè)面中找到“首選網(wǎng)絡(luò)”設(shè)置項(xiàng),并從中找到目標(biāo)無(wú)線網(wǎng)絡(luò)節(jié)點(diǎn),再單擊對(duì)應(yīng)頁(yè)面中的“屬性”按鈕;之后進(jìn)入到“關(guān)聯(lián)”選項(xiàng)設(shè)置頁(yè)面,選中該頁(yè)面“網(wǎng)絡(luò)驗(yàn)證”設(shè)置項(xiàng)處的“WPA”或 “WPA-PSK”選項(xiàng),同時(shí)將“數(shù)據(jù)加密”參數(shù)調(diào)整為“TKIP”,再在“網(wǎng)絡(luò)密鑰”設(shè)置項(xiàng)處正確輸入之前設(shè)置的PSK密碼,最后單擊“確定”按鈕完成工作站無(wú)線上網(wǎng)參數(shù)的設(shè)置操作。 此加密方式并不是不能破解哈~相比WEP方式來(lái)說(shuō)要安全一些,當(dāng)然設(shè)置密碼要復(fù)雜點(diǎn)哈~因?yàn)椤癢PA”加密方式可以掛載字典暴力破解,如果密碼設(shè)置簡(jiǎn)單如幾個(gè)0,123456789或英文常用單詞的話,設(shè)置了密碼等于沒(méi)設(shè)置哈~分分鐘就完破了哈~ ----------------------------------------------------END---------------------------------------------------------
總結(jié)
以上是生活随笔為你收集整理的【无线***实战】小试无线安全的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: JEECG Framework 3.4.
- 下一篇: .NET(C#) Internals: