多项限制 确保无线网络信息安全

浏览:25日期:2022-08-06
现在使用无线局域网的单位是越来越多了,随便拿着笔记本电脑在办公大楼里走上一圈,我们就能轻易找到不少无线上网信号。可是,这些无线上网信号中或多或少地存在一些安全隐患,稍微熟悉无线网络的非法攻击者只要通过一些简单操作,就能借助无线网络轻而易举地获取单位局域网中的隐私信息,那样的话没有采取任何安全防范措施的无线网络自然就会成为信息泄密“通道。那么我们究竟该怎样才能保护无线局域网的安全,拒绝该网络成为对外泄密“通道呢?其实,我们可以采取多项限制措施,阻止非法攻击者随意通过无线局域网偷窃网络中的隐私信息。 1、对无线设备进行限制 也许有人会问,该如何对无线设备进行限制呢?难道一定要把本地无线局域网中的无线节点设备锁定起来吗?事实上,对于许多型号的无线节点设备来说,它们在刚刚出厂时使用的缺省密码几乎是完全相同的,所以要是我们没有及时将本地无线局域网中的无线节点设备密码更改掉的话,那么一些非法攻击者可能会非常轻松地用缺省的用户名以及密码进入到本地无线节点设备上,从而拥有本地无线局域网的所有管理权限,到后来,我们有时会遇到自己也无法登录本地无线局域网的尴尬局面。要想限制非法用户使用本地的无线节点设备,我们必须记得在第一时间对本地的无线节点设备进行密码限制,使用比较复杂的密码来替代默认的密码,不然的话就相当于将自己的无线网络管理权拱手交给非法攻击者一样。 我们只要登录进本地无线节点设备的后台管理界面,找到密码设置选项,输入比较复杂的密码,这样一来就能有效限制非法用户随意使用无线节点设备的目的了。这种限制方法与Windows系统设置保护密码是一样的,经过加密限制的无线设备就会拒绝非法攻击者随意偷窃本地无线网络中的隐私内容了。 现在,我们就以TL-WR541G型号的TP-LINK无线路由器为例,向各位朋友详细介绍一下对无线节点设备进行密码限制的具体操作步骤: 首先在本地工作站系统中运行IE浏览器程序,在弹出的浏览器地址框中输入无线路由器默认的IP地址,该地址一般会在无线节点设备的操作说明书中找到,例如TP-LINK无线路由器使用的默认IP地址常常为192.168.1.1。在确认IP地址输入正确后,单击回车键后,打开无线节点设备的后台登录界面,在该界面的“用户名文本框中输入“admin,并且将默认密码设置为空,再单击“确定按钮登录进无线节点设备的后台登录界面。 在该后台界面的左侧显示区域,用鼠标展开“系统工具分支,从中单击“修改登录口令选项,在对应“修改登录口令选项的右侧显示区域,先将无线节点设备的原用户名、密码正确输入一遍,接着正确将新的用户名与密码填写在“新用户名和“新口令文本框中,最后单击“保存按钮就可以了。日后,我们需要再次对本地无线局域网的上网参数进行管理时,就必须使用新的用户名和密码登录无线节点设备的后台管理界面了,并且新的用户名和密码信息最好不要让其他人知道,以避免其他人将密码信息泄露出去。 当然,要是我们发现本地无线局域网中的节点设备已经被非法攻击者加密,自己不能正常进入本地无线局域网时,我们可以强行将无线节点设备的参数设置恢复到默认状态,具体恢复方法可以查看对应无线节点设备的操作说明书,通常情况下我们只要按下无线节点设备控制面板中的reset功能按钮来完成参数设置恢复任务。 2、对无线网卡进行限制 我们知道,普通工作站往往要通过无线网卡设备才能访问到附近的无线局域网网络,而无线网卡设备与有线网卡设备一样,都通过Mac地址对自己的“身份进行标识,可以说MAC地址是网卡设备的唯一标识。因此,我们要想拒绝非法用户通过无线网卡设备接入到本地无线网络中时,完全可以将本地工作站的无线网卡设备MAC地址手工加入到无线路由器设备允许访问范围中,而那些没有加入允许访问范围中的MAC地址所对应的无线网卡设备自然就不能访问无线路由器设备了。 对无线网卡进行限制,其实就是在无线路由器设备的后台管理界面中正确设置好MAC地址过滤参数,从而从根本上拒绝非法攻击者使用无线网络偷窃隐私信息。由于过滤MAC地址这种方法对交换设备的使用要求不高,同时不影响网络的整体运行性能,设置起来也很简单,所以这种方法一般适合规模较小的无线网络和普通家庭使用。过滤MAC地址这种方法其实是通过事先在无线节点设备中正确导入合法的MAC地址列表,只有当普通工作站的MAC地址与合法MAC地址表中的内容完全匹配时,无线节点设备才允许普通工作站与无线网络进行通信。 在对无线网卡设备进行限制之前,我们需要先查看一下本地工作站使用的无线网卡设备MAC地址;在获取本地无线网卡设备MAC地址信息时,我们可以在本地工作站系统桌面中,依次单击“开始/“运行命令,在其后出现的系统运行对话框中,输入字符串命令“cmd,单击“确定按钮后,将系统运行状态切换到MS_Dos窗口。在该窗口的命令提示符下,输入字符串命令“ipconfig /all,单击回车键后,我们就能从其后的结果界面中看到本地无线网卡设备的MAC地址了。 得到本地工作站的无线网卡MAC地址后,我们再登录进无线路由器设备的后台管理界面,在该管理界面的左侧显示区域,用鼠标展开“安全设置分支,在该分支下面选中“MAC地址过滤选项,在对应“MAC地址过滤选项的右侧显示区域,单击“添加新条目按钮,并且在其后界面中正确输入本地工作站的无线网卡MAC地址,同时将状态参数设置为“生效,最后单击对应设置页面中的“保存按钮。 为了让MAC地址过滤功能真正生效,我们还需要返回到“安全设置分支上,并重新选中该分支下面的“防火墙设置选项,在对应“防火墙设置选项的右侧显示区域,将“开启MAC地址过滤项目选中,同时选中对应设置页面中的“缺省过滤规则选项。考虑到我们要限制无线节点设备只能让本地无线网卡设备访问无线网络,因此我们还需要将过滤规则调整为“仅允许已设MAC地址列表中已启用的MAC地址访问Internet,如此一来非法攻击者的网卡设备或没有加入到地址过滤列表中的无线网卡设备就不能正常访问无线网络了,那样的话无线网络就不会成为对外泄露信息的“通道了。

3、对传输数据进行限制 通过无线局域网传输的数据信号在空中来回传输,要是不对它们进行加密限制的话,稍微懂得无线网络知识的非法攻击者都能轻松地将正在传输的数据信号捕获和破解掉,如此一来通过无线网络传输的数据信号就可能被非法攻击者窃取到,为此我们有必要对传输的数据信号进行加密限制,以便阻止非法攻击者轻易窃取到其中的内容。 目前,我们最常使用的数据加密限制方式为WEP加密技术,这种加密技术能够对每一个连接无线网络的用户进行身份识别,并且对数据内容直接进行加密限制。不过,在默认状态下不少无线节点设备都会禁止使用WEP加密技术,那样一来非法攻击者就能轻松扫描到各类无线网络信息,同时能将捕获到的无线数据内容轻松破解掉,所以我们必须及时修改无线节点设备的数据加密参数,确保对无线上网信号进行安全加密。现在笔者以TL-WR541G型号的TP-LINK无线路由器为例,向各位朋友详细介绍如何对传输数据进行加密限制: 首先在本地工作站系统中运行IE浏览器程序,在弹出的浏览窗口地址栏中输入无线路由器的后台管理IP地址,单击回车键后,打开无线路由器设备的后台登录界面,在该界面中输入正确的用户名和密码信息,再单击“确定按钮打开无线路由器后台管理界面; 其次在无线路由器后台管理界面的左侧显示区域,用鼠标展开“无线参数分支,再选中该分支下面的“基本设置选项,在对应“基本设置选项的右侧显示区域,检查一下“开启安全设置项目是否处于选中状态,要是发现该项目还没有被选中时,那我们必须及时将它重新选中。之后,在“安全类型下拉列表框中选择“WEP项目,并且在“安全选项下拉列表中选择“自动选择,同时将密码格式选择调整为“16进制,将密钥类型调整为“启用,再在密钥内容文本框中输入一段10位字符信息,该字符信息就是具体的数据加密密码,非法攻击者不知道该密码就无法破解传输的数据信号。 完成上面的设置操作后,执行“保存操作,并且关闭无线路由器后台管理界面。下面,我们还需要打开本地工作站的无线网络连接属性设置界面,并且在该设置界面中设置好WEP加密内容,才能够确保本地工作站顺利访问单位的无线局域网网络。而本地无线局域网之外的非法攻击者由于不知道WEP加密内容,他们自然就不能通过本地无线网络窃取隐私信息了。 小提示: 由于WEP技术有明显安全漏洞,如果我们想追求更高级别的安全保护时,可以采用WPA技术对无线传输信号进行加密限制,因为WPA技术采用了更为“强壮的生成算法,我们用鼠标单击一次信息包时,它的密钥内容就会自动变化一次。启用WPA加密技术保护本地无线局域网网络的操作也很简单,我们只要在无线路由器后台管理界面的左侧显示区域,用鼠标展开“无线参数分支,再选中该分支下面的“基本设置选项,在对应“基本设置选项的右侧显示区域,将“安全类型参数设置为“WPA或“WPA-PSK;之后将“加密方式设置为“TKIP,同时将PSK密码设置好,完成密码设置任务后,再执行保存操作,这样的话我们就为本地无线网络成功启用了WPA加密协议。 同样地,为了让无线网络中的工作站能够顺利地访问已经加密了的无线网络,我们也需要对工作站的无线上网参数进行合适设置。在对普通工作站配置无线上网参数时,我们可以依次单击“开始/“设置/“网络连接命令,在弹出的网络连接列表窗口中,用鼠标右键单击无线网卡设备对应的网络连接图标,从弹出的快捷菜单中执行“属性命令,打开无线网络连接属性设置窗口;单击该窗口中的“无线网络配置选项卡,在对应的选项设置页面中找到“首选网络设置项,并从中找到目标无线网络节点,再单击对应页面中的“属性按钮;之后进入到“关联选项设置页面,选中该页面“网络验证设置项处的“WPA或“WPA-PSK选项,同时将“数据加密参数调整为“TKIP,再在“网络密钥设置项处正确输入之前设置的PSK密码,最后单击“确定按钮完成工作站无线上网参数的设置操作。

4、对SSID标识进行限制 SSID标识其实指的就是本地无线局域网网络的名称,该名称的作用就是用来区分不同无线网络的。一般情况下,无线节点设备在出厂时都有一个默认的SSID标识,如果我们不及时修改这种SSID标识信息,那么本地的无线局域网网络可能就会与其他无线网络发生冲突,引起的直接后果是普通工作站一不小心就能登录连接到其他无线网络中,很显然不对SSID标识进行限制,也会给无线网络的使用带来安全麻烦。 此外,我们还要记得对本地无线网络的SSID标识传播方式进行合适设置,因为无线节点设备在缺省状态下会将SSID设置广播传送方式,在这种工作状态下,本地无线局域网中的所有无线工作站都能利用信号扫描手段搜索到本地网络的SSID名称,所以我们必须及时调整SSID默认名称同时禁止SSID标识进行广播。 现在笔者以TL-WR541G型号的TP-LINK无线路由器为例,向各位朋友详细介绍如何对SSID标识进行加密限制:首先在本地工作站系统中运行IE浏览器程序,在弹出的浏览窗口地址栏中输入无线路由器的后台管理IP地址,单击回车键后,打开无线路由器设备的后台登录界面,在该界面中输入正确的用户名和密码信息,再单击“确定按钮打开无线路由器后台管理界面; 其次在无线路由器后台管理界面的左侧显示区域,用鼠标展开“无线参数分支,再选中该分支下面的“基本设置选项,在对应“基本设置选项的右侧显示区域,我们会看到本地无线网络使用的默认SSID参数,使用手工方法直接对该参数进行修改,以避免和其他无线局域网网络产生直接冲突; 在将本地无线网络的SSID标识名称修改好后,我们需要修改SSID的传送方式,以便禁止本地无线网络的SSID名称随意广播。在修改SSID名称的传送方式时,我们可以在无线路由器后台管理界面的左侧显示区域,依次单击“无线参数/“基本设置分支选项,在对应“基本设置分支选项的右侧显示区域,检查“容许SSID广播项目是否处于选中状态,要是发现该项目已经被选中时,我们必须及时取消它的选中状态,最后执行“保存操作,这样的话一方面本地无线网络不会和其他无线网络发生冲突,另外一方面也能有效防止非法攻击者轻易搜索到本地无线网络的SSID名称。 当然,需要提醒各位注意的是,在一个无线网络中即使我们将SSID广播方式临时关闭掉了,但是这并不能保证本地无线网络的SSID名称不会被非法攻击者搜索到,因为非法攻击者可以借助Kismet之类的专业检测工具,来轻易搜索到无线网络的SSID名称信息。

3、对传输数据进行限制 通过无线局域网传输的数据信号在空中来回传输,要是不对它们进行加密限制的话,稍微懂得无线网络知识的非法攻击者都能轻松地将正在传输的数据信号捕获和破解掉,如此一来通过无线网络传输的数据信号就可能被非法攻击者窃取到,为此我们有必要对传输的数据信号进行加密限制,以便阻止非法攻击者轻易窃取到其中的内容。 目前,我们最常使用的数据加密限制方式为WEP加密技术,这种加密技术能够对每一个连接无线网络的用户进行身份识别,并且对数据内容直接进行加密限制。不过,在默认状态下不少无线节点设备都会禁止使用WEP加密技术,那样一来非法攻击者就能轻松扫描到各类无线网络信息,同时能将捕获到的无线数据内容轻松破解掉,所以我们必须及时修改无线节点设备的数据加密参数,确保对无线上网信号进行安全加密。现在笔者以TL-WR541G型号的TP-LINK无线路由器为例,向各位朋友详细介绍如何对传输数据进行加密限制: 首先在本地工作站系统中运行IE浏览器程序,在弹出的浏览窗口地址栏中输入无线路由器的后台管理IP地址,单击回车键后,打开无线路由器设备的后台登录界面,在该界面中输入正确的用户名和密码信息,再单击“确定按钮打开无线路由器后台管理界面; 其次在无线路由器后台管理界面的左侧显示区域,用鼠标展开“无线参数分支,再选中该分支下面的“基本设置选项,在对应“基本设置选项的右侧显示区域,检查一下“开启安全设置项目是否处于选中状态,要是发现该项目还没有被选中时,那我们必须及时将它重新选中。之后,在“安全类型下拉列表框中选择“WEP项目,并且在“安全选项下拉列表中选择“自动选择,同时将密码格式选择调整为“16进制,将密钥类型调整为“启用,再在密钥内容文本框中输入一段10位字符信息,该字符信息就是具体的数据加密密码,非法攻击者不知道该密码就无法破解传输的数据信号。 完成上面的设置操作后,执行“保存操作,并且关闭无线路由器后台管理界面。下面,我们还需要打开本地工作站的无线网络连接属性设置界面,并且在该设置界面中设置好WEP加密内容,才能够确保本地工作站顺利访问单位的无线局域网网络。而本地无线局域网之外的非法攻击者由于不知道WEP加密内容,他们自然就不能通过本地无线网络窃取隐私信息了。 小提示: 由于WEP技术有明显安全漏洞,如果我们想追求更高级别的安全保护时,可以采用WPA技术对无线传输信号进行加密限制,因为WPA技术采用了更为“强壮的生成算法,我们用鼠标单击一次信息包时,它的密钥内容就会自动变化一次。启用WPA加密技术保护本地无线局域网网络的操作也很简单,我们只要在无线路由器后台管理界面的左侧显示区域,用鼠标展开“无线参数分支,再选中该分支下面的“基本设置选项,在对应“基本设置选项的右侧显示区域,将“安全类型参数设置为“WPA或“WPA-PSK;之后将“加密方式设置为“TKIP,同时将PSK密码设置好,完成密码设置任务后,再执行保存操作,这样的话我们就为本地无线网络成功启用了WPA加密协议。 同样地,为了让无线网络中的工作站能够顺利地访问已经加密了的无线网络,我们也需要对工作站的无线上网参数进行合适设置。在对普通工作站配置无线上网参数时,我们可以依次单击“开始/“设置/“网络连接命令,在弹出的网络连接列表窗口中,用鼠标右键单击无线网卡设备对应的网络连接图标,从弹出的快捷菜单中执行“属性命令,打开无线网络连接属性设置窗口;单击该窗口中的“无线网络配置选项卡,在对应的选项设置页面中找到“首选网络设置项,并从中找到目标无线网络节点,再单击对应页面中的“属性按钮;之后进入到“关联选项设置页面,选中该页面“网络验证设置项处的“WPA或“WPA-PSK选项,同时将“数据加密参数调整为“TKIP,再在“网络密钥设置项处正确输入之前设置的PSK密码,最后单击“确定按钮完成工作站无线上网参数的设置操作。

很多对安全知识了解不多的菜鸟们,在计算机中了“木马之后就束手无策了。虽然现在市面上有很多新版杀毒软件都可以自动清除大部分“木马,但它们并不能防范新出现的“木马程序。因此,查杀木马,最关键的还是要知道“木马的工作原理。相信你看了这篇文章之后,就会 成为一名查杀“木马的高手了。

1、“木马万能查杀法

“木马程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的办法。只要把Form的Visible属性设为False,ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务可以很轻松地伪装自己。当然它也会悄无声息地启动,黑客当然不会指望用户每次启动后点击“木马图标来运行服务端,“木马会在每次用户启动时自动装载。Windows系统启动时自动加载应用程序的方法,“木马都会用上,如:启动组、Win.ini、System.ini、注册表等都是“木马藏身的好地方。

下面具体谈谈“木马是怎样自动加载的。在Win.ini文件中,在[WINDOWS]下面,“run=和 “load=是可能加载“木马程序的途径,必须仔细留心它们。一般情况下,它们的等号后面应该什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中“木马了。当然你也得看清楚,因为好多“木马,如“AOL Trojan木马,它把自身伪装成 command.exe(真正的系统文件为command.com)文件,如果不注意可能不会发现它不是真正的系统启动文件(特别是在Windows窗口下)。

在System.ini文件中,在[BOOT]下面有个“shell=文件名。正确的文件名应该是“explorer.exe,如果不是“explorer.exe,而是“shell= explorer.exe程序名,那么后面跟着的那个程序就是“木马程序,就是说你已经中“木马了。注册表中的情况最复杂,通过regedit命令打开注册表编辑器,在点击至:“HKEY-LOCAL-MacHINESoftwareMicrosoftWindowsCurrentVersionRun目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“Acid Battery v1.0木马,它将注册表“HKEY-LOCAL-MACHINESO FTWAREMicrosoftWindowsCurrentVersionRun下的Explorer键值改为Explorer= “C:WINDOWSexpiorer.exe,“木马程序与真正的Explorer之间只有“i与“l的差别。当然在注册表中还有很多地方都可以隐藏“木马程序,如:“HKEY-CURRENTUSERSoftwareMicrosoftWindowsCurrentVersionRun、“HKEY-USERS****SoftwareMicrosoftWindowsCurrentVersionRun的目录下都有可能,最好的办法就是在“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun下找到“木马程序的文件名,再在整个注册表中搜索即可。

知道了“木马的工作原理,查杀“木马就变得很容易,如果发现有“木马存在,最有效的方法就是马上将计算机与网络断开,防止黑客通过网络对你进行攻击。然后编辑win.ini文件,将[WINDOWS]下面,“run=“木马程序或“load=“木马程序更改为“run=和“load=;编辑system.ini文件,将[BOOT]下面的“shell=‘木马’文件,更改为:“shell=explorer.exe;在注册表中,用regedit对注册表进行编辑,先在“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun下找到“木马程序的文件名,再在整个注册表中搜索并替换掉“木马程序,有时候还需注意的是:有的“木马程序并不是直接 将“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun下的“木马键值删除就行了,因为有的“木马如:BladeRunner“木马,如果你删除它,“木马会立即自动加上,你需要的是记下“木马的名字与目录,然后退回到MS-Dos下,找到此“木马文件并删除掉。重新启动计算机,然后再到注册表中将所有“木马文件的键值删除。至此,我们就大功告成了。

3、对传输数据进行限制 通过无线局域网传输的数据信号在空中来回传输,要是不对它们进行加密限制的话,稍微懂得无线网络知识的非法攻击者都能轻松地将正在传输的数据信号捕获和破解掉,如此一来通过无线网络传输的数据信号就可能被非法攻击者窃取到,为此我们有必要对传输的数据信号进行加密限制,以便阻止非法攻击者轻易窃取到其中的内容。 目前,我们最常使用的数据加密限制方式为WEP加密技术,这种加密技术能够对每一个连接无线网络的用户进行身份识别,并且对数据内容直接进行加密限制。不过,在默认状态下不少无线节点设备都会禁止使用WEP加密技术,那样一来非法攻击者就能轻松扫描到各类无线网络信息,同时能将捕获到的无线数据内容轻松破解掉,所以我们必须及时修改无线节点设备的数据加密参数,确保对无线上网信号进行安全加密。现在笔者以TL-WR541G型号的TP-LINK无线路由器为例,向各位朋友详细介绍如何对传输数据进行加密限制: 首先在本地工作站系统中运行IE浏览器程序,在弹出的浏览窗口地址栏中输入无线路由器的后台管理IP地址,单击回车键后,打开无线路由器设备的后台登录界面,在该界面中输入正确的用户名和密码信息,再单击“确定按钮打开无线路由器后台管理界面; 其次在无线路由器后台管理界面的左侧显示区域,用鼠标展开“无线参数分支,再选中该分支下面的“基本设置选项,在对应“基本设置选项的右侧显示区域,检查一下“开启安全设置项目是否处于选中状态,要是发现该项目还没有被选中时,那我们必须及时将它重新选中。之后,在“安全类型下拉列表框中选择“WEP项目,并且在“安全选项下拉列表中选择“自动选择,同时将密码格式选择调整为“16进制,将密钥类型调整为“启用,再在密钥内容文本框中输入一段10位字符信息,该字符信息就是具体的数据加密密码,非法攻击者不知道该密码就无法破解传输的数据信号。 完成上面的设置操作后,执行“保存操作,并且关闭无线路由器后台管理界面。下面,我们还需要打开本地工作站的无线网络连接属性设置界面,并且在该设置界面中设置好WEP加密内容,才能够确保本地工作站顺利访问单位的无线局域网网络。而本地无线局域网之外的非法攻击者由于不知道WEP加密内容,他们自然就不能通过本地无线网络窃取隐私信息了。 小提示: 由于WEP技术有明显安全漏洞,如果我们想追求更高级别的安全保护时,可以采用WPA技术对无线传输信号进行加密限制,因为WPA技术采用了更为“强壮的生成算法,我们用鼠标单击一次信息包时,它的密钥内容就会自动变化一次。启用WPA加密技术保护本地无线局域网网络的操作也很简单,我们只要在无线路由器后台管理界面的左侧显示区域,用鼠标展开“无线参数分支,再选中该分支下面的“基本设置选项,在对应“基本设置选项的右侧显示区域,将“安全类型参数设置为“WPA或“WPA-PSK;之后将“加密方式设置为“TKIP,同时将PSK密码设置好,完成密码设置任务后,再执行保存操作,这样的话我们就为本地无线网络成功启用了WPA加密协议。 同样地,为了让无线网络中的工作站能够顺利地访问已经加密了的无线网络,我们也需要对工作站的无线上网参数进行合适设置。在对普通工作站配置无线上网参数时,我们可以依次单击“开始/“设置/“网络连接命令,在弹出的网络连接列表窗口中,用鼠标右键单击无线网卡设备对应的网络连接图标,从弹出的快捷菜单中执行“属性命令,打开无线网络连接属性设置窗口;单击该窗口中的“无线网络配置选项卡,在对应的选项设置页面中找到“首选网络设置项,并从中找到目标无线网络节点,再单击对应页面中的“属性按钮;之后进入到“关联选项设置页面,选中该页面“网络验证设置项处的“WPA或“WPA-PSK选项,同时将“数据加密参数调整为“TKIP,再在“网络密钥设置项处正确输入之前设置的PSK密码,最后单击“确定按钮完成工作站无线上网参数的设置操作。

4、对SSID标识进行限制 SSID标识其实指的就是本地无线局域网网络的名称,该名称的作用就是用来区分不同无线网络的。一般情况下,无线节点设备在出厂时都有一个默认的SSID标识,如果我们不及时修改这种SSID标识信息,那么本地的无线局域网网络可能就会与其他无线网络发生冲突,引起的直接后果是普通工作站一不小心就能登录连接到其他无线网络中,很显然不对SSID标识进行限制,也会给无线网络的使用带来安全麻烦。 此外,我们还要记得对本地无线网络的SSID标识传播方式进行合适设置,因为无线节点设备在缺省状态下会将SSID设置广播传送方式,在这种工作状态下,本地无线局域网中的所有无线工作站都能利用信号扫描手段搜索到本地网络的SSID名称,所以我们必须及时调整SSID默认名称同时禁止SSID标识进行广播。 现在笔者以TL-WR541G型号的TP-LINK无线路由器为例,向各位朋友详细介绍如何对SSID标识进行加密限制:首先在本地工作站系统中运行IE浏览器程序,在弹出的浏览窗口地址栏中输入无线路由器的后台管理IP地址,单击回车键后,打开无线路由器设备的后台登录界面,在该界面中输入正确的用户名和密码信息,再单击“确定按钮打开无线路由器后台管理界面; 其次在无线路由器后台管理界面的左侧显示区域,用鼠标展开“无线参数分支,再选中该分支下面的“基本设置选项,在对应“基本设置选项的右侧显示区域,我们会看到本地无线网络使用的默认SSID参数,使用手工方法直接对该参数进行修改,以避免和其他无线局域网网络产生直接冲突; 在将本地无线网络的SSID标识名称修改好后,我们需要修改SSID的传送方式,以便禁止本地无线网络的SSID名称随意广播。在修改SSID名称的传送方式时,我们可以在无线路由器后台管理界面的左侧显示区域,依次单击“无线参数/“基本设置分支选项,在对应“基本设置分支选项的右侧显示区域,检查“容许SSID广播项目是否处于选中状态,要是发现该项目已经被选中时,我们必须及时取消它的选中状态,最后执行“保存操作,这样的话一方面本地无线网络不会和其他无线网络发生冲突,另外一方面也能有效防止非法攻击者轻易搜索到本地无线网络的SSID名称。 当然,需要提醒各位注意的是,在一个无线网络中即使我们将SSID广播方式临时关闭掉了,但是这并不能保证本地无线网络的SSID名称不会被非法攻击者搜索到,因为非法攻击者可以借助Kismet之类的专业检测工具,来轻易搜索到无线网络的SSID名称信息。

3、对传输数据进行限制 通过无线局域网传输的数据信号在空中来回传输,要是不对它们进行加密限制的话,稍微懂得无线网络知识的非法攻击者都能轻松地将正在传输的数据信号捕获和破解掉,如此一来通过无线网络传输的数据信号就可能被非法攻击者窃取到,为此我们有必要对传输的数据信号进行加密限制,以便阻止非法攻击者轻易窃取到其中的内容。 目前,我们最常使用的数据加密限制方式为WEP加密技术,这种加密技术能够对每一个连接无线网络的用户进行身份识别,并且对数据内容直接进行加密限制。不过,在默认状态下不少无线节点设备都会禁止使用WEP加密技术,那样一来非法攻击者就能轻松扫描到各类无线网络信息,同时能将捕获到的无线数据内容轻松破解掉,所以我们必须及时修改无线节点设备的数据加密参数,确保对无线上网信号进行安全加密。现在笔者以TL-WR541G型号的TP-LINK无线路由器为例,向各位朋友详细介绍如何对传输数据进行加密限制: 首先在本地工作站系统中运行IE浏览器程序,在弹出的浏览窗口地址栏中输入无线路由器的后台管理IP地址,单击回车键后,打开无线路由器设备的后台登录界面,在该界面中输入正确的用户名和密码信息,再单击“确定按钮打开无线路由器后台管理界面; 其次在无线路由器后台管理界面的左侧显示区域,用鼠标展开“无线参数分支,再选中该分支下面的“基本设置选项,在对应“基本设置选项的右侧显示区域,检查一下“开启安全设置项目是否处于选中状态,要是发现该项目还没有被选中时,那我们必须及时将它重新选中。之后,在“安全类型下拉列表框中选择“WEP项目,并且在“安全选项下拉列表中选择“自动选择,同时将密码格式选择调整为“16进制,将密钥类型调整为“启用,再在密钥内容文本框中输入一段10位字符信息,该字符信息就是具体的数据加密密码,非法攻击者不知道该密码就无法破解传输的数据信号。 完成上面的设置操作后,执行“保存操作,并且关闭无线路由器后台管理界面。下面,我们还需要打开本地工作站的无线网络连接属性设置界面,并且在该设置界面中设置好WEP加密内容,才能够确保本地工作站顺利访问单位的无线局域网网络。而本地无线局域网之外的非法攻击者由于不知道WEP加密内容,他们自然就不能通过本地无线网络窃取隐私信息了。 小提示: 由于WEP技术有明显安全漏洞,如果我们想追求更高级别的安全保护时,可以采用WPA技术对无线传输信号进行加密限制,因为WPA技术采用了更为“强壮的生成算法,我们用鼠标单击一次信息包时,它的密钥内容就会自动变化一次。启用WPA加密技术保护本地无线局域网网络的操作也很简单,我们只要在无线路由器后台管理界面的左侧显示区域,用鼠标展开“无线参数分支,再选中该分支下面的“基本设置选项,在对应“基本设置选项的右侧显示区域,将“安全类型参数设置为“WPA或“WPA-PSK;之后将“加密方式设置为“TKIP,同时将PSK密码设置好,完成密码设置任务后,再执行保存操作,这样的话我们就为本地无线网络成功启用了WPA加密协议。 同样地,为了让无线网络中的工作站能够顺利地访问已经加密了的无线网络,我们也需要对工作站的无线上网参数进行合适设置。在对普通工作站配置无线上网参数时,我们可以依次单击“开始/“设置/“网络连接命令,在弹出的网络连接列表窗口中,用鼠标右键单击无线网卡设备对应的网络连接图标,从弹出的快捷菜单中执行“属性命令,打开无线网络连接属性设置窗口;单击该窗口中的“无线网络配置选项卡,在对应的选项设置页面中找到“首选网络设置项,并从中找到目标无线网络节点,再单击对应页面中的“属性按钮;之后进入到“关联选项设置页面,选中该页面“网络验证设置项处的“WPA或“WPA-PSK选项,同时将“数据加密参数调整为“TKIP,再在“网络密钥设置项处正确输入之前设置的PSK密码,最后单击“确定按钮完成工作站无线上网参数的设置操作。

相关文章: