目前依舊使用 WEP密碼加密模式的用戶要麼就是對無線網路只是了解甚少,要麼就是還存有僥幸心理,覺得WEP加密應該足夠保護自己的網路。WEP支持64位和128位加密,對於64位加密,密鑰為10個十六進制字元(0-9 和 A-F)或5個ASCII字元;對於128位加密,密鑰為26個十六進制字元或13個ASCII字元。 通過無線網路發送和接收數據更容易被竊聽,所以加密和認證是假設一個安全穩定無線網路兩個必不可少的因素IEEE802.11標准中採用了WEP(Wired Equivalent Privacy:有線對等保密)協議來設置專門的安全機制,進行業務流的加密和節點的認證。它主要用於無線區域網中鏈路層信息數據的保密。WEP採用對稱加密機理,數據的加密和解密採用相同的密鑰和加密演算法。WEP使用加密密鑰(也稱為 WEP 密鑰)加密 802.11網路上交換的每個數據包的數據部分。 因為無線網路不需要網線的連接,所以我們只要進入無線網路就可以。我們此次對無線網路WEP加密模式進行破解,是藉助軟體來完成的。首先,我們先用NetStumbler這個軟體來對無線網路進行偵測。 我們可以看到,NetStumbler搜索到兩個無線網路,我們能看到很多關於此網路的信息,這個階段就是數據搜集。通過紅色選框部分內容確定該SSID名為demonalex的AP為802.11b類型設備,Encryption屬性為『已加密』,根據802.11b所支持的演算法標准,該演算法確定為WEP。有一點需要注意:NetStumbler對任何有使用加密演算法的STA(802.11無線站點)都會在Encryption屬性上標識為WEP演算法。 我們此次討論的目的是通過捕捉適當的數據幀進行IV(初始化向量),以暴力破解的方法得到WEP KEY,因此需要airomp.exe(捕捉數據幀)與WinAircrack.exe(破解WEP KEY)兩個程序相結合使用。 我們打開ariomp程序,首先程序會提示本機目前存在的所有無線網卡介面,並要求你輸入需要捕捉數據幀的無線網卡介面編號,在這里我們選擇使用支持通用驅動的BUFFALO WNIC---編號『26』;然後程序要求你輸入該WNIC的晶元類型,目前大多國際通用晶元都是使用『HermesI/Realtek』子集的,因此選擇『o』;然後需要輸入要捕捉的信號所處的頻道,我們需要捕捉的AP/無線路由所處的頻道為『6』;提示輸入捕捉數據幀後存在的文件名及其位置,文件默認存在winaircrack的安裝目錄下,以.cap結尾,最後winaircrack提示:『是否只寫入/記錄IV(初始化向量)到cap文件中去?』,在這里選擇『否/n』,確定以上步驟後程序開始捕捉數據包。 下面的過程就是比較漫長的了,直至表中『Packets』列的總數為300000時即可滿足要求。當該AP/無線路由的通信數據流量極度頻繁、數據流量極大時,『Packets』所對應的數值增長的加速度越大。 當程序運行至滿足『Packets』=300000的要求時按Ctrl+C結束該進程。 此時你會發現在winaircrack的安裝目錄下將生成last.cap與last.txt兩個文件。其中last.cap為通用嗅探器數據包記錄文件類型,可以使用ethereal程序打開查看相關信息;last.txt為此次嗅探任務最終的統計數據,我們用記事本打開last.txt後就可以看到信息。 破解工作主要是針對last.cap進行。我們執行WinAirCrack.exe文件,單擊紅色框框部分的文件夾按鈕,彈出*.cap選定對話框,選擇last.cap文件,然後通過點擊右方的『Wep』按鈕切換主界面至WEP破解選項界面。 選擇『Key size』為64(目前大多數用戶都是使用這個長度的WEP KEY,因此這一步驟完全是靠猜測選定該值),最後單擊主界面右下方的Aircrack按鈕,此時將彈出一個內嵌在cmd下運行的進程對話框,並在提示得出WEP KEY。 我們可以從這個cmd裡面看到破解得到的密鑰,這就是我們最終的目標了,剩下的就是我們利用自己的筆記本電腦連接SSID為demonalex的無線網路,然後填入我們破解得知的密鑰暢游網路了。 其實除了這些,現在還有很多軟體可以破解WEP加密模式:Kismet,一款超強的無線嗅探器;GFI LANguard,一款Windows平台上的商業網路安全掃描器;Airsnort,802.11 WEP加密破解工具。這些軟體大家在網路上都可以輕松的下載到,只要有足夠長的時間來抓取正在通信中的無線網路通信信號,就可以破解包括WEP加密、WPA加密、MAC過濾、SSID隱藏等無線網路安全設置。 通過上面的演示我們可以看到,現在的無線技術發展,WEP加密模式已經不能夠完全的保護我們的網路安全,而目前現金的WPA或者WPA2加密模式,都是大家比較常用的,也是安全性更高的加密模式。所以想要保護好我們的無線網路安全,就必須對其進行足夠的設置才可以。讓我們一起動手,來保護我們的網路安全吧本文來自:福州論壇
② WAPI是什麼意思
WAPI (Wireless LAN Authentication and Privacy Infrastructure)是無線區域網鑒別和保密基礎結構,是一種安全協議,同時也是中國無線區域網安全強制性標准,最早由西安電子科技大學綜合業務網理論及關鍵技術國家重點實驗室提出。
WAPI 像紅外線、藍牙、GPRS、CDMA1X等協議一樣,是無線傳輸協議的一種,只不過跟它們不同的是它是無線區域網(WLAN)中的一種傳輸協議而已,它與802.11傳輸協議是同一領域的技術。
無線區域網鑒別與保密基礎結構(WAPI)系統中包含以下部分:
1、WAI鑒別及密鑰管理
2、WPI數據傳輸保護
無線區域網保密基礎結構(WPI)對MAC子層的MPDU進行加、解密處理,分別用於WLAN設備的數字證書、密鑰協商和傳輸數據的加解密,從而實現設備的身份鑒別、鏈路驗證、訪問控制和用戶信息在無線傳輸狀態下的加密保護。
WAPI無線區域網鑒別基礎結構(WAI)不僅具有更加安全的鑒別機制、更加靈活的密鑰管理技術,而且實現了整個基礎網路的集中用戶管理。從而滿足更多用戶和更復雜的安全性要求。
以上內容參考網路-WAPI
③ WIFI模塊AP和STA模式分別是什麼意思
WIFI模塊中,AP和STA模式中分別意思是:
1、AP:也就是無線接入點,是一個無線網路的創建者,是網路的中心節點。一般家庭或辦公室使用的無線路由器就是一個AP。
2、STA站點就是每一個連接到無線網路中的終端(如筆記本電腦、PDA及其它可以聯網的用戶設備)都可稱為一個站點。
(3)網路安全sta擴展閱讀:
在無線網路中,AP就相當於有線網路的集線器,能夠把各個無線客戶端連接起來,無線客戶端所使用的網卡是無線網卡,傳輸介質是空氣(電磁波)。
在邏輯上,AP是一個無線單元的中心點,該單元內的所有無線信號都要通過它才能進行交換。AP是無線區域網基本模式中必不可少的設備,雖然只使用無線網卡而不使用AP也能組成一個點對點模式的無線區域網,但這樣的無線區域網多少有些特殊,只適用於臨時性的無線連接。
使用AP後不僅可以得到永久性的無線連接服務,而且能集中管理用戶並大大提高無線網的安全性。通俗地講,無線AP是無線網和有線網之間溝通的橋梁。
由於無線AP的覆蓋范圍是一個向外擴散的圓形區域,因此,應當盡量把無線AP放置在無線網路的中心位置,而且各無線客戶端與無線AP的直線距離最好不要超過30m,以避免因通信信號衰減過多而導致通信失敗。
WLAN主要由站(Station,STA)、接入點(Access Point,AP)、無線介質( Wireless Medium,WM)和分布式系統(Distribution System,DS)組成。
STA在WLAN中一般為客戶端,可以是裝有無線網卡的計算機,也可以是有WiFi模塊的智能手機。STA可以是移動的,也可以是固定的,是無線區域網的最基本組成單元。
網路 - STA
④ WIFI模塊在網路中的作用
WiFi模塊又名串口WiFi模塊,屬於物聯網傳輸層,功能是將串口或TTL電平轉為符合Wi-Fi無線網路通信標準的嵌入式模塊,符合IEEE802.11 協議棧網路標准,內置TCP/IP協議棧,能夠實現用戶串口、乙太網、無線網(WIFI)3個介面之間的任意透明轉換,使傳統串口設備更好的加入無線網路。
通過串口WiFi模塊 ,傳統的串口設備在不需要更改任何配置的情況下,即可通過Internet 網路傳輸自己的數據。其主要形式有以下幾種:
1.基於AP組建的基礎無線網路(Infra):Infra:也稱為基礎網,是由AP創建,眾多STA加入所組成的無線網路,這種類型的網路的特點是AP是整個網路的中心,網路中所有的通信都通過AP來轉發完成。
2.基於自組網的無線網路(Adhoc):Adhoc:也稱為自組網,是僅由兩個及以上STA自己組成,網路中不存在AP,這種類型的網路是一種鬆散的結構,網路中所有的STA都可以直接通信。
3.安全機制:本模塊支持多種無線網路加密方式,能充分保證用戶數據的安全傳輸,包括:WEP64/WEP128/ TKIP/CCMP(AES) WEP/WPA-PSK/WPA2-PSK。
4.快速聯網:本模塊支持通過指定信道號的方式來進行快速聯網。在通常的無線聯網過程中,會首先對當前的所有信道自動進行一次掃描,來搜索准備連接的目的AP創建的(或Adhoc)網路。本模塊提供了設置工作信道的參數,在已知目的網路所在信道的條件下,可以直接指定模塊的工作信道,從而達到加快聯網速度的目的。
5.地址綁定:本模塊支持在聯網過程中綁定目的網路BSSID地址的功能。根據802.11協議規定,不同的無線網路可以具有相同的網路名稱(也就是SSID/ESSID),但是必須對應一個唯一的BSSID 地址。非法入侵者可以通過建立具有相同的SSID/ESSID的無線網路的方法,使得網路中的STA連接到非法的AP上,從而造成網路的泄密。通過BSSID地址綁定的方式,可以防止STA 接入到非法的網路,從而提高無線網路的安全性。
6.無線漫遊:本模塊支持基於802.11協議的無線漫遊功能。無線漫遊指的是為了擴大一個無線網路的覆蓋范圍,由多個AP共同創建一個具有相同的SSID/ESSID的無線網路,每個AP用來覆蓋不同的區域,接入到該網路的STA可以根據所處位置的不同選擇一個最近(即信號最強)的AP來接入,而且隨著STA的移動自動的在不同的AP之間切換。
另外,其參數配置主要有以下幾種形式:
1. 基於串口連接,使用配置管理程序
2. 基於串口連接,使用Windows下的超級終端程序
3.基於網路連接,使用IE瀏覽器程序
4. 基於無線連接,使用配置管理程序。
⑤ 為什麼沒有密碼的無線網路存在安全風險,都有哪些安全風險呀
一、隨著無線網路及其產品的普及,Wi-Fi的作用和優勢已經被越來越多的用戶認可,但其安全性仍然是人們爭論的一個焦點。由於無線網路是採用電磁波來傳輸信號,所以不設置無線網路接入密碼的危害和安全性會很多。比如:
1)在無線信號覆蓋范圍內,別人可以很容易搜到你的網路信號,並且順利接入。(無接入認證密碼),免費使用你的無線網路上網訪問。
2)類似上述原因,如果再遇到一些不太友好的用戶,採用長期蹭網的方式,一方面影響你自己的網路訪問速度,另一方面,也給你帶來很多網路流量。如果你不是包月或者包年的上網方式,而是採用通過流量計費方式,那麼這么多別人上網的流量,賬單會計算在你頭上。除非你不在意流量費用,也不在意自己網速被影響降低。
3)容易被黑客攻擊。如果運氣不好,遇到計算機高手,可以順利接入你的網路,破解你的無線路由器管理密碼,從而修改配置。或者使你上不了網,或者偷聽和監控你的網路訪問數據,從而竊聽和拿到你的一些信息和數據。
4)因為別人接入你的無線網路後,與你的計算機是處於一個2層的網路環境內,可以很容易的搜索和訪問到你的計算機地址。發動DDOS等攻擊,你的計算機安全直接面臨挑戰。
因此,無線網路還是設置加密保護為好。除非,你本身就打算將這個無線網路作為共享共用的服務。
二、常見的無線網路安全加密措施可以採用為以下幾種。
1、服務區標示符(SSID)
無線工作站必需出示正確的SSD才能訪問AP,因此可以認為SSID是一個簡單的口令,從而提供一定的安全。如果配置AP向外廣播其SSID,那麼安全程序將下降;由於一般情況下,用戶自己配置客戶端系統,所以很多人都知道該SSID,很容易共享給非法用戶。目前有的廠家支持「任何」SSID方式,只要無線工作站在任何AP范圍內,客戶端都會自動連接到AP,這將跳過SSID安全功能。
2、物理地址(MAC)過濾
每個無線工作站網卡都由唯一的物理地址標示,因此可以在AP中手工維護一組允許訪問的MAC地址列表,實現物理地址過濾。物理地址過濾屬於硬體認證,而不是用戶認證。這種方式要求AP中的MAC地址列表必須隨時更新,目前都是手工操作;如果用戶增加,則擴展能力很差,因此只適合於小型網路規模。
3、連線對等保密,即無線網路接入設置密碼(WEP、WPA等加密演算法)
WEP加密方式,是以前幾年常用的一種模式,目前只是針對一些老的無線接入網卡推薦使用。
在鏈路層採用RC4對稱加密技術,鑰匙長40位,從而防止非授權用戶的監聽以及非法用戶的訪問。用戶的加密鑰匙必需與AP的鑰匙相同,並且一個服務區內的所有用戶都共享一把鑰匙。WEP雖然通過加密提供網路的安全性,但也存在許多缺陷:一個用戶丟失鑰匙將使整個網路不安全;40位鑰匙在今天很容易破解;鑰匙是靜態的,並且要手工維護,擴展能力差。為了提供更高的安全性,802.11提供了WEP2,,該技術與WEP類似。WEP2採用128位加密鑰匙,從而提供更高的安全。
WPA加密模式。具有更高級別安全性,相比WEP加密方式,更不容易被破解。目前比較通用和流行。
WPA加密方式的簡單介紹:WPA具有每發一個包重新生成一個新的密鑰、消息完整性檢查(MIC)、具有序列功能的初始向量」和「密鑰生成和定期更新功能」等4種演算法,極大地提高了加密安全強度。並且TKIP與當前Wi-Fi產品向後兼容,而且可以通過軟體進行升級。從無線網路安全技術的發展來看,目前的WPA甚至其第二代技術已經相當完善了,對於個人用戶的網路安全來說,WPA幾乎可以使我們免受一切攻擊。
4、虛擬專用網路(VPN)
虛擬專用網路是指在一個公共IP網路平台上通過隧道以及加密技術保證專用數據的網路安全性,目前許多企業以及運營商已經採用VPN技術。VPN可以替代連線對等保密解決方案以及物理地址過濾解決方案。採用VPN技術的另外一個好處是可以提供基於Radius的用戶認證以及計費。VPN技術不屬於802.11標準定義,因此它是一種增強性網路解決方案。
5、埠訪問控制技術(802.1x)
該技術也是用於無線網路的一種增強性網路安全解決方案。當無線工作站STA與無線訪問點AP關聯後,是否可以使用AP的服務要取決於802.1x的認證結果。如果認證通過,則AP為STA打開這個邏輯埠,否則不允許用戶上網802.1x要求工作站安裝802.1x客戶端軟體,無線訪問點要內嵌802.1x認證代理,同時它作為Radius客戶端,將用戶的認證信息轉發給Radius伺服器。802.1x除提供埠訪問控制之外,還提供基於用戶的認證系統及計費,特別適合於公共無線接入解決方案。
三、對於普通用戶和一般老百姓而言,無線網路設置SSID和採用WPA網路接入加密方式即可。
⑥ 安裝avsta網路安全版後無法上網無法上QQ
將QQ加入防火牆的白名單中即可正常使用。
⑦ 無線網路密碼如何被破解
自從無線網路誕生之日起,「安全」這個詞就始終如影隨形的伴隨在「無線」的身邊。攻與防如同親兄弟一樣,無論你加密手段多麼的先進,不久之後就會有各種各樣的破解方式出現。前不久,我們中關村在線網路設備頻道里有篇《你真的了解嗎 無線路由器密碼設置模式》的文章,詳細的介紹了目前無線網路的加密模式都有哪幾種,在文章中我們曾經提到無線網路加密模式中,WEP是最容易的被破解的,但是我們發現很多用戶給自己的無線網路加密的時候,依舊是使用的是WEP加密模式。我們今天就和大家一起談談WEP加密模式是如何被破解的,我們的出發點是如何保護好我們的網路,所謂知己知彼,百戰不殆。 目前依舊使用 WEP密碼加密模式的用戶要麼就是對無線網路只是了解甚少,要麼就是還存有僥幸心理,覺得WEP加密應該足夠保護自己的網路。WEP支持64位和128位加密,對於64位加密,密鑰為10個十六進制字元(0-9 和 A-F)或5個ASCII字元;對於128位加密,密鑰為26個十六進制字元或13個ASCII字元。 通過無線網路發送和接收數據更容易被竊聽,所以加密和認證是假設一個安全穩定無線網路兩個必不可少的因素IEEE802.11標准中採用了WEP(Wired Equivalent Privacy:有線對等保密)協議來設置專門的安全機制,進行業務流的加密和節點的認證。它主要用於無線區域網中鏈路層信息數據的保密。WEP採用對稱加密機理,數據的加密和解密採用相同的密鑰和加密演算法。WEP使用加密密鑰(也稱為 WEP 密鑰)加密 802.11網路上交換的每個數據包的數據部分。 因為無線網路不需要網線的連接,所以我們只要進入無線網路就可以。我們此次對無線網路WEP加密模式進行破解,是藉助軟體來完成的。首先,我們先用NetStumbler這個軟體來對無線網路進行偵測。 我們在上圖可以看到,NetStumbler搜索到兩個無線網路,我們能看到很多關於此網路的信息,這個階段就是數據搜集。通過紅色選框部分內容確定該SSID名為demonalex的AP為802.11b類型設備,Encryption屬性為『已加密』,根據802.11b所支持的演算法標准,該演算法確定為WEP。有一點需要注意:NetStumbler對任何有使用加密演算法的STA(802.11無線站點)都會在Encryption屬性上標識為WEP演算法,如上圖中SSID為gzpia的AP使用的加密演算法實際上是WPA2-AES。NetStumbler數據搜集 我們此次討論的目的是通過捕捉適當的數據幀進行IV(初始化向量),以暴力破解的方法得到WEP KEY,因此需要airomp.exe(捕捉數據幀)與WinAircrack.exe(破解WEP KEY)兩個程序相結合使用。ariomp搜索信息 我們打開ariomp程序,首先程序會提示本機目前存在的所有無線網卡介面,並要求你輸入需要捕捉數據幀的無線網卡介面編號,在這里我們選擇使用支持通用驅動的BUFFALO WNIC---編號『26』;然後程序要求你輸入該WNIC的晶元類型,目前大多國際通用晶元都是使用『HermesI/Realtek』子集的,因此選擇『o』;然後需要輸入要捕捉的信號所處的頻道,我們需要捕捉的AP/無線路由所處的頻道為『6』;提示輸入捕捉數據幀後存在的文件名及其位置,文件默認存在winaircrack的安裝目錄下,以.cap結尾,在上例中使用的是『last』;最後winaircrack提示:『是否只寫入/記錄IV(初始化向量)到cap文件中去?』,在這里選擇『否/n』,確定以上步驟後程序開始捕捉數據包。ariomp搜索參數信息 下面的過程就是比較漫長的了,直至上表中『Packets』列的總數為300000時即可滿足要求。當該AP/無線路由的通信數據流量極度頻繁、數據流量極大時,『Packets』所對應的數值增長的加速度越大。 當程序運行至滿足『Packets』=300000的要求時按Ctrl+C結束該進程。 此時你會發現在winaircrack的安裝目錄下將生成last.cap與last.txt兩個文件。其中last.cap為通用嗅探器數據包記錄文件類型,可以使用ethereal程序打開查看相關信息;last.txt為此次嗅探任務最終的統計數據,我們用記事本打開last.txt後就可以看到信息。統計數據信息 破解工作主要是針對last.cap進行。我們執行WinAirCrack.exe文件,單擊上圖紅色框框部分的文件夾按鈕,彈出*.cap選定對話框,選擇last.cap文件,然後通過點擊右方的『Wep』按鈕切換主界面至WEP破解選項界面。WinAirCrack界面WinAirCrack界面 選擇『Key size』為64(目前大多數用戶都是使用這個長度的WEP KEY,因此這一步驟完全是靠猜測選定該值),最後單擊主界面右下方的Aircrack按鈕,此時將彈出一個內嵌在cmd下運行的進程對話框,並在提示得出WEP KEY。最終破解界面 我們可以從這個cmd裡面看到破解得到的密鑰,這就是我們最終的目標了,剩下的就是我們利用自己的筆記本電腦連接SSID為demonalex的無線網路,然後填入我們破解得知的密鑰暢游網路了。 其實除了這些,現在還有很多軟體可以破解WEP加密模式:Kismet,一款超強的無線嗅探器;GFI LANguard,一款Windows平台上的商業網路安全掃描器;Airsnort,802.11 WEP加密破解工具。這些軟體大家在網路上都可以輕松的下載到,只要有足夠長的時間來抓取正在通信中的無線網路通信信號,就可以破解包括WEP加密、WPA加密、MAC過濾、SSID隱藏等無線網路安全設置。 通過上面的演示我們可以看到,現在的無線技術發展,WEP加密模式已經不能夠完全的保護我們的網路安全,而目前現金的WPA或者WPA2加密模式,都是大家比較常用的,也是安全性更高的加密模式。所以想要保護好我們的無線網路安全,就必須對其進行足夠的設置才可以。讓我們一起動手,來保護我們的網路安全吧。 由華彩軟體站為您最新收集整理,版權歸原作者或公司所有。如有侵權,請與我們聯系刪除。
⑧ 什麼叫網橋有什麼作用
網橋(Bridge)是早期的兩埠二層網路設備,用來連接不同網段。網橋的兩個埠分別有一條獨立的交換信道,不是共享一條背板匯流排,可隔離沖突域。網橋比集線器(Hub)性能更好,集線器上各埠都是共享同一條背板匯流排的。
作用:
1、能擴展網路的距離或范圍,而且可提高網路的性能、可靠性和安全性。
2、網橋納入存儲和轉發功能可使其適應於連接使用不同MAC 協議的兩個LAN,因而構成一個不同LAN 混連在一起的混合網路環境。
3、使用網橋進行互連克服了物理限制,這意味著構成LAN 的數據站總數和網段數很容易擴充。
4、網橋的中繼功能僅僅依賴於MAC 幀的地址,因而對高層協議完全透明。
(8)網路安全sta擴展閱讀:
網橋的缺點:
1、由於網橋對接收的幀要先存儲和查找站表,然後轉發,這就增加了時延。
2、在MAC子層並沒有流量控制功能。當網路上負荷很重時,可能因網橋緩沖區的存儲空間不夠而發生溢出,以致產生幀丟失的現象。
3、具有不同MAC子層的網段橋接在一起時,網橋在轉發一個幀之前,必須修改幀的某些欄位的內容,以適合另一個MAC子層的要求,增加時延。
4、網橋只適合於用戶數不太多(不超過幾百個)和信息量不太大的區域網,否則有時會產生較大的廣播風暴。
網橋的基本特徵:
1、網橋在數據鏈路層上實現區域網互連;
2、網橋能夠互連兩個採用不同數據鏈路層協議、不同傳輸介質與不同傳輸速率的網路
3、網橋以接收、存儲、地址過濾與轉發的方式實現互連的網路之間的通信;
4、網橋需要互連的網路在數據鏈路層以上採用相同的協議
5、網橋可以分隔兩個網路之間的通信量,有利於改善互連網路的性能與安全性。
⑨ TP-LINK無線路由器安全加密設置哪種好WEP,WPA,WPA2(PSK),WPA2(AES)
從性能和安全性的角度來說,WPA2-PSK(AES)是最好的,一般的路由器對於該類型的加密都能游刃有餘的處理,而且,WPA2-PSK(AES)是目前為止最安全,也是使用最廣泛的無線加密協議
WEP是Wired Equivalent Privacy的簡稱,有線等效保密(WEP)協議是對在兩台設備間無線傳輸的數據進行加密的方式,用以防止非法用戶竊聽或侵入無線網路。不過密碼分析學家已經找出 WEP 好幾個弱點,因此在2003年被 Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的 IEEE 802.11i 標准(又稱為 WPA2)所取代。
WPA全名為Wi-Fi Protected Access,有WPA和WPA2兩個標准,是一種保護無線電腦網路(Wi-Fi)安全的系統,WPA實作了IEEE 802.11i標準的大部分,是在802.11i完備之前替代WEP的過渡方案。WPA的設計可以用在所有的無線網卡上,但未必能用在第一代的無線取用點上。
WPA2 是經由 Wi-Fi 聯盟驗證過的 IEEE 802.11i 標準的認證形式。WPA2 實現了 802.11i 的強制性元素 ,特別是 Michael 演算法由公認徹底安全的 CCMP 訊息認證碼所取代、而 RC4 也被 AES 取代。WPA2具備完整的標准體系,但其不能被應用在某些老舊型號的網卡上。
WPA/WPA2下的加密方式有TKIP和AES兩種,TKIP: Temporal Key Integrity Protocol(臨時密鑰完整性協議)負責處理無線安全問題的加密部分。TKIP在設計時考慮了當時非常苛刻的限制因素:必須在現有硬體上運行,因此不能使用計算先進的加密演算法。而AES(高級加密標准),在密碼學中又稱Rijndael加密法,是美國聯邦政府採用的一種區塊加密標准。這個標准用來替代原先的DES,已經被多方分析且廣為全世界所使用。經過五年的甄選流程,高級加密標准由美國國家標准與技術研究院(NIST)於2001年11月26日發布於FIPS PUB 197,並在2002年5月26日成為有效的標准。2006年,高級加密標准已然成為對稱密鑰加密中最流行的演算法之一。
⑩ 良好的網路設備安全配置管理原則
網路配置與管理
第一章
1. 計算機技術與通訊技術的緊密結合產生了計算機網路。它經歷了三個階段的發展過程:
具有通信功能的單機系統、具有通信功能的多機系統和計算機網路。
2. 計算機網路按邏輯功能分為資源子網和通信子網兩部分。
資源子網是計算機網路中面向用戶的部分,負責數據處理工作。
通信子網是網路中數據通信系統,它用於信息交換的網路節點處理機和通信鏈路組成,主要負責通信處理工作。
3. 網路設備,在現代網路中,依靠各種網路設備把各個小網路連接起來,形成了一個更大的網路,也就是Internet。網路設備主要包括:網卡(NIC)、數據機(Modem)、集線器(Hub)、中繼器(Repeater)、網橋(Bridge)、交換機(Switch)、路由器(Router)和網關(Gateway)等。
4. 集線器是一種擴展網路的重要設備,工作在物理層。中繼器工作在物理層,是最簡單的的區域網延伸設備,主要作用是放大傳輸介質上傳輸的信號。網橋,工作在數據鏈路層,用於連接同類網路。交換機分為二層交換機和三層交換機,二層工作在數據鏈路層,根據MAC地址轉發幀。三層交換機工作在網路層,根據網路地址轉發數據包。每個埠都有橋接功能,所有埠都是獨立工作的,連接到同一交換機的用戶獨立享受交換機每個埠提供的帶寬,因此用交換機來擴展網路的時候,不會出現網路性能惡化的情況,這是目前使用最多的網路擴展設備。路由器,工作在網路層,它的作用是連接區域網和廣域網。網關工作在應用層。
5. 傳輸介質,可分為有線傳輸介質和無線傳輸介質。
6. 計算機網路的分類,根據地理范圍可以分為區域網(LAN)、城域網(MAN)、廣域網(WAN)、和互聯網(Internet)4種。
7. 區域網的分類,區域網主要是以雙絞線為傳輸介質的乙太網,基本上是企業和事業的區域網。
8. 乙太網分為標准乙太網,快速乙太網,千兆乙太網和10G乙太網。
9. 令牌環網,在一種專門的幀稱為「令牌」,在環路上持續地傳輸來確定一個結點何時可以發送包。
10. FDDI網,光纖分布式數據介面。同IBM的令牌環網技術相似,並具有LAN和令牌環網所缺乏的管理、控制和可靠性措施。
11. ATM網,非同步傳輸模式,ATM使用53位元組固定長度的單元進行交換。ATM的優點:使用相同的數據單元,可實現廣域網和區域網的無縫連接。支持VLAN(虛擬區域網)功能,可以對網路進行靈活的管理和配置。具有不同的速率,分為25、51、155、622Mbps,從而為不同的應用提供不同的速率。ATM採用「信元交換」來代替「包交換」進行實驗,發現信元交換的速度是非常快的。
12. 無線區域網,所採用的是802.11系列標准,它也是由IEEE 802標准委員會制定的。目前一系列標准主要有4個標准:802.11b 802.11a 802.11g 802.11z,前三個標准都是針對傳輸速度進行的改進。802.11b,它的傳輸速度為11MB/S,因為它的連接速度比較低,隨後推出了802.11a標准,它的連接速度可達54MB/S。但由於兩者不兼容,所以推出了802.11g,這樣原有的802.11b和802.11a標準的設備都可以在同一網路中使用。802.11z是一種專門為了加強無線區域網安全的標准。因為無線區域網的「無線」特點,給網路帶來了極大的不安全因素,為此802.11z標准專門就無線網路的安全做了明確規定,加強了用戶身份認證制度,並對傳輸的數據進行加密。
13. 網路協議的三要素為:語法,語義,同步。
14. OSI參考模型是計算機網路的基本體系結構模型,通常使用的協議有:TCP/IP協議、IPX/SPX協議、NetBEUI協議等。
15. OSI模型將通信會話需要的各種進程劃分7個相對獨立的功能層次,從下到上依次是:物理層 數據鏈路層 網路層 傳輸層 會話層 表示層 應用層。
16. TCP/IP參考模型包括4個功能層:應用層 傳輸層 網際層及介面層
17. 協議組件 IP:網路層協議。 TCP:可靠的主機到主機層協議。 UDP:盡力轉發的主機到主機層協議。 ICMP:在IP網路內為控制、測試、管理功能而設計的多協議。
18. IP地址介紹,地址實際上是一種標識符,它能夠幫助找到目的站點,起到了確定位置的作用。IP 地址分為A B C DE類地址。
19. IP地址的使用規則:
20. 網路號全0的地址保留,不能作為標識網路使用。主機號全0的地址保留,用來標識網路地址。
網路號全1、主機號全0的地址代表網路的子網掩碼。
地址0.0.0.0:表示默認路由。
地址255.255.255.255:代表本地有限廣播。
主機號全1的地址表示廣播地址,稱為直接廣播或是有限廣播。可以跨越路由器。
21. 劃分子網後整個IP地址就分為三個部分:主網號,它對應於標准A,B,C類的網路號部分。借用主機位作為網路號的部分,這個被稱為子網號。剩餘的主機號。
22. 子網掩碼的意義,在掩碼中,用1表示網路位,用0表示主機位。
23. IPV4地址不夠用了,所以出現了IPV6地址。,在表示和書寫時,用冒號將128位分割成8個16位的段,這里的128位表示在一個IPV6地址中包括128個二進制數,每個段包括4位的16進制數字。
第二章
1. 路由器是一種網路連接設備,用來連接不同的網路以及接入Internet。
IOS是路由器的操作系統,是路由器軟體商的組成部分。
2. 路由器和PC機一樣,也需要操作系統才能運行。Cisco(思科)路由器的操作系統叫做IOS,路由器的平台不同、功能不同,運行的IOS也不相同。IOS是一個特殊格式的文件,對於IOS文件的命名,思科採用了特殊的規則。
4. 網路互連:把自己的網路同其他的網路互連起來,從網路中獲取更多的信息和向網路發布自己的消息。網路互連有多種方式,其中執行最多是網橋互連和路由器互連。
5. 路由動作包括兩項基本內容:尋徑和轉發。尋徑:判斷到達目的地的最佳路徑,由路由器選擇演算法來實現。
6. 路由選擇方式有兩種:靜態路由和動態路由。
7.RIP協議最初是為Xerox網路系統的Xerox parc通用協議設計的,是Internet中常用的路由協議。RIP採用距離向量演算法,也稱為距離向量協議。 RIP執行非常廣泛,它簡單,可靠,便於配置。
8.ROP已不能互連,OSPF隨機產生。它是網間工程任務組織的內部網關協議工作組為IP網路而開發的一種路由協議。是一種基於鏈路狀態的路由協議。
9.BGP是為TCP/IP互聯網設計的外部網關協議,用於多個自治域之間。
10.路由表的優先問題,它們各自維護的路由表都提供給轉發程序,但這些路由表的表項間可能會發生沖突。這種沖突可通過配置各路由表的優先順序來解決。通常靜態路由具有默認的最高優先順序,當其他路由表項與它矛盾時,均按靜態路由轉發。
11. 路由演算法有一下幾個設計目標:最優化 簡潔性 快速收斂性靈活性堅固性
路由演算法執行了許多種不同的度量標准去決定最佳路徑。
通常所執行的度量有:路徑長度。可靠性,時延。帶寬。負載通信成本等。
第三章
進入快速乙太網介面配置模式命令:Router(Config)#Interface Fasterthernet interface-number
配置IP地址及其掩碼的命令:Router(Config-if)#ip address ip-address ip-mask【secondary】
啟用介面的命令:Router(Config)#no shutdown
進入介面SO配置模式:Router1(config)#interface serial 0
配置路由器介面SO的IP地址:Router1(config-if)#ip address 172.16.2.1255.255.255.0
配置Router1的時鍾頻率(DCE):Router1(config-if)#clock rate 64000
開啟路由器fastetherner0介面:Router1(config)#no shutdown
第四章
靜態路由的優點:1.沒有額外的路由器的cpu負擔2.節約帶寬3.增加安全性
靜態路由的缺點:1.網路管理員必須了解網路的整個拓撲結構
2.如果網路拓撲發生變化,管理員要在所有的路由上動手修改路由表
3.不適合於大型網路
默認路由是在路由選擇表中沒有對應於特定目標網路的條目是使用的路由
華為路由器配置默認路由:【RunterC】ip route-static 0. 0.0.0.0.0.0.0 192.168.40.1
靜態路由的默認管理距離:1
目前使用的動態路由協議又兩種:內部網關協議(IGP)和外部網關協議(RGP)
三種路由協議:距離矢量(Distance vector),鏈路狀態(Link state)和混合型(Hybrid)
RIP目前有兩個版本:RIPv1和RIPv2。RIPv1是個有類路由協議,而RIPv2是個無類路由協議
路由更新計時為:30秒 路由無效計時為:180秒保持停止計時為:大於等於180秒 路由刷新時間:240秒
復合度量包括4個元素:帶寬、延遲、負載、可靠性
訪問控制列表(ACL)是應用路由器介面的指令列表,這些指令列表用來告訴路由器哪些數據包可以接收,哪些數據包需要拒絕
ACL通過在訪問控制列表中對目的地進行歸類來管理通信流量,處理特定的數據包
ACL適用於所有的路由協議,如IP,IPX等
設置ACL的一些規則:
1. 按順序地比較,先比較第一行,再比較第二行,直到最後一行
2. 從第一行起,直到一個符合條件的行,符合以後,其餘的行就不再繼續比較下去
3. 默認在每個ACL中最後一行為隱含的拒絕,如果之前沒找到一條許可語句,意味著包將被丟棄
兩種主要的訪問控制列表:1.標准訪問控制列表2.擴展訪問控制列表
ACL號為1-99和1300-1999
擴展ACL使用的數字表號在100-199之間
第五章
交換機對數據包的轉發是建立在MAC地址基礎上
冗餘路徑帶來的問題:廣播風暴、重復幀拷貝、MAC地址表表項不穩定
STP(生成樹協議)的主要任務是防止2層的循環,STP使用生成樹演算法(STA)來創建拓撲資料庫
IEEE版本的STP的默認優先順序是32768,決定誰是根橋。假如優先順序一樣,那就比較MAC地址,MAC地址小的作為根橋
運行STP的交換機埠的5中狀態:堵塞、監聽、學習、禁用、轉發
交換機對於數據的轉發有一下三種方式:1.存儲-轉發式交換方 2.直通式交換方式 3.消除片斷式交換方式
可堆疊交換機就是指一個交換機中一般同時具有UP和DOWN堆疊埠
可堆疊交換機常用的堆疊方式有兩種:菊花型和星型
SVI埠的配置第三層邏輯介面稱為:SVI P168
交換環境中的兩種連接類型:access links、trunk links
附加VLAN 信息的方法,最具代表性的有:Inter-Switch link(ISL)、IEEE 802.1Q(俗稱dot 1 Q)
當出現違反埠安全原則的情況時,埠有一下幾種措施:
Suspend(掛起):埠不再工作,直到有數據幀流入並帶有合法的地址
Disable(禁用):埠不再工作,除非人工使其再次啟用
Ignore(忽略):忽略其違反安全性,埠仍可工作
計算機網路按邏輯功能可分為資源子網和通信子網兩部分
網卡工作在網路模型的物理層
集線器是多埠中繼器,工作在網路模型的物理層,所有埠共享設備
寬頻
中繼器工作在網路模型的物理層,是區域網的延伸設備。
網橋工作在網路模型的數據鏈路層,用於連接同類網路
交換機工作在網路模型的數據鏈路層,根據MAC地址轉發數據幀,每個埠
獨占寬頻。
路由器工作在網路模型的網路層,根據IP地址轉發數據包。
網關
網路有線通信介質通常包括雙絞線、同軸電纜、光纜等
計算機網路按地里范圍可以分為LAN、MAN、WAN、INTERNET
標准乙太網寬頻為10Mbps,實用CSMA/CD的訪問控制方法,遵循
IEEE802.3標准,使用雙絞線和同軸電纜為介質
10Base-5,使粗同軸電纜,最大網段長度500M,基帶傳輸
10Base-2,使細同軸電纜,最大網段長度185M,基帶傳輸
10Base-T,使雙絞線,最大網段長度100M
快速乙太網寬頻為100Mbps,使用CSMA/CD的訪問控制方法,使用雙絞線
和光纖
100Base-TX,使雙絞線,使用2對線路傳輸信號
100Base-T4,使雙絞線,使用4對線路傳輸信號
100Base-FX,使用光纖,使用4B/5B編碼方式
令牌環網,使用專門的數據幀稱為令牌,傳送數據
FDDI光纖分布式數據介面,使用光纖為傳輸介質,採用令牌傳遞數據
ATM非同步傳輸模式使用53位元組固定長度的信元傳輸數據
無線區域網WLAN採用802.11系列標准,有802.11a、802.11b、802.11g、
802.11n、802.11z
網路協議是計算機網路體系結構中關鍵要素之一,它的三要素為:語法、
語義、同步
TCP/IP中文為傳輸控制協議/互聯網協議,是internet的基礎協議,使用IP
地址通信
IPX/SPX中文為NetBIOS增強用戶介面,特點是簡單、通信效率高的廣播型協
議
OSI參考模型七層:物理層、數據鏈路層、網路層、傳輸層、會話層、表示
層、應用層
物理層:傳送單位是比特流,定義物理特性
數據鏈路層:傳送單位是數據幀,確保鏈路連接
網路層:傳送單位是數據包,提供網間通信
傳輸層:傳送單位是信息,提供端到端的可靠傳輸
會話層:管理通信雙發會話
表示層:負責數據編碼轉換
應用層:提供應用服務介面
TCP/IP模型四層:網路介面層、網際層、傳輸層、應用層
應用層協議:Telnet、FTP、SMTP、HTTP等 傳輸層協議:TCP、UDP
網際層協議:IP、ICMP、IGMP
網路介面層協議:ARP、RARP