第一,必須加無線密鑰。第二,如果區域網內只有1人使用無線的話,就給無線路由的無線連接數設置成1
第三,IP過濾是只過濾內網IP的和公網的IP沒關系。第四,如果有能力的話
最好設置上MAC過濾,DHCP不用關閉~
其實只要加上無線密鑰的話
一般人進不來~這個可以放心~
但是確實有解密方法,只是掌握在少數人手裡。呵呵~你的明白?
『貳』 無線路由器不斷受到攻擊
無線路由器受到攻擊是被網路攻擊,可通過以下方式阻止:
無線路由器登錄密碼設置,不要使用默認密碼,首次進入無線路由器後,重新設置無線路由器管理員登陸密碼,盡量使用大小寫字母、數字、特殊符號一起使用;
設置限定可以登錄無線路由器電子設備的mac地址,不在此mac地址內的電子設備無法登陸管理無線路由器後台,進入無線路由器後台,安全功能,區域網管理,添加允許管理無線路由器後台的電子設備mac地址,選擇 僅允許列表中的mac地址訪問本web管理頁面,再保存即可。
『叄』 在連接別人Wifi時 被斷網攻擊了怎麼辦
電腦受到arp斷網攻擊原因:
1、電腦中了ARP病毒,這種感覺病毒傳播速度很快,一般區域網內有一台中毒,其它也很難倖免,所以要找到ARP攻擊主機!如果有一天電腦老掉線或極慢,就要考慮電腦是否也感染了病毒,
2、區域網內內有人使用了類似P2P技術的軟體,來搶了流量,這個問題就要找用一根網線的用戶談談了。
建議解決方法:
開啟系統自帶的防火牆,其實系統自帶的防火牆也能應付一般性ARP攻擊的!但很少人用。首先點擊開始菜單,進入控制面板。
2在控制面板頁面選擇「系統與安全「」選項進入。
3 在系統與安全界面選擇進入windows防火牆下面的檢查防火牆狀態。
4 在windows防火牆狀態頁面,點擊右側菜單的」打開或關閉windows防火牆「
5 在開關防火牆頁面,將所有網路環境下的防火牆開啟。。
『肆』 無線區域網安全技術解析
由於無線區域網是以射頻方式在開放的空間進行工作的,因而其開放性特點增加了確定無線 區域網安全 的難度,所以說相對於傳統有線區域網而言,無線區域網的安全問題顯得更為突出。其安全的內容主要體現在訪問控制與信息保密兩部分,目前已經有一些針對無線區域網的安全問題的解決 方法 ,但仍須不斷改善。下面一起來學習無線區域網安全技術知識。
1無線區域網中不安全因素
無線區域網攻擊可分為主動攻擊和被動攻擊兩類。主動攻擊是入侵者能夠針對數據和通信內容進行修改,主動攻擊主要有:
(1)信息篡改:網路攻擊者能夠針對網路通信數據進行刪除、增加或改動。
(2)數據截獲:是利用TCP/IP網路通信的弱點進行的,該方法會掠奪合法使用者的通信信道,進而獲得系統的操作許可權,截獲數據。
(3)拒絕服務攻擊:網路攻擊者通過各種可能的方法使網路管理者無法獲得系統資源及服務。
(4)重傳攻擊:網路攻擊者從網路上獲取某些通信內容,然後重新發送這些內容,以對伺服器認證系統實施欺騙。
被動攻擊主要是指網路入侵者取得對通信資源的存取許可權,但是並不對數據內容進行篡改。主要有:
(1)非法竊聽:入侵者針對通信數據進行偵聽。(2)流量分析:入侵者可以得知諸如網路伺服器位置及網路通信模式等相關信息。
2IEEE802.11標準的安全性
IEEE802.11b標準定義了兩種方法實現無線區域網的接入控制和加密:系統ID(SSID)認證和有線對等加密(W-EP)。
2.1認證
當一個站點與另一個站點建立網路連接之前,必須首先通過認證,執行認證的站點發送一個管理認證幀到一個相應的站點,IEEE802.11b標准詳細定義了兩種認證服務:一是開放系統認證是802.11b默認的認證方式,是可用認證演算法中簡單的一種,分為兩步,首先向認證另一站點的站點發送個含有發送站點身份的認證管理幀;然後,接收站發回一個提醒它是否識別認證站點身份的幀。另一是共享密鑰認證,這種認證先假定每個站點通過一個獨立於802.11網路的安全信道,已經接收到一個秘密共享密鑰,然後這些站點通過共享密鑰的加密認證,加密演算法是有線等價加密(WEP)。
2.2WEP-WiredEquivalentPrivacy加密技術
WEP安全技術源自於名為RC4的RSA數據加密技術,以滿足用戶更高層次的網路安全需求。
WEP提供一種無線區域網數據流的安全方法,WEP是一種對稱加密,加密和解密的密鑰及演算法相同,WEP的目標是接入控制,防止未授權用戶接入網路,他們沒有正確的WEP密鑰。通過加密和只允許有正確WEP密鑰的用戶解密來保護數據流。
IEEE802.11b標准提供了兩種用於無線區域網的WEP加密方案。第一種方案可提供四個預設密鑰以供所有的終端共享包括一個子系統內的所有接入點和客戶適配器。當用戶得到預設密鑰以後,就可以與子系統內所有用戶安全通信,預設密鑰存在的問題是當它被廣泛分配時可能會危及安全。第二種方案是在每個客戶適配器建立一個與其他用戶聯系的密鑰表、該方案比第一種方案更加安全,但隨著終端數量的增加給每一個終端分配密鑰很困難。
2.3IEEE802.11的安全缺陷
無線區域網IEEE802.11的安全缺陷可以從以下幾個方面考慮:
(1)WEP的缺陷:密鑰管理系統不夠健全、安全機制提供的安全級別不高、數據包裝演算法不完善、認證系統不完善、初始化向量IV的操作存在不足。
(2)RC4加密演算法的缺陷:WEP採用RC4密碼演算法,RC4演算法的密鑰序列與明文無關,屬於同步流密碼(SSC)。其弱點是解密丟步後,其後的數據均出錯,若攻擊者翻轉密文中的bit位,解碼後明文中的對應比特位也是翻轉的,若攻擊者截獲兩個使用相同密鑰流加密的密文,可得到相應明文的異或結果,利用統計分析解密明文成為可能。(3)認證安全缺陷:IEEE802.11b標準的默認認證協議是開放式系統認證,實際上它是一個空的認證演算法。它的認證機制就已經給黑客入侵打開了方便之門。
(4)訪問控制的安全缺陷:封閉網路訪問控制機制,因為管理消息在網路里的廣播是不受任何阻礙的,因此,攻擊者可以很容易地嗅探到網路名稱,獲得共享密鑰;乙太網MAC地址訪問控製表,一是MAC地址很易被攻擊者嗅探到,二是大多數的無線網卡可以用軟體來改變MAC地址,偽裝一個有效地址,越過防線,連接到網路。
3無線區域網中安全技術
(1)有線對等保密協議WEP:WEP協議設計的初衷是使用無線協議為網路業務流提供安全保證,使得 無線網路 的安全達到與有線網路同樣的安全等級。是為了達到以下兩個目的:訪問控制和保密。
(2)Wi-Fi保護接入(WPA):制定Wi-Fi保護接入協議是為了改善或者替換有漏洞的WEP加密方式。WPA提供了比WEP更強大的加密方式,解決了WEP存在的許多弱點。
(3)臨時密鑰完整性協議(TKIP):TKIP是一種基礎性的技術,允許WPA向下兼容WEP協議和現有的無線硬體。TKIP與WEP一起工作,組成了一個更長的128位密鑰,並根據每個數據包變換密鑰,使這個密鑰比單獨使用WEP協議安全許多倍。
(4)可擴展認證協議(EAP):有EAP的支持,WPA加密可提供與控制訪問無線網路有關的更多的功能。其方法不是僅根據可能被捕捉或者假冒的MAC地址過濾來控制無線網路的訪問,而是根據公共密鑰基礎設施(PKI)來控制無線網路的訪問。雖然WPA協議給WEP協議帶來了很大的改善,它比WEP協議安全許多倍。
(5)訪問控製表:在軟體開發上採用的另一種保證安全的機制是基於用戶乙太網MAC地址的訪問控制機制。每一個接入點都可以用所列出的MAC地址來限制網路中的用戶數。如果用戶地址存在於列表中,則允許訪問網路,否則,拒絕訪問。
4企業無線區域網安全防範建議
無線區域網安全技術可以劃分為三種安全策略。多數安全產品提供商在配置安全系統時會採用這三種安全策略的組合。第一種策略是認證。這種策略包括判斷客戶端是否是授權的無線LAN用戶以及確定該用戶有什麼許可權。同時它也包括阻比非授權用戶使用無線LAN的機制。第二種策略是在用戶得到認證並接入無線LAN後維護會話的保密性機制。一般來說.保密性通過使用加密技術得以實現。最後一種策略是校驗信息的完整性。
企業用戶必須依據使用環境的機密要求程度,對使用的應用軟體進行評估。切入點是從無線區域網的連接上開始,要考慮四個基本安全服務:
(1)經常進行審查:
保護WLAN的每一步就是完成網路審查,實現對內部網路的所有訪問節點都做審查,確定欺騙訪問節點,建立 規章制度 來約束它們,或者完全從網路上剝離掉它們;審查企業內無線網路設施及無線覆蓋范圍內的詳細情況。
(2)正確應用加密:首先要選擇合適的加密標准。無線網路系統不可能孤立地存在,在企業環境里尤其如此,所以加密方法一定要與上層應用系統匹配。在適用的情況下盡量選擇密鑰位數較高的加密方法
(3)認證同樣重要:加密可以保護信息不被解除,但是無法保證數據的真實性和完整性,所以必須為其提供匹配的認證機制。在使用的無線網路系統帶有認證機制的情況下可以直接利用。但是與加密一樣,要保證認證機制與 其它 應用系統能夠協同工作,在需要的情況下企業應該增加對WLAN用戶的認證功能(如使用RADIUS),也可配置入侵檢測系統(IDS),作為一種檢測欺騙訪問的前期識別方式。
(4)及時評估機密性:企業用戶要每個季度對網路使用情況進行一次評估,以決定根據網路流量來改變網路中機密性要求,有針對性來分網段傳輸信息。
(5)將無線納入安全策略:對於企業應用環境來說,將無線區域網安全問題納入到企業整體網路安全策略當中是必不可少的。
企業有關信息安全方面的所有內容,包括做什麼、由誰來做、如何做等等,應該圍繞統一的目標來組織,只有這樣才能打造出企業健康有效的網路安全體系。
5結束語
縱觀無線網路發展歷史,可以預見隨著應用范圍的日益普及,無線網路將面臨越來越多的安全問題。然而,新的安全理論和技術的不斷涌現使得我們有信心從容面對眾多安全挑戰,實現無線網路更廣泛的應用。
『伍』 wiFi遭到ARp攻擊,是什麼原因
由於區域網的網路流通不是根據IP地址進行,而是根據MAC地址進行傳輸。所以,MAC地址在A上被偽造成一個不存在的MAC地址,這樣就會導致網路不通,A不能Ping通C!這就是一個簡單的ARP欺騙。
情況一、當區域網內某台主機感染了ARP病毒時,會向本區域網內(指某一網段,比如:10.10.75.0這一段)所有主機發送ARP欺騙攻擊謊稱自己是這個網端的網關設備,讓原本流向網關的流量改道流向病毒主機,造成受害者不能正常上網。
情況二、區域網內有某些用戶使用了ARP欺騙程序(如:網路執法官,QQ盜號軟體等)發送ARP欺騙數據包,致使被攻擊的電腦出現突然不能上網,過一段時間又能上網,反復掉線的現象。
『陸』 無線網路安全威脅有哪些
七大無線網路安全威脅
(1)信息重放:
在沒有足夠的安全防範措施的情況下,是很容易受到利用非法AP進行的中間人欺騙攻擊。對於這種攻擊行為,即使採用了VPN等保護措施也難以避免。中間人攻擊則對授權客戶端和AP進行雙重欺騙,進而對信息進行竊取和篡改。
(2)WEP破解:
現在互聯網上已經很普遍的存在著一些非法程序,能夠捕捉位於AP信號覆蓋區域內的數據包,收集到足夠的WEP弱密鑰加密的包,並進行分析以恢復WEP密鑰。根據監聽無線通信的機器速度、WLAN內發射信號的無線主機數量,最快可以在兩個小時內攻破WEP密鑰。
(3)網路竊聽:
一般說來,大多數網路通信都是以明文(非加密)格式出現的,這就會使處於無線信號覆蓋范圍之內的攻擊者可以乘機監視並破解(讀取)通信。由於入侵者無需將竊聽或分析設備物理地接入被竊聽的網路,所以,這種無線網路安全威脅已經成為無線區域網面臨的最大問題之一。
(4)假冒攻擊:
某個實體假裝成另外一個實體訪問無線網路,即所謂的假冒攻擊。這是侵入某個安全防線的最為通用的方法。在無線網路中,移動站與網路控制中心及其它移
動站之間不存在任何固定的物理鏈接,移動站必須通過無線信道傳輸其身份信息,身份信息在無線信道中傳輸時可能被竊聽,當攻擊者截獲一合法用戶的身份信息
時,可利用該用戶的身份侵入網路,這就是所謂的身份假冒攻擊。
(5)MAC地址欺騙:
通過網路竊聽工具獲取數據,從而進一步獲得AP允許通信的靜態地址池,這樣不法之徒就能利用MAC地址偽裝等手段合理接入網路。
(6)拒絕服務:
攻擊者可能對AP進行泛洪攻擊,使AP拒絕服務,這是一種後果最為嚴重的攻擊方式。此外,對移動模式內的某個節點進行攻擊,讓它不停地提供服務或進行數據包轉發,使其能源耗盡而不能繼續工作,通常也稱為能源消耗攻擊。
(7)服務後抵賴:
服務後抵賴是指交易雙方中的一方在交易完成後否認其參與了此次交易。這種無線網路安全威脅在電子商務中常見。
最危險的是現在還在使用wep人群
『柒』 無線網路遭受攻擊什麼情況
你的路由器被攻擊了,應該是區域網里有設備比如電腦中毒了,先把網路斷了把你連上路由器的設備都殺毒下,路由器換個密碼,重置下再換也行,也可以連上路由器再把可疑的設備的mac禁了。
ARP攻擊就是有設備偽裝網關從而對你進行斷網攻擊或竊取信息,防禦沒太大效果特別是網速影響大,把攻擊者從區域網里清掉是最好的
『捌』 由無線網路引發的內網入侵
Author: qingxp9
前幾日,一條關於"前員工入侵富士康網路:瘋狂洗白iPhone獲利300萬"的新聞刷爆了網路。員工通過在富士康內部秘密安裝無線路由器的方式侵入了蘋果公司的網路,通過為他人「改機、解鎖」手機共9000餘部,五個月違法所得共計300餘萬元。
這是一個利用企業無線網路達成入侵內網的典型案例。近年來,因無線網路導致的安全事件已經逐漸佔領了新聞的頭條,在某漏洞平台檢索時發現僅2015年便發生了數十起知名企業因WiFi相關安全問題導致內網被入侵的事件,對企業造成了十分惡劣的影響。
我們簡單回顧一下:
到了2016年,無線網路已經成為了企業移動化辦公的重要基礎設施。由於普遍缺乏有效的管理,無線網路也越來越多的成為黑客入侵企業內網的突破口。
回到開頭提到的富士康iphone刷機解鎖事件,通過新聞描述便可大致了解到整個攻擊過程:
攻擊者通過組合使用私接路由器和無線網橋的手法,可以將針對企業內網攻擊的實施范圍擴大到難以想像的幾十公里,極大增強了攻擊的隱秘性,這種攻擊手段值得警惕。
從天巡實驗室長期的測試和對無線網路安全防護的數據和經驗看,WiFi密碼泄漏、釣魚WiFi、私搭亂建WiFi成為目前企業WiFi網路的三大安全隱患。
1、密碼泄漏
WiFi密碼泄漏主要有以下4個方面的原因:
就現階段而言,WiFi密碼被不當分享的問題,已經成為了企業WiFi網路所面臨的最為首要的安全性問題。這主要是因為:考慮到成本和實施復雜度,家庭和小型企業都會選擇採用WPA-PSK加密方案,特點便是所有人使用相同的密碼。家用WiFi網路的使用者一般為3-5人,而企業WiFi網路往往有數十人,甚至成百上千多的人在同時使用,只要有一個人不慎將密碼分享了出來,密碼也就不再是秘密了。
某些第三方WiFi密碼分享平台的產品邏輯也進一步加劇了企業WiFi密碼被「意外分享」的節奏。比如,2015年初,媒體廣泛報道了某個知名的第三方WiFi密碼分享工具可能造成用戶信息泄漏的新聞。報道顯示,該產品在用戶安裝後,會默認勾選「自動分享熱點」選項。使用該軟體的近億用戶一旦接入任何企業的WiFi網路,都會自動的把企業的WiFi密碼分享出去,而這一過程企業網管幾乎完全無法控制和阻止。
2、員工私搭亂建WiFi給企業網路帶來安全隱患
在WiFi技術流行以前,企業內網中的電腦都是通過有線方式進行連接的,企業網路的拓撲結構和網路邊界通常也是固定的。但是,自從WiFi技術普及以來,企業的內網邊界正在變得越來越模糊。特別是私搭亂建的WiFi網路,給企業的內網安全造成了極大的隱患。
一般來說,企業員工私搭亂建WiFi網路主要有以下幾種形式:
私搭亂建的WiFi網路實際上是在那些已經得到准入授權的設備上開放了一個新的入口,使得那些未經授權的設備可以通過這個入口不受限制的接入內網系統,而且管理員往往很難發現。
3、釣魚WiFi是黑客入侵企業網路的重要途徑
2015年央視315晚會上,安全專家現場演示了釣魚WiFi的工作過程。在晚會現場,觀眾加入主辦方指定的一個WiFi網路後,用戶手機上正在使用哪些軟體、用戶通過微信朋友圈瀏覽的照片等信息就都被顯示在了大屏幕上。不僅如此,現場大屏幕上還展示了很多用戶的電子郵箱信息
『玖』 無線網遭受攻擊這是什麼意思
你的路由器被攻擊了,應該是區域網里有設備比如電腦中毒了,先把網路斷了把你連上路由器的設備都殺毒下,路由器換個密碼,重置下再換也行,也可以連上路由器再把可疑的設備的mac禁了。
ARP攻擊就是有設備偽裝網關從而對你進行斷網攻擊或竊取信息,防禦沒太大效果特別是網速影響大,把攻擊者從區域網里清掉是最好的
『拾』 無線網路攻擊的幾個常見方法
查看是什麼類型加密。
1,cmcc,cmcc-e,最好是暢無線,支持免費使用上網,都是必須下載app應用;
2,如果是wep,直接用電腦破解,搜索「windows下wep破解」,或者使用卡皇最垃圾的一般不超十分鍾搞定,淘寶上看(手機也有但是電腦的演算法快。
可以破解WEP的有:BT3、BT4、BEINI、CDLINUX都可以。
3,如果是wpa,wpa2。卡皇也是可以破解的,主要是密碼鎖的網路都是可以破解,只是時間問題。一般破解十幾個小時很平常的。如果是想要安卓手機破解,可以試試wifi破解大師,也是採用窮舉法破解,也就是說一個密碼不重復嘗試猜包,一個晚上能破解算幸運了。(手機配置好才越好哦)除此還可以試試萬能鑰匙,雖然是僅有十五個常用密碼猜,如果是大城市可以看到很多支持無線免費的,二線城市用處就不大了。
4,對了電信麥當勞都是試用上網限時的,手機注冊下即可,我就不說了。