打印本文 关闭窗口 | |
多项限制确保无线网络信息安全 | |
作者:陈鹏 文章来源:eNet 点击数 更新时间:2009/9/9 21:34:50 文章录入:陈鹏 责任编辑:陈鹏 | |
|
|
1、对无线设备进行限制 也许有人会问,该如何对无线设备进行限制呢?难道一定要把本地无线局域网中的无线节点设备锁定起来吗?事实上,对于许多型号的无线节点设备来说,它们在刚刚出厂时使用的缺省密码几乎是完全相同的,所以要是我们没有及时将本地无线局域网中的无线节点设备密码更改掉的话,那么一些非法攻击者可能会非常轻松地用缺省的用户名以及密码进入到本地无线节点设备上,从而拥有本地无线局域网的所有管理权限,到后来,我们有时会遇到自己也无法登录本地无线局域网的尴尬局面。要想限制非法用户使用本地的无线节点设备,我们必须记得在第一时间对本地的无线节点设备进行密码限制,使用比较复杂的密码来替代默认的密码,不然的话就相当于将自己的无线网络管理权拱手交给非法攻击者一样。 我们只要登录进本地无线节点设备的后台管理界面,找到密码设置选项,输入比较复杂的密码,这样一来就能有效限制非法用户随意使用无线节点设备的目的了。这种限制方法与Windows系统设置保护密码是一样的,经过加密限制的无线设备就会拒绝非法攻击者随意偷窃本地无线网络中的隐私内容了。 现在,我们就以TL-WR541G型号的TP-LINK无线路由器为例,向各位朋友详细介绍一下对无线节点设备进行密码限制的具体操作步骤: 首先在本地工作站系统中运行IE浏览器程序,在弹出的浏览器地址框中输入无线路由器默认的IP地址,该地址一般会在无线节点设备的操作说明书中找到,例如TP-LINK无线路由器使用的默认IP地址常常为192.168.1.1。在确认IP地址输入正确后,单击回车键后,打开无线节点设备的后台登录界面,在该界面的“用户名”文本框中输入“admin”,并且将默认密码设置为空,再单击“确定”按钮登录进无线节点设备的后台登录界面。 在该后台界面的左侧显示区域,用鼠标展开“系统工具”分支,从中单击“修改登录口令”选项,在对应“修改登录口令”选项的右侧显示区域,先将无线节点设备的原用户名、密码正确输入一遍,接着正确将新的用户名与密码填写在“新用户名”和“新口令”文本框中,最后单击“保存”按钮就可以了。日后,我们需要再次对本地无线局域网的上网参数进行管理时,就必须使用新的用户名和密码登录无线节点设备的后台管理界面了,并且新的用户名和密码信息最好不要让其他人知道,以避免其他人将密码信息泄露出去。 当然,要是我们发现本地无线局域网中的节点设备已经被非法攻击者加密,自己不能正常进入本地无线局域网时,我们可以强行将无线节点设备的参数设置恢复到默认状态,具体恢复方法可以查看对应无线节点设备的操作说明书,通常情况下我们只要按下无线节点设备控制面板中的reset功能按钮来完成参数设置恢复任务。 2、对无线网卡进行限制 我们知道,普通工作站往往要通过无线网卡设备才能访问到附近的无线局域网网络,而无线网卡设备与有线网卡设备一样,都通过MAC地址对自己的“身份”进行标识,可以说MAC地址是网卡设备的唯一标识。因此,我们要想拒绝非法用户通过无线网卡设备接入到本地无线网络中时,完全可以将本地工作站的无线网卡设备MAC地址手工加入到无线路由器设备允许访问范围中,而那些没有加入允许访问范围中的MAC地址所对应的无线网卡设备自然就不能访问无线路由器设备了。 对无线网卡进行限制,其实就是在无线路由器设备的后台管理界面中正确设置好MAC地址过滤参数,从而从根本上拒绝非法攻击者使用无线网络偷窃隐私信息。由于过滤MAC地址这种方法对交换设备的使用要求不高,同时不影响网络的整体运行性能,设置起来也很简单,所以这种方法一般适合规模较小的无线网络和普通家庭使用。过滤MAC地址这种方法其实是通过事先在无线节点设备中正确导入合法的MAC地址列表,只有当普通工作站的MAC地址与合法MAC地址表中的内容完全匹配时,无线节点设备才允许普通工作站与无线网络进行通信。 在对无线网卡设备进行限制之前,我们需要先查看一下本地工作站使用的无线网卡设备MAC地址;在获取本地无线网卡设备MAC地址信息时,我们可以在本地工作站系统桌面中,依次单击“开始”/“运行”命令,在其后出现的系统运行对话框中,输入字符串命令“cmd”,单击“确定”按钮后,将系统运行状态切换到MS_DOS窗口。在该窗口的命令提示符下,输入字符串命令“ipconfig /all”,单击回车键后,我们就能从其后的结果界面中看到本地无线网卡设备的MAC地址了。 得到本地工作站的无线网卡MAC地址后,我们再登录进无线路由器设备的后台管理界面,在该管理界面的左侧显示区域,用鼠标展开“安全设置”分支,在该分支下面选中“MAC地址过滤”选项,在对应“MAC地址过滤”选项的右侧显示区域,单击“添加新条目”按钮,并且在其后界面中正确输入本地工作站的无线网卡MAC地址,同时将状态参数设置为“生效”,最后单击对应设置页面中的“保存”按钮。 为了让MAC地址过滤功能真正生效,我们还需要返回到“安全设置”分支上,并重新选中该分支下面的“防火墙设置”选项,在对应“防火墙设置”选项的右侧显示区域,将“开启MAC地址过滤”项目选中,同时选中对应设置页面中的“缺省过滤规则”选项。考虑到我们要限制无线节点设备只能让本地无线网卡设备访问无线网络,因此我们还需要将过滤规则调整为“仅允许已设MAC地址列表中已启用的MAC地址访问Internet”,如此一来非法攻击者的网卡设备或没有加入到地址过滤列表中的无线网卡设备就不能正常访问无线网络了,那样的话无线网络就不会成为对外泄露信息的“通道”了。 3、对传输数据进行限制 通过无线局域网传输的数据信号在空中来回传输,要是不对它们进行加密限制的话,稍微懂得无线网络知识的非法攻击者都能轻松地将正在传输的数据信号捕获和破解掉,如此一来通过无线网络传输的数据信号就可能被非法攻击者窃取到,为此我们有必要对传输的数据信号进行加密限制,以便阻止非法攻击者轻易窃取到其中的内容。 目前,我们最常使用的数据加密限制方式为WEP加密技术,这种加密技术能够对每一个连接无线网络的用户进行身份识别,并且对数据内容直接进行加密限制。不过,在默认状态下不少无线节点设备都会禁止使用WEP加密技术,那样一来非法攻击者就能轻松扫描到各类无线网络信息,同时能将捕获到的无线数据内容轻松破解掉,所以我们必须及时修改无线节点设备的数据加密参数,确保对无线上网信号进行安全加密。现在笔者以TL-WR541G型号的TP-LINK无线路由器为例,向各位朋友详细介绍如何对传输数据进行加密限制: 首先在本地工作站系统中运行IE浏览器程序,在弹出的浏览窗口地址栏中输入无线路由器的后台管理IP地址,单击回车键后,打开无线路由器设备的后台登录界面,在该界面中输入正确的用户名和密码信息,再单击“确定”按钮打开无线路由器后台管理界面; 其次在无线路由器后台管理界面的左侧显示区域,用鼠标展开“无线参数”分支,再选中该分支下面的“基本设置”选项,在对应“基本设置”选项的右侧显示区域,检查一下“开启安全设置”项目是否处于选中状态,要是发现该项目还没有被选中时,那我们必须及时将它重新选中。之后,在“安全类型”下拉列表框中选择“WEP”项目,并且在“安全选项”下拉列表中选择“自动选择”,同时将密码格式选择调整为“16进制”,将密钥类型调整为“启用”,再在密钥内容文本框中输入一段10位字符信息,该字符信息就是具体的数据加密密码,非法攻击者不知道该密码就无法破解传输的数据信号。 完成上面的设置操作后,执行“保存”操作,并且关闭无线路由器后台管理界面。下面,我们还需要打开本地工作站的无线网络连接属性设置界面,并且在该设置界面中设置好WEP加密内容,才能够确保本地工作站顺利访问单位的无线局域网网络。而本地无线局域网之外的非法攻击者由于不知道WEP加密内容,他们自然就不能通过本地无线网络窃取隐私信息了。 小提示: 由于WEP技术有明显安全漏洞,如果我们想追求更高级别的安全保护时,可以采用WPA技术对无线传输信号进行加密限制,因为WPA技术采用了更为“强壮”的生成算法,我们用鼠标单击一次信息包时,它的密钥内容就会自动变化一次。启用WPA加密技术保护本地无线局域网网络的操作也很简单,我们只要在无线路由器后台管理界面的左侧显示区域,用鼠标展开“无线参数”分支,再选中该分支下面的“基本设置”选项,在对应“基本设置”选项的右侧显示区域,将“安全类型”参数设置为“WPA”或“WPA-PSK”;之后将“加密方式”设置为“TKIP”,同时将PSK密码设置好,完成密码设置任务后,再执行保存操作,这样的话我们就为本地无线网络成功启用了WPA加密协议。 同样地,为了让无线网络中的工作站能够顺利地访问已经加密了的无线网络,我们也需要对工作站的无线上网参数进行合适设置。在对普通工作站配置无线上网参数时,我们可以依次单击“开始”/“设置”/“网络连接”命令,在弹出的网络连接列表窗口中,用鼠标右键单击无线网卡设备对应的网络连接图标,从弹出的快捷菜单中执行“属性”命令,打开无线网络连接属性设置窗口;单击该窗口中的“无线网络配置”选项卡,在对应的选项设置页面中找到“首选网络”设置项,并从中找到目标无线网络节点,再单击对应页面中的“属性”按钮;之后进入到“关联”选项设置页面,选中该页面“网络验证”设置项处的“WPA”或“WPA-PSK”选项,同时将“数据加密”参数调整为“TKIP”,再在“网络密钥”设置项处正确输入之前设置的PSK密码,最后单击“确定”按钮完成工作站无线上网参数的设置操作。 4、对SSID标识进行限制 SSID标识其实指的就是本地无线局域网网络的名称,该名称的作用就是用来区分不同无线网络的。一般情况下,无线节点设备在出厂时都有一个默认的SSID标识,如果我们不及时修改这种SSID标识信息,那么本地的无线局域网网络可能就会与其他无线网络发生冲突,引起的直接后果是普通工作站一不小心就能登录连接到其他无线网络中,很显然不对SSID标识进行限制,也会给无线网络的使用带来安全麻烦。 此外,我们还要记得对本地无线网络的SSID标识传播方式进行合适设置,因为无线节点设备在缺省状态下会将SSID设置广播传送方式,在这种工作状态下,本地无线局域网中的所有无线工作站都能利用信号扫描手段搜索到本地网络的SSID名称,所以我们必须及时调整SSID默认名称同时禁止SSID标识进行广播。 现在笔者以TL-WR541G型号的TP-LINK无线路由器为例,向各位朋友详细介绍如何对SSID标识进行加密限制:首先在本地工作站系统中运行IE浏览器程序,在弹出的浏览窗口地址栏中输入无线路由器的后台管理IP地址,单击回车键后,打开无线路由器设备的后台登录界面,在该界面中输入正确的用户名和密码信息,再单击“确定”按钮打开无线路由器后台管理界面; 其次在无线路由器后台管理界面的左侧显示区域,用鼠标展开“无线参数”分支,再选中该分支下面的“基本设置”选项,在对应“基本设置”选项的右侧显示区域,我们会看到本地无线网络使用的默认SSID参数,使用手工方法直接对该参数进行修改,以避免和其他无线局域网网络产生直接冲突; 在将本地无线网络的SSID标识名称修改好后,我们需要修改SSID的传送方式,以便禁止本地无线网络的SSID名称随意广播。在修改SSID名称的传送方式时,我们可以在无线路由器后台管理界面的左侧显示区域,依次单击“无线参数”/“基本设置”分支选项,在对应“基本设置”分支选项的右侧显示区域,检查“容许SSID广播”项目是否处于选中状态,要是发现该项目已经被选中时,我们必须及时取消它的选中状态,最后执行“保存”操作,这样的话一方面本地无线网络不会和其他无线网络发生冲突,另外一方面也能有效防止非法攻击者轻易搜索到本地无线网络的SSID名称。 当然,需要提醒各位注意的是,在一个无线网络中即使我们将SSID广播方式临时关闭掉了,但是这并不能保证本地无线网络的SSID名称不会被非法攻击者搜索到,因为非法攻击者可以借助Kismet之类的专业检测工具,来轻易搜索到无线网络的SSID名称信息。 |
|
打印本文 关闭窗口 |