⊕ 网站首页 ⊕注册会员 ⊕ 本站免费电影 ⊕ 留言板 ⊕ 繁體中文
驱动人生新版发布 添加多诺顿2009获广泛认可 荣膺多项更新 Foxit Reader2脱兔3蓄势跃出,抢鲜公布多项更新 拼音加加5.0正多项更新 MSNShell 4.2.多项更新 腾讯QQ2007II 多项更新 QQKav 2007 七多项改进 Paint.NET v3.多种模式 QQ邮箱发布多项
现在使用无线局域网的单位是越来越多了,随便拿着笔记本电脑在办公大楼里走上一圈,我们就能轻易找到不少无线上网信号。可是,这些无线上网信号中或多或少地存在一些安全隐患,稍微熟悉无线网络的非法攻击者只要通过一些简单操作,就能借助无线网络轻而易举地获取单位局域网中的隐私信息,那样的话没有采取任何安全防范措施的无线网络自然就会成为信息泄密“通道”。那么我们究竟该怎样才能保护无线局域网的安全,拒绝该网络成为对外泄密“通道”呢?其实,我们可以采取多项限制措施,阻止非法攻击者随意通过无线局域网偷窃网络中的隐私信息。 1、对无线设备进行限制 也许有人会问,该如何对无线设备进行限制呢?难道一定要把本地无线局域网中的无线节点设备锁定起来吗?事实上,对于许多型号的无线节点设备来说,它们在刚刚出厂时使用的缺省密码几乎是完全相同的,所以要是我们没有及时将本地无线局域网中的无线节点设备密码更改掉的话,那么一些非法攻击者可能会非常轻松地用缺省的用户名以及密码进入到本地无线节点设备上,从而拥有本地无线局域网的所有管理权限,到后来,我们有时会遇到自己也无法登录本地无线局域网的尴尬局面。要想限制非法用户使用本地的无线节点设备,我们必须记得在第一时间对本地的无线节点设备进行密码限制,使用比较复杂的密码来替代默认的密码,不然的话就相当于将自己的无线网络管理权拱手交给非法攻击者一样。 我们只要登录进本地无线节点设备的后台管理界面,找到密码设置选项,输入比较复杂的密码,这样一来就能有效限制非法用户随意使用无线节点设备的目的了。这种限制方法与Windows系统设置保护密码是一样的,经过加密限制的无线设备就会拒绝非法攻击者随意偷窃本地无线网络中的隐私内容了。 现在,我们就以TL-WR541G型号的TP-LINK无线路由器为例,向各位朋友详细介绍一下对无线节点设备进行密码限制的具体操作步骤: 首先在本地工作站系统中运行IE浏览器程序,在弹出的浏览器地址框中输入无线路由器默认的IP地址,该地址一般会在无线节点设备的操作说明书中找到,例如TP-LINK无线路由器使用的默认IP地址常常为192.168.1.1。在确认IP地址输入正确后,单击回车键后,打开无线节点设备的后台登录界面,在该界面的“用户名”文本框中输入“admin”,并且将默认密码设置为空,再单击“确定”按钮登录进无线节点设备的后台登录界面。 在该后台界面的左侧显示区域,用鼠标展开“系统工具”分支,从中单击“修改登录口令”选项,在对应“修改登录口令”选项的右侧显示区域,先将无线节点设备的原用户名、密码正确输入一遍,接着正确将新的用户名与密码填写在“新用户名”和“新口令”文本框中,最后单击“保存”按钮就可以了。日后,我们需要再次对本地无线局域网的上网参数进行管理时,就必须使用新的用户名和密码登录无线节点设备的后台管理界面了,并且新的用户名和密码信息最好不要让其他人知道,以避免其他人将密码信息泄露出去。 当然,要是我们发现本地无线局域网中的节点设备已经被非法攻击者加密,自己不能正常进入本地无线局域网时,我们可以强行将无线节点设备的参数设置恢复到默认状态,具体恢复方法可以查看对应无线节点设备的操作说明书,通常情况下我们只要按下无线节点设备控制面板中的reset功能按钮来完成参数设置恢复任务。 2、对无线网卡进行限制 我们知道,普通工作站往往要通过无线网卡设备才能访问到附近的无线局域网网络,而无线网卡设备与有线网卡设备一样,都通过MAC地址对自己的“身份”进行标识,可以说MAC地址是网卡设备的唯一标识。因此,我们要想拒绝非法用户通过无线网卡设备接入到本地无线网络中时,完全可以将本地工作站的无线网卡设备MAC地址手工加入到无线路由器设备允许访问范围中,而那些没有加入允许访问范围中的MAC地址所对应的无线网卡设备自然就不能访问无线路由器设备了。 对无线网卡进行限制,其实就是在无线路由器设备的后台管理界面中正确设置好MAC地址过滤参数,从而从根本上拒绝非法攻击者使用无线网络偷窃隐私信息。由于过滤MAC地址这种方法对交换设备的使用要求不高,同时不影响网络的整体运行性能,设置起来也很简单,所以这种方法一般适合规模较小的无线网络和普通家庭使用。过滤MAC地址这种方法其实是通过事先在无线节点设备中正确导入合法的MAC地址列表,只有当普通工作站的MAC地址与合法MAC地址表中的内容完全匹配时,无线节点设备才允许普通工作站与无线网络进行通信。 在对无线网卡设备进行限制之前,我们需要先查看一下本地工作站使用的无线网卡设备MAC地址;在获取本地无线网卡设备MAC地址信息时,我们可以在本地工作站系统桌面中,依次单击“开始”/“运行”命令,在其后出现的系统运行对话框中,输入字符串命令“cmd”,单击“确定”按钮后,将系统运行状态切换到MS_DOS窗口。在该窗口的命令提示符下,输入字符串命令“ipconfig /all”,单击回车键后,我们就能从其后的结果界面中看到本地无线网卡设备的MAC地址了。 得到本地工作站的无线网卡MAC地址后,我们再登录进无线路由器设备的后台管理界面,在该管理界面的左侧显示区域,用鼠标展开“安全设置”分支,在该分支下面选中“MAC地址过滤”选项,在对应“MAC地址过滤”选项的右侧显示区域,单击“添加新条目”按钮,并且在其后界面中正确输入本地工作站的无线网卡MAC地址,同时将状态参数设置为“生效”,最后单击对应设置页面中的“保存”按钮。 为了让MAC地址过滤功能真正生效,我们还需要返回到“安全设置”分支上,并重新选中该分支下面的“防火墙设置”选项,在对应“防火墙设置”选项的右侧显示区域,将“开启MAC地址过滤”项目选中,同时选中对应设置页面中的“缺省过滤规则”选项。考虑到我们要限制无线节点设备只能让本地无线网卡设备访问无线网络,因此我们还需要将过滤规则调整为“仅允许已设MAC地址列表中已启用的MAC地址访问Internet”,如此一来非法攻击者的网卡设备或没有加入到地址过滤列表中的无线网卡设备就不能正常访问无线网络了,那样的话无线网络就不会成为对外泄露信息的“通道”了。
| 设为首页 | 加入收藏 | 联系站长 | 友情链接 | 版权申明 | 网站公告 | 管理登录 |
Copyright © 2007 - 2009 chenpeng123.com All Rights Reserved 本站所有文章,软件等均来自网络收集,不代表本站观点,仅供学习和研究使用。如有侵犯您的版权,请联系我们,本站将立即删除。 鲁ICP备07014697号 你是本站第 位访客