導航:首頁 > 網路安全 > 單向路由網路安全

單向路由網路安全

發布時間:2022-06-18 01:28:26

如何解決路由器安全問題

路由器安全設置的方法:

一、基本安全設置

無線路由器基本安全設置主要包括以下幾個方面:

1、如果路由器默認後台設置登陸賬戶與密碼還是admin的話,請立即更改路由器默認用戶名和密碼;

2、路由器無線安全設置請選擇最高級別的WPA2加密方式;

3、無線Wifi密碼請設置的盡量復雜一些,建議是數字、字母和符號的混合組合,密碼長度最好大於8位數,例如:【m.pc841.com@0846&15@26】這樣的復雜長度密碼,一般的蹭網卡都很慢破解;

4、不要將無線路由器的Wifi密碼告訴陌生不可信的人;

5、移動設備(智能手機.平板)不要最好不要預約或者越ROOT,ROOT或者越獄後的設備盡量不要連接陌生不可信的Wifi網路;

註:此條主要防止黑客入侵您的移動設備,被安裝一些後門程序,然後移動設備連接家中的Wifi網路,就容易遭黑客竊取路由信息。

二、無線路由器高級安全設置

1、開啟Mac白名單功能

在路由器眾多防護機制中,MAC地址白名單絕對是路由器的高級安全功能之一,不過是幾十元還是幾百甚至上千元的無線路由器,絕大多數產都具有Mac白名單功能,這個功能最大的亮點在於,開啟後,可以將路由器和電腦或者移動設備的mac地址綁定,實現一對一授權訪問。

開啟此功能後,僅限綁定的用戶訪問網路,其他未綁定用戶,即便獲取到了Wifi密碼,也會因為沒有授權而無法訪問網路,可以很程度的保障路由器安全。

2、AP隔離

開啟Mac白名單後,新的陌生設備如何獲取到了wifi密碼,就可以在內網亂逛,盡管無法訪問互聯網,但這樣也可能存在風險,比如黑客高手可以監聽路由內網信息。通過開啟路由AP隔離則可以解決Mac綁定不足的問題。

有它在,連入區域網的設備間都是隔離的,數據不互通。這時的陌生設備技藝再高超也沒法來監聽你上網的數據了。不過它也有缺點,比如導致區域網軟體基本沒法使用。包括QQ的區域網速傳、飛鴿傳書等一大票功能都要廢掉,目前還不確定區域網游戲對戰、文件共享(SMB)這些功能是否能用,但目測可能性不大。

AP隔離算是稍微高級的功能,百元以上的傳統路由基本支持,不過一些價格過低的路由器可能無此功能。

3、開啟路由器防DDOS和埠控制功能

目前多數路由器高級設置中,都有防DDOS功能,默認該功能並未開啟,不過這個模塊很重要,如果路由被DDOS,整個網速會下降的很厲害。防DDOS,就是保證路由遭受時用戶不受影響。

同樣的,埠也是路由器高級安全設置中的一個功能,普通路由上一般可能會開放80(遠程訪問)、23(SSH)以及某些隨機埠(廠商測試用),不過按照安全准則,還是盡量不開設埠。前不久某T大廠由於在穩定版固件中未關閉測試埠,結果成了安全界大笑話。

結合以上路由器基本安全設置和高級安全設置,對於普通用戶來說,絕對可以保證高達99.9%路由器安全,對於多數對安全要求不是很高的家庭或者個人用戶來說,將基本安全做好,就可以很好的保障路由器安全,如果是企業或者一些對數據安全要求比較高的地方,可以將高級安全也做上,確保路由器99.9%近乎絕對的安全。

❷ 如何讓網路路由器更安全

讓路由器變快方法:綁定ip和mac地址,防止蹭網,自然網速變快。

【綁定ip和mac地址方法】:

1、進入路由器:打開瀏覽器-輸入192.168.1.1(一般路由器地址是這個)進路由器登錄界面。

2、輸入正確的用戶名和密碼進入路由器管理後台。

3、我們要先查看已有的IP和對應在的MAC地址欄。點擊左側的「DHCP伺服器」,選擇「客戶端列表」,記下右邊顯示的對應的IP和MAC地址,這個一定要記正確。

❸ 路由器能做到網路安全防護么

有防火牆過濾功能的路由器,都有網路防護作用啦。通過安全設置,就具有基本的網路安全防護功能了。

❹ 路由器真的安全嗎

現在路由器成了很多家庭的「標配」,大多數路由器通過IPv4地址單向連接互聯網,外部網路無法反過來主動訪問。但以路由器為代表的物聯網設備數量眾多,還有大量路由器不能被完全屏蔽,存在被外面「看見」的風險。

專家認為,物聯網由多種設備組成,互聯互通的環境使得安全風險快速擴散和傳播。因此,要從整體全局考慮安全防護。某個物聯網設備存在安全隱患,並不隻影響單個設備,還可能引發系統性的安全事件。比如,某些設備中存在的弱口令、已知漏洞等風險,可能被惡意代碼感染成為「僵屍主機」。一方面,這些被感染的設備會「傳染」其他設備,組成大規模的物聯網「僵屍網路」;另一方面,它們接受並執行來自控制伺服器的指令後,一旦發動大規模DDoS(分布式拒絕服務)攻擊,將會對互聯網基礎設施造成嚴重的破壞。

❺ 路由器安全保護基本方法

路由器是網路系統的主要設備,也是網路安全的前沿關口。如果路由器連自身的安全都沒有保障,整個網路也就毫無安全可言。因此在網路安全管理上,必須對路由器進行合理規劃、配置 ,採取必要的安全保護措施,避免因路由器自身的安全問題而給整個網路系統帶來漏洞和風險。 下面是一些加強路由器安全的具體措施,用以阻止對路由器本身的攻擊,並防範網路信息被竊取。 1. 為路由器間的協議交換增加認證功能,提高網路安全性。 路由器的一個重要功能是路由的管理和維護,目前具有一定規模的網路都採用動態的路由協議,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。當一台設置了相同路由協議和相同區域標示符的路由器加入網路後,會學習網路上的路由信息表。但此種方法可能導致網路拓撲信息泄漏,也可能由於向網路發送自己的路由信息表,擾亂網路上正常工作的路由信息表,嚴重時可以使整個網路癱瘓。這個問題的解決辦法是對網路內的路由器之間相互交流的路由信息進行認證。當路由器配置了認證方式,就會鑒別路由信息的收發方。有兩種鑒別方式,其中「純文本方式」安全性低,建議使用「MD5方式」。 2. 路由器的物理安全防範。 路由器控制埠是具有特殊許可權的埠,如果攻擊者物理接觸路由器後,斷電重啟,實施「密碼修復流程」,進而登錄路由器,就可以完全控制路由器。 3. 保護路由器口令。 在備份的路由器配置文件中,密碼即使是用加密的形式存放,密碼明文仍存在被破解的可能。一旦密碼泄漏,網路也就毫無安全可言。 4. 阻止察看路由器診斷信息。 關閉命令如下: no service tcp-small-servers no service udp-small-servers 5. 阻止查看到路由器當前的用戶列表。 關閉命令為:no service finger。 6. 關閉CDP服務。 在OSI二層協議即鏈路層的基礎上可發現對端路由器的部分配置信息: 設備平台、操作系統版本、埠、IP地址等重要信息。可以用命令: no cdp running或no cdp enable關閉這個服務。 7. 阻止路由器接收帶源路由標記的包,將帶有源路由選項的數據流丟棄。 「IP source-route」是一個全局配置命令,允許路由器處理帶源路由選項標記的數據流。啟用源路由選項後,源路由信息指定的路由使數據流能夠越過默認的路由,這種包就可能繞過防火牆。關閉命令如下: no ip source-route。 8. 關閉路由器廣播包的轉發。 Sumrf D.o.S攻擊以有廣播轉發配置的路由器作為反射板,佔用網路資源,甚至造成網路的癱瘓。應在每個埠應用「no ip directed-broadcast」關閉路由器廣播包。 9. 管理HTTP服務。 HTTP服務提供Web管理介面。「no ip http server」可以停止HTTP服務。如果必須使用HTTP,一定要使用訪問列表「ip http access-class」命令,嚴格過濾允許的IP地址,同時用「ip http authentication 」命令設定授許可權制。 10. 抵禦spoofing(欺騙) 類攻擊。 使用訪問控制列表,過濾掉所有目標地址為網路廣播地址和宣稱來自內部網路,實際卻來自外部的包。 在路由器埠配置: ip access-group list in number 訪問控制列表如下: access-list number deny icmp any any redirect access-list number deny ip 127.0.0.0 0.255.255.255 any access-list number deny ip 224.0.0.0 31.255.255.255 any access-list number deny ip host 0.0.0.0 any 注: 上述四行命令將過濾BOOTP/DHCP 應用中的部分數據包,在類似環境中使用時要有充分的認識。
11. 防止包嗅探。 黑客經常將嗅探軟體安裝在已經侵入的網路上的計算機內,監視網路數據流,從而盜竊密碼,包括SNMP 通信密碼,也包括路由器的登錄和特權密碼,這樣網路管理員難以保證網路的安全性。在不可信任的網路上不要用非加密協議登錄路由器。如果路由器支持加密協議,請使用SSH 或 Kerberized Telnet,或使用IPSec加密路由器所有的管理流。 12.校驗數據流路徑的合法性。 使用RPF (reverse path forwarding)反相路徑轉發,由於攻擊者地址是違法的,所以攻擊包被丟棄,從而達到抵禦spoofing 攻擊的目的。RPF反相路徑轉發的配置命令為: ip verify unicast rpf。 注意: 首先要支持 CEF(Cisco Express Forwarding) 快速轉發。 13. 防止SYN 攻擊。 目前,一些路由器的軟體平台可以開啟TCP 攔截功能,防止SYN 攻擊,工作模式分攔截和監視兩種,默認情況是攔截模式。(攔截模式: 路由器響應到達的SYN請求,並且代替伺服器發送一個SYN-ACK報文,然後等待客戶機ACK。如果收到ACK,再將原來的SYN報文發送到伺服器; 監視模式:路由器允許SYN請求直接到達伺服器,如果這個會話在30秒內沒有建立起來,路由器就會發送一個RST,以清除這個連接。) 首先,配置訪問列表,以備開啟需要保護的IP地址: access list [1-199] [deny|permit] tcp any destination destination-wildcard 然後,開啟TCP攔截: Ip tcp intercept mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch 14. 使用安全的SNMP管理方案。 SNMP廣泛應用在路由器的監控、配置方面。SNMP Version 1在穿越公網的管理應用方面,安全性低,不適合使用。利用訪問列表僅僅允許來自特定工作站的SNMP訪問通過這一功能可以來提升SNMP服務的安全性能。配置命令: snmp-server community xxxxx RW xx ;xx是訪問控制列表號 SNMP Version 2使用MD5數字身份鑒別方式。不同的路由器設備配置不同的數字簽名密碼,這是提高整體安全性能的有效手段。 總之,路由器的安全防範是網路安全的一個重要組成部分,還必須配合其他的安全防範措施,這樣才能共同構築起安全防範的整體工程。

❻ 網路安全涉及哪幾個方面.

網路安全主要有系統安全、網路的安全、信息傳播安全、信息內容安全。具體如下:

1、系統安全

運行系統安全即保證信息處理和傳輸系統的安全,側重於保證系統正常運行。避免因為系統的崩演和損壞而對系統存儲、處理和傳輸的消息造成破壞和損失。避免由於電磁泄翻,產生信息泄露,干擾他人或受他人干擾。

2、網路的安全

網路上系統信息的安全,包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。

3、信息傳播安全

網路上信息傳播安全,即信息傳播後果的安全,包括信息過濾等。它側重於防止和控制由非法、有害的信息進行傳播所產生的後果,避免公用網路上大雲自由傳翰的信息失控。

4、信息內容安全

網路上信息內容的安全側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。其本質是保護用戶的利益和隱私。

(6)單向路由網路安全擴展閱讀:

維護網路安全的工具有VIEID、數字證書、數字簽名和基於本地或雲端的殺毒軟體等構成。

1、Internet防火牆

它能增強機構內部網路的安全性。Internet防火牆負責管理Internet和機構內部網路之間的訪問。在沒有防火牆時,內部網路上的每個節點都暴露給Internet上的其它主機,極易受到攻擊。這就意味著內部網路的安全性要由每一個主機的堅固程度來決定,並且安全性等同於其中最弱的系統。

2、VIEID

在這個網路生態系統內,每個網路用戶都可以相互信任彼此的身份,網路用戶也可以自主選擇是否擁有電子標識。除了能夠增加網路安全,電子標識還可以讓網路用戶通過創建和應用更多可信的虛擬身份,讓網路用戶少記甚至完全不用去記那些煩人的密碼。

3、數字證書

CA中心採用的是以數字加密技術為核心的數字證書認證技術,通過數字證書,CA中心可以對互聯網上所傳輸的各種信息進行加密、解密、數字簽名與簽名認證等各種處理,同時也能保障在數字傳輸的過程中不被不法分子所侵入,或者即使受到侵入也無法查看其中的內容。

❼ 路由器安全措施有哪些

DoS攻擊是從發出大量網路包,佔用內網帶寬或是路由器運算能力來進行攻擊。

當網管發現內網很慢,Ping路由掉包,不知是那一台影響時,通常就是受到DoS攻擊。很多內網攻擊的原因經常是用戶安裝了外掛軟體,變成發出攻擊的計算機。有的內網攻擊會自行變換IP,讓網管更難找出是誰發出的網路包。

Qno俠諾提出內網攻擊的解決方案,是從路由器判別,阻斷發出網路包計算機的上網能力。因此用戶會發現如果用攻擊程序測試,立刻就發生掉線的情況,這就是因為被路由器認定為發出攻擊計算機,自動被切斷所致。正確的測試方法是用兩台測試,一台發出攻擊包給路由器,另一台看是否能上網。對於內網攻擊,另外的解決之道是採用聯防的交換機,直接把不正常計算機的實體聯機切斷,不過具聯防能力交換器的成本較高,有時比路由器還要貴。

DoS的另外一種形式是外網攻擊。外網攻擊是從外部來的攻擊,通常發生在使用固定IP的用戶。很多網吧因為使用固定IP的光纖,經常成為外網攻擊的目標。同時又因為外網攻擊常常持續變換IP,也不容易加以阻絕或追查。它的現象是看內網流量很正常,但是上網很慢或上不了;觀看路由器的廣域網流量,則發現下載的流量被占滿,造成寬頻接入不順暢。

外網流量攻擊,可以用聯機數加以輔助判斷,但是不容易解決。有些地區可以要求ISP更換IP,但經常是幾天後攻擊又來了。有些用戶搭配多條動態IP撥接的ADSL備援,動態IP就較不易成為攻擊的目標。外網流量攻擊屬於犯法行為,可通知ISP配合執法單位追查,但現在看起來效果並不大。

俠諾推出的SmartQoS功能,就是一個針對上述的需求而研發的新功能。「動態智能QoS」主要配置參數為整體對外帶寬大小及單一用戶最多可佔用帶寬大小,路由器就可進行動態的智能管理,突發的帶寬需要會被允許,只有真的持續佔用帶寬的用戶會被限制,同時又能提高路由器效能。

雖然配置簡單,但「動態智能帶寬管理」結合了聯機數限制、SPI包檢測、二次懲罰機制等多種先進技術來完成。其中二次懲罰機制容許內網用戶短期間佔用大帶寬,但是若是持續佔用,路由器會不斷縮小其可使用的帶寬,直至無法上網為止。這個機制對於新式攻擊軟體,可以起到有效管制的作用。

❽ 無線路由器如何安全設置

方法就可以了,建議你先把進入無線路由設置的網站的密碼(和用戶名)先改掉

WEP加密

1、啟用WEP加密。
打開路由器管理界面,「無線設置」->「基本設置」:

「安全認證類型」選擇「自動選擇」,因為「自動選擇」就是在「開放系統」和「共享密鑰」之中自動協商一種,而這兩種的認證方法的安全性沒有什麼區別。

「密鑰格式選擇」選擇「16進制」,還有可選的是「ASCII碼」,這里的設置對安全性沒有任何影響,因為設置「單獨密鑰」的時候需要「16進制」,所以這里推薦使用「16進制」。

「密鑰選擇」必須填入「密鑰2」的位置,這里一定要這樣設置,因為新的升級程序下,密鑰1必須為空,目的是為了配合單獨密鑰的使用(單獨密鑰會在下面的MAC地址過濾中介紹),不這樣設置的話可能會連接不上。密鑰類型選擇64/128/152位,選擇了對應的位數以後「密鑰類型」的長度會變更,本例中我們填入了26位參數11111111111111111111111111 。因為「密鑰格式選擇」為「16進制」,所以「密鑰內容」可以填入字元是0、1、2、3、4、5、6、7、8、9、a、b、c、d、e、f,設置完記得保存。

如果不需要使用「單獨密鑰」功能,網卡只需要簡單配置成加密模式,密鑰格式,密鑰內容要和路由器一樣,密鑰設置也要設置為「WEP密鑰2」的位置(和路由器對應),這時候就可以連接上路由器了。

如果你比較有興趣學習的話,還可以繼續往下看

無線路由器加密有以下幾種方法:

1.使用無線路由器提供的WEP,WPA等加密方式.WEP一般設置簡單.
2.或者使用訪問限制,同過MAC地址來限制連接,就是說在訪問限制列表裡輸入MAC的機器,才能連接到你的無線路由器.
3.一種更簡單的,就是關閉SSID廣播,就是無法搜索到你AP的SSID,你只能手工的方式自己填入正確的SSID,才能連接!上述三個方法都可以,但安全性質最好的是通過MAC地址限制訪問.設置都是在無線路由器完成.
下面將對這些加密方式詳細介紹下:

一、先介紹下最簡單的,關閉SSID廣播,這樣無線用戶就搜索不到你的網路標識,可以起到限制其他用戶的連接.具體設置:
a、路由器方設置,在關閉SSID廣播時,你最好改變下SSID廣播號,如果不改動的話,以前連過你網路的用戶,還可以連接;
b、客戶機設置:無線網路---屬性----無線配置---"使用windows配置您的無線網路"--然後點"添加"--寫上你設置的SSID名稱.OK後,---再點屬性,要確認"自動連接到非手選網路"的勾未打上,確定就可以----讓你剛剛設置的SSID號排在最上方,因為SSID廣播關閉後,是你的電腦無線網卡去搜尋路由器,在最上方,可以首先訪問你的無線網路,且避免連接到其他的無線網路.(備注:如果這樣還是上不去網的話,你可以點開無線網路的TCP/IP設置,寫上內網的固定 ip,網關,DNS.一般網關,DNS都是你路由器的ip.)
二、MAC地址限制

2、單獨密鑰的使用。

這里的MAC地址過濾可以指定某些MAC地址可以訪問本無線網路而其他的不可以,「單獨密鑰」功能可以為單個MAC指定一個單獨的密鑰,這個密鑰就只有帶這個MAC地址的網卡可以用,其他網卡不能用,增加了一定的安全性。

打開「無線設置」->「MAC地址過濾」,在「MAC地址過濾」頁面「添加新條目」,如下界面是填入參數的界面:

「MAC地址」參數我們填入的是本例中TL-WN620G的MAC地址00-0A-EB-88-65-06 ,

「類型」可以選擇「允許」/「禁止」/「64位密鑰」/「128位密鑰」/「152位密鑰」 ,本例中選擇了64位密鑰。「允許」和「禁止」只是簡單允許或禁止某一個MAC地址的通過,這和之前的MAC地址功能是一樣的,這里不作為重點。

「密鑰」填入了10位AAAAAAAAAA ,這里沒有「密鑰格式選擇」,只支持「16進制」的輸入。

「狀態」選擇生效。

最後點擊保存即可,保存後會返回上一級界面:
注意到上面的「MAC地址過濾功能」的狀態是「已開啟」,如果是「已關閉」,右邊的按鈕會變成「開啟過濾」,點擊這個按鈕來開啟這一功能。至此,無線路由器這一端配置完成!

順便說一下怎樣獲取網卡MAC地址?可以參考我司網站「網路教室」 文檔《路由器配置指南》相關內容,通過電腦DOS界面運行ipconfig/all這個命令會彈出如下類似信息,紅線勾勒部分「Physical Address」對應的就是處於連接狀態的網卡的MAC地址;

二、網卡TL-WN620G的配置

打開TL-WN620G客戶端應用程序主界面——「用戶文件管理」—>「修改」,會彈出用戶配置文件管理對話框。首先是「常規」頁填入和無線路由器端相同的SSID —— 本例為「TP-LINK」

然後點擊「高級」頁,紅線勾勒部分注意選擇認證模式,可以保持和無線路由器端相同,由於我們的路由器上選擇了「自動選擇」模式,所以這里無論選擇什麼模式都是可以連接的。

如果這個選項是灰色,就請先配置「安全」頁面的參數,回過頭再來這里配置;

接下來我們進入「安全」頁

先選擇「預共享密鑰(靜態WEP)」,然後點擊「配置…..」按鈕,進入設置共享密鑰的界面:

上面用紅線勾勒的參數說明一下:

1)、「密鑰格式」必須選擇「十六進制(0-9,A-F);

2)、總共需要填入兩個密鑰,密鑰1對應的是路由器 「無線配置」->「MAC地址過濾」頁面下設置的單獨密鑰,本例為64位長度的密鑰AAAAAAAAAA ;密鑰2對應的是路由器「無線配置」->「基本設置」頁面下設置的公共密鑰,本例為128位長度的密鑰:11111111111111111111111111 。

3)、最後要選中「WEP密鑰1」。(注意「WEP密鑰1」後面的圓點)

4)、單獨密鑰和公共密鑰的位置是不能更改的。

配置完成,連續點擊兩次「取定」回到客戶端應用程序主界面,我們可以看到網卡和無線路由器已經建立了連接,如下圖所示:
這時候我們進入路由器「無線設置」-「主機狀態」,可以看到已連接的網卡MAC地址;在「主機狀態」頁面,表裡第一個顯示的是無線路由器的MAC地址;

❾ 怎樣給路由器設置安全網路

如果是 有線路由器 的話,不必擔心

無線路由 的話,路由器設置里 應該 有 相關 的 設置 項
比如我的 tp link wr340g+ 就有 開啟無線功能
允許SSID廣播

開啟Bridge功能

開啟安全設置
安全類型: WEP WPA/WPA2WPA-PSK/WPA2-PSK
安全選項: 自動選擇開放系統共享密鑰
密鑰格式選擇:

進入 路由器設置 頁面,仔細 看看 說明書,設置一下

Good luck

❿ 路由器無線網路安全設置怎麼

禁用DHCP功能
DHCP 是 Dynamic Host Configuration Protocol(動態主機分配協議)縮寫,主要功能就是幫助用戶隨機分配IP地址,省去了用戶手動設置IP地址、子網掩碼以及其他所需要的TCP/IP參數的麻煩。這本來是方便用戶的功能,但卻被很多別有用心的人利用。一般的路由器DHCP功能是默認開啟的,這樣所有在信號范圍內的無線設備都能自動分配到IP地址,這就留下了極大的安全隱患。攻擊者可以通過分配的IP地址輕易得到很多你的路由器的相關信息,所以禁用DHCP功能非常必要。
無線加密
現在很多的無線路由器都擁有了無線加密功能,這是無線路由器的重要保護措施,通過對無線電波中的數據加密來保證傳輸數據信息的安全。一般的無線路由器或AP都具有WEP加密和WPA加密功能,WEP一般包括64位和128位兩種加密類型,只要分別輸入10個或26個16進制的字元串作為加密密碼就可以保護無線網路。
WEP協議是對在兩台設備間無線傳輸的數據進行加密的方式,用以防止非法用戶竊聽或侵入無線網路,但WEP密鑰一般是是保存在Flash中,所以有些黑客可以利用你計算機網路中的漏洞輕松進入你的網路。
WEP加密出現的較早,現在基本上都已升級為WPA加密,WPA是一種基於標準的可互操作的WLAN安全性增強解決方案,可大大增強現有無線區域網系統的數據保護和訪問控制水平;WPA加強了生成加密密鑰的演算法,黑客即便收集到分組信息並對其進行解析,也幾乎無法計算出通用密鑰。
WPA的出現使得網路傳輸更加的安全可靠。需要指出的是一般無線路由器在出廠時無線加密功能都是關閉的,但如果你放棄此功能的話,那麼你的網路就是一個極度不安全的網路,因此建議你設置後啟用此功能。
關閉SSID廣播
簡單來說,SSID便是你給自己的無線網路所取的名字。在搜索無線網路時,你的網路名字就會顯示在搜索結果中。一旦攻擊者利用通用的初始化字元串來連接無線網路,極容易入侵到你的無線網路中來,所以筆者強烈建議你關閉SSID廣播。
還要注意,由於特定型號的訪問點或路由器的預設SSID在網上很容易就能搜索到,比如「netgear,linksys等」,因此一定要盡快更換掉。對於一般家庭來說選擇差別較大的命名即可。
關閉SSID後再搜索無線網路你會發現由於沒有進行SSID廣播,該無線網路被無線網卡忽略了,尤其是在使用Windows XP管理無線網路時,可以達到「掩人耳目」的目的,使無線網路不被發現。不過關閉SSID會使網路效率稍有降低,但安全性會大大提高,因此關閉SSID廣播還是非常值得的。
設置IP過濾和MAC地址列表
由於每個網卡的MAC地址是唯一的,所以可以通過設置MAC地址列表來提高安全性。在啟用了IP地址過濾功能後,只有IP地址在MAC列表中的用戶才能正常訪問無線網路,其它的不在列表中的就自然無法連入網路了。
另外需要注意在「過濾規則」中一定要選擇「僅允許已設MAC地址列表中已生效的MAC地址訪問無線網路」選項,要不無線路由器就會阻止所有用戶連入網路。對於家庭用戶來說這個方法非常實用,家中有幾台電腦就在列表中添加幾台即可,這樣既可以避免鄰居「蹭網」也可以防止攻擊者的入侵。
5
主動更新
搜索並安裝所使用的無線路由器或無線網卡的最新固件或驅動更新,消除以前存在的漏洞。還有下載安裝所使用的操作系統在無線功能上的更新,比如Windows XP SP3或Vista SP1等,這樣可以更好的支持無線網路的使用和安全,使自己的設備能夠具備最新的各項功能。

閱讀全文

與單向路由網路安全相關的資料

熱點內容
網路模式怎麼設置gsm 瀏覽:118
更改網路帳號和密碼後路由器設置 瀏覽:520
蘋果xsmax無線網路一直連接 瀏覽:453
為什麼高德地圖總是顯示網路異常 瀏覽:306
電視盒是有線網路手機可以投票嗎 瀏覽:183
可以移動的網路產品有哪些 瀏覽:807
怎麼開展網路公司 瀏覽:490
設置筆記本無線網路 瀏覽:164
忽略網路之後怎麼恢復 瀏覽:121
電視的網路連接怎麼找 瀏覽:921
全村網路沒有信號怎麼處理 瀏覽:146
西安哪些地方網路好 瀏覽:325
華為路由器查網路訪問記錄 瀏覽:170
無法找到外部網路連接 瀏覽:636
ipad無線網路怎麼聯網 瀏覽:34
必剪網路異常點擊重試 瀏覽:319
網路怎麼說臟話 瀏覽:582
租用網路平台有哪些 瀏覽:504
移動家裡wifi網路慢怎麼舉報 瀏覽:357
中小型企業的網路安全 瀏覽:46

友情鏈接