導航:首頁 > 無線網路 > 家庭無線網路安全配置wpa2

家庭無線網路安全配置wpa2

發布時間:2022-06-23 18:47:32

無線網路本來安全設置是強型密碼wpa2類型 改成無身份驗證 開放式就連不上去了 急急急!

無身份驗證開放式,是針對安全模式wep而言的,所以你要先去192.168.0.1,打開路由器網頁,登錄帳號和密碼是admin,然後找到無線設置--安全設置--安全模式(改為wep),然後wep密匙1改成一個10位數的數字,然後安全退出。
然後再在電腦上改無線網路屬性,安全模式是無身份驗證開放式,加密類型改成wep,密匙就是那個10位數的密碼。
我的台電p76老是掉線,然後找到答案是要改網路模式,改成11b/g,結果改了後還要改安全模式改成wep,結果在路由器設置上改了,筆記本上不了網,我就又重新給筆記本建立新的無線網路連接,發現改wep必須是在無身份驗證的狀態下,所以才學會的。

⑵ 無線網路 安全類型wpa2是什麼意思

WPA2 (WPA 第二版) 是 Wi-Fi 聯盟對採用 IEEE802.11i安全增強功能的產品的認證計劃。WPA2是基於WPA的一種新的加密方式。

為了提高安全性,IEEE (美國電氣電子工程師協會) 過去曾一直致力於制定「IEEE802.11i」方式,但標准化工作卻花費了相當長的時間。

因此,Wi-Fi 聯盟就在 2002 年 10 月發表了率先採用 IEEE802.11i功能的 WPA,希望以此提高無線 LAN 的安全性。

於是,Wi-Fi 聯盟經過修訂後重新推出了具有與 IEEE802.11i標准相同功能的 WPA2。

(2)家庭無線網路安全配置wpa2擴展閱讀

WPA 標准於2006年正式被 WPA2 取代。 WPA 和 WPA2 之間最顯著的變化之一是強制使用 AES 演算法和引入 CCMP (計數器模式密碼塊鏈消息完整碼協議)替代 TKIP 。

目前, WPA2 系統的主要安全漏洞很不起眼(漏洞利用者必須進行中間人模式攻擊,從網路內部獲得授權,然後延續攻擊網路上的其它設備)。因此, WPA2 的已知漏洞幾乎都限制在企業級網路,所以,討論 WPA2 在家庭網路上是否安全沒有實際意義。

不幸的是, WPA2 也有著 WPA 同樣的致使弱點, Wi-Fi 保護設置( WPS )的攻擊向量。盡管攻擊WPA/WPA2保護的網路,需要使用現代計算機花費2至14小時持續攻擊,但是我們必須關注這一安全問題。

⑶ wifi顯示「如果這是您的無線區域網,請配置路由器以使用WPA2(AES)或者WPA3安全類型。」怎麼處理

在路由器的wifi設置里,把加密方式改成WPA2(AES)或者WPA3就好了

⑷ 路由器安全設置里的mixed wep,wap企業,wpa個人,wpa2企業,wpa2g個人區別

目前無線路由器里帶有的加密模式主要有:WEP,WPA-PSK(TKIP),WPA2-PSK(AES)和WPA-PSK(TKIP)+WPA2-PSK(AES)。
WEP(有線等效加密)
WEP是WiredEquivalentPrivacy的簡稱,802.11b標准里定義的一個用於無線區域網(WLAN)的安全性協議。WEP被用來提供和有線lan同級的安全性。LAN天生比WLAN安全,因為LAN的物理結構對其有所保護,部分或全部網路埋在建築物裡面也可以防止未授權的訪問。
經由無線電波的WLAN沒有同樣的物理結構,因此容易受到攻擊、干擾。WEP的目標就是通過對無線電波里的數據加密提供安全性,如同端-端發送一樣。 WEP特性里使用了rsa數據安全性公司開發的rc4prng演算法。如果你的無線基站支持MAC過濾,推薦你連同WEP一起使用這個特性(MAC過濾比加密安全得多)。
盡管從名字上看似乎是一個針對有線網路的安全選項,其實並不是這樣。WEP標准在無線網路的早期已經創建,目標是成為無線區域網WLAN的必要的安全防護層,但是WEP的表現無疑令人非常失望。它的根源在於設計上存在缺陷。在使用WEP的系統中,在無線網路中傳輸的數據是使用一個隨機產生的密鑰來加密的。但是,WEP用來產生這些密鑰的方法很快就被發現具有可預測性,這樣對於潛在的入侵者來說,就可以很容易的截取和破解這些密鑰。即使是一個中等技術水平的無線黑客也可以在兩到三分鍾內迅速的破解WEP加密。
IEEE802.11的動態有線等效保密(WEP)模式是二十世紀九十年代後期設計的,當時功能強大的加密技術作為有效的武器受到美國嚴格的出口限制。由於害怕強大的加密演算法被破解,無線網路產品是被被禁止出口的。然而,僅僅兩年以後,動態有線等效保密模式就被發現存在嚴重的缺點。但是二十世紀九十年代的錯誤不應該被當著無線網路安全或者IEEE802.11標准本身,無線網路產業不能等待電氣電子工程師協會修訂標准,因此他們推出了動態密鑰完整性協議 TKIP(動態有線等效保密的補丁版本)。
盡管WEP已經被證明是過時且低效的,但是今天在許多現代的無線訪問點和無線路由器中,它依然被支持的加密模式。不僅如此,它依然是被個人或公司所使用的最多的加密方法之一。如果你正在使用WEP加密,如果你對你的網路的安全性非常重視的話,那麼以後盡可能的不要再使用WEP,因為那真的不是很安全。
WPA-PSK(TKIP)
無線網路最初採用的安全機制是WEP(有線等效加密),但是後來發現WEP是很不安全的,802.11組織開始著手制定新的安全標准,也就是後來的 802.11i協議。但是標準的制定到最後的發布需要較長的時間,而且考慮到消費者不會因為為了網路的安全性而放棄原來的無線設備,因此Wi-Fi聯盟在標准推出之前,在802.11i草案的基礎上,制定了一種稱為WPA(Wi-FiProctedAccess)的安全機制,它使用TKIP(臨時密鑰完整性協議),它使用的加密演算法還是WEP中使用的加密演算法RC4,所以不需要修改原來無線設備的硬體,WPA針對WEP中存在的問題:IV過短、密鑰管理過於簡單、對消息完整性沒有有效的保護,通過軟體升級的方法提高網路的安全性。
WPA的出現給用戶提供了一個完整的認證機制,AP根據用戶的認證結果決定是否允許其接入無線網路中;認證成功後可以根據多種方式(傳輸數據包的多少、用戶接入網路的時間等)動態地改變每個接入用戶的加密密鑰。另外,對用戶在無線中傳輸的數據包進行MIC編碼,確保用戶數據不會被其他用戶更改。作為 802.11i標準的子集,WPA的核心就是IEEE802.1x和TKIP(TemporalKeyIntegrity Protocol)。
WPA考慮到不同的用戶和不同的應用安全需要,例如:企業用戶需要很高的安全保護(企業級),否則可能會泄露非常重要的商業機密;而家庭用戶往往只是使用網路來瀏覽Internet、收發E-mail、列印和共享文件,這些用戶對安全的要求相對較低。為了滿足不同安全要求用戶的需要,WPA中規定了兩種應用模式:企業模式,家庭模式(包括小型辦公室)。根據這兩種不同的應用模式,WPA的認證也分別有兩種不同的方式。對於大型企業的應用,常採用「802.1x+EAP」的方式,用戶提供認證所需的憑證。但對於一些中小型的企業網路或者家庭用戶,WPA也提供一種簡化的模式,它不需要專門的認證伺服器。這種模式叫做「WPA預共享密鑰(WPA- PSK)」,它僅要求在每個WLAN節點(AP、無線路由器、網卡等)預先輸入一個密鑰即可實現。
這個密鑰僅僅用於認證過程,而不用於傳輸數據的加密。數據加密的密鑰是在認證成功後動態生成,系統將保證「一戶一密」,不存在像WEP那樣全網共享一個加密密鑰的情形,因此大大地提高了系統的安全性。
WPA2-PSK(AES)
在802.11i頒布之後,Wi-Fi聯盟推出了WPA2,它支持AES(高級加密演算法),因此它需要新的硬體支持,它使用CCMP(計數器模式密碼塊鏈消息完整碼協議)。在WPA/WPA2中,PTK的生成依賴PMK,而PMK獲的有兩種方式,一個是PSK的形式就是預共享密鑰,在這種方式中 PMK=PSK,而另一種方式中,需要認證伺服器和站點進行協商來產生PMK。
IEEE802.11所制定的是技術性標准,Wi-Fi聯盟所制定的是商業化標准,而Wi-Fi所制定的商業化標准基本上也都符合IEEE所制定的技術性標准。WPA(Wi-FiProtectedAccess)事實上就是由Wi-Fi聯盟所制定的安全性標准,這個商業化標准存在的目的就是為了要支持 IEEE802.11i這個以技術為導向的安全性標准。而WPA2其實就是WPA的第二個版本。WPA之所以會出現兩個版本的原因就在於Wi-Fi聯盟的商業化運作。
我們知道802.11i這個任務小組成立的目的就是為了打造一個更安全的無線區域網,所以在加密項目里規范了兩個新的安全加密協定–TKIP與 CCMP(有些無線網路設備中會以AES、AES-CCMP的字眼來取代CCMP)。其中TKIP雖然針對WEP的弱點作了重大的改良,但保留了RC4演演算法和基本架構,言下之意,TKIP亦存在著RC4本身所隱含的弱點。因而802.11i再打造一個全新、安全性更強、更適合應用在無線區域網環境的加密協定-CCMP。所以在CCMP就緒之前,TKIP就已經完成了。
但是要等到CCMP完成,再發布完整的IEEE802.11i標准,可能尚需一段時日,而Wi-Fi聯盟為了要使得新的安全性標准能夠盡快被布署,以消弭使用者對無線區域網安全性的疑慮,進而讓無線區域網的市場可以迅速擴展開來,因而使用已經完成TKIP的IEEE802.11i第三版草案 (IEEE802.11i draft3)為基準,制定了WPA。而於IEEE完成並公布IEEE802.11i無線區域網安全標准後,Wi-Fi聯盟也隨即公布了WPA第2版 (WPA2)。
WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP +WEP(選擇性項目)/TKIP
WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP(選擇性項目)/TKIP/CCMP
還有最後一種加密模式就是WPA-PSK(TKIP)+WPA2-PSK(AES),這是目前無線路由里最高的加密模式,目前這種加密模式因為兼容性的問題,還沒有被很多用戶所使用。目前最廣為使用的就是WPA-PSK(TKIP)和WPA2-PSK(AES)兩種加密模式。相信在經過加密之後的無線網路,一定能夠讓我們的用戶安心放心的上網沖浪

⑸ 無線路由器中的WPA2如何配置

可以用wap2-psk,不需要伺服器wpa2分為psk和cert兩種方式。
wpa2-psk為個人版。即所謂的wpa2-personal。
pwa2-cert為伺服器版。又稱為wpa2。
對於最終用戶來說,psk和cert沒什麼區別,因為已經被做進去了。
cert比psk要多使用伺服器,理論上更安全,但很多AP(或終端)不一定會支持。而PSK是使用預設密碼的,不需要單獨的密碼管理伺服器。
對於一般應用,都足夠安全了。

而wpa2-auto則是自動(隨機)選擇到wpa2-psk或wpa2-cert。它本身不是一種加密方式。只有少數的AP才有這樣的功能,比如思科。但感覺這個功能很雞肋。

另外,請注意:
wpa和wpa2是不同的。wpa是wpa2的更低級的加密。

⑹ 怎麼將無線網路設置為WPA-PSK/WPA2-PSK AES加密

無線網路設置為WPA-PSK/WPA2-PSK AES加密方法:


1、打開瀏覽器,在地址欄輸入192.168.1.1(一般路由器地址是這個或者查看路由器背面的登錄信息)進路由-輸入用戶名,密碼 ,(默認一般是admin)。

2、無線設置--無線安全設置--選擇【WPA-PSK/WPA2-PSK】。

①、認證類型:自動。

②、加密演算法:AES。

③、PSK密碼就是無線密碼。設置成需要的密碼。

⑺ 無線網路設置為WPA-PSK/WPA2-PSK AES加密什麼意思

登錄路由器,通常是192.168.1.1或者是192.168.0.1。的地址。看路由器背面或者說明書。 在無線LAN設置里,加密無線信號就可以。

⑻ 家用無線網路WPA2如何加密 詳細的步驟

沒有辦法
現在抓包破解工具都是成套下載的,這就是無線網路協議的問題,安全性不能保證
不過你可以在路由設置里禁用他的MAC,或者只允許很少的地址可以上網,比如一個……
要麼就經常換密碼

⑼ 怎麼設置路由器WPA2

1.打開瀏覽器,輸入192.168.1.1。

2.輸入路由器帳號和密碼。

3.選中WPA-PSK/WPA2-PSK,輸入WIFI密碼,點擊保存就可以了。

⑽ 急急急,wifi安全設置成WPA2後用手機連要什麼身份那些是填什麼

那些不用填,只用密碼就好了

閱讀全文

與家庭無線網路安全配置wpa2相關的資料

熱點內容
網路數據檢測軟體 瀏覽:433
三大網路運營商值多少錢 瀏覽:460
舉報網路問題去哪個平台 瀏覽:861
分路由器有網路上不了網 瀏覽:729
超市辦公的網路密碼 瀏覽:645
無wifi手機怎麼用電腦的網路 瀏覽:224
騰訊游戲網路異常登不上去 瀏覽:192
雅虎網路營銷的定義 瀏覽:282
虛擬網路怎麼發送 瀏覽:674
為什麼系統會限制連接網路 瀏覽:750
電腦網路正常但網頁白屏 瀏覽:924
網路連接得上卻用不了是怎麼回事 瀏覽:139
光纖寬頻怎麼設置網路 瀏覽:420
手機wifi和移動網路有什麼區別 瀏覽:747
網路安全安全圖片 瀏覽:353
為什麼聯通網路很差 瀏覽:710
沒wifi網路時候自動關閉 瀏覽:994
網路密碼大全及圖片 瀏覽:820
出租房網路接上路由器沒網路 瀏覽:111
小米wifi網路空間 瀏覽:599

友情鏈接