萬盛學電腦網

 萬盛學電腦網 >> 病毒防治 >> 限制無線網卡通道 確保網絡安全

限制無線網卡通道 確保網絡安全

  現在使用無線局域網的單位是越來越多了,隨便拿著筆記本電腦在辦公大樓裡走上一圈,我們就能輕易找到不少無線上網信號。可是,這些無線上網信號中或多或少地存在一些安全隱患,稍微熟悉無線網絡的非法攻擊者只要通過一些簡單操作,就能借助無線網絡輕而易舉地獲取單位局域網中的隱私信息,那樣的話沒有采取任何安全防范措施的無線網絡自然就會成為信息洩密“通道。那麼我們究竟該怎樣才能保護無線局域網的安全,拒絕該網絡成為對外洩密“通道呢?其實,我們可以采取多項限制措施,阻止非法攻擊者隨意通過無線局域網偷竊網絡中的隱私信息。

  1、對無線設備進行限制

  也許有人會問,該如何對無線設備進行限制呢?難道一定要把本地無線局域網中的無線節點設備鎖定起來嗎?事實上,對於許多型號的無線節點設備來說,它們在剛剛出廠時使用的缺省密碼幾乎是完全相同的,所以要是我們沒有及時將本地無線局域網中的無線節點設備密碼更改掉的話,那麼一些非法攻擊者可能會非常輕松地用缺省的用戶名以及密碼進入到本地無線節點設備上,從而擁有本地無線局域網的所有管理權限,到後來,我們有時會遇到自己也無法登錄本地無線局域網的尴尬局面。要想限制非法用戶使用本地的無線節點設備,我們必須記得在第一時間對本地的無線節點設備進行密碼限制,使用比較復雜的密碼來替代默認的密碼,不然的話就相當於將自己的無線網絡管理權拱手交給非法攻擊者一樣。

  我們只要登錄進本地無線節點設備的後台管理界面,找到密碼設置選項,輸入比較復雜的密碼,這樣一來就能有效限制非法用戶隨意使用無線節點設備的目的了。這種限制方法與Windows系統設置保護密碼是一樣的,經過加密限制的無線設備就會拒絕非法攻擊者隨意偷竊本地無線網絡中的隱私內容了。

  現在,我們就以TL-WR541G型號的TP-LINK無線路由器為例,向各位朋友詳細介紹一下對無線節點設備進行密碼限制的具體操作步驟:

  首先在本地工作站系統中運行IE浏覽器程序,在彈出的浏覽器地址框中輸入無線路由器默認的IP地址,該地址一般會在無線節點設備的操作說明書中找到,例如TP-LINK無線路由器使用的默認IP地址常常為192.168.1.1。在確認IP地址輸入正確後,單擊回車鍵後,打開無線節點設備的後台登錄界面,在該界面的“用戶名文本框中輸入“admin,並且將默認密碼設置為空,再單擊“確定按鈕登錄進無線節點設備的後台登錄界面。

  在該後台界面的左側顯示區域,用鼠標展開“系統工具分支,從中單擊“修改登錄口令選項,在對應“修改登錄口令選項的右側顯示區域,先將無線節點設備的原用戶名、密碼正確輸入一遍,接著正確將新的用戶名與密碼填寫在“新用戶名和“新口令文本框中,最後單擊“保存按鈕就可以了。日後,我們需要再次對本地無線局域網的上網參數進行管理時,就必須使用新的用戶名和密碼登錄無線節點設備的後台管理界面了,並且新的用戶名和密碼信息最好不要讓其他人知道,以避免其他人將密碼信息洩露出去。

  當然,要是我們發現本地無線局域網中的節點設備已經被非法攻擊者加密,自己不能正常進入本地無線局域網時,我們可以強行將無線節點設備的參數設置恢復到默認狀態,具體恢復方法可以查看對應無線節點設備的操作說明書,通常情況下我們只要按下無線節點設備控制面板中的reset功能按鈕來完成參數設置恢復任務。

  2、對無線網卡進行限制

  我們知道,普通工作站往往要通過無線網卡設備才能訪問到附近的無線局域網網絡,而無線網卡設備與有線網卡設備一樣,都通過Mac地址對自己的“身份進行標識,可以說MAC地址是網卡設備的唯一標識。因此,我們要想拒絕非法用戶通過無線網卡設備接入到本地無線網絡中時,完全可以將本地工作站的無線網卡設備MAC地址手工加入到無線路由器設備允許訪問范圍中,而那些沒有加入允許訪問范圍中的MAC地址所對應的無線網卡設備自然就不能訪問無線路由器設備了。

  對無線網卡進行限制,其實就是在無線路由器設備的後台管理界面中正確設置好MAC地址過濾參數,從而從根本上拒絕非法攻擊者使用無線網絡偷竊隱私信息。由於過濾MAC地址這種方法對交換設備的使用要求不高,同時不影響網絡的整體運行性能,設置起來也很簡單,所以這種方法一般適合規模較小的無線網絡和普通家庭使用。過濾MAC地址這種方法其實是通過事先在無線節點設備中正確導入合法的MAC地址列表,只有當普通工作站的MAC地址與合法MAC地址表中的內容完全匹配時,無線節點設備才允許普通工作站與無線網絡進行通信。

  在對無線網卡設備進行限制之前,我們需要先查看一下本地工作站使用的無線網卡設備MAC地址;在獲取本地無線網卡設備MAC地址信息時,我們可以在本地工作站系統桌面中,依次單擊“開始/“運行命令,在其後出現的系統運行對話框中,輸入字符串命令“cmd,單擊“確定按鈕後,將系統運行狀態切換到MS_Dos窗口。在該窗口的命令提示符下,輸入字符串命令“ipconfig /all,單擊回車鍵後,我們就能從其後的結果界面中看到本地無線網卡設備的MAC地址了。

  得到本地工作站的無線網卡MAC地址後,我們再登錄進無線路由器設備的後台管理界面,在該管理界面的左側顯示區域,用鼠標展開“安全設置分支,在該分支下面選中“MAC地址過濾選項,在對應“MAC地址過濾選項的右側顯示區域,單擊“添加新條目按鈕,並且在其後界面中正確輸入本地工作站的無線網卡MAC地址,同時將狀態參數設置為“生效,最後單擊對應設置頁面中的“保存按鈕。

  為了讓MAC地址過濾功能真正生效,我們還需要返回到“安全設置分支上,並重新選中該分支下面的“防火牆設置選項,在對應“防火牆設置選項的右側顯示區域,將“開啟MAC地址過濾項目選中,同時選中對應設置頁面中的“缺省過濾規則選項。考慮到我們要限制無線節點設備只能讓本地無線網卡設備訪問無線網絡,因此我們還需要將過濾規則調整為“僅允許已設MAC地址列表中已啟用的MAC地址訪問Internet,如此一來非法攻擊者的網卡設備或沒有加入到地址過濾列表中的無線網卡設備就不能正常訪問無線網絡了,那樣的話無線網絡就不會成為對外洩露信息的“通道了。

  3、對傳輸數據進行限制

  通過無線局域網傳輸的數據信號在空中來回傳輸,要是不對它們進行加密限制的話,稍微懂得無線網絡知識的非法攻擊者都能輕松地將正在傳輸的數據信號捕獲和破解掉,如此一來通過無線網絡傳輸的數據信號就可能被非法攻擊者竊取到,為此我們有必要對傳輸的數據信號進行加密限制,以便阻止非法攻擊者輕易竊取到其中的內容。

  目前,我們最常使用的數據加密限制方式為WEP加密技術,這種加密技術能夠對每一個連接無線網絡的用戶進行身份識別,並且對數據內容直接進行加密限制。不過,在默認狀態下不少無線節點設備都會禁止使用WEP加密技術,那樣一來非法攻擊者就能輕松掃描到各類無線網絡信息,同時能將捕獲到的無線數據內容輕松破解掉,所以我們必須及時修改無線節點設備的數據加密參數,確保對無線上網信號進行安全加密。現在筆者以TL-WR541G型號的TP-LINK無線路由器為例,向各位朋友詳細介紹如何對傳輸數據進行加密限制:

  首先在本地工作站系統中運行IE浏覽器程序,在彈出的浏覽窗口地址欄中輸入無線路由器的後台管理IP地址,單擊回車鍵後,打開無線路由器設備的後台登錄界面,在該界面中輸入正確的用戶名和密碼信息,再單擊“確定按鈕打開無線路由器後台管理界面;

  其次在無線路由器後台管理界面的左側顯示區域,用鼠標展開“無線參數分支,再選中該分支下面的“基本設置選項,在對應“基本設置選項的右側顯示區域,檢查一下“開啟安全設置項目是否處於選中狀態,要是發現該項目還沒有被選中時,那我們必須及時將它重新選中。之後,在“安全類型下拉列表框中選擇“WEP項目,並且在“安全選項下拉列表中選擇“自動選擇,同時將密碼格式選擇調整為“16進制,將密鑰類型調整為“啟用,再在密鑰內容文本框中輸入一段10位字符信息,該字符信息就是具體的數據加密密碼,非法攻擊者不知道該密碼就無法破解傳輸的數據信號。

  完成上面的設置操作後,執行“保存操作,並且關閉無線路由器後台管理界面。下面,我們還需要打開本地工作站的無線網絡連接屬性設置界面,並且在該設置界面中設置好WEP加密內容,才能夠確保本地工作站順利訪問單位的無線局域網網絡。而本地無線局域網之外的非法攻擊者由於不知道WEP加密內容,他們自然就不能通過本地無線網絡竊取隱私信息了。

  小提示:

  由於WEP技術有明顯安全漏洞,如果我們想追求更高級別的安全保護時,可以采用WPA技術對無線傳輸信號進行加密限制,因為WPA技術采用了更為“強壯的生成算法,我們用鼠標單擊一次信息包時,它的密鑰內容就會自動變化一次。啟用WPA加密技術保護本地無線局域網網絡的操作也很簡單,我們只要在無線路由器後台管理界面的左側顯示區域,用鼠標展開“無線參數分支,再選中該分支下面的“基本設置選項,在對應“基本設置選項的右側顯示區域,將“安全類型參數設置為“WPA或“WPA-PSK;之後將“加密方式設置為“TKIP,同時將PSK密碼設置好,完成密碼設置任務後,再執行保存操作,這樣的話我們就為本地無線網絡成功啟用了WPA加密協議。

copyright © 萬盛學電腦網 all rights reserved