Cómo garantizar la seguridad de la red inalámbrica de Windows XP

  

Aunque la red inalámbrica anterior no se ha llevado a cabo por razones especiales, no ha podido atraer la atención de la red durante mucho tiempo. Ahora, con el cambio de los precios inalámbricos, ha entrado en los hogares de la gente común y más y más internautas han usado redes inalámbricas. La seguridad inalámbrica ha atraído cada vez más atención de todos los ámbitos de la vida. Los factores objetivos que afectan la inestabilidad de la seguridad de las redes inalámbricas siguen siendo los virus y los usuarios malintencionados: robo de servicios, robo de datos, corrupción de datos y el uso normal de las redes inalámbricas.

Aún la frase anterior: "Simple es sinónimo de inseguridad", el mayor factor de riesgo de seguridad inalámbrica de XP es precisamente la función más fácil de usar de XP — — " Configuración inalámbrica de cero " (CONFIGURACIÓN CERO INALÁMBRICA), ya que el punto de acceso puede enviar y recibir señales automáticamente, una vez que el cliente XP ingresa en la cobertura de la señal de la red inalámbrica, puede establecer una conexión automáticamente si ingresa a varias redes inalámbricas. La cobertura de la señal, el sistema puede comunicarse automáticamente con el punto de acceso más cercano y configurar automáticamente la tarjeta de red para que se conecte, una vez finalizada, el SSID de la conexión establecida aparecerá en la "Red disponible", porque muchos fabricantes utilizan la mitad de la tarjeta de red. La dirección MAC se denomina SSID de manera predeterminada, por lo que se puede inferir el nombre predeterminado del SSID. Una vez que el atacante conoce el nombre predeterminado, al menos la red conectada al punto de acceso es muy sencilla.

Hay tres medidas principales:

1. Habilite la función de no transmisión del dispositivo inalámbrico sin difundir el SSID.

Esta función debe encontrarse en las opciones del dispositivo de hardware. Cuando esté habilitada, la red se cerrará. En este momento, la persona que desea conectarse a la red debe proporcionar un nombre de red preciso en lugar del nombre de red proporcionado automáticamente por el sistema XP.

2. Use un nombre de red irregular y desactive el nombre predeterminado.

Si no transmite, el atacante aún puede conectarse a la red adivinando el nombre de la red, por lo que es necesario cambiar el nombre predeterminado. Las irregularidades aquí se pueden tomar prestadas de la técnica de configuración de contraseña, y el nombre de la red con información confidencial no está establecido.

3, filtrado de direcciones MAC del cliente

Si solo el cliente con el MAC especificado puede conectarse al punto de acceso, puede verificar el conectador.

Los tres métodos anteriores son solo la configuración principal de la seguridad inalámbrica XP. No espere dejar de lado estos tres pasos para poder sentarse y relajarse. Desde la configuración de seguridad actual, aunque puede protegerse contra algunos ataques inalámbricos, Sin embargo, dado que no se aplica ningún cifrado a los datos en la transmisión, siempre que el atacante use algunas herramientas de LAN inalámbrica específicas, puede capturar varios paquetes de datos en el aire, y mediante el análisis de contenido de estos paquetes de datos, La información diversa, incluidos el SSID y la dirección MAC, por lo que los tres primeros métodos no son efectivos para este tipo de ataque. El siguiente paso que enfrentamos es el problema de encriptación de la transmisión inalámbrica — — WEP.

Este es un tema muy controvertido. Por lo tanto, para evitar el malentendido, no explicaremos las fortalezas y debilidades de este problema en detalle, solo una frase: "WEP proporciona LAN inalámbrica Desde la seguridad de los datos, la integridad hasta la autenticidad de la fuente de datos, la seguridad integral, pero la clave de WEP es fácil de obtener atacantes. Aunque los fabricantes actuales han reforzado este punto, no pueden resolver este problema de manera fundamental.

WEP se ejecuta en el punto de acceso. Si habilitamos WEP en 2000, debemos usar la clave compartida provista por el software cliente. Si es XP, no será necesario y el sistema estará al principio. Cuando el acceso secundario está habilitado para WEP, puede continuar con la siguiente configuración después de ingresar la clave:

1. Abra " conexión de red ", haga clic en las propiedades de la tarjeta de red inalámbrica.

2. Seleccione " Red preferida ", seleccione o agregue una entrada, luego haga clic en Propiedades.

3, abra las "propiedades de la red inalámbrica", luego haga lo siguiente: modifique el "nombre de la red"; tendrá "cifrado de datos (WEP)"; marque; hará "verificación de red" Enganche; seleccione "clave de coincidencia" "formato de clave" (ASCII o hex) y "longitud de clave" (40 o 104); debe ingresar la "clave de red" correcta; Seleccione " Seleccione automáticamente la tecla ".

4, guarda.

Ahora, las configuraciones para WEP para XP están básicamente completas.

Para que la red inalámbrica sea más estable, veamos otras medidas de seguridad que requieren atención:

1. La red debe incluir un servidor de autenticación lo más posible. La configuración de la red para todas las solicitudes de conexión debe pasar primero la verificación por parte del servidor de autenticación, lo que mejorará en gran medida la seguridad de la red inalámbrica.

2. Modifique la clave WEP una vez al mes. Debido a que WEP tiene un defecto de registro, es mejor modificar la clave WEP de vez en cuando.

3, para evitar la interconexión de redes cableadas e inalámbricas. La red inalámbrica debe ser independiente. Para evitar la participación mutua y evitar el aumento de los riesgos de seguridad, las redes cableadas e inalámbricas deben estar separadas, al menos se debe establecer un firewall entre las dos.

4. Establezca la autenticación VPN. Agregue un servidor VPN entre el punto de acceso y la red, de modo que el atacante pueda conectarse al punto de acceso, pero es solo un cangrejo muerto, no puede ingresar a la red, no puede causar ningún daño a la red.

5, mantenimiento regular. El contenido de mantenimiento es revisar la red y los registros de auditoría, verificar que la red pueda usar algunas herramientas de escaneo para atacar la red inalámbrica, el enfoque del registro de revisión es revisar los eventos de inicio de sesión de la cuenta.

Finalmente, revise la lista de la red inalámbrica de Ed Bott:

1. Establezca una contraseña segura para el punto de acceso.

2. Desactive la función de administración remota del punto de acceso.

3. El firmware del dispositivo de red inalámbrica (FirmWare) se mantiene actualizado.

4. Modifique el nombre predeterminado del nombre de red del punto de acceso.

5, use el control de filtro MAC

6, habilite WEP y establezca una contraseña segura.

Copyright © Conocimiento de Windows All Rights Reserved