Solución de seguridad de red inalámbrica del sistema operativo Windows XP

  
        Las primeras redes inalámbricas no se han utilizado ampliamente debido a su particularidad y su equipo costoso. Por lo tanto, la seguridad de la red inalámbrica no ha atraído mucha atención. En los últimos años, el precio de los equipos de red inalámbrica ha disminuido. Finalmente, ha caído al punto que la mayoría de las personas pueden aceptar, y la configuración de una red inalámbrica no necesita contar con la tecnología anterior de ingenieros superiores , bajo Win XP, solo debe seguir el asistente unos pocos clics, no puede usar Se puede construir una red inalámbrica en pocos minutos. Simplicidad es sinónimo de inseguridad. Por lo tanto, la seguridad de las redes inalámbricas está recibiendo cada vez más atención.
presentan el mayor riesgo se refleja en el robo de servicios de red inalámbrica, el robo de datos, corrupción de datos, interfiere con las áreas de servicio normales, que también existe en la red inalámbrica de XP. Para evitar la amenaza de riesgos de seguridad, los analizaremos uno por uno.
o si la frase anterior: "Fácil no es seguro sinónimo de" el mayor factor de seguridad inalámbrica corre el riesgo de XP, es las características más fáciles de usar desde XP - "Configuración inalámbrica (¿CONFIGURACIÓN INALÁMBRICA? ¿CERO?), Dado que el punto de acceso puede enviar y recibir señales automáticamente, una vez que el cliente XP ingresa en la cobertura de la señal de la red inalámbrica, puede establecer una conexión automáticamente si ingresa la cobertura de la señal de múltiples redes inalámbricas. El sistema puede comunicarse automáticamente con el punto de acceso más cercano y configurar automáticamente la tarjeta de red para conectarse. Una vez completada, el SSID de la conexión establecida aparecerá en la "Red disponible", ya que muchos fabricantes utilizan la dirección de medio Mac de la tarjeta de red que se nombra de forma predeterminada. El SSID, por lo tanto, hace que el nombre predeterminado del SSID sea especulativo, una vez que el atacante conoce el nombre predeterminado, al menos la red conectada al punto de acceso es muy sencilla.
principales medidas contra tres:
1, no permite a la característica de la difusión de los dispositivos inalámbricos, no difunda el SSID.
Esta característica requiere examinar las opciones de hardware, permitirá a una red cerrada, este tiempo la gente que desean conectarse a la red deben proporcionar nombre de red precisa, en lugar de sistema de XP para proporcionar automáticamente el nombre de la red.
2, utilizando el nombre de red irregular, prohíbe el uso del nombre por defecto.
si no se difunde, el atacante puede conectarse a la red de adivinar el nombre de la red, es necesario modificar el nombre predeterminado.
irregular aquí se puede aprender acerca de las habilidades de ajuste de la contraseña, no establezca el nombre de la red con información sensible.
. 3, la dirección MAC del filtro de clientes que tiene
sólo el conjunto especificado de clientes Mac pueden conectar el punto de acceso se puede conectar a la persona más controles. Tres vías
justo por encima pertenecen configuración de seguridad inalámbrica primaria XP, no esperes para establecer los tres pasos después puede sentarse y relajarse, y la configuración de seguridad desde el punto de vista actual, aunque se puede preparar para la parte de ataques inalámbricos, Sin embargo, dado que no se aplica ningún cifrado a los datos en la transmisión, siempre que el atacante use algunas herramientas de LAN inalámbrica específicas, puede capturar varios paquetes de datos en el aire, y mediante el análisis de contenido de estos paquetes de datos, La información diversa, incluidos el SSID y la dirección Mac, por lo que los tres primeros métodos no son efectivos para este tipo de ataque. El siguiente paso que enfrentamos es el problema de encriptación de la transmisión inalámbrica ---- WEP.

Este es un tema muy controvertido. Por lo tanto, para evitar meternos en el malentendido, no explicaremos las fortalezas y debilidades de este problema en detalle, sino solo una frase: "WEP proporciona una LAN inalámbrica. "Desde la seguridad de datos, la integridad hasta la autenticidad de la fuente de datos, la seguridad integral, pero las claves WEP son fácilmente accesibles para los atacantes". Aunque los fabricantes actuales lo han reforzado, Microsoft ha lanzado paquetes de actualización relacionados (KB826942, support.microsoft.com/default.ASPx?scid=kb;zh-cn; 826942), pero este problema no se puede resolver de manera fundamental. .

WEP se ejecuta en el punto de acceso. Si habilitamos WEP en 2000, debemos usar la clave compartida proporcionada por el software cliente. Si se usa XP, no será necesario, y el sistema estará en primer lugar. Cuando el acceso secundario está habilitado para WEP, la siguiente configuración se puede continuar después de ingresar la clave:

1. Abra “Conexión de red” y haga clic en las propiedades de la tarjeta de red inalámbrica.
2, seleccione la opción "red preferida", seleccionar o añadir una entrada, haga clic en Propiedades.
3, las siguientes operaciones después de la apertura "Propiedades de red inalámbrica":
1) modificar el "nombre de red"
2) el "cifrado de datos (la WEP)" tick

3) Marque "Autenticación de red"

4) Seleccione el "Formato de clave" (ASCII o Hex) y la "Longitud de clave" del punto de acceso correspondiente (40) O

104).
5) para entrar en la "Clave de red" correcta
6) Desactive la opción "Seleccionar automáticamente la clave."
4, guardar y cerrar.

De acuerdo, las configuraciones para WEP en XP se completan básicamente, pero para que la red inalámbrica sea más estable, veremos otras medidas de seguridad que requieren atención:

1, en la red Incluir tanto como sea posible un servidor de autenticación.

La configuración de la red para todas las solicitudes de conexión debe pasar primero la verificación del servidor de autenticación,

mejorará en gran medida la seguridad de la red inalámbrica.
2, una vez al mes para modificar la clave WEP WEP
porque hay defectos en la grabación, por lo que la mejor vez en cuando para modificar una clave WEP.
3, cableado y redes inalámbricas evitarse. red inalámbrica
debe ser independiente, con el fin de evitar la participación entre sí, para evitar el aumento del riesgo de seguridad, debe ser separado de redes cableadas e inalámbricas, debe construir un servidor de seguridad entre los dos por lo menos.
4,
establecer la autenticación VPN entre el punto de acceso y luego añadir un servidor de red VPN, por lo que un atacante puede conectarse a un punto de acceso, pero sólo un cangrejo muerto Solo, no se puede ingresar a la red, no se puede dañar la red.
5, el mantenimiento regular de mantenimiento
es comprobar los registros de la red de contenido y de auditoría,
herramienta de control de exploración de la red se puede utilizar para atacar algunos de la red inalámbrica,
Netstumbler (.netstumbler.com /"> www.Netstumbler.com)

Kismet www.kismetwireless.Net

El objetivo del registro de revisión es revisar los eventos de inicio de sesión de la cuenta.

Finalmente, verifique la lista de verificación de la red inalámbrica de Ed Bott:

1. Establezca una contraseña segura para el punto de acceso.

2. Desactive la función de administración remota del punto de acceso.

3, firmware (firmware) que sujeta el dispositivo de red inalámbrica a la última actualización.
4, modifique el nombre del punto de acceso a la red el nombre por defecto.
5, el control del filtro usando Mac < BR>
6. Habilite WEP y establezca una contraseña segura.
Copyright © Conocimiento de Windows All Rights Reserved