La red inalámbrica temprana no se ha utilizado ampliamente debido a su particularidad y su equipo costoso. Por lo tanto, la seguridad de la red inalámbrica no ha atraído mucha atención. Con el precio del equipo de red inalámbrica en los últimos años, Después de caer y caer, finalmente cayó al punto que la mayoría de las personas pueden aceptar. La configuración de una red inalámbrica no necesita contar con la tecnología de ingeniería avanzada. En Win XP, solo necesita hacer clic con el mouse unas cuantas veces en el asistente. Tarda menos de unos minutos. Se puede construir una red inalámbrica, y la simplicidad es sinónimo de inseguridad. Por lo tanto, la seguridad de las redes inalámbricas es cada vez más preocupada.
En la actualidad, los principales riesgos de las redes inalámbricas se reflejan en el robo de servicios, el robo de datos, la corrupción de datos y la interferencia con los servicios normales. También están presentes en las redes inalámbricas XP. Para evitar la amenaza de riesgos de seguridad, los analizaremos uno por uno.
Debe aparecer la frase anterior: "Simple es sinónimo de inseguridad", el mayor factor de riesgo de seguridad inalámbrica de XP es precisamente la función más fácil de usar de XP: "Configuración inalámbrica cero" ”(¿CONFIGURACIÓN INALÁMBRICA? CERO?), Dado que el punto de acceso puede enviar y recibir señales automáticamente, una vez que el cliente XP ingresa en la cobertura de la señal de la red inalámbrica, puede establecer una conexión automáticamente si ingresa la cobertura de la señal de múltiples redes inalámbricas. El sistema puede comunicarse automáticamente con el punto de acceso más cercano y configurar automáticamente la tarjeta de red para conectarse. Una vez completada, el SSID de la conexión establecida aparecerá en la "Red disponible", ya que muchos fabricantes utilizan la dirección de medio Mac de la tarjeta de red que se nombra de forma predeterminada. El SSID, por lo tanto, hace que el nombre predeterminado del SSID sea especulativo, una vez que el atacante conoce el nombre predeterminado, al menos la red conectada al punto de acceso es muy sencilla.
Hay tres medidas principales:
1. Habilite la función de no transmisión del dispositivo inalámbrico y no propague el SSID.
Esta función debe encontrarse en las opciones del dispositivo de hardware. Cuando está habilitada, cerrará la red.
La persona que quiera conectarse a la red en este momento debe proporcionar un nombre de red preciso en lugar del sistema XP. Nombre de la red.
2. Use un nombre de red irregular y desactive el nombre predeterminado.
Si no transmite, el atacante aún puede conectarse a la red adivinando el nombre de la red, por lo que es necesario cambiar el nombre predeterminado.
Las irregularidades aquí pueden aprenderse de la técnica de configuración de contraseña y no establecer el nombre de la red con información confidencial.
3. Filtrado de direcciones Mac del cliente
La configuración de solo los clientes con la Mac especificada puede conectarse al punto de acceso, y el vinculador se puede verificar más.
Los tres métodos anteriores son solo la configuración principal de la seguridad inalámbrica XP. No espere poder sentarse y relajarse después de configurar estos tres pasos. Desde la configuración de seguridad actual, aunque puede protegerse contra algunos ataques inalámbricos, Sin embargo, dado que no se aplica ningún cifrado a los datos en tránsito, siempre que el atacante utilice algunas herramientas de LAN inalámbrica específicas, puede capturar varios paquetes de datos en el aire y, a través del análisis de contenido de estos paquetes de datos, La información diversa, incluidos el SSID y la dirección Mac, por lo que los tres primeros métodos no son efectivos para este tipo de ataque. Nuestro siguiente paso es el problema de encriptación de la transmisión inalámbrica --- WEP.
Este es un tema muy controvertido. Por lo tanto, para evitar el malentendido, no explicaremos las fortalezas y debilidades de este problema en detalle, solo una frase: "WEP ofrece LAN inalámbrica. "Desde la seguridad y la integridad de los datos hasta la autenticidad de la fuente de datos, la seguridad completa, pero las claves WEP son fácilmente accesibles para los atacantes". Aunque los fabricantes actuales lo han fortalecido, Microsoft ha lanzado paquetes de actualización relacionados (KB826942, support.microsoft.com/default.ASPx?scid=kb;zh-cn;826942), pero este problema no se puede resolver de manera fundamental. .
WEP se ejecuta en el punto de acceso. Si habilitamos WEP en 2000, debemos usar la clave compartida proporcionada por el software cliente. Si es XP, no será necesario y el sistema estará al principio. Cuando el acceso secundario está habilitado para WEP, la siguiente configuración puede continuar después de ingresar la clave:
1. Abra “Conexión de red” y haga clic en las propiedades de la tarjeta de red inalámbrica.
2, seleccione "Red preferida", seleccione o agregue una entrada y luego haga clic en Propiedades.
3. Después de abrir "Propiedades de red inalámbrica", haga lo siguiente:
1) Modificar "Nombre de red"
2) Marque "Cifrado de datos (WEP)"
3) Marque "Autenticación de red"
4) Seleccione el "Formato de clave" (ASCII o Hex) y la "Longitud de clave" del punto de acceso correspondiente (40) O bien,
104).
5) Debe ingresar la "clave de red" correcta.
6) No seleccione "Seleccionar clave automáticamente".
4, guardar.
De acuerdo, la configuración de WEP en XP está básicamente completada, pero para que la red inalámbrica sea más estable,
analizamos otras medidas de seguridad que requieren atención:
1. En la medida de lo posible, la red contiene un servidor de autenticación.
Configure la red para que todas las solicitudes de conexión primero pasen la verificación del servidor de autenticación,
mejorará en gran medida la seguridad de la red inalámbrica.
2, modifique la clave WEP una vez al mes
Como WEP tiene un defecto de registro, es mejor modificar la clave WEP de vez en cuando.
3. Evite la interconexión de redes cableadas e inalámbricas.
La red inalámbrica debe ser independiente. Para evitar la participación mutua y evitar el aumento de los riesgos de seguridad, las redes cableadas e inalámbricas deben estar separadas, al menos se debe establecer un firewall entre las dos.
4. Establezca la autenticación VPN
Agregue un servidor VPN entre el punto de acceso y la red, para que el atacante pueda conectarse al punto de acceso, pero solo al cangrejo muerto. Solo, no se puede ingresar a la red, no se puede dañar la red.
5, mantenimiento regular
El mantenimiento consiste en verificar la red y en los registros de auditoría,
Comprobar que la red puede usar algunas herramientas de escaneo para atacar la red inalámbrica,
Netstumbler (.netstumbler.com /"> www.Netstumbler.com)
Kismet www.kismetwireless.Net
El enfoque del registro de revisión es revisar los eventos de inicio de sesión de la cuenta.
Finalmente, verifique la lista de verificación de la red inalámbrica de Ed Bott:
1, establezca una contraseña segura para el punto de acceso.
2, deshabilite la función de administración remota del punto de acceso.
3. El firmware del dispositivo de red inalámbrica (FirmWare) se mantiene actualizado.
4. Modifique el nombre predeterminado del nombre de red del punto de acceso.
5. Use el control de filtro de Mac
6, habilite WEP y establecer una contraseña segura.
7. Aparecen varios iconos idénticos en SHELL32.DLL por razones desconocidas. SHELL32.DLL se utiliza
Use el Visor de imágenes y fax de Windows que viene con el sistema XP. Cuando abre
Para Windows XP, debido a que utiliza el núcleo NT con un alto rendimiento de seguridad, el sistema
¿Qué es la memoria virtual? La memoria virtual es Windows XP como p
Windows XP puede cerrarse en un segundo
La contraseña de arranque de Windows XP es fácil de romper
Comprensión integral de los servicios de Windows XP
sistema de Windows XP para lograr una desconexión rápida de las últimas técnicas en
Excelentes características en el sistema de clones VISTA en XP (1)
WIN XP aparece como error "suspender escritura fallida"
Escritorio bloqueado con inteligencia en el sistema Windows XP
¿Cuánta memoria soporta el sistema XP de la computadora?
Optimización de Windows XP magníficos 10 golpes
Entiendes Las ocho últimas armas en Win XP SP2
Práctico: WINDOWS XP Registry Tips Application Collection (2)
Cómo resolver el desgarro de la pantalla de video Thunder bajo el sistema Windows10
¿Win10 no puede ejecutar Master Lu cómo hacerlo? No se puede ejecutar la solución Master Lu
Programa de servicio de ftp investigación de factor inseguro
Versión de vista previa para el consumidor de Win8 de las funciones del navegador IE10
Windows sistema operativo falla problema 12 tipos de análisis de fallos (1)
Tutorial de uso de Format Factory Video Format Converter
Compartir el sistema de instalación debe seguir la técnica de "seis pasos"