Las primeras redes inalámbricas no se han utilizado ampliamente debido a su particularidad y su equipo costoso. Por lo tanto, la seguridad de la red inalámbrica no ha atraído mucha atención. Con el precio de los equipos de red inalámbrica en los últimos años, Después de caer y caer, finalmente cayó al punto que la mayoría de las personas pueden aceptar. La configuración de una red inalámbrica no necesita contar con la tecnología de ingeniería avanzada. En Win XP, solo necesita hacer clic con el mouse unas cuantas veces en el asistente. Tarda menos de unos minutos. Se puede construir una red inalámbrica, y la simplicidad es sinónimo de inseguridad. Por lo tanto, la seguridad de las redes inalámbricas es cada vez más preocupada.
En la actualidad, los principales riesgos de las redes inalámbricas se reflejan en el robo de servicios, el robo de datos, la corrupción de datos y la interferencia con los servicios normales. También están presentes en las redes inalámbricas XP. Para evitar la amenaza de riesgos de seguridad, los analizaremos uno por uno.
Aún la frase anterior: "Simple es sinónimo de inseguridad", el mayor factor de riesgo de seguridad inalámbrica de XP es precisamente la función más fácil de usar de XP: "Configuración inalámbrica cero" ”(¿CONFIGURACIÓN INALÁMBRICA? CERO?), Dado que el punto de acceso puede enviar y recibir señales automáticamente, una vez que el cliente XP ingresa en la cobertura de la señal de la red inalámbrica, puede establecer una conexión automáticamente si ingresa la cobertura de la señal de múltiples redes inalámbricas. El sistema puede comunicarse automáticamente con el punto de acceso más cercano y configurar automáticamente la tarjeta de red para conectarse. Una vez completada, el SSID de la conexión establecida aparecerá en la "Red disponible", ya que muchos proveedores utilizan la mitad de la dirección MAC de la tarjeta de red que se nombra de forma predeterminada. El SSID, por lo tanto, hace que el nombre predeterminado del SSID sea especulativo, una vez que el atacante conoce el nombre predeterminado, al menos la red conectada al punto de acceso es muy sencilla.
Hay tres medidas principales:
1. Habilite la función de no transmisión del dispositivo inalámbrico sin propagar el SSID.
Esta función debe encontrarse en las opciones del dispositivo de hardware. Cuando está habilitada, cerrará la red.
En este momento, la persona que desea conectarse a la red debe proporcionar un nombre de red preciso en lugar del sistema XP. Nombre de la red.
2. Use un nombre de red irregular y desactive el nombre predeterminado.
Si no transmite, el atacante aún puede conectarse a la red adivinando el nombre de la red, por lo que es necesario cambiar el nombre predeterminado.
Las irregularidades aquí se pueden tomar prestadas de la técnica de configuración de contraseña, y el nombre de la red con información confidencial no está establecido.
3, filtrado de direcciones MAC del cliente
Configurar solo el cliente con el MAC especificado puede conectarse al punto de acceso, puede verificar el conectador.
Los tres métodos anteriores son solo la configuración principal de la seguridad inalámbrica XP. No espere dejar de lado estos tres pasos para poder sentarse y relajarse. Desde la configuración de seguridad actual, aunque puede protegerse contra algunos ataques inalámbricos, Sin embargo, dado que no se aplica ningún cifrado a los datos en tránsito, siempre que el atacante utilice algunas herramientas de LAN inalámbrica específicas, puede capturar varios paquetes de datos en el aire y, a través del análisis de contenido de estos paquetes de datos, La información diversa, incluidos el SSID y la dirección MAC, por lo que los tres primeros métodos no son efectivos para este tipo de ataque. Nuestro siguiente paso es el problema de encriptación de la transmisión inalámbrica --- WEP.
Este es un tema muy controvertido. Por lo tanto, para evitar meternos en el malentendido, no explicaremos las fortalezas y debilidades de este problema en detalle, sino solo una frase: "WEP proporciona seguridad de datos para LAN inalámbrica. El sexo, la integridad y la autenticidad de la fuente de datos es una seguridad más completa, pero la clave WEP es fácil de obtener por los atacantes ". Aunque los fabricantes actuales lo han reforzado, Microsoft ha lanzado paquetes de actualización relacionados (KB826942, support.microsoft.com/default.aspx?scid=kb;zh-cn;826942), pero este problema no se puede resolver de manera fundamental. .
WEP se ejecuta en el punto de acceso. Si habilitamos WEP en 2000, debemos usar la clave compartida proporcionada por el software cliente. Si es XP, no será necesario y el sistema accederá a él por primera vez. Cuando WEP está habilitado, puede continuar con la siguiente configuración después de ingresar la clave:
1. Abra “Conexión de red” y haga clic en las propiedades de la tarjeta de red inalámbrica.
2. Seleccione "Red preferida", seleccione o agregue una entrada y haga clic en Propiedades.
3. Abra las "Propiedades de la red inalámbrica" y haga lo siguiente:
1) Modifique el "Nombre de la red"
2) Marque "Cifrado de datos (WEP)"
3) Marque "Autenticación de red"
4) Seleccione el "Formato de clave" (ASCII o Hex) y la "Longitud de clave" del punto de acceso correspondiente (40) O bien,
104).
5) Debe ingresar la "clave de red" correcta.
6) No seleccione "Seleccionar clave automáticamente".
4. Guardar y cerrar.
De acuerdo, la configuración de WEP en XP se completó básicamente, pero para que la red inalámbrica sea más estable,
prestaremos atención a otras medidas de seguridad
1. Red Incluir tanto como sea posible un servidor de autenticación.
Para configurar la red para todas las solicitudes de conexión, primero debe verificar la autenticación del servidor.
mejorará en gran medida la seguridad de la red inalámbrica.
2, modifique la clave WEP una vez al mes
Como WEP tiene un defecto de registro, es mejor modificar la clave WEP de vez en cuando.
3, para evitar la interconexión de redes cableadas e inalámbricas.
Las redes inalámbricas deben ser independientes. Para evitar la participación mutua y evitar mayores riesgos de seguridad, separe las redes cableadas e inalámbricas, al menos entre ellas.
4, establezca la autenticación VPN
Agregue un servidor VPN entre el punto de acceso y la red, para que un atacante pueda conectarse al punto de acceso, pero solo un cangrejo muerto Solo, no se puede ingresar a la red, no se puede dañar la red.
5, mantenimiento regular
El contenido de mantenimiento es comprobar la red y los registros de auditoría,
Comprobar que la red puede usar algunas herramientas de escaneo para atacar la red inalámbrica,
Netstumbler (.netstumbler.com /" > www.netstumbler.com)
Kismet www.kismetwireless.net
El enfoque del registro de revisión es revisar los eventos de inicio de sesión de la cuenta.
Finalmente, verifique la lista de la red inalámbrica de Ed Bott:
1. Establezca una contraseña segura para el punto de acceso.
2. Desactive la función de gestión remota del punto de acceso.
3. El firmware del dispositivo de red inalámbrica (FirmWare) se mantiene actualizado.
4. Modifique el nombre predeterminado del nombre de red del punto de acceso.
5. Use MAC Filter Control
6. Habilite WEP y establezca una contraseña segura.
Use el Visor de imágenes y fax de Windows que viene con el sistema XP. Cuando abre
Los favoritos de Explorer son una colección de nuestros sitios web favoritos, pero si un día reinsta
Es innegable que la reinstalación del sistema es un curso obligatorio para los usuarios de W
La Asistencia remota tiene dos métodos: Usar Windows Messenger y Usar
WinXP no se puede descargar utilizando la solución IE7
Copia de seguridad del sistema operativo y restaurar los artículos de XP
No hay solución para la pestaña Restaurar sistema en las propiedades del sistema
Solo dos vueltas para acelerar la velocidad de inicio de Windows XP
Juega a fondo con tu Windows Update
Punto de aplicación del registro en los 30 segundos
Resuelva el problema que Microsoft Pinyin 2007 no puede ingresar bajo XP
Cómo determinar si tu xp es el original
Sugerencias para realizar copias de seguridad de WinXP con GHOST
sistema de XP para corregir automáticamente comandos (SFC) Comentarios
Vea cuánto sabe el tipo de inicio de sesión de Windows desde el registro (1)
Configuración del sistema Win10 no está en espera, no duerme método
Cómo recuperar archivos eliminados en windows7 Recuperar archivos eliminados consejos
Win7 se une al método de conexión LAN
Método de configuración del historial de archivos Win10 para excluir carpetas
Los hackers listados de Windows 7 han aparecido una gran cantidad de virus.
El archivo Win7 no se puede copiar y el teclado y el mouse no son una solución válida
La carpeta abierta de Win7 le indica cómo desactivar el sonido
¿Está sombreado el icono del escritorio? XP y win7 método de configuración de efectos de escritorio
Indicaciones de Apache No tiene permiso para acceder a /test.php en este servidor para resolver
Cómo crear un mosaico de apagado en Windows 8 para un cierre rápido