現(xiàn)在伴隨無線網(wǎng)絡(luò)的快速普及,大家對“蹭網(wǎng)”一詞不再陌生,可是對“被蹭網(wǎng)”的威脅卻不甚了解,致使家里的WiFi網(wǎng)絡(luò)有被干擾,網(wǎng)絡(luò)資源被侵占,更有可能造成個(gè)人信息泄露等風(fēng)險(xiǎn)發(fā)生。那么下面就來分享幾個(gè)可以快速讓W(xué)iFi網(wǎng)絡(luò)變得更為安全的小方法,來防止自己的無線網(wǎng)絡(luò)被蹭吧。
無線路由器不設(shè)防的風(fēng)險(xiǎn)
現(xiàn)在一些具有網(wǎng)絡(luò)分享精神的網(wǎng)友們認(rèn)為只要不影響自己的使用,蹭網(wǎng)者又不進(jìn)行迅雷、BT等P2P下載,只是上上網(wǎng),看個(gè)視頻電影啥的,對自己的網(wǎng)絡(luò)體驗(yàn)應(yīng)該無傷大雅,因此將自己的無線路由器不設(shè)防,任其暴露在風(fēng)險(xiǎn)之中。
其實(shí)這是一個(gè)很大的認(rèn)識誤區(qū),從網(wǎng)絡(luò)安全方面來看,不加密的無線網(wǎng)絡(luò)將隨時(shí)可能成為一些不法之徒的俎上之肉。因?yàn)楫?dāng)無線路由器不進(jìn)行加密,其搭建的無線網(wǎng)絡(luò)可被隨意連接??墒侨绻闶蔷W(wǎng)絡(luò)新手,還在使用默認(rèn)的路由器管理密碼(如admin)的話,任何接入的蹭網(wǎng)者都能輕松地進(jìn)入無線路由器的管理后臺,進(jìn)行路由配置上修改。
圖 路由器管理密碼仍采用admin是有被侵入風(fēng)險(xiǎn)的
一旦出現(xiàn)這種情況,惡意蹭網(wǎng)者將有機(jī)會利用DNS欺騙、會話劫持等方法,把用戶引入搭設(shè)好的釣魚網(wǎng)站,伺機(jī)盜取用戶個(gè)人信息,并最終竊取用戶的財(cái)產(chǎn)。
即使不考慮產(chǎn)生的安全性問題,單從資源占用方面看,在多人用網(wǎng)時(shí),由于上網(wǎng)目的不同,占用的帶寬資源也會不同,而如果沒有足夠的帶寬進(jìn)行分配的話,想獲得流暢的網(wǎng)絡(luò)體驗(yàn)怕是無從保證的。
一般來說,蹭網(wǎng)是以免費(fèi)上網(wǎng)為目的,私自接入周圍環(huán)境中沒有設(shè)置無線密碼的WiFi網(wǎng)絡(luò),或通過破解軟件等黑客手法強(qiáng)行接入已加密無線網(wǎng)絡(luò)的一種侵權(quán)行為。雖然我國目前已有多個(gè)城市的無線電管理部門將蹭網(wǎng)行為定性為違法行為,但由于在監(jiān)管、取證等方面中都存在著取證難度,相關(guān)的法律法規(guī)都處在難于執(zhí)行的階段。因此,如果想保護(hù)自己的網(wǎng)絡(luò)權(quán)益,防止無線網(wǎng)絡(luò)被蹭的話,還是需要用戶自己掌握更為有效的防范措施。
[page]
棄用簡單密碼 選高強(qiáng)度加密模式
那么在知道了無線路由器不設(shè)防的風(fēng)險(xiǎn)后,我們該如何簡單快速地建立安全機(jī)制,防止無線網(wǎng)絡(luò)被蹭呢?首當(dāng)其沖的就是為自己的無線路由器設(shè)定可靠的無線密碼了。在今年年初,有國外安全研究公司曾做過被盜用的密碼分析,結(jié)果顯示“123456”已取代“password”成為最常見的不安全密碼。
此外,在2013年其他排名前10的不安全密碼還包括“qwerty”、“abc123”、“111111”和“iloveyou”等等。使用安全性較弱的密碼無疑令惡意破解變得簡單輕松,同樣還是會為自己的無線網(wǎng)絡(luò)帶來被蹭的風(fēng)險(xiǎn)。
因此,建議大家使用8位或更多位的無線密碼,其中可以包括通過混合英文字母的大小寫,數(shù)字和像下劃線等的各種類型字符。當(dāng)然為了記憶方便,可以將設(shè)置的復(fù)雜密碼寫在無線路由器的底部銘牌上防止遺忘。
在加密模式方面,目前的無線路由器中都支持WEP、WAP、WPA2等多種加密方式,而被業(yè)界認(rèn)為最安全的加密方式就是其中的WPA2加密方式。WPA2加密是WPA(WiFi Protected Access,WiFi保護(hù)訪問)加密的升級版,是目前最新的一種無線加密方式,由于WPA2實(shí)現(xiàn)了802.11i的強(qiáng)制性元素,是已被WiFi聯(lián)盟驗(yàn)證過的最新安全加密方式,并支持安全性很高的高級加密標(biāo)準(zhǔn)AES加密算法。
圖 建議選擇使用“WPA2-PSK [AES]”模式加密
但據(jù)悉WPA2加密也早在2010年就已被國外黑客高手成功破解過,可是對于一般蹭網(wǎng)者來說,其破解的代價(jià)是巨大的,破解時(shí)間可能需要幾天或者幾個(gè)星期,甚至是一個(gè)無終止的時(shí)間。因此就目前來說,還是建議大家選擇使用“WPA2-PSK [AES]”模式加密,或“WPA-PSK [TKIP] + WPA2-PSK [AES]”的混合模式加密,而無線密碼當(dāng)然是越復(fù)雜越安全了。
圖 對于一般家庭來說,選擇WPA2用戶級認(rèn)證方式即可。
而WPA2-PSK中的PSK是Pre-Shared Key(預(yù)共用密鑰模式)的縮寫,又可稱為“WPA2-Personal”,即“WPA2-個(gè)人模式”,是設(shè)計(jì)給負(fù)擔(dān)不起802.1X驗(yàn)證服務(wù)器的成本和復(fù)雜度的家庭和小型公司網(wǎng)絡(luò)加密使用的,所以大家在一些無線路由器的加密過程中會看到有“WPA2個(gè)人”或“WPA2用戶級”等叫法。而與之對應(yīng)的是支持企業(yè)級加密的Radius密鑰,它可利用RADIUS服務(wù)器進(jìn)行認(rèn)證,并可以動(dòng)態(tài)選擇TKIP、AES、WEP方式。對于一般家庭來說,選擇WPA2用戶級認(rèn)證方式即可。
[page]
圖省事用WPS加密 有被破解風(fēng)險(xiǎn)
WPS一鍵加密功能的出現(xiàn),以其簡單易用,無需設(shè)置那些復(fù)雜又冗長的無線加密密碼,而一度成為無線用戶的首選WiFi加密方案?,F(xiàn)在市面上銷售的無線路由器產(chǎn)品大多都已經(jīng)配備了WPS按鍵,即使沒有硬件上的實(shí)體按鍵,也在路由器的配置中設(shè)計(jì)了軟件上的WPS加密功能。那么WPS加密究竟是什么?這種加密方式真的簡單安全呢?
圖 無線路由器上的WPS按鍵
WPS英文全稱Wi-Fi Protected Setup,是Wi-Fi保護(hù)設(shè)置的意思。為了簡化無線網(wǎng)絡(luò)加密,以及加速無線網(wǎng)絡(luò)設(shè)置,在2006年由WiFi聯(lián)盟發(fā)起并實(shí)施了WPS加密的可選安全認(rèn)證項(xiàng)目??梢哉f,WPS加密是面向家庭用戶推出的一種快速無線加密方案。
在WPS一鍵加密功能采用普及之前,用戶需要手動(dòng)添加網(wǎng)絡(luò)名稱(SSID)并設(shè)計(jì)鍵入冗長的無線加密密碼,過程相對來說是繁瑣不便的。而WPS一鍵加密功能的推出,則可以幫助用戶自動(dòng)配置網(wǎng)絡(luò)名稱,生成隨機(jī)的無線加密密鑰,并完成無線網(wǎng)絡(luò)的接入過程。
圖WPS加密可分為PBC和PIN碼兩種方式
由于WPS加密有兩種使用方式,一種是PBC(Push Button Configuration,按鍵設(shè)置),另一種是PIN碼。對于有實(shí)體WPS按鍵的無線產(chǎn)品,只需在有效時(shí)間內(nèi)按下無線路由器和無線網(wǎng)卡上的WPS按鍵,即可輕松完成無線網(wǎng)絡(luò)連接。沒有的話,在路由器的配置中也可通過PBC,點(diǎn)擊虛擬的按鍵,或輸入隨機(jī)生成的PIN碼,來完成無線連接。
可是正當(dāng)用戶在享用WPS一鍵加密帶來的便捷之時(shí),2011年底卻曝出了WPS加密方式可以被暴力窮舉的方法破解的消息。美國計(jì)算機(jī)應(yīng)急準(zhǔn)備小組的專家稱利用該漏洞可以輕易地在1-2小時(shí)內(nèi)破解WPS使用的PIN碼。
而隨后教人如何利用WPS加密漏洞快速破解WPA/WPA2加密網(wǎng)絡(luò)的方法,便出現(xiàn)在互聯(lián)網(wǎng)上,但廣大無線用戶對此漏洞卻尚未知曉,從而引發(fā)了很大的安全威脅。
圖 對于默認(rèn)使用WPS加密的無線產(chǎn)品,建議手動(dòng)禁用它
因此建議對無線安全有更強(qiáng)需求的用戶,及時(shí)地禁用WPS加密這項(xiàng)功能,并采用相對安全的手動(dòng)設(shè)置WPA2加密方式來進(jìn)行無線密碼的設(shè)置,以消除遭受攻擊或侵入的可能性。
[page]
設(shè)置MAC地址過濾 隱藏?zé)o線網(wǎng)絡(luò)名稱
那么為了防止無線網(wǎng)絡(luò)被蹭,還有什么樣的安全小秘籍可以掌握呢?比較好用的設(shè)置MAC地址過濾和隱藏?zé)o線網(wǎng)絡(luò)名稱兩個(gè)方法,下面就分別為大家介紹下。
設(shè)置MAC地址過濾
為了網(wǎng)絡(luò)識別和查找的方便,設(shè)備廠商為他們生產(chǎn)的電子設(shè)備都設(shè)定了專屬于的MAC(Media Access Control,介質(zhì)訪問控制)地址加以區(qū)分??墒钦f,MAC地址是底層網(wǎng)絡(luò)來識別和尋找目標(biāo)終端的唯一標(biāo)示。有了MAC地址,就可保證所有接入無線網(wǎng)絡(luò)的終端都有唯一的不同的ID,而MAC地址過濾技術(shù)正是基于這個(gè)理論而產(chǎn)生的。
那么我們?nèi)绾尾榭醋约涸O(shè)備的MAC地址呢?像手機(jī)等移動(dòng)終端,用戶可以在“設(shè)定”中的“關(guān)于設(shè)備”中找到。而對于PC、筆記本電腦等,則可以通過鍵入簡單命令行而獲得。下面以PC為例,在電腦菜單上依次單擊“開始”菜單→“運(yùn)行”→輸入“cmd”→回車,隨后在出現(xiàn)的命令提示符界面中輸“ipconfig /all”→回車,就可以看到這臺PC電腦的MAC地址了,如下圖所示。
圖 PC的MAC地址
之后在無線路由器的配置中,通過設(shè)置“高級 - MAC過濾”,來啟用MAC過濾功能,然后鍵入上圖的電腦的MAC地址即可,而其他未經(jīng)鍵入的設(shè)備就無法接入你的無線路由器了,相當(dāng)簡單方便。
圖 啟用MAC過濾功能,鍵入上圖的電腦的MAC地址即可
隱藏?zé)o線網(wǎng)絡(luò)名稱
作為用戶搜索無線網(wǎng)絡(luò)信號時(shí)標(biāo)明身份的標(biāo)識符,無線網(wǎng)絡(luò)名稱(Service Set Identifier,SSID)是最為簡單的識別標(biāo)志。而一般設(shè)備默認(rèn)將使用品牌名加上型號來作為SSID,這就為蹭網(wǎng)者提供了可乘之機(jī),因此建議用戶修改SSID并將它隱藏起來。具體操作如下圖:
圖 關(guān)閉SSID廣播
在無線路由器的“無線設(shè)置”界面中即可找到SSID廣播的選項(xiàng),一般來說,無線路由器都是默認(rèn)開啟SSID廣播功能的,而有安全需求的用戶可以將其關(guān)閉,讓自己組建的無線網(wǎng)絡(luò)不顯示在他人的無線搜索名單中。
隱藏?zé)o線網(wǎng)絡(luò)名稱后,無線終端設(shè)備在加入這個(gè)無線網(wǎng)絡(luò)的時(shí)候必須手動(dòng)輸入正確的無線網(wǎng)絡(luò)名稱才行,這樣就在一定程度上增強(qiáng)了無線網(wǎng)絡(luò)的安全性。當(dāng)然這個(gè)方法并不能阻止黑客高手的無線嗅探,但對于一般蹭網(wǎng)者來說,還是有一定功效的。
總結(jié):無線安全需多重防護(hù)
通過上面介紹的無線安全小技巧,希望為大家?guī)砗唵伪憬莸募用芊椒?,如果僅僅使用單一的加密方法,防護(hù)功效往往都是有限的,因此從多角度進(jìn)行全方位的WiFi加密才是有效地防止無線網(wǎng)絡(luò)被蹭的好方法。同時(shí)建議大家禁用WPS功能,而采用手動(dòng)設(shè)置WPA2加密的方式,最好再選用復(fù)雜的密碼組合。當(dāng)然無線路由器的覆蓋范圍終究是有限的,對于那些身處地廣人稀的朋友,可能就不必過于擔(dān)心自己無線網(wǎng)絡(luò)的安全問題了。
相關(guān)閱讀:
WiFi不給力?五大竅門來幫你!
http://anotherwordforlearning.com/rf-art/80021117
WiFi天線DIY:廢舊罐頭瞬間變天線
http://anotherwordforlearning.com/rf-art/80021174
僅19.9如何做到?360隨身WIFI拆機(jī)解密
http://anotherwordforlearning.com/gptech-art/80021279
絕妙分享:自制WIFI共享精靈路由讓你聯(lián)網(wǎng)更EASY
http://anotherwordforlearning.com/rf-art/80022304