您现在的位置是:首页 > IT基础架构 > 网络与安全 >
"蹭"还是"被蹭"?浅谈wife安全
摘要曾几何时,一种USB接口的WiFi无线网卡被众多网友熟知和热捧,更因为可以破解一些无线网络的密钥而被冠以“蹭网卡”的称号。那么现在无线网络的安全性如何,又该怎样提高防范意识呢?...
曾几何时,一种USB接口的WiFi无线网卡被众多网友熟知和热捧,主要是因为它不仅具有超高的功率和超高的灵敏度,更因为可以破解一些无线网络的密钥而被冠以“蹭网卡”的称号。三年多的时间过去了,那么现在无线网络的安全性如何,又该怎样提高防范意识呢?
免费上网,我们靠“蹭”(资料图)
其实“蹭网卡”本质来说就是一种USB的无线网卡罢了,但是为了能够实现“蹭网”,在软件和硬件上下了很大的功夫,首先是网卡的功率很大,天线也往往采用比较夸张的5db全向天线和16db的平板定向天线,这样就可以接收到比较远的距离的无线信号,其次是网卡的主控芯片也是采用的系统识别率比较高、驱动比较广泛的芯片,这样在windows系统和linux系统中都能被很好的识别。
传说中的“蹭网卡”
在购买蹭网卡的时候还随机赠送一张光盘,里面是带有BT4(也许现在版本会更高)的改版Linux系统,其实原理就是在linux系统下,通过内置的网络工具,对以及捕获的WiFi信号进行分析和抓包,从而实现破解密码的功能。其实早在“蹭网卡”出现的前一年时间,笔者就通过类似的教程破解过一个WiFi的密码,但是没想到一年之后竟然会有此类产品出现。被蹭网,不仅会造成网络流量增大,造成网速下降,同时也容易感染病毒,并且因为蹭网者和我们属于同一个局域网,如果发生信息和文件被盗窃就是很可怕的事情了,所以,在无线网络的安全方面,我们该做到哪些呢?
“蹭网卡”的功率强悍,信号强度确实不错
首先我们得明白什么样的密码会被破解呢?一般有两种情况,一是密码过于简单,很多人为了方便记忆,采用的密码比较短,且比较简单,甚至直接用字母和数字排序,这样就比较容易让比较有耐心的“有心人”所“破译”。再就是采用的加密方式比较危险,以前的无线网络采用WEP的加密方式比较多。因为WEP采用的是RC4数据加密技术,但这种加密技术很快就被发现具有可预测性,对于入侵者来说,可以很容易的截取和破解加密密钥,使用户的无线安全防护形同虚设,使用所谓的蹭网卡最快十几分钟甚至几分钟即可破解,但是很多路由器里面默认的加密方式就是WEP,加上很多人对此并不了解,以为加密了就万事大吉了,其实是埋下了一个非常大的隐患。所以我们要使用其他的加密方式,例如WPA和WPA2。
传说中的BT的启动界面
然而不幸的是,在黑客人员的“努力工作”下,WPA加密也在08年被攻破……。所以在WPA2推出之后,无线的安全防护能力又有了很大的提升,早期的“蹭网”卡对这种加密方式完全没辙。然而再坚固的防线也会有漏洞,国外的一些黑客高手们完成了高达500GB的详尽WPA2Table库,WPA2变得也不再安全。然而更令人担心的是,其中一部分Table库中的信息(WPA-PSKHashTables)已经在网上开始兜售,而且价格非常便宜。并且有些黑客还将这些信息的简化版本上传到了网上,还提供了免费下载。这就意味着现在破解WPA2加密几乎不需要成本,而目前国内的“蹭网”卡则很可能就是利用了这些免费的资源,实现了对WPA2加密的破解。
WPS标识
所以,没有绝对安全的加密方式,为了避免被蹭网和资料被窃取,我们必须要采用一些措施,网上给出的方法一般有三种,一是隐藏SSID,这样蹭网者就无法搜索到自己的网络,基本也就排除了被蹭网的可能,但是对于内部的网络应用依然会造成麻烦,尤其是一些非计算机的Wifi设备。二是在路由器里面进行网络内部的计算机和设备的网卡的MAC地址和IP地址绑定,这样,不符合规则的IP地址将会被路由器自动过滤掉,即使密码被破解也无法蹭网,但是要求用户要具有一定的计算机以及网络的相关知识;三是定期更换密码,虽然WPA2也有被破解的可能性,但是破解周期要比WEP加密方式要长许多,所以我们定期更换密码也相当于让破解者的工作前功尽弃,但是密码自己一定要牢记,如果丢失了就只能复位路由器。
路由器上的WPS一键加密按钮
另外,现在的很多路由器都支持一键WPS加密。WPS可以自动配置网络名(SSID)及WPA安全密钥,对于普通用户来说,无需了解SSID和安全密钥的概念就能实现安全连接,只需按一下WPS按钮,然后在操作系统中进行连接设定即可;而且用户的安全密钥不容易被外人破解,因为它是随机产生的;最重要的是用户无需记忆冗长的密码,省去了忘记密码的麻烦。但是这种方式也受制于设备和操作系统的支持,好在现在大部分设备都支持WPS一键加密。这样不仅连接方便,还可以随时更换随机密码,安全性提高不少,所以用户在购买无线路由器的时候应当首选此类的路由器,当然用户的操作系统也该升级到比较新的系统,例如windows 7。
(本文不涉密)
责任编辑:
上一篇:对抗手机恶意软件的十点建议
下一篇:中小企业自建呼叫中心的利与弊