189 8069 5689

家庭服务器的网络安全设置 家庭服务器 allinone

无线路由器安全设置方法

无线路由器方面了我们上网,也让我们陷入网络危险之中,下面我为大家整理了无线路由器安全设置方法,希望能帮到大家!

坚守“ 做人真诚 · 做事靠谱 · 口碑至上 · 高效敬业 ”的价值观,专业网站建设服务10余年为成都玻璃钢雕塑小微创业公司专业提供成都企业网站建设营销网站建设商城网站建设手机网站建设小程序网站建设网站改版,从内容策划、视觉设计、底层架构、网页布局、功能开发迭代于一体的高端网站建设服务。

无线路由器安全设置:WEP加密,还是WPA加密?

无线网络加密是通过对无线电波里的数据加密提供安全性,主要用于无线局域网中链路层信息数据的保密?现在大多数的无线设备具有WEP加密和WAP加密功能,那么我们使用WEP加密,还是WAP加密呢?显然WEP出现得比WAP早,WAP比WEP安全性更好一些。

WEP采用对称加密机制,数据的加密和解密采用相同的密钥和加密算法?启用加密后,两个无线网络设备要进行通信,必须均配置为使用加密,具有相同的密钥和算法?WEP支持64位和128位加密,对于64位加密,密钥为10个十六进制字符(0-9和A-F)或5个ASCII字符;对于128位加密,密钥为26个十六进制字符或13个ASCII字符。

无线路由器安全设置:如何让WEP更安全

(1)使用多组WEP密钥,使用一组固定WEP密钥,将会非常不安全,使用多组WEP密钥会提高安全性,但是请注意WEP密钥是保存在Flash中,所以某些黑客取得您的网络上的任何一个设备,就可以进入您的网络;

(2)如果你使用的是旧型的无线路由器,且只支持WEP,你可以使用128位的WEPKey,这样会让你的无线网络更安全

(3)定期更换你的WEP密钥

(4)你可以去制造商的网站下载一个固件升级,升级后就能添加WPA支持

WPA(Wi-Fi保护接入)能够解决WEP所不能解决的安全问题?简单来说,WEP的安全性不高的问题来源于网络上各台设备共享使用一个密钥?该密钥存在不安全因素,其调度算法上的弱点让恶意黑客能相对容易地拦截并破坏WEP密码,进而访问到局域网的内部资源?、。

WPA是继承了WEP基本原理而又解决了WEP缺点的一种新技术?由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥?其原理为根据通用密钥,配合表示电脑MAC地址和分组信息顺序号的编号,分别为每个分组信息生成不同的密钥?然后与WEP一样将此密钥用于RC4加密处理。

通过这种处理,所有客户端的所有分组信息所交换的数据将由各不相同的.密钥加密而成?无论收集到多少这样的数据,要想破解出原始的通用密钥几乎是不可能的?WPA还追加了防止数据中途被篡改的功能和认证功能?由于具备这些功能,WEP中此前倍受指责的缺点得以全部解决?WPA不仅是一种比WEP更为强大的加密方法,而且有更为丰富的内涵?作为802.11i标准的子集,WPA包含了认证?加密和数据完整性校验三个组成部分,是一个完整的安全性方案。

在这里要提醒各位,许多无线路由器或AP在出厂时,数据传输加密功能是关闭的,如果你拿来就用而不作进一步设置的话,那么你的无线网络就成为了一个“不设防"的摆设。我们给出的建议是:采用WPA加密方式。

   无线路由器安全设置:MAC地址—网络世界的DNA

由于每个无线网卡都有世界上唯一的物理地址MAC,因此可以在无线AP(或无线路由器)中手工设置一组允许访问的主机的无线网卡MAC地址列表,实现物理地址过滤?这要求我们必需随时更新AP中的MAC地址列表。

路由器设置MAC地址过滤对于大型无线网络来说工作量太大,但对于小型无线网络则不然,因此我们应不怕麻烦?MAC地址在理论上是可以伪造,因此它是较低级别的认证方式。我们给出的建议是:对于家庭及小型办公无线网络,用户不是很多,应该设置MAC地址过滤功能。

无线路由器安全设置:SSID—隐藏自己

无线路由器一般都会提供“允许SSID广播"功能?如果你不想让自己的无线网络被别人的无线网卡“轻易"搜索到,那么最好“禁止SSID广播"?SSID通俗地说便是给无线网络所取的名字,它的作用是区分不同的无线网络。

SSID是无线网卡发现无线网络的第一要素,开启广播SSID以后,在无线网络的效覆盖范围内,无线网卡会自动找到该网络,并尝试与之连接?若我们不愿将自己的无线网络曝露在大庭广众之内,我们应想到隐藏自己无无线网络的SSID,应把“广播SSID"这项功能关闭。“广播SSID"关闭以后,无线网卡不会自动找到无线网络,到接入到这个无线网络需要手动添加SSID?我们给出的建议是:隐藏SSID。

无线路由器安全设置:如何让无线网络更安全

据互联网的资料,使用以下软件:NetworkStumbler?WildPacketsAiroPeekNX?OmniPeek4.1和WinAircrack等,这些软件只要有足够长的时间来抓取正在通信中的无线网络通信信号,就可以破解包括WEP加密,WPA加密,MAC过滤,SSID隐藏等无线网络安全设置。这听起来不免令我们失望,那么如何让无线网络更安全?

确保尽可能的让无线接入网络不要依赖于WEP等技术而尽可能的采取其他更为安全手段,目前实现这个目标的方法主要有VPN技术,如:使用安全协议如点对点隧道协议(PPTP)或者第二层隧道协议(L2TP),使用IPSec,SSL等VPN技术。这样既可以获得访问控制功能,也可以获得端到端(程序至程序)的加密功能。

VPN技术这种端到端的安全解决方案对小型网络和个人应用来说可能部署起来过于复杂和没有技术方面的支持,这是我们小型用户感到为难的地方,但基于WEB方式SSLVPN技术相对来说较容易一些。

   无线路由器安全设置:自动获取IP,还是固定IP?

DHCP(DynamicHostConfigurationProtocol)动态主机设定协议的功能就是可在局域网内自动为每台电脑分配IP地址,不需要用户设置IP地址?子网掩码以及其他所需要的TCP/IP参数。它分为两个部份:一个是服务器端(在这里指的是具有DHCP服务功能的无线AP或无线路由器),而另一个是客户端(用户的个人电脑等无线客户端设备)?所有的IP网路设定资料都由DHCP服务器集中管理,并负责处理客户端的DHCP要求;而客户端则会使用从DHCP服务器分配下来的IP环境资料。

如果无线路由器或无线AP启用了DHCP功能,为接入无线网络的主机提供动态IP,那么别人就能很容易使用你的无线网络。因此,禁用DHCP功能对个人或企业无线网络而言很有必要,除非在机场?酒吧等公共无线“热点"地区,则应打开DHCP功能?一般在无线路由器的“DHCP服务器"设置项下将DHCP服务器设定为“不启用"即可?这样既使能找到该无线网络信号,仍然不能使用网络。我们给出的建议是:采用不是很常用私有网段的静态方式,最好不要用192.168.0.0-192.168.0.255这个常用私有网段,让人一猜就中。

有没有人能告诉我,服务器的网络安全,通过防火墙如何设置策略才能保证服务器和网络的安全性。

1、修改网站后台的用户名和密码及后台的默认路径。

2、更改数据库名,如果是ACCESS数据库,那文件的扩展名最好不要用mdb,改成ASP的,文件名也可以多几个特殊符号。

3、接着检查一下网站有没有注入漏洞或跨站漏洞,如果有的话就相当打上防注入或防跨站补丁。

4、检查一下网站的上传文件,常见了有欺骗上传漏洞,就对相应的代码进行过滤。

5、尽可能不要暴露网站的后台地址,以免被社会工程学猜解出管理用户和密码。

6、写入一些防挂马代码,让框架代码等挂马无效。

7、禁用FSO权限也是一种比较绝的方法。

8、修改网站部分文件夹的读写权限。

9、如果你是自己的服务器,那就不仅要对你的网站程序做一下安全了,而且要对你的服务器做一下安全也是很有必要了!

家用路由器怎么设置网络

现在很多人家里都办理了宽带,路由器是现在比较常用来互联网络的设备,一些用户用路由器连接完宽带之后就不知道该怎么设置了,以下是我为大家搜集整理提供到的家用路由器设置教程,希望对您有所帮助。欢迎阅读参考学习!

家用路由器设置教程

打开电脑和连同路由器的电源,将有线宽带网线插入无线路由WAN口,然后用一根网线从LAN口与你的电脑(笔记本或台式机)直连。

检查路由器灯是否会亮。

打开浏览器,输入一般都是192.168.1.1或者192.168.0.1(具体查看路由器的说明书或者是路由器背面),然后输入管理账号和密码,一般都是admin,输入完成后,点击登录。

登录成功后就会进入操作界面,然后在左边找到设置向导,点击进入,进入之后选择下一步。

点击下一步之后,就进入上网方式设置,我们可以看到有三种上网方式的选择,如果你家是拨号的话那么就用PPPoE。动态IP一般电脑直接插上网络就可以用的,上层有DHCP服务器的`。静态IP一般是专线什么的,也可能是小区带宽等,上层没有DHCP服务器的,或想要固定IP的。所以只需要根据你自己的情况来选择上网方式设置。

如选择PPPOE拨号上网就要填上网帐号跟密码,开通宽带都会有帐号和口令,填进去就可以了,然后点击下一步。

点击一步后进入到的是无线设置,我们可以看到信道、模式、安全选项、SSID等等,一般SSID就是一个你设置的这个无线网络的名字,你可以随便填,然后模式大多用11bgn,无线安全选项我们要选择wpa-psk/wpa2-psk,这样安全,免得轻意让人家破解而蹭网。然后点击下一步,在点击完成就设置成功了。

家庭网络的网络安全

家庭通过组建无线网络来访问因特网背后隐藏着网络安全问题。无线网络比有线网络更容易受到入侵,因为被攻击端的电脑与攻击端的电脑并不需要网线设备上的连接,他只要在你无线路由器或中继器的有效范围内,就可以进入你的内部网络,访问的的资源,如果你在内部网络传输的数据并未加密的话,更有可能被人家窥探你的数据隐私。

1. 修改用户名和密码(不使用默认的用户名和密码)

一般的家庭无线网络都是通过通过一个无线路由器或中继器来访问外部网络。通常这些路由器或中继器设备制造商为了便于用户设置这些设备建立起无线网络,都提供了一个管理页面工具。这个页面工具可以用来设置该设备的网络地址以及帐号等信息。为了保证只有设备拥有者才能使用这个管理页面工具,该设备通常也设有登陆界面,只有输入正确的用户名和密码的用户才能进入管理页面。然而在设备出售时,制造商给每一个型号的设备提供的默认用户名和密码都是一样,不幸的是,很多家庭用户购买这些设备回来之后,都不会去修改设备的默认的用户名和密码。这就使得黑客们有机可乘。他们只要通过简单的扫描工具很容易就能找出这些设备的地址并尝试用默认的用户名和密码去登陆管理页面,如果成功则立即取得该路由器/交换机的控制权。

2. 使用加密

所有的无线网络都提供某些形式的加密。之前我跟大家提过,攻击端电脑只要在无线路由器/中继器的有效范围内的话,那么它很大机会访问到该无线网络,一旦它能访问该内部网络时,该网络中所有是传输的数据对他来说都是透明的。如果这些数据都没经过加密的话,黑客就可以通过一些数据包嗅探工具来抓包、分析并窥探到其中的隐私。开启你的无线网络加密,这样即使你在无线网络上传输的数据被截取了也没办法(或者是说没那么容易)被解读。目前,无线网络中已经存在好几种加密技术。通常我们选用能力最强的那种加密技术。此外要注意的是,如果你的网络中同时存在多个无线网络设备的话,这些设备的加密技术应该选取同一个。

3. 修改默认的服务区标识符(SSID)

通常每个无线网络都有一个服务区标识符(SSID),无线客户端需要加入该网络的时候需要有一个相同的SSID,否则将被“拒之门外”。通常路由器/中继器设备制造商都在他们的产品中设了一个默认的相同的SSID。例如linksys设备的SSID通常是“linksys”。如果一个网络,不为其指定一个SSID或者只使用默认SSID的话,那么任何无线客户端都可以进入该网络。无疑这为黑客的入侵网络打开了方便之门。

4. 禁止SSID广播

在无线网络中,各路由设备有个很重要的功能,那就是服务区标识符广播,即SSID广播。最初,这个功能主要是为那些无线网络客户端流动量特别大的商业无线网络而设计的。开启了SSID广播的无线网络,其路由设备会自动向其有效范围内的无线网络客户端广播自己的SSID号,无线网络客户端接收到这个SSID号后,利用这个SSID号才可以使用这个网络。但是,这个功能却存在极大的安全隐患,就好象它自动地为想进入该网络的黑客打开了门户。在商业网络里,由于为了满足经常变动的无线网络接入端,必定要牺牲安全性来开启这项功能,但是作为家庭无线网络来讲,网络成员相对固定,所以没必要开启这项功能。

5. 设置MAC地址过滤

众所周知,基本上每一个网络接点设备都有一个独一无二的标识称之为物理地址或MAC地址,当然无线网络设备也不例外。所有路由器/中继器等路由设备都会跟踪所有经过他们的数据包源MAC地址。通常,许多这类设备都提供对MAC地址的操作,这样我们可以通过建立我们自己的准通过MAC地址列表,来防止非法设备(主机等)接入网络。但是值得一提的是,该方法并不是绝对的有效的,因为我们很容易修改自己电脑网卡的MAC地址,笔者就有一篇文章专门介绍如何修改MAC地址的。

6. 为网络设备分配静态IP

由于DHCP服务越来越容易建立,很多家庭无线网络都使用DHCP服务来为网络中的客户端动态分配IP。这导致了另外一个安全隐患,那就是接入网络的攻击端很容易就通过DHCP服务来得到一个合法的IP。然而在成员很固定的家庭网络中,我们可以通过为网络成员设备分配固定的IP地址,然后再再路由器上设定允许接入设备IP地址列表,从而可以有效地防止非法入侵,保护你的网络。

7. 确定位置,隐藏好你的路由器或中继器

无线网络路由器或中继器等设备,都是通过无线电波的形式传播数据,而且数据传播都有一个有效的范围。当你的设备覆盖范围,远远超出你家的范围之外的话,那么你就需要考虑一下你的网络安全性了,因为这样的话,黑客可能很容易再你家外登陆到你的家庭无线网络。此外,如果你的邻居也使用了无线网络,那么你还需要考虑一下你的路由器或中继器的覆盖范围是否会与邻居的相重叠,如果重叠的话就会引起冲突,影响你的网络传输,一旦发生这种情况,你就需要为你的路由器或中继器设置一个不同于邻居网络的频段(也称Channel)。根据你自己的家庭,选择好合适有效范围的路由器或中继器,并选择好其安放的位置,一般来讲,安置再家庭最中间的位置是最合适的。

家庭网络安全服务

家庭设备安全控制服务

从家庭外部网络访问和控制家庭设备时,控制请求必须通过因特网。但因特网并不是一个安全的区域。因此我们设计了一套针对家庭设施的安全控制服务。这个服务在移动设备和家庭网关之间建立了一个安全信道。

Type字段定义了信息包的类型。序列号(Sequence Number)和端口号(Port)用于防止MITM攻击。Integrity用于检查数据的完整性。操作程序如下:首先,客户端向服务器端发送认证包。服务器收到后,认证用户。如果该用户是注册的用户,服务器返回信息接受;否则拒绝。客户端只有在收到接受信息后才能继续与服务器通信。

经过以上程序,所有家庭网关和PDA之间传输的信息将通过SEED block cipher Algorithm加密。除加密外,所有加密数据附带Integrity值以确保数据的完整性。使用MD5 hash算法计算Integrity值。

基于传输状态的防火墙

基于传输状态的防火墙能够检测并控制网络传输。它可以保护家庭网络免受拒绝服务(Denial of Service(DoS))的攻击,同时还可以拒绝或接收来自特定IP地址和端口号的数据。

传输状态信息收集器以状态单元(State Unit)的形式收集通信信息并使用统计方法对其进行分析。状态单元包括传输模式和相应的统计信息。安全策略管理器通过使用安全状态图表建立安全策略。它能反映所有出现在网络上的通信状态。安全状态图表根据传输的状态转移来相应地改变安全策略。过滤规则发生器将新的安全策略转换成过滤规则。传输控制器使用该规则控制传输。当状态转移信号发生器发送状态转移信息给状态表时,代表传输状态的S1状态将检测自身状况,看是否能接受状态转移信号。这个引擎能有效进行网络安全管理以应对迅速变化的传输状况。管理员可以保存并通过图形界面分析传输信息和安全策略日志。基于传输状态的防火墙根据家庭网关中的IP地址列表来控制数据传输并能拒绝或允许来自用户指定的特定IP地址和端口的信息包。

无线局域网安全服务

无线局域网安全服务[6]具备入侵检测[7]和访问控制的能力。入侵检测系统包括代理搜集和入侵检测服务器。代理搜集监察和收集接入点信息以及通过无线网络传送数据的移动站点。收集到的数据传送给检测引擎并被转换成审计数据的格式。

使用802.11管理数据帧来监控无线网络[8]。MAC数据帧收集器负责收集管理帧,然后信息提取器负责提取状态信息和统计信息。状态信息用来表示站点和接入点的状态。统计信息代表每一个信道的吞吐量和误码率,以及不同类型帧的数目和传输信息等。然后审计数据发生器使用审计数据格式重建这些数据。审计数据包括7个字段。它们是MAC地址、当前状态、请求计数、分离计数、非鉴定计数、当前序列号、序列号门限等等。探测引擎通过唯一身份(Organizationally Unique Identifiers(OUI))列表匹配模块和序列号分析模块来检测入侵。

在入侵者攻击无线局域网之前,他们需要伪造MAC地址。IEEE已经分配6 278个前缀给硬件生产商用于指定网卡的MAC地址。通过比较OUIs和分配列表,我们能够检测到通过伪造随机的MAC地址前缀进行入侵的攻击者。IEEE推荐了一种通过使用数据帧排序来容纳碎片地址的方法。序列控制字段中4 bits用于碎片地址,而12 bit用于序列号。序列号字段是一个序列计数器,每产生一个非碎片数据帧,序列计数器就会加一。它从0开始,按4 096取模。除非数据帧是一个大数据包的碎片,否则碎片计数总是0。黑客在破解802.11数据帧的时候并没有办法将这个参数设置成任意值。当模块接收到第一个管理数据帧时,它提取序列号并作为临时变量保存。然后模块接收第二帧时,会与第一帧的序列号做比较。如果第二帧的序列号不大于第一帧的序列号,它将认为这是攻击。管理员能监测每个站点和接入点的状态。它能注册信任的接入点并使用MAC地址过滤器来管理那些家庭使用无线局域网资源的站点。

用户管理服务

用户管理服务向用户提供认证和授权。我们使用基于以角色为访问控制模型[9](RBAC)来实现,RBAC模型通过分配角色给访问权限和用户来简化授权管理;不是根据用户来确定访问权限,用户和许可都被赋予一个角色,用户的许可权既是被赋予的角色的许可权。每个家庭网络用户都会分配一个角色,例如用父亲来代表管理员,孩子以及访客。管理员能够向访客或孩子分配控制家庭设施和网络资源的权限。每个希望从外部访问家庭网络的用户必须有ID和口令。管理员通过使用综合管理界面来向每个用户分配使用家庭设施的权限。


本文题目:家庭服务器的网络安全设置 家庭服务器 allinone
标题网址:http://jkwzsj.com/article/doheppc.html

其他资讯