|
更改你AP或無線路由器的默認SSID,當你操作的環(huán)境附近有其他鄰近的AP時,更改默認的SSID就尤其需要了,在同一區(qū)域內有相同制造商的多臺AP時,它們可能擁有相同的SSID,這樣客戶端就會有一個相當大的偶然機會去連接到不屬于它們的AP上。在SSID中尤其不要使用個人的敏感信息。
更改默認的頻道數可以幫助你避免與鄰近的無線LAN發(fā)生沖突,但作為一個安全防范方法的作用很小,因為無線客戶端通常會為可能的連接自動地掃描所有的可用頻道。
對策2:更新AP的Firmware
有時,通過刷新最新版本的Firmware能夠提高AP的安全性,新版本的Firmware常常修復了已知的安全漏洞,并在功能方面可能添加了一些新的安全措施,隨著現在更新型的消費類AP的出現,通過幾下簡單的點擊就可檢驗和升級新版本的Firmware了,與以前的AP相比較,老產品需要用戶要從界面并不是很友好的廠商技術支持站點手工去尋找、下載、更新最終版本的Firmware。
許多用了幾年的AP都已經過了它們的保修期了,這就意味著很難找到新的Firmware版本了,如果你發(fā)現最后版本的Firmware并不支持提升了安全性能的WPA(Wi-Fi Protected Access),其實更好的版本是WPA2,那就最好請認真地考慮一下是否更換你的設備了。
實際上,當前的802.11g設備至少應支持WPA,并在技術上有更新到WPA2的能力,但制造廠商并不會一直致力于支持他們的老產品,因此假如你想檢查一下AP是否可支持WPA2,要不就在Wi-Fi Alliance's certification database(鏈接為:http://wi-fi.org/OpenSection/certified_products.asp?TID=2)中檢查一下,要不就到google中搜索一下看。
對策3:屏蔽SSID廣播
許多AP允許用戶屏蔽SSID廣播,這樣可防范netstumbler的掃描,不過這也將禁止Windows XP的用戶使用其內建的無線Zero配置應用程序和其他的客戶端應用程序。在下圖一中如果選中顯示的“Hide ESSID”,則正是在一個ParkerVision的AP上屏蔽了SSID廣播。(實際上,SSID和ESSID是指的同一回事)。

圖一:在ParkerVision的AP上屏蔽SSID廣播。
注意:在一個無線網絡中屏蔽SSID廣播并不能夠阻止使用Kismet或其他的無線檢測工具(如艾爾麥AirMagnet)的攻擊者,這些工具檢測一個存在的網絡并不依靠SSID來進行。
對策4:關閉機器或無線發(fā)射
關閉無線AP,這可能是一般用戶來保護他們的無線網絡所采用的最簡單的方法了,在無需工作的整個晚上的時間內,可以使用一個簡單的定時器來關閉我們的AP。不過,如果你擁有的是無線路由器的話,那因特網連接也被切斷了,這倒也不失為一個好的辦法。
在不能夠或你不想周期性地關閉因特網連接的情況下,就不得不采用手動的方式來禁止無線路由器的無線發(fā)射了(當然,也要你的無線路由器支持這一功能)。如下圖二中所示。

圖二:關閉無線發(fā)射
對策5:MAC地址過濾
MAC地址過濾是通過預先在AP在寫入合法的MAC地址列表,只有當客戶機的MAC地址和合法MAC地址表中的地址匹配,AP才允許客戶機與之通信,實現物理地址過濾。這樣可防止一些不太熟練的入侵初學者連接到我們的WLAN上,不過對老練的攻擊者來說,是很容易被從開放的無線電波中截獲數據幀,分析出合法用戶的MAC地址的,然后通過本機的MAC地址來偽裝成合法的用戶,非法接入你的WLAN中。如下圖三所示
圖三:在USR 8011 AP中的MAC地址過濾
對策6:降低發(fā)射功率
雖然只有少數幾種AP擁有這種功能,但降低發(fā)射功率仍可有助于限制有意或偶然的未經許可的連接。但現在無線網卡的靈敏度在不斷提高,甚至這樣的網卡隨便哪個初級用戶都可購買得到,特別是如果你在一幢大樓或宿舍中嘗試阻止一些不必要的連接時,這可能沒什么太大的價值了。
下面我們將介紹對中級和高級無線用戶可以采用的進一步的無線安全技巧以及針對專業(yè)破解工具我們該如何防范。
|
【收藏】【打印】【進入論壇】 |
|
|
|
|
|
|
|