随着移动设备的日益普及,监听网络已经进入千家万户。***局域网有这样一个特点:当很多人同时连接使用同一个WiFi时,网速会极慢,几乎无法进行在线活动。然而,WiFi***等破解软件的流行,让很多人饱受被“黑”之苦。今天,我们将介绍几种确保监听网络安全的方法。
01,静态WEP加密
WEP中存在大量已知的漏洞,比如以下几种情况,很容易对WEP造成网络攻击:
IV碰撞攻击:IV特征为24位,数据明文传输,因此IV值会重复一段时间。
弱密钥攻击:RC4算法随机产生一些弱IV密钥。
重新注入攻击:数据包重新注入攻击,以加速弱IV密钥的收集。
比特翻转攻击:ICV安全性差,加密数据容易被篡改。
WEB破解工具混合了上述攻击方式,几分钟就能破解,已经不能作为企业WLAN的有效防护措施。
02、MAC地址过滤
设置接入点以通过具有特定MAC地址的流量。如果客户端的MAC地址未出现在允许列表中,接入点将禁止该客户端的流量通过。
MAC地址容易被欺骗和伪造,大量终端访问和维护工作量大。
03,SSID隐藏
信标帧中的SSID字段被设置为空,使得主动扫描和被动扫描都无法获得信标帧中SSID的逻辑名称。在一定程度上,隐藏SSID可以起到一定的安全效果。
实测:无论是FLUKE分析仪(显示隐藏)还是Inssid软件都无法获得ssid逻辑名。
隐藏SSID可能会带来一些管理和技术上的问题,所以需要控制客户端规模,避免大量连接失败。
04.强大的安全网络
RSN采用CCMP/AES作为强制加密方法,TKIP/RC4作为可选加密方法。
WPA/WPA2定义的简单PSK认证方法是一种弱认证方法,容易受到暴力字典的攻击。建议采用动态加密模式CCMP/AES。
05,802.1X/EAP
802.1X分为三个部分:请求者(STA)、认证者(AC)和RADIUS服务器。它是一种灵活的认证协议,具有很高的安全性和可靠性,使用认证协议EAP(可扩展认证协议)来验证用户的身份。
802.1X/EAP解决方案通过验证用户身份,赋予客户端访问有线网络的权限,安全性高,适用于企业网络的安全访问。
06.门户认证
基于IP、DNS或HTTP重定向,未经身份验证的用户被重定向到登录页面,然后通过数据库帐户进行身份验证。
用户名、密码、短信认证被越来越多的企业客户认可,也是一种安全的方式。
07,创建客户VLAN/用户第2层隔离。
访客流量通过特殊的VLAN与企业用户流量隔离,并且通常被路由到DMZ区域。
这种方法常用于网络系统既有办公网络又有访客用户的情况,访客用户可以通过打开第二层用户隔离来防止用户之间的ARP攻击。
08,防火墙/ACL策略
ACL限制私有网段;防火墙通常只允许DHCP、DNS等服务,直接路由到互联网***再发出去。
企业用户的内部网安全
09、特定于AC供应商的监听安全特性
每个厂商的网页都有自己的安全功能,比如非法设备检测、入侵检测(洪泛攻击检测、欺骗攻击检测、弱IV攻击检测)、黑白名单、授权IP(Web、Telnet等服务)。
各***厂商的***安全功能在实际场景中有一定的效果。
10、物理安全
要防止接入点被盗,可以放在天花板或者上锁的柜子里,也就是可以防止不法分子通过串口强行登录或者直接暴露在外界,不能满足设备安装美观。
1、界面安全
交流设备可以通过Web、Telnet、SSH、FTP、串口等方式登录管理。出于安全考虑,请尝试关闭未使用的接口,并修改出厂默认登录密码。如果是通过SNMP协议管理,可以采用SNMP3加密模式,提高网络安全性。
12.终端保密性
Windows和其他操作系统最终提供网络安全。尝试打开防火墙功能,关闭一些不常用的端口号,比如端口号3389、139。使用一些第三方网络安全软件(360、卡巴斯基、瑞星等。)养成良好的杀人习惯。
现在市面上常见的WiFi密码破解软件有两种:一种是通过网络收集常用的简单密码库或者某个被破解的应用的数据库密码,作为强破解的字典。这样建议你设置更复杂的密码或者经常更换密码,可以有效降低密码被破解的概率。
另一个是***。这样,当安装了主密钥的终端访问某个区域的***网络时,终端立即将密码传输到这个软件的云服务器作为密码库,当其他用户访问这个网络时,可以立即调用之前的密码。这样使用静态密码是无法有效防范的。建议采用802.1X或门户认证来保证***网络的安全性。
以上就是加强***网络安全的12点。了解清楚之后,你是不是觉得被黑没那么麻烦了,可以轻松不被黑了?既保证了网速,又保证了网络安全,一举两得。
本文来自再可爱一点好了投稿,不代表舒华文档立场,如若转载,请注明出处:https://www.chinashuhua.cn/24/491742.html