盤點2010年的無線市場,「蹭網」絕對是今年最火的話題。憑藉一句「沒有不能破解的無線加密」,「蹭網」卡在09年底橫空出世;再憑藉一句「終身免費上網」,「蹭網」卡在10年初更是火的一塌糊塗。那麼面對越來越多的「蹭網」者出現在身邊,我們又該如何保護自己的無線網絡,如何防「蹭」呢?一起來看看我們推薦的最佳防護方法吧。
什麼是「蹭網」?
所謂「蹭網」,就是指在無線網絡覆蓋的區域內,用一個特殊的設備破解指定無線網絡的密鑰,然後非法連接該無線網絡。簡單來說,就是在別人不知道的情況下共享別人的無線網絡。而「蹭網」所用的「特殊設備」就是現在常見的「蹭網」卡或者「蹭網」器。
「卡皇」蹭網卡
「蹭網」者目的各不相同 防「蹭網」刻不容緩
對於絕大多數「蹭網」者來說,使用「蹭網」卡的主要目的是為了獲得免費的網絡資源,分享他人的網絡帶寬,這樣的「蹭網」行為會對被「蹭網」者的網絡速度和穩定性造成影響,而當「蹭網」者開啟BT、網遊等高帶寬應用時,被「蹭網」者的網絡可能會陷入癱瘓。除了純粹的「蹭網」,還有一部分「蹭網」者把目標對準了被「蹭網」者的個人數據信息,這樣的「蹭網」行為將會給被「蹭網」者帶來不可估量的損失。因此,無論「蹭網」者出於哪種目的,我們都應將其封殺,拒絕被「蹭」。
「蹭網」卡叫囂:沒有不能破解的無線加密
說道防止「蹭網」,很多無線用戶的第一直覺都是給無線網絡加密,認為只要設置好無線網絡的加密方式,並且設置一個複雜的個人密碼,這樣的無線網絡就安全了,就可以阻止「蹭網」者了。然而防「蹭網」真能如此簡單那嗎?不要忘記「蹭網」卡在問世之時放出的豪言:「沒有不能破解的無線加密」。那麼蹭網卡有沒有食言呢?請接著往下看。
主流的無線加密方式
對於普通的無線網絡用戶來說,常用的無線加密方式有以下三種:
1、WEP(Wired Equivalent Privacy,有線等效保密)。只從名字上來看,WEP似乎是一個針對有線網絡的安全加密協議,但事實並非如此。WEP標準在無線網絡出現的早期就已創建,它是無線區域網WLAN的必要的安全防護層。目前常見的是64位WEP加密和128位WEP加密。
2、WPA(WiFi Protected Access,WiFi網絡安全存取)。WPA協議是一種保護無線網絡(WiFi)安全的系統,它是在前一代有線等效加密(WEP)的基礎上產生的,它解決了前任WEP的缺陷問題,它使用TKIP(臨時密鑰完整性)協議,是IEEE 802.11i標準中的過度方案,也是現在主流的無線加密方式。
3、WPA2,即WPA加密的升級版。它是WiFi聯盟驗證過的IEEE 802.11i標準的認證形式,WPA2實現了802.11i的強制性元素,特別是Michael算法被公認徹底安全的CCMP(計數器模式密碼塊鏈消息完整碼協議)訊息認證碼所取代、而RC4加密算法也被AES所取代。
WiFi加密技術屢屢遭破
在WEP、WPA和WPA2三種加密方式中,WEP最先倒下,因為WEP採用的是RC4數據加密技術,但這種加密技術很快就被發現具有可預測性,對於入侵者來說,可以很容易的截取和破解加密密鑰,使用戶的無線安全防護形同虛設。在WEP倒下後,人們本來非常看好WPA的前景,認為它將是目前無線網絡的最佳守護者,然而不幸的是,WPA加密也在08年被攻破……。
WPA2加密也沒抗住
在WPA2推出之後,無線的安全防護能力又有了很大的提升,早期的「蹭網」卡對這種加密方式完全沒轍,一時間,WPA2加密成為了無線網絡真正的保護神。然而再堅固的防線也會有漏洞,就今年上半年,國外的一些黑客高手們完成了高達500GB的詳盡WPA2攻擊Table庫,WPA2變得不再安全。然而更令人擔心的是,其中一部分Table庫中的信息(WPA-PSK Hash Tables)已經在網上開始兜售,而且價格非常便宜。並且有些黑客還將這些信息的簡化版本上傳到了網上,還提供了免費下載。這就意味著現在破解WPA2加密幾乎不需要成本,而目前國內的「蹭網」卡則很可能就是利用了這些免費的資源,實現了對WPA2加密的破解。
面對來勢洶洶的「蹭網」卡,連WPA2加密都不能阻擋,我們還能有其它可靠的方法嗎?答案當然是肯定的。不過想要防止「蹭網」的發生,只靠單一的防護方式是不夠的,因此我們推薦整體防護。
選擇整體防護 解決防「蹭」難題
在開始整體防護前,首先需要強調一點,那就是一定要給你的無線網絡加密。雖然WPA2加密也有可能被攻破,但它仍是目前保護你數據安全的最佳選擇,同時也是整體防護的最基礎環節,因此請選擇WPA2無線加密。
關閉SSID(網絡名稱)廣播
設置好無線加密後,我們就需要開始隱藏自己了。通過關閉無線路由/AP的SSID廣播,「蹭網」者就很難在搜索無線時發現你的無線網絡,這也就減少了你的無線網絡被「蹭」的機會。當然,修改一個有個性的SSID也很重要,這樣可以防止被「蹭網」者猜到。
關閉SSID
設置方法很簡單,進入無線路由/AP的Web配置界面,然後找到「基本設置」菜單,在其中修改SSID名稱,然後選擇「停用SSID廣播」,最後點擊確定即可。
關閉DHCP功能
關閉了SSID廣播,我們還需要關閉DHCP功能,也就是讓無線路由/AP無法自動給無線客戶端分配IP位址。而為了進一步防止被「蹭網」,我們最好修改無線路由/AP的默認IP位址,例如默認IP位址為:192.168.1.1,我們可以修改為10.0.0.1,這樣可以防止被「蹭網」者輕易猜到。
關閉DHCP功能
設置方法同樣簡單,進入無線路由/AP的Web配置界面,找到「區域網設置」菜單,然後修改默認IP位址,並「停用DHCP伺服器」,最後點擊確定即可。
降低發射功率和升級固件
目前有些無線路由/AP具有調節無線發射功率這個功能,通過調節無線發射功率,可以控制無線網絡的覆蓋範圍,這樣同樣可以阻止「鄰居」的「蹭網」,因為它很難搜索到你的無線信號。另外,升級無線路由/AP的固件同樣重要,因為它不僅可以修復一些安全漏洞,還有可能增加額外的防護功能,從而獲得更好的安全防護效果。
做好了上述的防護措施,我們只差一步就能完成這個整體防護了,而這一步非常關鍵,它就是設置MAC地址過濾。
整體防護的關鍵:設置MAC地址過濾
在防止「蹭網」的整體設置中,MAC地址過濾是非常關鍵的一步。我們利用網絡設備MAC地址唯一性的特點,通過設置「允許MAC地址連接」的列表,僅允許列表中的客戶端連接無線網絡,這樣即使無線密鑰被破解,「蹭網」者依然無法連入你的無線網絡。
設置MAC地址過濾
MAC地址過濾一般在無線路由/AP的「高級設置」菜單中,我們只需啟用其中的MAC地址過濾功能,並將允許連接的客戶端設備的MAC地址輸入在列表中,最後點擊確定即可。
那麼如何查看客戶端設備的MAC地址呢?很簡單,我們只需依次單擊「開始」→「運行」→輸入「cmd」→回車,在出現的命令提示符界面中輸「ipconfig /all」→回車,就可以得到客戶端的MAC地址了。
查看MAC地址
完成整體防護 不再輕易被「蹭」
好啦,完成了關鍵的MAC地址過濾設置,我們的整體防護設置也就全部完成了。在這套整體防護方案的保護下,一般的「蹭網」者就很難侵入到你的無線網絡了,你的網絡將會恢復往日的暢通,你的數據信息將變得更加安全。怎麼樣,如果你還被「蹭網」問題煩擾著,不妨趕快去試試這套防「蹭網」的安全解決方案吧,效果誰用誰知道。