什么是“蹭網”?
所謂“蹭網”,就是指在無線網絡覆蓋的區域內,用一個特殊的設備破解指定無線網絡的密鑰,然后非法連接該無線網絡。簡單來說,就是在別人不知道的情況下共享別人的無線網絡。而“蹭網”所用的“特殊設備”就是現在常見的“蹭網”卡或者“蹭網”器。
“卡皇”蹭網卡
“蹭網”者目的各不相同 防“蹭網”刻不容緩
對于絕大多數“蹭網”者來說,使用“蹭網”卡的主要目的是為了獲得免費的網絡資源,分享他人的網絡帶寬,這樣的“蹭網”行為會對被“蹭網”者的網絡速度和穩定性造成影響,而當“蹭網”者開啟BT、網游等高帶寬應用時,被“蹭網”者的網絡可能會陷入癱瘓。除了純粹的“蹭網”,還有一部分“蹭網”者把目標對準了被“蹭網”者的個人數據信息,這樣的“蹭網”行為將會給被“蹭網”者帶來不可估量的損失。因此,無論“蹭網”者出于哪種目的,我們都應將其封殺,拒絕被“蹭”。
“蹭網”卡叫囂:沒有不能破解的無線加密
說道防止“蹭網”,很多無線用戶的第一直覺都是給無線網絡加密,認為只要設置好無線網絡的加密方式,并且設置一個復雜的個人密碼,這樣的無線網絡就安全了,就可以阻止“蹭網”者了。然而防“蹭網”真能如此簡單那嗎?不要忘記“蹭網”卡在問世之時放出的豪言:“沒有不能破解的無線加密”。那么蹭網卡有沒有食言呢?請接著往下看。
主流的無線加密方式
對于普通的無線網絡用戶來說,常用的無線加密方式有以下三種:
1、WEP(Wired Equivalent Privacy,有線等效保密)。只從名字上來看,WEP似乎是一個針對有線網絡的安全加密協議,但事實并非如此。WEP標準在無線網絡出現的早期就已創建,它是無線局域網WLAN的必要的安全防護層。目前常見的是64位WEP加密和128位WEP加密。
2、WPA(WiFi Protected Access,WiFi網絡安全存取)。WPA協議是一種保護無線網絡(WiFi)安全的系統,它是在前一代有線等效加密(WEP)的基礎上產生的,它解決了前任WEP的缺陷問題,它使用TKIP(臨時密鑰完整性)協議,是IEEE 802.11i標準中的過度方案,也是現在主流的無線加密方式。
3、WPA2,即WPA加密的升級版。它是WiFi聯盟驗證過的IEEE 802.11i標準的認證形式,WPA2實現了802.11i的強制性元素,特別是Michael算法被公認徹底安全的CCMP(計數器模式密碼塊鏈消息完整碼協議)訊息認證碼所取代、而RC4加密算法也被AES所取代。
WiFi加密技術屢屢遭破
在WEP、WPA和WPA2三種加密方式中,WEP最先倒下,因為WEP采用的是RC4數據加密技術,但這種加密技術很快就被發現具有可預測性,對于入侵者來說,可以很容易的截取和破解加密密鑰,使用戶的無線安全防護形同虛設。在WEP倒下后,人們本來非??春肳PA的前景,認為它將是目前無線網絡的最佳守護者,然而不幸的是,WPA加密也在08年被攻破……。
WPA2加密也沒抗住
在WPA2推出之后,無線的安全防護能力又有了很大的提升,早期的“蹭網”卡對這種加密方式完全沒轍,一時間,WPA2加密成為了無線網絡真正的保護神。然而再堅固的防線也會有漏洞,就今年上半年,國外的一些黑客高手們完成了高達500GB的詳盡WPA2攻擊Table庫,WPA2變得不再安全。然而更令人擔心的是,其中一部分Table庫中的信息(WPA-PSK Hash Tables)已經在網上開始兜售,而且價格非常便宜。并且有些黑客還將這些信息的簡化版本上傳到了網上,還提供了免費下載。這就意味著現在破解WPA2加密幾乎不需要成本,而目前國內的“蹭網”卡則很可能就是利用了這些免費的資源,實現了對WPA2加密的破解。
面對來勢洶洶的“蹭網”卡,連WPA2加密都不能阻擋,我們還能有其它可靠的方法嗎?答案當然是肯定的。不過想要防止“蹭網”的發生,只靠單一的防護方式是不夠的,因此我們推薦整體防護。
選擇整體防護 解決防“蹭”難題
在開始整體防護前,首先需要強調一點,那就是一定要給你的無線網絡加密。雖然WPA2加密也有可能被攻破,但它仍是目前保護你數據安全的最佳選擇,同時也是整體防護的最基礎環節,因此請選擇WPA2無線加密。
關閉SSID(網絡名稱)廣播
設置好無線加密后,我們就需要開始隱藏自己了。通過關閉無線路由/AP的SSID廣播,“蹭網”者就很難在搜索無線時發現你的無線網絡,這也就減少了你的無線網絡被“蹭”的機會。當然,修改一個有個性的SSID也很重要,這樣可以防止被“蹭網”者猜到。
關閉SSID
設置方法很簡單,進入無線路由/AP的Web配置界面,然后找到“基本設置”菜單,在其中修改SSID名稱,然后選擇“停用SSID廣播”,最后點擊確定即可。
關閉DHCP功能
關閉了SSID廣播,我們還需要關閉DHCP功能,也就是讓無線路由/AP無法自動給無線客戶端分配IP地址。而為了進一步防止被“蹭網”,我們最好修改無線路由/AP的默認IP地址,例如默認IP地址為:192.168.1.1,我們可以修改為10.0.0.1,這樣可以防止被“蹭網”者輕易猜到。
關閉DHCP功能
設置方法同樣簡單,進入無線路由/AP的Web配置界面,找到“局域網設置”菜單,然后修改默認IP地址,并“停用DHCP服務器”,最后點擊確定即可。
降低發射功率和升級固件
目前有些無線路由/AP具有調節無線發射功率這個功能,通過調節無線發射功率,可以控制無線網絡的覆蓋范圍,這樣同樣可以阻止“鄰居”的“蹭網”,因為它很難搜索到你的無線信號。另外,升級無線路由/AP的固件同樣重要,因為它不僅可以修復一些安全漏洞,還有可能增加額外的防護功能,從而獲得更好的安全防護效果。
做好了上述的防護措施,我們只差一步就能完成這個整體防護了,而這一步非常關鍵,它就是設置MAC地址過濾。
整體防護的關鍵:設置MAC地址過濾
在防止“蹭網”的整體設置中,MAC地址過濾是非常關鍵的一步。我們利用網絡設備MAC地址唯一性的特點,通過設置“允許MAC地址連接”的列表,僅允許列表中的客戶端連接無線網絡,這樣即使無線密鑰被破解,“蹭網”者依然無法連入你的無線網絡。
設置MAC地址過濾
MAC地址過濾一般在無線路由/AP的“高級設置”菜單中,我們只需啟用其中的MAC地址過濾功能,并將允許連接的客戶端設備的MAC地址輸入在列表中,最后點擊確定即可。
那么如何查看客戶端設備的MAC地址呢?很簡單,我們只需依次單擊“開始”→“運行”→輸入“cmd”→回車,在出現的命令提示符界面中輸“ipconfig /all”→回車,就可以得到客戶端的MAC地址了。
查看MAC地址
完成整體防護 不再輕易被“蹭”
好啦,完成了關鍵的MAC地址過濾設置,我們的整體防護設置也就全部完成了。在這套整體防護方案的保護下,一般的“蹭網”者就很難侵入到你的無線網絡了,你的網絡將會恢復往日的暢通,你的數據信息將變得更加安全。怎么樣,如果你還被“蹭網”問題煩擾著,不妨趕快去試試這套防“蹭網”的安全解決方案吧,效果誰用誰知道。
新聞熱點
疑難解答