找回密码
 立即注册
搜索
查看: 2063|回复: 19

无线网络的安全性

[复制链接]
发表于 2009-8-6 09:49 | 显示全部楼层 |阅读模式
http://www.anywlan.com/bbs/forum-15-1.html


这里面的帖子看的我很惊悚啊   以前说的关闭SSID  关DHCP  的方法都没用了  专用工具5分钟搞定

居然还有用GPU破解WPA的


我家周围要有这么一个高手,我就可以死心有线了。。。

好吧,我是在找选择PCI还是USB网卡的时候居然翻到这里了。。。

求推~5-6M距离 1堵承重墙  台式机网卡一个
回复

使用道具 举报

发表于 2009-8-6 10:19 | 显示全部楼层
唯一安全的办法就是mac过滤,而且开放新授权的时候必须先关闭无线功能再开放(否则马上会乘虚而入)
回复

使用道具 举报

     
发表于 2009-8-6 10:31 | 显示全部楼层
有没有软件监视无线路由器?哪个手嫌的进来好逮住他
回复

使用道具 举报

     
发表于 2009-8-6 10:36 | 显示全部楼层
无线路由设置太复杂的加密算法 好像兼容有点问题
回复

使用道具 举报

     
发表于 2009-8-6 10:40 | 显示全部楼层
这时候你需要一根网线。。。
回复

使用道具 举报

发表于 2009-8-6 10:47 | 显示全部楼层
有没有软件监视无线路由器?哪个手嫌的进来好逮住他
endrollex 发表于 2009-8-6 10:31


逮住了又能怎么样

人家明火执仗用真实mac进来你又能怎么样?

挨家挨户去查验网卡么

大功率无线网卡覆盖范围几公里,根本就没有任何办法

现在最后的底裤(底裤都谈不上了,避孕套吧)就是mac过滤,mac过滤被破解的那一天大家都可以用回有线了
回复

使用道具 举报

发表于 2009-8-6 11:03 | 显示全部楼层
本帖最后由 hello2crawler 于 2009-8-5 22:05 编辑
唯一安全的办法就是mac过滤,而且开放新授权的时候必须先关闭无线功能再开放(否则马上会乘虚而入)
winterfall 发表于 2009-8-5 21:19





隐藏ssid ip分配 = 秒杀
wep = 10min
mac过滤只要有人连上无线网不就可以了么?
wpa截获握手包可以在本机暴力破解 -

惟一安全的是网线... 有时候router很稳, 客户很二照样没用 - 但可惜客户的信号都比路由弱些... 需要天线或者运气...

<常年偷网下片的路过->
回复

使用道具 举报

     
发表于 2009-8-6 11:08 | 显示全部楼层
lz这么紧张干嘛- -|| 大不了经常换密码,我不相信蹭网的人会有耐心整天光去破解新密码。
回复

使用道具 举报

 楼主| 发表于 2009-8-6 11:22 | 显示全部楼层
我只是很诧异。。。

问题关键是有人来讲解下 PCI 网卡和USB得区别  我要稳定的  WOW用
回复

使用道具 举报

发表于 2009-8-6 11:23 | 显示全部楼层
mac过滤又怎样,照样破,只要能得到合法主机的mac地址就ok了
关闭ssid广播+关闭dhcp+mac过滤+wpa2加密,这样做应该很安全了
回复

使用道具 举报

头像被屏蔽
     
发表于 2009-8-6 11:44 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

发表于 2009-8-6 12:22 | 显示全部楼层
你们真懒

装一台802.1x服务器绝对安全
回复

使用道具 举报

头像被屏蔽
     
发表于 2009-8-6 12:27 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

发表于 2009-8-6 12:45 | 显示全部楼层
802.1x也拦不住仿冒MAC入侵。

WPA2+高强度密码加密才能治本,其他办法都治标不治本。

现在WPA2只能用暴力破解,只要密码强度够高,入侵者只能知难而退。 ...
lixianglover 发表于 2009-8-6 12:27



RADIUS和mac地址伪造有什么关系

就算是WPA2也要AES才行,TKIP已经是皇帝的新衣了
回复

使用道具 举报

头像被屏蔽
     
发表于 2009-8-6 12:50 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

发表于 2009-8-6 12:59 | 显示全部楼层
当年读书时候学校网络就是802.1x认证,伪造一个合法mac地址就能绕开了,802.1x根本无法分辨合法的mac与伪造的mac.
lixianglover 发表于 2009-8-6 12:50

WPA-PSK也是802.1x的一种实现方式

如果想破解用服务器验证的802.1x唯一的办法就是做假接入点钓鱼获得验证信息,家用不存在这个问题
回复

使用道具 举报

头像被屏蔽
     
发表于 2009-8-6 15:40 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

     
发表于 2009-8-7 00:55 | 显示全部楼层
难道你的网络时时刻刻都是满负荷运转?被人家蹭点就蹭点,只要不影响自己浏览就行了。
另外不是还有IP过滤吗?
回复

使用道具 举报

     
发表于 2009-8-7 02:18 | 显示全部楼层
《计算机网络》第4版
《网络安全与协议标准》
《信息安全体系结构》
《密码学》
《信息论与编码理论》
回复

使用道具 举报

发表于 2009-8-7 02:31 | 显示全部楼层
您还是没理解,用伪造mac的方式侵入根本不需要验证过程,802.1x无法分辨真实mac地址和伪造mac地址发出的数据包之间的区别。
lixianglover 发表于 2009-8-6 15:40

那为什么大型学校和企业无线网都用RADIUS认证? 真的这么不堪岂不是连底裤都要被人盗去?

以太网和无线网网络层以下区别很大,无法验证的话连接都不可能,何谈伪造mac地址

再说一次, WPA2也是802.1x的一种实现方法,只不过把服务器换成一个事先设定的密码哈希值罢了
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|上海互联网违法和不良信息举报中心|网上有害信息举报专区|962110 反电信诈骗|举报电话 021-62035905|Stage1st ( 沪ICP备13020230号-1|沪公网安备 31010702007642号 )

GMT+8, 2025-9-19 19:19 , Processed in 0.187329 second(s), 7 queries , Gzip On, Redis On.

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表