亚洲欧美精品沙发,日韩在线精品视频,亚洲Av每日更新在线观看,亚洲国产另类一区在线5

<pre id="hdphd"></pre>

  • <div id="hdphd"><small id="hdphd"></small></div>
      學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 網(wǎng)絡(luò)安全知識 >

      常見的無線網(wǎng)絡(luò)入侵方式有哪些

      時間: 加城1195 分享

        古語云,知己知彼,百戰(zhàn)不殆,互聯(lián)網(wǎng)也一樣,對于學(xué)習(xí)網(wǎng)絡(luò)安全的人們,想要保護網(wǎng)絡(luò)安全,重要的是知道敵人是怎么入侵的,這樣才能提前做好相應(yīng)防護和補救措施。那么常見的無線網(wǎng)絡(luò)入侵方式有哪些呢?

        保護無線安全了解無線網(wǎng)絡(luò)入侵常法

        MM隔壁的黑客

        心不在焉地吃完飯后,我舀著筆記本到陽臺,這個位置最靠近樓下那家人的書房,如果沒有估計錯的話,無線路由器應(yīng)該放在書房電腦旁邊,在陽臺信號應(yīng)該最強,晚上8點鐘左右,看著屋外漆黑的一片,是該動手的時候了。

        筆記本開機后,在運行中輸入“devmgmt.msc”開啟設(shè)備管理器,在網(wǎng)絡(luò)適配器中啟動Intel Wireless/Pro 2915ABG無線模塊,然后設(shè)置無線連接屬性,在Internet協(xié)議屬性中設(shè)置自動獲得IP地址。然后在命令提示字符中輸入“ipconfig /renew”,返回的結(jié)果是:

        Ethernet adapter 無線網(wǎng)絡(luò)連接:Connection-specific DNS Suffix . : domain IP Address. . . . . . . . . . . . : 192.168.1.100 Subnet Mask. . . . . . . . . . . . : 255.255.255.0 Default Gateway. . . . . . . . . . . . : 192.168.1.1

        結(jié)果讓我興奮了一把,看來有戲了,接著輸入“ipconfig /all”,看到DHCP Server參數(shù)的確是192.168.1.1,這說明我的筆記本已經(jīng)接到那姐妹家的無線路由器了。

        防:無線路由器默認都開啟DHCP Server功能,這雖然可以方便客戶端地址分配和管理,但是也讓入侵者容易接入,為了安全起見可以將它停用。登錄無線路由器的Web管理界面,在DHCP項目中,選擇“不啟用”選項,客戶端采用手動指定IP地址和默認網(wǎng)關(guān)的方式

        驗明無線路由器真身

        想不到這么容易就接入無線路由器,看來這姐妹倆真的一點安全防范意識都沒有,那接下來實施的是對無線路由器驗明真身。

        每個網(wǎng)絡(luò)設(shè)備都有一個全球唯一的“身份證”號碼,無線路由器也不例外,格式如:5254AB1D917A,在這串12位的16進制字符中,前6位用來標記特定廠商,后6位用來標記具體產(chǎn)品,要驗明無線路由器真身,這就好辦了,在命令提示字符中輸入“arp -a”,看到返回的結(jié)果是:

        Interface: 192.168.1.100 —— 0x2 Internet Address Physical Address Type 192.168.1.1 00-0a-eb-d5-1c-a2 dynamic

        有了無線路由器的MAC地址,我便立即開啟IE,到IEEE網(wǎng)站查這個地址是分配給哪個廠商的,于是輸入將前6位“00-0a-eb”輸入至Search for一欄(圖2)。在返回的網(wǎng)頁中顯示如圖3所示的結(jié)果。原來該姐妹買的是TP-Link的無線路由器,離目標又近了一步,我嘿嘿地笑起來。

        防:每個網(wǎng)絡(luò)設(shè)備在出廠時都燒了一個指定的MAC地址,可以從該地址辨識廠家,為了不讓無線路由器讓別人辨識,可隨意修改成其他MAC地址。在無線路由器的Web管理界面中,展開“網(wǎng)絡(luò)參數(shù)→MAC地址克隆”,將前6位修改為其他的。

        無線路由器機密的泄露

        雖然知道無線路由器的廠商是TP-Link,但是我還是無從下手,因為不知道具體的產(chǎn)品型號,不過無須擔(dān)心,廠商在不同產(chǎn)品上都喜歡用相同的賬號密碼等參數(shù),這就好下手了。

        雖然沒有TP-Link無線路由器的說明書,但是要查它的默認賬號密碼還是很簡單的,立即到百度網(wǎng)站,以“TP-Link 無線路由器默認密碼”為關(guān)鍵詞搜尋,如果不出所料,在第一屏的一個網(wǎng)頁上會找到蛛絲馬跡。

        如果沒有錯的話,默認賬號和密碼都是admin,求佛主保佑姐妹倆不會改。果然,在IE地址欄中輸入“192.168.1.1”,在彈出的驗證畫面中分別輸入admin,進入無線路由器的Web管理界面。

        防:為了安全起見,無線路由器在最初使用時應(yīng)該立即修改默認的賬號和密碼,在Web管理界面,展開“系統(tǒng)工具→修改登錄口令”,輸入新用戶名和口令。

        如入無人之境

        既然無線路由器的最高管理權(quán)限唾手可得,接下來便是如入無人之境,這時候我在考慮如何搞破壞,是將無線路由器亂設(shè)置一通?更新個不匹配的固件干掉無線路由器?還是修改上網(wǎng)參數(shù)讓她們無法上QQ?想來想去,最后我決定點到為止,前提是不要給她們造成無法挽救的損失,但也不能讓她們能夠自己修復(fù),目的是讓她們要搬救兵,當(dāng)然就是找小兵我啦,于是黑客行動開始了……

        在Web管理界面,進入DHCP服務(wù)器的客戶端列表,看到客戶端一共有3個,如果沒有估錯的話,這3臺應(yīng)該就是我的筆記本和姐妹的兩臺電腦,復(fù)制她們兩臺電腦的MAC地址,然后開啟無線路由器的防火墻,開啟MAC地址過濾,禁止已設(shè) MAC地址列表中已啟用的MAC地址訪問Internet,允許其他MAC 地址訪問Internet.

        然后在MAC地址過濾中將姐妹兩臺電腦的MAC地址加在上面。在系統(tǒng)工具中重新啟動無線路由器,操作完畢后立即關(guān)閉IE,蓋上筆記本屏幕,溜到客廳看電視。

        防:如果無線路由器的最高權(quán)限被盜取,將很難做任何防范。

        救:其實是姐妹倆不知道上不了網(wǎng)是電腦故障,還是無線路由器問題,或者電信的問題,而對于我來說則知道問題所在,可以對癥下藥,首先關(guān)閉無線路由器,然后按機身的Reset按鈕,再接上電源開啟便可,無線路由器就會被還原到出廠設(shè)置,防火墻和MAC地址過濾信息將被刪除,而上網(wǎng)賬號等參數(shù)則保留。

        補充:校園網(wǎng)安全維護技巧

        校園網(wǎng)絡(luò)分為內(nèi)網(wǎng)和外網(wǎng),就是說他們可以上學(xué)校的內(nèi)網(wǎng)也可以同時上互聯(lián)網(wǎng),大學(xué)的學(xué)生平時要玩游戲購物,學(xué)校本身有自己的服務(wù)器需要維護;

        在大環(huán)境下,首先在校園網(wǎng)之間及其互聯(lián)網(wǎng)接入處,需要設(shè)置防火墻設(shè)備,防止外部攻擊,并且要經(jīng)常更新抵御外來攻擊;

        由于要保護校園網(wǎng)所有用戶的安全,我們要安全加固,除了防火墻還要增加如ips,ids等防病毒入侵檢測設(shè)備對外部數(shù)據(jù)進行分析檢測,確保校園網(wǎng)的安全;

        外面做好防護措施,內(nèi)部同樣要做好防護措施,因為有的學(xué)生電腦可能帶回家或者在外面感染,所以內(nèi)部核心交換機上要設(shè)置vlan隔離,旁掛安全設(shè)備對端口進行檢測防護;

        內(nèi)網(wǎng)可能有ddos攻擊或者arp病毒等傳播,所以我們要對服務(wù)器或者電腦安裝殺毒軟件,特別是學(xué)校服務(wù)器系統(tǒng)等,安全正版安全軟件,保護重要電腦的安全;

        對服務(wù)器本身我們要安全server版系統(tǒng),經(jīng)常修復(fù)漏洞及更新安全軟件,普通電腦一般都是撥號上網(wǎng),如果有異常上層設(shè)備監(jiān)測一般不影響其他電腦。做好安全防范措施,未雨綢繆。

        相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

        一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

        2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機、電腦、服務(wù)器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。

        二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

        2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。

        三、蘋果 iOS iBoot源碼泄露

        2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

        四、韓國平昌冬季奧運會遭遇黑客攻擊

        2018年2月,韓國平昌冬季奧運會開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網(wǎng)均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

        五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

        2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設(shè)施運營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

        Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運營商的運營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


      網(wǎng)絡(luò)入侵相關(guān)文章:

      1.網(wǎng)絡(luò)攻擊以及防范措施有哪些

      2.教你怎樣保護Wi-Fi無線網(wǎng)絡(luò)安全

      3.dlink云路由設(shè)置

      4.系統(tǒng)防止黑客入侵小教程

      5.教你保護無線網(wǎng)絡(luò)安全連接九大方法

      4015868