不设密码怎么让无线网络安全将入侵和蹭网者拒之门外

这篇具有很好参考价值的文章主要介绍了不设密码怎么让无线网络安全将入侵和蹭网者拒之门外。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

  网上说保护路由器安全的文章很多,但大多数都是告诉你,如何保护路由器密码,下面小编就介绍仅靠路由器的默认密码或一些简单易记的密码,甚至不设访问密码,就能将入侵和蹭网者拒之门外的方法。

  许多朋友之所以会遗忘路由器登录密码或者无线连接密码,其原因无非出于安全考虑,采用了较为复杂的密码,或者受一些文章误导,会隔三差五地去更换密码。实际上,路由器不同于其他一些仅靠密码来保证安全的网络服务,比如QQ和论坛账号等,它在密码保护之外,还提供了许多安全措施,利用这些措施,我们仅靠设备的默认密码或一些简单易记的密码,就能将入侵和蹭网者拒之门外。从而从根本上,解决密码容易遗忘的问题。

  登录密码,默认就行

  路由器出厂时,都会自带一组默认的登录信息,这些信息,通常都会标注在产品的说明书上,如果我们使用这些信息登录的话,自然就不会出现登录密码被遗忘的情况(即使说明书丢了,也可以通过网络搜索查到相关信息)。

  现在的问题是,在使用默认信息的同时,我们怎样来保证路由器设置的安全呢?其实简单,我们只需利用路由器本身提供的局域网WEBW管理规则,禁止除指定网卡以外的其他网卡管理路由器即可。以TP-LINK WR740N为例。

  实例1:只允许本机有线或无线网卡管理路由器

  用网线连接PC和路由器,此时,即使本机依然插着无线网卡,系统也会默认以有线连接的方式来连接网络。

  进入路由器设置界面,选择左侧的“安全功能→局域网WEB管理”项,在右侧勾选“仅允许列表中的MAC地址访问本WEB管理页面”项,在“当前管理PC的MAC地址”文本框中,我们可看到当前正在访问该界面的有线网卡的MAC地址,单击“添加”按钮,然后单击“保存”按钮,即可将有线本机有线网卡添加到允许管理的MAC地址列表中,以后,要想管理路由器的话,只有使用该网卡且使用有线连接才行,而其他PC企图访问时,页面上会出现“无法显示此页”的提示,导致连接失败。

  用同样的方法,拔下网线,使用无线连接,我们也可指定只能使用本机无线连接来管理路由器。

  实例2:允许多个网卡同时管理路由器

  当然,如果你觉得只允许单一网卡管理路由器不保险(比如可能出现网卡损坏的情况),也可以将网内其他PC的网卡地址添加到允许管理列表中。

  在允许管理的PC中按下Win+R组合键,打开运行对话框,输入cmd,回车,进入命令提示符窗口,输入ipconfig /all,回车,有关该机所用的无线和有线网卡对应的MAC地址,就会分别出现“无线局域网适配器 本地连接”和“以太网适配器 以太网”中的“物理地址”项中,记下它们,然后将其添加到如图1所示界面的“MAC地址2”、“MAC地址3”文本框中并保存即可。

  连接密码,不设也行

  无线连接密码并不能很好地保证无线网络的安全,因为根据经验,利用目前一些热门的蹭网设备,我们基本上可在10分钟的时间内轻松破解一个连接密码,所以,这样的密码不设也罢。那么,不设置密码,我们怎样确保网络安全呢?同样简单。

  在路由器的设置界面左侧,依次选择“无线设置→无线MAC地址过滤”项,在右侧单击“启用过滤”按钮,启用MAC网址过滤功能。然后在“过滤规则”项中,我们就可能轻松地通过两种方法,将那些讨厌的蹭网者拒之门外了。

  一是在知道蹭网者的MAC地址的情况下,,我们只需选择“允许 列表中生效规则之外的MAC地址访问本无线网络”项,然后单击“添加新条目”按钮,将蹭网者的MAC地址输入“MAC地址”文本框中,单击“保存”按钮,该地址就永远别想访问我们的网络了。

  二是如果我们不知道蹭网者的MAC地址,那么,我们可以在如图5所示的界面中选择“禁止 列表中生效规则之外的 MAC地址访问本无线网络”项,然后用与上面类似的方法,将允许访问的MAC地址都添加到列表中即可。

  要查看允许连接的设备的MAC地址很简单(包括智能手机、平板电脑、智能机顶盒等),首先让这些设备连接到无线网络,然后在路由器的设置界面中,选择“无线设置→主机状态”,当前所有已连接到网络中的设备数量及其MAC地址就会出现。看一下这里显示的数量与实际连接的设备数量是否相符,如果相符,说明此时没有蹭网者,只需记下这些MAC地址,并将其添加到允许访问列表中即可。如果不相符,说明危险,可让允许连接的设备不断地断开网络然后重新连接上,这样,由于列表中的设备会不断地消失或出现,从而可轻松判断出其所对应的MAC地址了。文章来源地址https://www.toymoban.com/news/detail-466714.html

到了这里,关于不设密码怎么让无线网络安全将入侵和蹭网者拒之门外的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全之入侵检测

    目录 网络安全之入侵检测 入侵检测经典理论  经典检测模型 入侵检测作用与原理 意义 异常检测模型(Anomaly Detection) 误用检测模型(Misuse Detection) 经典特征案例 ​编辑自定义签名  ​编辑 签名检查过程 检测生命周期 信息收集的方法 信息分析 异常检测 --- 统计分析、

    2023年04月13日
    浏览(39)
  • 网络安全之入侵检测系统

    入侵 :指一系列试图破坏信息资源 机密性 、 完整性 和 可用性 的行为。对信息系统的非授权访问及(或)未经许可在信息系统中进行操作。 入侵检测 :是通过从计算机网络系统中的若干 关键节点 收集信息,并 分析 这些信息,监控网络中是否有违反安全策略的行为或者是

    2024年02月13日
    浏览(51)
  • 网络安全产品之认识入侵防御系统

    由于网络安全威胁的不断演变和增长。随着网络技术的不断发展和普及,网络攻击的种类和数量也在不断增加,给企业和个人带来了巨大的安全风险。传统的防火墙、入侵检测防护体系等安全产品在面对这些威胁时,存在一定的局限性和不足,无法满足当前网络安全的需求。

    2024年01月22日
    浏览(44)
  • 入侵防御系统(IPS)网络安全设备介绍

    IPS定义 IPS(Intrusion Prevention System)是一种网络安全设备或系统,用于监视、检测和阻止网络上的入侵尝试和恶意活动。它是网络安全架构中的重要组成部分,通过分析网络流量,检测入侵(包括缓冲区溢出攻击、木马、蠕虫等),并通过一定的响应方式,实时地中止入侵行为

    2024年02月08日
    浏览(45)
  • 网络安全产品之认识入侵检测系统

    随着计算机网络技术的快速发展和网络攻击的不断增多,单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要,网络的防卫必须采用一种纵深的、多样的手段。因此,入侵检测系统作为新一代安全保障技术,成为了传统安全防护措施的必要、有效的补充。《安全防御

    2024年01月21日
    浏览(59)
  • 【网络安全】2.2 入侵检测和防御系统

    入侵检测和防御系统(Intrusion Detection and Prevention Systems,简称IDPS)是网络安全的重要组成部分。它们可以帮助我们发现并阻止网络攻击。在本篇文章中,我们将详细介绍IDPS的工作原理,类型,如何配置和使用IDPS,以及如何处理IDPS发现的威胁。 入侵检测和防御系统是一种设

    2024年02月08日
    浏览(48)
  • 计算机网络安全中应用入侵检测技术

    1 、计算机网络常见入侵方式 针对计算机网络的入侵主要指通过相应计算机程序在物理设施上进行的破坏,又或者编写的程序代码或计算机指令实现对未授权文件或网络的非法访问。继而入侵至网络中的行为。当前常见的计算机网络入侵包括病毒攻击、身份攻击、拒绝服务、

    2024年02月04日
    浏览(55)
  • 无线网络安全之隐藏无线路由器提高安全

    无线网络越来越流行,在方便我们的同时,也给我们带来了诸多我安全隐患。为了不让没有使用权限的用户非法接入,隐藏无线路由器无疑是一个好办法。 要在空气中隐藏无线路由器最直接的方法是让它停止SSID广播,SSID广播功能将无线路由器所创建的无线网络让客户端可以

    2024年02月06日
    浏览(70)
  • 聊聊企业无线网络安全

    新钛云服已累计为您分享 749 篇技术干货 不知不觉无线网络已经成为了办公网主流。最早接触无线网络的时候是2001年,那时候笔记本电脑还比较少见,标配也不支持无线网络,要使用无线网络需要另外加一块PCMIA接口的无线网卡。第一次体验无线网络的时候,抱着笔记本插着

    2024年02月13日
    浏览(46)
  • 无线网络安全

    1.数据的完整性(Integrity):用于检查数据在传输过程中是否被修改。 2.数据的机密性(Confidentiality):用于确保数据不会被泄露。 3.身份验证和访问控制(Authentication and Access Control):用于检查受访者的身份 数据加解密由硬件完成 数据加密:使用流密码对数据加密,所有数

    2024年02月02日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包