怎么設置無線密碼可以防蹭網(無線密碼怎么防止蹭網)
估計所有的寬帶用戶最煩的一件事就是有人蹭你家網絡。iN是不是說到大家心坎里面去了?
大家都有一個心態,就是明明是自己真金白銀花了錢購買的寬帶帶寬,憑什么讓那些阿貓阿狗非得來蹭自己的網絡呢?
憑心而論,一般的WiFi蹭網的行為還真的是不會對家里帶寬造成太大的影響,由于層層的墻面阻隔,蹭網人的信號并不會特別好,以至于即便是蹭到了,也就是可憐的幾百K的帶寬。
但這件事其實是關系到了信息的安全。尤其是很多有NAS的用戶,一些很私密的數據都存儲在自己的NAS上,而NAS又對自己家的網絡不設防。別人如果通過蹭網的行為獲得了自己家的IP地址你的隱私也就真的不保了。不僅僅是你的計算機內的文件、NAS上的照片和錄像,甚至有可能你家攝像頭都會被外界的有心人來控制。
所以說,iN是對這種事情深惡痛絕的。那么今天就說幾個方法防止蹭網:
最簡單的方式就是不要用類似于12345678這樣的密碼作為你的WiFi SSID密碼,這樣的話很多人是可以直接猜測出來的。
您的密碼一定要足夠復雜和足夠安全。看一下iN的家里RiHome這個SSID的密碼是這樣設置的:
當然了能給大家展示出來,是因HY后面還是有很長的一段字符。記得住嗎?真的是記不住,這個密碼被iN放在了自己的備忘錄里面。備忘錄丟了數據也沒什么問題,這段字符是根據“有花堪折直須折,莫待無花空折枝”這兩句話在特定的算法生成的。只要iN還記得這句人生至理名言,這段密碼就可以隨時恢復出來。
密碼有大些小寫字母和數字組成,之間不需要有太多的關聯性。如果你不能用程序來生成密碼,也可以用自己喜歡的詩詞來做密碼,例如“舉杯邀明月,對影成三人”,你就可以寫成“JB1myDyC3r”,看得出規則嗎?都是拼音的首字母、句子第一個字用大寫字母、諧音的漢字改成阿拉伯數字、數字前的字母轉換大小寫規則。用這種方法你也可以自己生成一個只有自己記得住的密碼。
做好這一步,很多基于猜測的WiFi密碼破解就會失效,甚至很難利用專業的WiFi破解工具的密碼字典來破解。
當然你依舊不是高枕無憂的,還有很多惡心的東西等著你呢!
不得不所說有很多APP是極其不道德的,例如WiFi萬能鑰匙。
相信很多人在自己的手機里面安裝這個APP用來應急(其實就憋著壞心眼去蹭人家的網絡)。這種APP本身是不應該存在的一種類型,可以說是嚴重違背程序員的道德。當然,這只是iN的一面之詞和個人觀點,并不代表大眾認知。
iN覺得道理是這樣的,一旦裝有這種APP的手機接入過你家的WiFi,那么你家的WiFi密碼就會被這類軟件收集起來,發送到他們的服務器上。當另外有人想蹭網的時候就可以快速的檢索出你家的WiFi密碼。這和將自己家密碼貼在樓下的電線桿子上沒啥區別。
有的人會覺得自己隱藏了SSID的廣播就可以免于這類的應用的入侵,其實:
這類應用往往還帶有坐標信息,即便是你隱藏了WiFi SSID,它們也會在特定的地理坐標范圍內幫助蹭網的人不斷的試探這個地理坐標曾經出現過的SSID。
所以想讓自己家的網絡安全,就盡量別去用這類的軟件,這并不是什么分享精神,而是愚蠢的自傷行為。
當然了,你看到這篇文章可以關注自己不安裝這樣的軟件,說服媳婦不安裝這樣的軟件……但很難讓來你家做客的三姨不裝這個軟件吧?也不能讓你媳婦閨蜜到家里來的時候不用WiFi吧?你絕對難以防范有人手機里面有意或無意地安裝進去的惡意軟件。
所以需要勤快一點:
大部分AP接入點都可以有多個SSID的設置。
你可以制作一個客人網絡,例如iN的這個AP上面就有一個主人網絡和客人網絡。不過這個AP本身并不會直接訪問到iN家里的網絡系統中的任何設備,完全通過Vlan設置到了一個隔離狀態。
你也可以這樣做,在家里來了客人的時候,將這個Guest的SSID告知客人,并且把密碼告訴他們。哪里勤快呢?當客人離開的時候,立刻更換Guest SSID的接入密碼。
這就基本上保證了,即便是客人的手機里面安裝了惡意的WiFi密碼收集軟件,也會只在客人在的一小段時間內有效。并不是一個長時間可以登錄你家網絡的密碼。
所以說勤換這個密碼有助于保證自身安全。
做好這一步,你家密碼被泄露出去的風險就降低了很多,至少不會因為有的人的手機里有惡意軟件造成你家的網絡門戶大開。
當然你依舊不是高枕無憂的,還有很多惡心的東西等著你呢!
有一種網絡破解設備叫做WiFi破解卡。
這些東西本身并不是規范的WiFi設備,是通過改裝和屏蔽正規WiFi設備上的某些IC引腳繞過WiFi傳輸的安全規范的一類設備。透過一些特定的軟件可以抓包和嗅探。
軟件咱們就不說是什么了,名字我也給涂紅了,研究這些東西不是什么好事情。
但是他可以在一定時間通過抓包和計算密鑰獲得你的SSID密碼進入你家網絡。通常現在的Wifi破解設備會對運行中的WPA/WPA2(TKIP)網絡進行破解,這個標準已經是不安全的了。
例如iN的客用設備就是一個低安全性的AP,隨時可以被破解,為啥用這個,過一會說。
iN自己現在在用的是WPA2(AES)的安全通訊方法,目前沒有太大的被破解的可能性,但技術這件事很難保證日后不會被破解,這時候家庭網絡的審計就相當重要了。
你真的得時不時的查一下WiFi設備的接入記錄,看一下有哪些MAC地址并不是自己的。
例如:
還記得前陣子iN說自己的打印機送人的事情嗎?iN的一個高中同學過來找iN用了一下家里的無線網絡,這個MAC地址是他的手機。你得清楚有哪些設備接入過你家的網絡。如果網絡中出現了你認知之外的設備,別猶豫先屏蔽掉再說。
同時真正的主要WiFi AP本身就是有就是有審計功能的。每一個連接在主要WiFi AP上的設備都有一個獨立的標識:
通過這種方式你也可以更清晰地看到到底有哪些設備是在自己家的網絡中。
同時也可以發現一些“難以知道”是誰的試探性行為:
例如4月28日這天,就有人在嘗試接入iN的AP,觸發了AP的自動屏蔽功能。
所以說,你給家里的所有的MAC地址“記賬”是一個很重要的安全措施。
做好這一步,你就可以從很多網絡記錄的蛛絲馬跡中看到你的網絡到底是不是被非授權的訪問過,這就是審計的功效。
當然你依舊不是高枕無憂的,還有很多惡心的東西等著你呢!
原因是上面的三點你都做到了,你還會有很大的可能性被蹭網,而且這種蹭網行為還是有極大針對性的。那種試試密碼登不進去就算了的人和處心積慮想登入你的網絡的人給你帶來的傷害是完全不是一個級別的。
而到這個層次的破防并不是技術問題,而是你懶。你懶得頻繁的因為客人來了用過網絡就去改密碼,你也懶得定期的去審計家庭網絡中出現的MAC地址并做好臺賬,你還會懶得去注意你的網絡變動,這些都是人所帶來的漏洞。當然了很好理解,你家并不是一個安全級別很高的企業,你也不是一個專職為家里網絡安全而設立的網絡管理員。
人嘛都有放松的時候。
現在說前面的,為啥iN會用一個WPA/WPA2(TKIP)的AP給客人用?這個東西一直扔在儲物柜里面。
上面落的土也很厚了,根本就不是一個重點要管理的設備。但它有一個好處,就是本身安全性就不是特別的好。當然了,對于普通家庭用戶來說還是夠用的。你的安全性好壞的問題和iN的標準不是一個等級。
正因為這個AP的安全問題,我們是可以設置這樣的程序的:
這是一個定期執行的任務,每天下午三點就會自動的登錄到AP的管理端,把客用AP的密碼做一次隨機的更新。同時把密碼設置到iN家里的信息堆棧中。
在這個墻面上有三個插座盒的位置,其實就是用來安裝一個信息面板的,信息堆棧中的一些數據會在這里顯示。
大體的這個面板的設計昨天剛剛開始,基本上就是一個8寸LED屏幕外帶兩個蘋果手機的MagSafe充電座。
等組裝完畢客人用的WiFi密碼和非授權進入網絡的MAC地址設備也都會顯示在這個屏幕上。
等這個設備完成,其實才是真正的不怕別人蹭網,并且可以方便地審計家中網絡接入情況。好像繼青空燈后,iN又給自己挖了個大坑。