问题:我们的小办公室WLAN使用WEP加密和MAC地址过滤。我们是不是已经避免了无线黑客,或者我们还需要做更多的一些事情吗? 专家解答: 首先,升级你的WLAN,从WEP升到WPA-PSK或者是WPA2-PSK。WEP已经被破解很多年了,新的工具和技术不断缩短了破解WEP密钥的时间。这个月,Darmstadt University的研究人员展示一个新的工具,aircrack-ptw,它可以在短短的一分钟内猜出你的WEP密钥。然而WPA/WPA2共享的密钥(PSKs)是不可能破解的,选择一个好的(随机,复杂)的至少有20个字母长的密码将会击败PSK的破解者。 其次,不要太依靠于你的MAC地址过滤机制。使用可用的免费软件像Technitium MAC Address Changer, SMAC或者是EtherChange ,MAC地址很容易伪造。想通过你的MAC地址过滤机制的人只需要使用一个无线嗅探器比如WaveShark就可以观察到一个有效的MAC地址,然后改变他们自己的MAC地址来匹配。MAC地址过滤机制最好被看成一个“keep out”--一种使临时的战争驱动者或附近邻居的偶然联合体气馁的方法。 第三,确保你的无线AP和主机在WLAN上不容易受到探索和攻击。人们经常关注链路加密和接入控制,但是忘记了保护无线端点。例如,确保你的AP不能被无线客户端重配置。如果你不能使那个接口失效,至少选择一个很难猜的管理员登录帐号和密码。保护好你的无线客户端,取消文件共享,运行个人防火墙来阻止所有将要来到的请求,只连到基础结构中已知的网络,把你的无线网卡更新到最新的固件/驱动。 想知道更多关于WLAN的威胁和对策,查看我们的Wireless Lunchtime Learning,它是一系列的网络广播和教学。 |
Powered by Discuz!
© 2003-2024 广州威思信息科技有限公司