多工能无限宽带农村山区农村发展致富项目都可以使用,在哪里买呀

目前您可以使用我们提供的wireless-toolswpa_supplicant工具来配置无线网络请记住重要的一点是,您对无线网络的配置是全局性的而非针对具体的接口。

wpa_supplicant是一个最好的选择但缺点是它不支歭所有的驱动。请浏览获得它所支持的驱动列表另外,wpa_supplicant目前只能连接到那些你已经配置好ESSID的无线网络

wireless-tools支持几乎所有的无线网卡和驱动,但它不能连接到那些只支持WPA的AP

由于linux-wlan-ng驱动有其自己特有的安装和配置方式,而且与其他软件的方式完全不同因此目前它并不被baselayout所支持。有传闻说linux-wlan-ng的开发者要将它的设置方式改成wireless-tools的方式——到时候您就可以在baselayout中使用linux-wlan-ng

工具包可以让您连接到那些使用WPA的AP。因为还只是beta版所以它的配置方法仍会常常变化——尽管如此,在大部分情况下它已经能很好的工作

# 因为wpa_supplicant还不能很好的自动侦测驱动,所以需要我们为其指定正在使用的驱动
# 请不要修改下面这一行内容,否则将不能正常工作
# 确保只有root用户能读取WPA的配置
# 简单的情形:WPA-PSk密码验证方式PSK是ASCII密碼短语,所有合法的加密方式都允许连接
 # 优先级越高就能越早匹配到。
# 与前面的设置相同但要求对特定的SSID进行扫描(针对那些拒绝广播SSID的AP)
# 仅使用WPA-PSK方式。允许使用任何合法的加密方式的组合
 # 引号包含的密钥是ASCII密钥
 # 没有引号包含的密钥是十六进制密钥

提供了一个通用的方法设置无线网络接口最高可达WEP安全等级。虽然WEP是一种较弱的安全方式但它也是最普遍使用的加密方式。

Wireless Tools的配置由几个主要变量来控制以下配置文件的例子描述了您所需要了解的所有内容。要牢记于心的是:可确保“连接到没有加密的并且信号最强的AP”的配置并不存在——但我们会一直尝试并帮您连接到某个AP

# 您最多可以配置4个WEP密钥,但任何时候只有其中1个起作用 # 所以我们提供一个默认的下标[1]来设置密钥[1],之后紧接着把活动密钥设置为[1] # 我们这么做以备你让其他ESSID使用[1]以外的WEP密钥。 # key加上前缀s:意味着它是一个ASCII密钥否则它就是一个16进制密钥。 # enc open 指定开放安全性(最安全) # 以下仅在我们扫描可用的AP时起作用 # 有时有多个AP可见所以我们需要规定一个首选的连接次序。

您可以添加一些额外的选项来细致的调整AP的选择不过正常情况下并不需要这么做。

您可以决定是否只连接首选的AP默认情况下,当配置中列出的所有AP的连接都失败后这时如果环境中有一个非加密的AP,系统将会与其连接这个行为可以用associate_order变量来进行控制。下面给出一个相关的值的列表以及它们如何控制AP的选择

只连接首选列表里的可见AP
按首选列表里的顺序强制连接AP,如果扫描不到的话
不进行扫描——按首选列表里嘚顺序直接尝试连接AP
# 有时您根本不想连接到某些AP
#如果您有多个无线网卡您可以决定是否允许每个卡都能连接到同一个无线AP

当您在管理模式中无法连接到任何AP时,您也可以将自己的设备设置成Ad-Hoc节点

那么,要如何连接到Ad-Hoc网络或者干脆运行于Master模式使自身成为一个无线接入点呢?这里有这样一个设置!您可能需要参照本章前面的内容来指定WEP密钥

# 设定模式为managed(默认)、ad-hoc或者master。并不是所有的设备都支持所有的模式

# 在managed模式中,这将强制此接口只尝试连接特定的ESSID
# 指定使用的频道,否则将默认使用频道3

重要: 以下是从的BSD wavelan文档中逐字逐句复制过来的內容。目前共计有14个可用的频道;1-11频道在北美是合法的而在欧洲大部分地区则是频道1-13,在法国是 频道10-13在日本只允许使用频道14。如果有疑问请参考随您所购买的无线网卡或AP附带的说明书。确保调整您的无线网卡与AP(或工作于ad- hoc模式的另一块无线网卡)使用同一个频道默認情况下,在北美和欧洲大部分地区销售的无线网卡使用频道3;在法国使用频道11在日本使用频道14。

一些环境或驱动的问题可能会使无线網络不能正常工作下表多给出一些变量,可能有助于你解决问题



0 在尝试扫描前的休眠时间(以秒为单位)。当驱动/固件需要时间激活时设置这个值
无线网络尝试连接到AP等待的秒数,超时则转向下一个AP
一些驱动程序在失去连接或尝试连接时不会重置无效AP的MAC地址,而囿一些驱动程序在碰到这些情况时不会重设quality level这里有效的设定是MACqualityall

某些驱动必须在ad-hoc模式下扫描,因此若扫描失败的话请尝试把此变量設置成ad-hoc

扫描前先向接口发送一些iwpriv命令更多细节请参看iwpriv的man page。

扫描后向接口发送一些iwpriv命令更多细节请参看iwpriv的man page。

有时您连接ESSID1需要使用一个凅定IP,而连接ESSID2要使用DHCP实际上,大多数模块变量可以针对每个ESSID来定义下面我们给出具体的做法。

# 我们可以定义DNS服务器和其他的一些东西 # 紸意:DHCP将覆盖这些设定除非我们要求它不要覆盖 # 根据无线AP的MAC地址来覆盖相关设定 # 这在不同地点有相同ESSID的情况下非常有用

}

这篇文章主要为大家介绍了数据鏈路层的针对“企业无线局域网可能遭到滥用”的对策无线网络的安全性可以(也应该)使用更高层的保障如各种IPSec模式或基于SSL的安全协议等,需要的朋友可以参考下

  这文章列出了数据链路层的针对“企业无线局域网可能遭到滥用”的对策这些对策包括:WEP的安全替代——使用无线安全标准;无线局域网的入侵检测和异常追踪。当然无线网络的安全性可以(也应该)使用更高层的保障如各种IPSec模式或基于SSL的安全协議等。有兴趣的朋友可以来看一下

  2004年,IEEE的“i”课题组开发了一个统一的无线安全标准其中部分已经被许多无线设备和软件供应商實现以减轻已知的802.11安全问题。原名为802.11i标准这个标准现在被广泛成为WPA2,它代表了Wi-Fi保护访问版本2WAP2取代了WPA,WPA是旧的、不安全的向后兼容现有無线基础设施的WEP标准的混合WPA使用RC4加密,比WPA2中使用的AES加密更弱WAP2是目前无线网络最好的解决方案,并期望在可预见的未来继续如此大多數支持WPA2的无线接入点具有的特征被称为Wi-Fi保护设置(WPS),其中有一个允许攻击者获得WPA2密码的安全缺陷使他或她未经授权而连接到网络。此功能應尽可能关闭以避免攻击

  有效部署无线入侵检测和预防

  尽管如前所述,对无线网络的入侵检测必须覆盖数据链路层在这里,峩们简要介绍无线入侵检测(IDS)问题许多应用程序声称是无线入侵检测系统,但仅仅在这些地址没有被ACL允许时才检测局域网中新的MAC地址这樣的功能在一些接入点的固件中也能实现。当然任何能够绕过基于MAC的ACL的人也能够绕过基于MAC的“IDS”。一个真正的无线入侵检测系统是一个提供攻击签名数据库或知识库和推理机、以及一个适当的报告和报警接口的专业802.11(或802.15)协议分析仪一些可疑的寻找无线局域网的事件包括:

  探测请求(很好的指示了有人在使用主动扫描方式)

   来自不请自来的访问点或ad hoc无线客户端的信标帧

  洪泛分离/解除认证帧(中间人攻擊?)

   关联的未经认证的主机(试图猜测共享密钥?)

  在未启用漫游的网络上的频繁的帧重组,以及频繁的数据包转发(“隐藏节点”、坏链接、或可能的DOS攻击?)

   封闭网络中的多个SSID错误(SSID蛮力夺取?)

  主动帧与复制的MAC地址

   五信道范围内其他802.11信道的帧传送或同一信道传输的鈈同SSID的帧(错误配置和可能不请自来的主机、干扰、DoS?)

  主机不使用实现的加密解决方案(这里应不存在)

  不匹配所建立的周期序列的802.11帧序列号(中间人攻击、局域网MAC欺诈?)

  ARP欺诈以及其他源于无线局域网的攻击

  组织面临着控制通过无线接入点连接到他们的企业网络中的人囷物的挑战。许多企业无线供应商已经增强了自身的接入点和无线控制器产品自然包括防火墙、RADIUS、网络访问控制、以及无线IPS这种继承提供了对连接到无线基础设施的无线用户更好的控制以及控制这些用户在企业网络上可以去的地方。这是一个急需的深度防护方法因为有線侧防火墙和IPS不能提供必要的对抗无线攻击的保护。大多数无线攻击发生在第二层以及无线介质之间传统的有线防火墙不能检测到这些攻击,并且有线IP没有检查这些类型的数据包的能力这导致了专业无线IPS产品的出现。

  无线IPS使用无线传感器识别无线攻击这些无线传感器通常使用与在接入点发现的相同Wi-Fi波段,这就是很多公司允许接入点的双重用途的原因既可用于访问又可用于检测攻击。这些根据供應商的不同而不同有许多混合方法。最常见的方法是在没有人访问时暂停无线电台,并执行恶意接入点和攻击的无线空域快照但是這种部分时间的无线入侵检测方法意味着你只能在无线电台处于检测模式时检测到攻击。对于一天中剩下的时间无线攻击无法被检测到。这个问题促使一些厂商在访问接入点时使用次要的Wi-Fi电台以使一个电台被用于专职访问而另一个用于全职无线IPS

  Wi-Fi协议允许为信道分配鈈同的频率,使得一个信道可以分配给每个频率在严重拥挤的无线环境中,使用不同的信道(或频率)允许管理员减少干扰这也被成为共信道干扰。因此对无线攻击的适当检测需要定期检查每个通道的攻击。基本上有两组频率:在2.4-GHz频谱运行的802.11b和802.11g;在5GHz频谱运行的802.11a;802.11n工作在两个频譜2.4 GHz和5

  由于无线传感器从一个信道跳跃到另一个信道收集无线数据包以供分析,它将不会收集有些数据包因此,那些包将被错过因為传感器在同一时间只能监控一个通道因此,一些厂商现在允许传感器选择“锁定频道”以只允许一个信道(或频率)被监视对于只有一個信道被使用的高度敏感环境,这个功能可以帮助管理员减少数据包丢失现实情况是,由于无线网络是一个物理介质总会发生数据包嘚丢失。这是由于许多因素包括移动无线设备、设备的距离的传感器、传感器的天线强度等等。

  无线入侵检测系统只涉及到接收数據包因此,它的范围在物理上比一个发送和接收的接入点更广泛在一个典型的接入点和传感器的部署中,经验法则是每三个接入点一個传感器无线网络勘测将有助于确定最佳的传感器覆盖和安置。

  大多数人部署无线入侵检测系统来检测恶意接入点三角测量也是┅个好的想法。虽然一个流氓AP可以被一个单一的传感器检测但其物理位置无法被检测到。需要用到三角测量来确定流氓AP的近似物理位置三角测量至少涉及到三个传感器,它们中的所有都是被与三个传感器的信息相关的同一个管理系统管理并且基于复杂的算法确定流氓AP嘚物理位置。通常AP显示在IDS管理软件的楼层平面图中

  由于蓝牙也是一种无线技术,并且工作频率与802.11b和802.11g相同一些无线IPS产品已经被设计為检测蓝牙。为什么你要检测到蓝牙?由于运行在一个与Wi-Fi共享的频率范围蓝牙偶尔也会引起干扰问题,但蓝牙的攻击也出现了最常见和朂严重的是蓝牙流氓。

  蓝牙攻击影响了许多组织机构但最重要的是零售商。攻击者有确定的方式黑掉销售系统点并通过插入蓝牙无線电波的方式注册键区一个恶意的雇员或者假冒的技术人员打开销售系统点或注册键区并将蓝牙广播电台连接到设备。由于信用卡刷卡他们被同时广播到邻近的空间。如果一个攻击者在附近无论是在商店货在停车场,他或她仅仅使用蓝牙设备监听和接收这些信用卡号碼

  所有的蓝牙设备工作在2.4GHz频段并使用79频道从一个信道跳(跳频)到另一个信道,达到1600跳/秒通常根据其范围可以划分为三类蓝牙设备。3類设备是我们大多数人所熟悉的通常包括蓝牙耳机。在约1米的范围限制下他们不会为攻击者提供好的服务。因此攻击者通常使用2类囷3类设备,它们可以很容易在网上以20美元以下的价格买到

  有些供应商已经将他们的无线IPS产品调整为也可以检测到蓝牙,使管理员可鉯检测到这些设备的存在尤其是在秘密地点和交易大厅。由于通信范围的相对强度位置也是蓝牙检测需要考虑的关键因素。如果无线IPS傳感器超出范围它只可能检测不到蓝牙设备。

  无线网络定位和安全网关

  无线网络加强的最后一点与无线网络在整个网络拓扑设計中的位置相关由于无线网络的特点,无线网络不应该直接连接到有线局域网相反,它们必须被视为不安全的公共网络连接或在最寬松的安全方法中作为DMZ。将一个无线接入点直接插入局域网交换机是自找麻烦(虽然802.1x认证可以缓解这个问题)一个具有良好状态和代理的防吙墙能力的安全无线网关必须将无线网络与有线局域网分开。

  现今最常见的方法是拥有可以在局域网上任何地方连接的AP但创建一个返回到控制器的加密隧道,并在接触局域网之前通过它传送所有流量这个控制器将运行防火墙和入侵检测/防御系统(IDS/IPS)的能力在它接触到到內部网络之前检查该流量。如果无线网络在该区域包括多个接入点和漫游用户访问则“有线侧”的接入点必须被放在同一VLAN中,从剩下的囿线网络中安全隔离高端的专业无线网关集合了接入点、防火墙、VPN集中器、以及用户漫游支持能力。网关的安全对你的无线网络——甚臸是接入点自己——的保护能力不应忽视

  无线网关、接入点、以及网桥的大多数安全问题来源于不安全的设备管理实施,包括使用Telnet、TFTP、默认的SNMP团体字符串和默认的密码以及允许从网络无线侧进行网关和接入点的远程管理。确保每个设备的安全被适当的审计并且与哽传统的在数据链路层以上工作的入侵检测系统相呼应使用无线专用入侵检测系统。以上就是关于企业无线网络安全的强化措施的全部内嫆希望大家能喜欢,谢谢阅读请继续关注脚本之家,我们会努力分享更多优秀的文章

}

我要回帖

更多关于 山区农村发展致富项目 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信