首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >MAC地址过滤在无线路由器上有效吗?

MAC地址过滤在无线路由器上有效吗?
EN

Security用户
提问于 2014-06-06 13:04:29
回答 3查看 6.8K关注 0票数 4

我想提高我家里无线网络的安全性。我邻居想用胡桃夹子破解我的Wi密码。

我试图通过MAC地址激活保护,但现在我的笔记本电脑和智能手机无法访问这个盒子。MAC地址过滤有效吗?

不然我怎么才能保证我的Wi安全?

EN

回答 3

Security用户

回答已采纳

发布于 2014-06-06 13:16:12

如果你的邻居试图破解你的wifi,你应该把你的密码改为一个包含字母、数字、符号、大写字母、小写等等的15个字符或更多的密码,这样你就很难破解你的wifi密码了。如果有任何问题,请禁用您的网络或隐藏您的网络。

票数 -1
EN

Security用户

发布于 2014-06-06 14:34:01

MAC保护根本不是什么保护,因为您可以很容易地欺骗您的MAC地址。即使您隐藏您的网络SSID (服务设置标识符)广播,一旦您使用无线连接到网络,而他正在使用工具,如AirMon-NG,他将获得您的SSID名称为您的AP (接入点),这是被动的,并可能攻击握手。更激进的方法是发送去身份验证包,这样你就必须重新认证,他就能破坏路由器。

但是,如果您很少将无线连接到路由器,使用更长的密码只会使他的工作更加困难,如果他试图对您的路由器进行野蛮/字典攻击。

列出你想要做的事情:

  1. LinuxGuts69推荐的强密码。
  2. MAC过滤器(只需将手机和其他设备添加到白名单中即可)。
  3. 将无线客户端与您的网络隔离开来。
  4. 按照LinuxGuts69推荐的方式隐藏您的SSID。
  5. 限制连接到网络的设备数量。如果你有最多三个设备连接,而黑客,第四个试图连接,他将没有空间连接。这会让你知道它是否成功。
  6. 在路由器上启用成功的连接日志。
  7. 如果您总是在x时间工作,则启用基于时间的网络访问,然后安排您的路由器在x时间不广播。
  8. 更改默认管理员密码
  9. 禁用设备上的自动连接。只有当你需要的时候才连接。这将减少握手的潜在攻击。
票数 5
EN

Security用户

发布于 2014-06-06 17:13:19

几个想法..。

  • 正如所指出的,基于MAC或SSID的安全性对于专用攻击者来说是非常无用的。WEP加密也是无用的。
  • 使用路由器支持的最佳安全机制。WPA2很好。当与TKIP或EAP一起使用时,WPA是可以的。使用你能得到的最长的加密密钥。
  • 使用最长的PSK你是允许的(通常63个字符),这将停止蛮力攻击。除非您有大量的临时添加到您的WLAN,关键应该是随机序列。FWIW.“LinuxGuts69”是一个糟糕的密码,一个不错的破解者很快就会发现(两个字典单词+ "69“是那种专门寻找的模式)。
  • 查看并查看您的无线AP是否支持更改“密钥重新协商间隔”。把它改成更小的东西,比如300秒。这迫使AP和客户端计算一个新的会话密钥,并将击败依赖于在单个会话密钥下收集大量加密数据的攻击。不要把它设得太小,否则会影响性能。
  • 如果您有一个小面积,您使用您的WLAN,降低您的AP电台的发射功率。如果他不能得到信号他就不能黑你。同样,如果你的AP支持它,你可能会得到一个方向天线
  • 如果你能找到你的坏家伙的MAC,你可以使用类似Aircrack之类的东西发送给他解离的数据包,并多次将他踢出你的AP。要知道他可以回报你的恩惠,也可以把你踢出去。
  • 如果你的坏蛋只有802.11B/G或者2.4GHz只有11N无线局域网卡,移动到802.11A或5 GHz11N就意味着他看不到你。您还可以将您的WLAN工作的信道切换到频谱的一个或另一个端。如果他特别不懂,取决于他的装备,这会使他很难得到一个信号给你。

也许还有更多的事情你可以做,但复杂性上升很快。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/59507

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档