我家WiFi密碼是不是被人破解了?
來自專欄 路由器小貼士
我家WiFi是不是被人蹭了?
我家WiFi密碼是不是被破解了?
我得驗證下?!
我不想讓別人蹭我家網!!!
那就接著往下讀。嘿嘿嘿…
小編先來說說WiFi密碼怎麼破。
這種不道德的事情小編我怎麼可能會做吶。且聽小編慢慢道來:
無線網路是通過電磁波傳輸的,其共享型的傳輸方式就決定了傳輸時很容易受到惡意的監聽和搜集,所以無線網路相對於有線網路來說,不僅僅要關注密碼本身的加密強度,還要使用安全的傳輸方式。
愉快地聊聊幾種常見的加密方法:WEP加密:
WEP作為無線安全加密的老古董,無論在加密演算法以及密鑰管理機制上都有致命的缺陷,它使用簡單的RC4加密演算法,並且整個網路中的所有用戶使用同一個密鑰,還使用超短的IV初始化向量(用來加密數據的值),只需要多抓一些交互報文就可以反向推測出密碼了。即便是WEP模式後來推出的WEP104、WEP128(最初是WEP40),對於現在惡劣的無線環境來說也是杯水車薪。
TKIP加密:
隨著無線網路的不斷發展,加密方式過於簡單的WEP無法勝任工作,於是乎,802.11i組織一方面改變了密鑰傳輸機制,整個網路不再共用一個密鑰,而是每個用戶使用獨立的密鑰,也就是說抓再多的包也無濟於事哦!另外,802.11i組織還增強了加密的強度,也就是我們常說的WPA/WPA2, 其中的一種就是TKIP(其實就是RC4的加強版了啦)。TKIP直接使用128位密鑰的RC4加密演算法,而且將IV初始化向量的長度由24位加長到48位。再加動態密鑰特效以及密鑰更新機制這兩大門神護法,就更加難以攻破了。
CCMP加密:
那既然TKIP這麼強了,為什麼現在用的最多(也是我們工程師最常推薦給大家使用的)是CCMP呢?原來那是因為TKIP有個驚天大BUG!!!它竟然只能傳輸54M!不管你的無線路由器是150M、300M,還是我們華三的Magic,統統只能達到54M!實際使用效果只能說interesting(呵呵)了…總之,又想要安全性能,又想要嗖嗖的網速,魚跟熊掌任性地都要,那就使用核心演算法是AES的CCMP加密機制吧!
華三現在推出的Magic產品加密方式一般是WPA/WPA2-PSK(就是默認CCMP+TKIP),WEP默認是沒有的哦!只需要無線設備(手機啊、PAD啊、無線筆記本)能支持CCMP加密,那麼安全和速度都能保證啦!但是如果無線終端不能支持CCMP加密,那就只能使用TKIP加密了,速度最大就只能54M,小編也幫不了你哦~
那是不是使用WPA2-CCMP模式就萬事大吉了?當然不是。如果你是純數字,尤其是類似12345678這種,對方根本不需要費什麼力氣就可以試出來了好嘛!破解軟體都用不著!所以推薦是字母加數字,如果能有@#¥%類的特殊字元或者大小寫字母搭配上WPA2-CCMP,簡直就是完美!完美!即使被人用專業的破解工具暴力破解密碼,你也可以安心睡你的大頭覺。
最後的最後,小編提醒大家,真的是灰常灰常灰常重要。神一樣的對手也比不過那啥一樣的隊友,再強的加密也擋不住自己作死,比如用什麼WiFi萬能鑰匙/WiFi共享精靈去驗證,那可就出大事了。手機里安裝了WiFi萬能鑰匙/WiFi共享精靈,外出蹭網很方便有沒有!可是當你連接了自家的WiFi時,自家WiFi密碼也是神不知鬼不覺地已經被分享出去啦(類似於WiFi萬能鑰匙/WiFi共享精靈這種軟體只是分享WiFi密碼,用的人越多,分享的密碼就越多)。有的人閑著沒事想驗證下自家WiFi有沒有被破解,一試,果然——被破解了。自己挖坑自己跳啊,就是在你驗證的這一刻,WiFi密碼被上傳的,追都追不回。
不要嫌小編嘮叨,嘔心整理的好方法耶!不想被蹭網就按著小編說的做:
1、 密碼設置複雜點,數字加字母、特殊字元組合,CCMP加密,安心使用。
2、 有條件那使用隱藏的SSID,家裡老是來客人就算了,太麻煩。
3、 如果WiFi密碼分享給了太多人,最好能定期修改下密碼。
4、 不要下載會分享你密碼的軟體哦,更不要自己手賤去驗證。
5、 如果懷疑家裡WiFi被人蹭了,可以登錄路由器查看有沒有異常終端,可以設置黑名單或者限速哦!
推薦閱讀:
※拆解刷breed變磚的斐訊K2P並修復
※斐訊K2P初體驗,你想知道的這裡都有
※利用TP-LINK wr-842n等多款無線路由器(新界面2015)漏洞獲得管理員密碼
※是男人就必須掌握IT技能-網路篇-第1期 熟悉家裡的網路設備
※斐訊K3C刷機變磚的拆機維修記錄