路由安全,是个大话题。
路由器的后台设置项太过专业,蹭网卡风靡一时,传说中的黑客似乎厉害的没影......看起来家里这台路由器根本就没得救了。只要有位稍懂的黑客盯上,分分钟被攻破。
宅客君(公众号『Letshome』)之前曾从多个角度探讨这个话题,包括技术分析、测试、协议规范溯源等等。但这些东西里边,都没有谈过路由本身多年发展的安全机制。我们忽略了zui重要的东西:其实通过路由本身的安全防护,已经可以做到一个非常高的安全水平。
下边宅客君将告诉大家,如何利用这些熟悉而又陌生的路由安全设置,来打造一台99.9%的黑客都攻不破的安全路由器。
MAC白名单机制
在众多防护机制中,MAC地址白名单绝对是一等一的标配功能。上至千元顶配,下探几十元小mini,这个功能一定妥妥的在着。不过别因此小看它,这可是关乎路由防蹭网的杀器。
大 家应该都有听过“蹭网卡”、“Wi-Fi万能钥匙”这两种东西。第一种专治Wi-Fi密码,zui强的WPA2加密有可能几分钟能破掉(弱密码、强字典的特别 场景);即使是一个强密码破不掉,说不定哪天你一位访客手机上有个类似“万能钥匙”的App,手一滑,这个无线密码还是被公诸于众了。
以上是表示,大家的无线密码并不可靠。而MAC白名单机制却可以保障不被蹭网,每台想上网的设备,必须曾经被你加入过白名单,新的陌生设备只能在内网流浪。
MAC 白名单功能位于左侧菜单“高级设置”内,如果你家里设备较多,设置白名单得下苦功夫了。其实还有更方便的做法,大家应该记得今年两款安全做的不错的智能路 由360、魔豆,它们可以在新用户接入时让你确认是否允许上网,这其实就是利用MAC白名单的机制。另外小米路由的白名单功能也还方便,只是没有前边两款 好使。
AP隔离
前边说过,即使做了MAC白名单,新的陌生设备还是在内网乱逛,这可不行,有危险。要是这个陌生设备技艺高超,一个“混杂模式”监听走起,内网信息就全被它收过去了。
AP隔离是个好东西。有它在,连入局域网的设备间都是隔离的,数据不互通。这时的陌生设备技艺再高超也没法来监听你上网的数据了。
不过它也有缺点。。。。。。
文章转载自微信公众号:易迅小易说事
评论