1. 自己家的wifi如何實現網頁認證
設置wifi網頁認證登錄的方法如下:
1.主路由默認使用地址192.168.1.1,並開啟DHCP功能,外網線接路由器WAN口,並在LAN口用一條網線接在旁路AC的LAN口上。
2.登陸無線聯盟代理商平台(c.wamwifi.com),在商戶下添加設備,將旁路AC的授權號填入授權號框中提交,將旁路AC器掛在該商戶下。
3.將AP接在旁路AC器的LAN口上,然後輸入http://192.168.1.50:800登陸AC集中管理平台。進入「雲控管理」——「旁路認證設置」中將認證伺服器地址改為c.wamwifi.com,埠改為3800,SSID處可啟用兩個,點擊保存,重新連接,刷新狀態;
4.輸入隱藏地址http://192.168.1.50:800/wt_client_hide.htm修改伺服器地址和埠,並啟用。
2. WIFI要網路認證,怎麼認證,求解答!
WIFI網路認證方法:
在桌面點擊控制面板,進入控制面板頁面。在控制面板頁面,點擊查看網路狀態和任務。進入查看網路狀態和任務頁面後,點擊更改適配器設置。進去網路連接之後首先查看連接有沒有被禁用,如果禁用了話進行啟用,沒有禁用可以先禁用然後再啟用,進行重新識別網路。
網路認證802.1x協議起源於802.11協議,後者是IEEE的無線區域網協議, 制訂802.1x協議的初衷是為了解決無線區域網用戶的接入認證問題。IEEE802LAN協議定義的區域網並不提供接入認證,只要用戶能接入區域網控制 設備 (如LAN Switch)就可以訪問區域網中的設備或資源。
相關信息
認證伺服器是為認證系統提供認證服務的實體,建議使用RADIUS伺服器來實現認證伺服器的認證和授權功能。請求者和認證系統之間運行802.1x定義的EAPoL (Extensible Authentication Protocol over LAN)協議。當認證系統工作於中繼方式時。
認證系統與認證伺服器之間也運行EAP協議,EAP幀中封裝認證數據,將該協議承載在其它高層次協議中(如 RADIUS),以便穿越復雜的網路到達認證伺服器;當認證系統工作於終結方式時,認證系統終結EAPoL消息,並轉換為其它認證協議(如 RADIUS),傳遞用戶認證信息給認證伺服器系統。
認證系統每個物理埠內部包含有受控埠和非受控埠。非受控埠始終處於雙向連通狀態,主要用來傳遞EAPoL協議幀,可隨時保證接收認證請求者發出的EAPoL認證報文;受控埠只有在認證通過的狀態下才打開,用於傳遞網路資源和服務。
3. 手機wifi聯網需要web認證,怎麼做
Web認證其實准確說法叫Portal認證,它是未認證用戶在接入網路時,必須先在指定Web頁進行認證,才可以使用網路資源。具體做法是先找寧盾說明企業無線認證的需求,大致的場景描述,客服會幫忙協調銷售人員對接,申請試用等;不過寧盾他們只針對企業做無線認證的,個人的不支持;
4. 開放式web認證的wifi和wep,wpa的加密方式那個安全
簡單的來說:加密程度不同,也就是安全性不同。
WEP使用一個靜態的密鑰來加密所有的通信。WPA不斷的轉換密鑰。WPA採用有效的密鑰分發機制,可以跨越不同廠商的無線網卡實現應用。另外WPA的另一個優勢是,它使公共場所和學術環境安全地部署無線網路成為可能。而在此之前,這些場所一直不能使用WEP。WEP的缺陷在於其加密密鑰為靜態密鑰而非動態密鑰。這意味著,為了更新密鑰,IT人員必須親自訪問每台機器,而這在學術環境和公共場所是不可能的。另一種辦法是讓密鑰保持不變,而這會使用戶容易受到攻擊。由於互操作問題,學術環境和公共場所一直不能使用專有的安全機制。
WPA工作原理
WPA包括暫時密鑰完整性協議(Temporal Key Integrity Protocol,TKIP)和802.1x機制。TKIP與802.1x一起為移動客戶機提供了動態密鑰加密和相互認證功能。WPA通過定期為每台客戶機生成惟一的加密密鑰來阻止黑客入侵。TKIP為WEP引入了新的演算法,這些新演算法包括擴展的48位初始向量與相關的序列規則、數據包密鑰構建、密鑰生成與分發功能和信息完整性碼(也被稱為「Michael」碼)。在應用中,WPA可以與利用802.1x和EAP(一種驗證機制)的認證伺服器(如遠程認證撥入用戶服務)連接。這台認證伺服器用於保存用戶證書。這種功能可以實現有效的認證控制以及與已有信息系統的集成。由於WPA具有運行「預先共享的密鑰模式」的能力,SOHO環境中的WPA部署並不需要認證伺服器。與WEP類似,一部客戶機的預先共享的密鑰(常常被稱為「通行字」)必須與接入點中保存的預先共享的密鑰相匹配,接入點使用通行字進行認證,如果通行字相符合,客戶機被允許訪問接入點。
WPA彌補了WEP的安全問題
除了無法解決拒絕服務(DoS)攻擊外,WPA彌補了WEP其他的安全問題。黑客通過每秒發送至少兩個使用錯誤密鑰的數據包,就可以造成受WPA保護的網路癱瘓。當這種情況發生時,接入點就會假設黑客試圖進入網路,這台接入點會將所有的連接關閉一分鍾,以避免給網路資源造成危害,連接的非法數據串會無限期阻止網路運行,這意味著用戶應該為關鍵應用准備好備份進程。
總結:WPA比WEP的安全更高。
小常識:目前已經有WPA2的加密通信,是WPA的增強型版本,與WPA相比,WPA2新增了支持AES的加密方式。
三個安全性的排序為:WEP<WPA<WPA2。
5. 能連web認證wifi的路由器
多數路由器都支持Web認證登錄,只需打開虛擬服務功能(一般在路由器的高級設置里,有的路由器在應用管理中),只是其自帶的這項功能縮水,使用起來很不方便。因此許多人採用刷DD-WRT的固件,然後安裝WIWIZ來實現Web認證登錄(使用這種方法,推薦使用Linksys WRT54G系列或TP-LINK WR841N):
一、1. 系統需求
a、硬體: 已安裝了DD-WRT固件的無線路由器(典型的有Linksys WRT54G系列)
註:選用的DD-WRT版本必須具有Wifidog模塊,所以請選擇正確的DD-WRT版本(例如,對於WRT54G v3,推薦使用dd-wrt.v24_nokaid_generic.bin)。
b、將無線路由器通過WAN口接入到Internet。
c、在無線路由器的Web用戶界面中啟用SSHD(或Telnet)功能。另外,需要確保:Cron服務已啟用、Wifidog服務已禁用、已啟用JFFS2支持。如不支持JFFS2或沒有足夠的JFFS2剩餘空間,則請參考下文【在不支持JFFS2的情況下的安裝方法】。
2. 在Wiwiz Web面板中創建熱點:
a、登錄到Wiwiz Web面板,訪問http://cp.wiwiz.com/as/ 。
b、點擊「管理熱點」,在接下來的頁面中點擊「創建熱點」。根據頁面的提示完成各項設置,點擊保存。就可以看到剛創建熱點的Hotspot ID。記下它,接下來的步驟將會用到它。
3. 安裝與設置HotSpot Builder Utility組件:
a、將一台PC連接至你的無線路由器,用telnet或者ssh方式連接到無線路由器(如,在PC上執行「telnet 192.168.1.1」)。
b、分別依次執行以下3條命令:
cd; wget http://dl.wiwiz.com/hsbuilder-util-latest-DD-WRT.tar.gz
cd /jffs; tar -zxf /tmp/root/hsbuilder-util-latest-DD-WRT.tar.gz
/jffs/usr/local/hsbuilder/hsbuilder_setup4dd-wrt.sh -dest /jffs setup
d、執行完第三條命令後,程序會分若干步要求你輸入一些設置信息,請按照提示完成設置。特別地,用戶將會被提示輸入External NIC 與 Internal NIC。External NIC 代表的是連接Internet的網路介面。Internal NIC 代表的是連接區域網的網路介面。如果不確定,直接打回車。
e、需要輸入的Hotspot ID就是在Wiwiz Web面板中創建的熱點的Hotspot ID(不是熱點的名稱)。User Name是在Wiwiz Web面板注冊的用戶名。
f、現在,如果沒有報錯信息,那麼安裝已經完成了。
g、最後,可以使用一個Wi-Fi客戶端(如帶WLAN適配器的PC或者支持Wi-Fi的行動電話)測試一下這個熱點:
- 搜索可用Wi-Fi熱點,並連接到你的熱點。
- 打開Web瀏覽器,輸入任何一個HTTP開頭的網址。如果熱點的認證頁面能夠顯示出來,就說明這個熱點已經正常運轉了。
二、【在不支持JFFS2的情況下的安裝方法】
1、若所用的DD-WRT版本不支持JFFS2或沒有足夠的JFFS2剩餘空間,也可以將Wiwiz HotSpot Builder Utility安裝在/tmp目錄或其他可存儲的目錄下,即通過Telnet或SSH連接至DD-WRT設備後依次執行以下3條命令(需要先將DD-WRT設備連接至Internet):
cd; wget http://dl.wiwiz.com/hsbuilder-util-latest-DD-WRT.tar.gz
cd /tmp; tar -zxf /tmp/root/hsbuilder-util-latest-DD-WRT.tar.gz
/tmp/usr/local/hsbuilder/hsbuilder_setup4dd-wrt.sh -dest /tmp setup
2、注意:一般,DD-WRT設備重啟後/tmp將會被自動清空,之前的安裝設置也會失效。如果希望每次DD-WRT設備重啟後依然能保持Wiwiz的設置,可以嘗試以下方法:
a、將DD-WRT設備連接至Internet。
b、打開瀏覽器進入DD-WRT的Web管理界面(通常的地址是http://192.168.1.1),選擇「管理」->「命令」標簽頁,在「指令」中輸入以下內容(將HOTSPOTID和USERNAME分別替換為實際的Hotspot ID與Wiwiz用戶名):
if [ ! -e "/tmp/usr/local/hsbuilder/hsbuilder.sh" ]; then
wget -O - "http://dl.wiwiz.com/hsbuilder-util-latest-DD-WRT.tar.gz" > /tmp/hsbuilder-util-latest-DD-WRT.tar.gz
cd /tmp; tar -zxf /tmp/hsbuilder-util-latest-DD-WRT.tar.gz
/tmp/usr/local/hsbuilder/hsbuilder_setup4dd-wrt.sh -dest /tmp qsetup -hotspotid HOTSPOTID -username USERNAME
fi
c、然後點擊「保存為防火牆指令」。之後,重啟DD-WRT設備,並等待數分鍾至Wiwiz客戶端載入完成。
三、若上述方法無效,可嘗試以下方法:
註:此安裝指南中描述的方案為非首選安裝方案,僅推薦用於某些簡易版本的DD-WRT。目前,此方式只能實現Wiwiz HotSpot Builder的基本功能,存在一些功能限制,包括:
- 如創建計費型熱點後,熱點使用者認證前無法訪問Paypal或支付寶在線充值
- 不支持黑/白名單地址列表管理
- 無法打開非內網的用戶自定義認證頁面URL
- 無法打開非內網的Wiwiz Auth API認證URL
- 訪問控制中的免認證功能
- 不支持智能伺服器地址切換,影響穩定性
1. 系統需求
硬體: 已安裝了DD-WRT固件的無線路由器(需要Wifidog支持)。
2. 設置步驟
a、將無線路由器接入Internet。設置好無線配置等。
b、點擊「服務」->「熱點」標簽頁(參考下圖)。
c、按照以下配置各項目(參考下圖):
Wifidog守護進程: 選擇「啟用」
網關ID: 填寫Web控制面板中創建的熱點的Hotspot ID
Web伺服器名: 填寫「Wiwiz」
埠: 使用默認值
最大用戶數: 使用默認值,或可按實際需要填寫
檢查間隔 (秒) : 使用默認值
客戶端超時: 使用默認值
鑒權伺服器主機名: 填寫「cp.wiwiz.com」
鑒權伺服器SSL啟用: 選擇「禁用」
鑒權伺服器HTTP埠: 使用默認值
鑒權伺服器路徑: 填寫「/as/s/」
d、然後,點擊「應用」按鈕(參考下圖)。
e、最後,可以使用一個Wi-Fi客戶端(如帶WLAN適配器的PC或者支持Wi-Fi的行動電話)測試一下這個熱點:
- 搜索可用Wi-Fi熱點,並連接到你的熱點。
- 打開Web瀏覽器,輸入任何一個HTTP開頭的網址。如果該熱點的認證頁面能夠顯示出來,就說明它已經正常運轉了。
四、必要的話,在路由器與區域網內電腦之間安裝硬體防火牆或軟體防火牆,增強內網安全性。
6. 需要網頁認證的wifi怎麼辦
您好,需要身份認證的WiFi
這是一種開放的WiFi網路。在真正使用該網路之前,當訪問任意網頁時,通常你會遇到一個強制的身份認證的頁面——只有在你輸入了正確的用戶名和密碼之後才能開始使用該網路。
在我們的日常生活中,你可以發現各種強制身份認證頁面,例如在麥當勞、醫院、機場、公園等等。
Hack it!
首先你需要注意的是,既然是開放WiFi網路,那麼你可以毫不費力地連接上它。不過這種WiFi會利用身份驗證來限制合法用戶上網。通常這種方式是為了防止網路被濫用,例如:防止人們下載色情內容,利用該網路進行非法活動等。
可不管怎樣,當我們連上了,我們就可以掃描網路中所有主機並嗅探他們的通信流量。
繞過熱點身份驗證常用方法主要有以下幾種,下面我們將逐一進行介紹。
1、MAC地址偽造法
開放網路的身份驗證通常是通過將你的上網設備的MAC地址同你的上網憑證(例如賬號、密碼)聯系在一起來實現。
然而,因為任何設備的MAC地址都很容易修改,例如筆記本電腦、智能手機等設備。所以這種驗證方法並不是一種強健的或者安全的身份驗證方法。
我們首先要做的就是掃描整個網路,尋找其他已經連接上該網路的客戶端。而實現該目的最快的方式是,利用ARP掃描技術,它會提供給我們一個包含所有已連接設備的IP地址和MAC地址的完整ARP表。
現在,我們可以用上圖中的MAC地址一個一個地嘗試,以此來查看對應的客戶端是否已經通過身份驗證。
為了提高查看的速度,我們可以嘗試以下方法:
1、檢測這些設備是否能夠產生通信流量。
2、如果產生了流量,那麼就攔截該流量並查看是否是上網的網路流量。
如果以上兩個條件同時滿足,那麼我們可以非常肯定該客戶端已經通過了網路認證門戶的身份驗證。
有時這類WiFi對一個用戶只提供一定時間或流量的免費服務。在這種情況下,一旦服務過期,我們可以通過隨機修改MAC地址來繼續享受該網路服務。
2、偽造認證頁面
這種方式類似於「釣魚」:我們創建一個偽造身份認證頁面,迫使正常用戶登錄該頁面進行身份驗證,然後我們就可以盜取他們的上網憑證。
正如我之前所寫,開放WiFi網路的所有流量都是未經加密的明文數據,所以我們可以攔截並篡改網路流量,做任何我們想做的事情。雖然有時認證頁面是通過HTTPS連接,但是它們幾乎所有時候都使用同一個定製的證書。
為了建立一個假的認證門戶,我們不得不下載原來真正的認證頁面。你可以使用任何你喜歡的工具來下載,然後編輯該門戶網站來存儲用戶輸入的上網憑證信息。一旦我們保存了這些信息,我們應該將用戶請求信息轉發到原始真正的認證頁面中進行身份認證。
但是問題來了,我們該如何迫使用戶登錄我們偽造的認證門戶,而不是原來真正的那個呢?
最簡單的方法是對所有客戶端發起一次ARP中毒攻擊,通知上網設備認證門戶的MAC地址現在變成了我們自己的MAC地址。
下面的圖片可以很好地解釋這種方法:
我們上搭建一個Web伺服器,然後在上面做一個假的認證頁面。至此工作完成,我們只要坐等用戶名和密碼就行啦。
3、利用「忘記密碼」
這種方法很簡單,一些帶身份驗證的WiFi熱點會在你忘記密碼的時候提供重置密碼服務。
通常,這種服務通過你的手機號碼來實現,會向你填入的手機號碼上發送新密碼。然而,也有很多時候是通過電子郵件發送新密碼。
如果是這種情況,那麼很可能他們會允許你連接你的郵件客戶端到你的IMAP/POP郵件伺服器,這意味著此時你可以免費使用他們的網路查看你的郵箱。更普遍的是,他們通常不會檢查你所產生的流量是否真的是IMAP或POP流量(主要因為流量加密了)!
所以你可以在你的VPS上以埠號995或993搭建一個SSH伺服器,這兩個埠分別是POP3和IMAP加密流量默認的埠號。因此你完全可以創建一個SSH隧道來代理你的網路瀏覽。
4、DNS隧道方法
大多數時候,WiFi熱點會允許你進行DNS查詢,它們一般使用自己的DNS伺服器,同時很多時候他們也允許你查詢外部DNS伺服器。
創建於幾年前的一個比較有趣的項目「Iodine」就是一款有關DNS隧道的軟體。使用該軟體,你可以使用DNS協議創建一個連接到你的伺服器上的隧道,然後利用它上網。
這多少有點類似於你用VPN連接到你辦公室的網路。一旦你創建了該隧道,你可以再次設置一個代理,通過SSH隧道連接到你的伺服器,這樣你就可以得到一個加密的安全通道來上網。
7. WiFi 熱點啟用 Web 驗證,有哪些解決方案
1)用戶無密碼連接WIFI熱點,強制打開web認證頁面,瀏覽頁面內容;
2)10秒後自動登錄或點擊指定廣告
3)方可登錄上網。
配置方式:在web認證配置頁面,選擇「不需認證」方式,並設計好認證頁面信息即
可。
8. 如何設置wifi網頁認證登錄
1.連接電腦:把能上網的電腦通過網線連接到路由器的LAN口。
(8)wifiweb認證伺服器擴展閱讀:
1.謹慎使用公共場合的WiFi。官方機構提供的有驗證機制的WiFi,可以找工作人員確認後連接使用。那些可以直接連接且不需要密碼的公共WiFi風險較高,盡量不使用。
2.使用公共場合的WiFi熱點時,盡量不要進行和財務有關的操作,這有可能導致個人信息泄露,甚至被黑客銀行轉賬。
3.手機會把使用過的WiFi熱點都記錄下來,如果WiFi開關處於打開狀態,手機就會不斷向周邊進行搜尋,因此我們應該在大部分情況下關閉WIFI,這樣可以顯著減少被釣魚的可能。
4.路由器的登錄賬戶和密碼不要使用默認的admin,應改為字母加數字的復雜密碼。相對復雜的密碼可大大提高破解的難度,從而讓您的網路更加安全。
參考資料:
危險的WiFi_網路
9. 手機怎麼打開WIFI網頁認證
手機打開WIFI網頁認證的步驟如下:
1、首先連上需要認證的「WiFi」,