1. 無線wifi網頁認證有什麼風險
尊敬的用戶您好,風險主要有以下三個方面:
1、wifi並非公共網路,可能是「黑網」。
只要一台Win7系統電腦、一個無線熱點AP及幾個簡單的應用程序,黑客就能偽造公共網路,監聽並記錄用戶所有的操作信息。
2、「蹭網」應用自身不安全。
「蹭網」應用大多數都是集中收錄海量公共wifi賬號來實現免費蹭網,同時,由於不向用戶收取費用,「蹭網」應用多數都依靠推送廣告和APP實現盈利,然而這些推送往往沒有經過嚴格的審查,因此釣魚信息、惡意APP都有可能借該類應用之便大肆傳播。
3、路由器可能有風險。
作為WiFi網路的發射端,路由器的安全狀況也不容樂觀。根據互聯網攻防實驗室的測試,國內某知名品牌的89款路由器均存在漏洞。攻擊者可利用向網頁植入惡意代碼的形式,篡改路由器的DNS設置,並將用戶的瀏覽器指向黑客指定的惡意網址。
中國電信提供最優質的網路通訊服務,如需相關業務,可以直接通過電信網上營業廳或者實體營業廳查詢。
2. 需要網頁認證的wifi怎麼辦
您好,需要身份認證的WiFi
這是一種開放的WiFi網路。在真正使用該網路之前,當訪問任意網頁時,通常你會遇到一個強制的身份認證的頁面——只有在你輸入了正確的用戶名和密碼之後才能開始使用該網路。
在我們的日常生活中,你可以發現各種強制身份認證頁面,例如在麥當勞、醫院、機場、公園等等。
Hack it!
首先你需要注意的是,既然是開放WiFi網路,那麼你可以毫不費力地連接上它。不過這種WiFi會利用身份驗證來限制合法用戶上網。通常這種方式是為了防止網路被濫用,例如:防止人們下載色情內容,利用該網路進行非法活動等。
可不管怎樣,當我們連上了,我們就可以掃描網路中所有主機並嗅探他們的通信流量。
繞過熱點身份驗證常用方法主要有以下幾種,下面我們將逐一進行介紹。
1、MAC地址偽造法
開放網路的身份驗證通常是通過將你的上網設備的MAC地址同你的上網憑證(例如賬號、密碼)聯系在一起來實現。
然而,因為任何設備的MAC地址都很容易修改,例如筆記本電腦、智能手機等設備。所以這種驗證方法並不是一種強健的或者安全的身份驗證方法。
我們首先要做的就是掃描整個網路,尋找其他已經連接上該網路的客戶端。而實現該目的最快的方式是,利用ARP掃描技術,它會提供給我們一個包含所有已連接設備的IP地址和MAC地址的完整ARP表。
現在,我們可以用上圖中的MAC地址一個一個地嘗試,以此來查看對應的客戶端是否已經通過身份驗證。
為了提高查看的速度,我們可以嘗試以下方法:
1、檢測這些設備是否能夠產生通信流量。
2、如果產生了流量,那麼就攔截該流量並查看是否是上網的網路流量。
如果以上兩個條件同時滿足,那麼我們可以非常肯定該客戶端已經通過了網路認證門戶的身份驗證。
有時這類WiFi對一個用戶只提供一定時間或流量的免費服務。在這種情況下,一旦服務過期,我們可以通過隨機修改MAC地址來繼續享受該網路服務。
2、偽造認證頁面
這種方式類似於「釣魚」:我們創建一個偽造身份認證頁面,迫使正常用戶登錄該頁面進行身份驗證,然後我們就可以盜取他們的上網憑證。
正如我之前所寫,開放WiFi網路的所有流量都是未經加密的明文數據,所以我們可以攔截並篡改網路流量,做任何我們想做的事情。雖然有時認證頁面是通過HTTPS連接,但是它們幾乎所有時候都使用同一個定製的證書。
為了建立一個假的認證門戶,我們不得不下載原來真正的認證頁面。你可以使用任何你喜歡的工具來下載,然後編輯該門戶網站來存儲用戶輸入的上網憑證信息。一旦我們保存了這些信息,我們應該將用戶請求信息轉發到原始真正的認證頁面中進行身份認證。
但是問題來了,我們該如何迫使用戶登錄我們偽造的認證門戶,而不是原來真正的那個呢?
最簡單的方法是對所有客戶端發起一次ARP中毒攻擊,通知上網設備認證門戶的MAC地址現在變成了我們自己的MAC地址。
下面的圖片可以很好地解釋這種方法:
我們上搭建一個Web伺服器,然後在上面做一個假的認證頁面。至此工作完成,我們只要坐等用戶名和密碼就行啦。
3、利用「忘記密碼」
這種方法很簡單,一些帶身份驗證的WiFi熱點會在你忘記密碼的時候提供重置密碼服務。
通常,這種服務通過你的手機號碼來實現,會向你填入的手機號碼上發送新密碼。然而,也有很多時候是通過電子郵件發送新密碼。
如果是這種情況,那麼很可能他們會允許你連接你的郵件客戶端到你的IMAP/POP郵件伺服器,這意味著此時你可以免費使用他們的網路查看你的郵箱。更普遍的是,他們通常不會檢查你所產生的流量是否真的是IMAP或POP流量(主要因為流量加密了)!
所以你可以在你的VPS上以埠號995或993搭建一個SSH伺服器,這兩個埠分別是POP3和IMAP加密流量默認的埠號。因此你完全可以創建一個SSH隧道來代理你的網路瀏覽。
4、DNS隧道方法
大多數時候,WiFi熱點會允許你進行DNS查詢,它們一般使用自己的DNS伺服器,同時很多時候他們也允許你查詢外部DNS伺服器。
創建於幾年前的一個比較有趣的項目「Iodine」就是一款有關DNS隧道的軟體。使用該軟體,你可以使用DNS協議創建一個連接到你的伺服器上的隧道,然後利用它上網。
這多少有點類似於你用VPN連接到你辦公室的網路。一旦你創建了該隧道,你可以再次設置一個代理,通過SSH隧道連接到你的伺服器,這樣你就可以得到一個加密的安全通道來上網。
3. 家裡Wi-Fi被設了WEB認證系統會被監視嗎
設置了web認證系統,會對相關的網路訪問行為進行記錄,還可能設置上網時間的限制。如果家裡的路由器是自己認識的人設置的,就是為了控制你的上網行為,你的上的網站、網頁等都會被在記錄里看到。
4. 在外邊需要網頁認證的wifi安全嗎
不一定,網頁認證怎麼能說安全呢,只不過是允許你上網的身份確認而已,對你來說,你又不知道對方的身份。
5. 用WIFI萬能鑰匙連接網路 需要網頁認證 這個安全嗎
這種一般是運營商布局的WiFi熱點,安全上沒有多大問題。你只要不在自己不了解的APP或者網頁上輸密碼就行。密碼往往都是被釣魚獲取的。
6. 開放式web認證的wifi和wep,wpa的加密方式那個安全
簡單的來說:加密程度不同,也就是安全性不同。
WEP使用一個靜態的密鑰來加密所有的通信。WPA不斷的轉換密鑰。WPA採用有效的密鑰分發機制,可以跨越不同廠商的無線網卡實現應用。另外WPA的另一個優勢是,它使公共場所和學術環境安全地部署無線網路成為可能。而在此之前,這些場所一直不能使用WEP。WEP的缺陷在於其加密密鑰為靜態密鑰而非動態密鑰。這意味著,為了更新密鑰,IT人員必須親自訪問每台機器,而這在學術環境和公共場所是不可能的。另一種辦法是讓密鑰保持不變,而這會使用戶容易受到攻擊。由於互操作問題,學術環境和公共場所一直不能使用專有的安全機制。
WPA工作原理
WPA包括暫時密鑰完整性協議(Temporal Key Integrity Protocol,TKIP)和802.1x機制。TKIP與802.1x一起為移動客戶機提供了動態密鑰加密和相互認證功能。WPA通過定期為每台客戶機生成惟一的加密密鑰來阻止黑客入侵。TKIP為WEP引入了新的演算法,這些新演算法包括擴展的48位初始向量與相關的序列規則、數據包密鑰構建、密鑰生成與分發功能和信息完整性碼(也被稱為「Michael」碼)。在應用中,WPA可以與利用802.1x和EAP(一種驗證機制)的認證伺服器(如遠程認證撥入用戶服務)連接。這台認證伺服器用於保存用戶證書。這種功能可以實現有效的認證控制以及與已有信息系統的集成。由於WPA具有運行「預先共享的密鑰模式」的能力,SOHO環境中的WPA部署並不需要認證伺服器。與WEP類似,一部客戶機的預先共享的密鑰(常常被稱為「通行字」)必須與接入點中保存的預先共享的密鑰相匹配,接入點使用通行字進行認證,如果通行字相符合,客戶機被允許訪問接入點。
WPA彌補了WEP的安全問題
除了無法解決拒絕服務(DoS)攻擊外,WPA彌補了WEP其他的安全問題。黑客通過每秒發送至少兩個使用錯誤密鑰的數據包,就可以造成受WPA保護的網路癱瘓。當這種情況發生時,接入點就會假設黑客試圖進入網路,這台接入點會將所有的連接關閉一分鍾,以避免給網路資源造成危害,連接的非法數據串會無限期阻止網路運行,這意味著用戶應該為關鍵應用准備好備份進程。
總結:WPA比WEP的安全更高。
小常識:目前已經有WPA2的加密通信,是WPA的增強型版本,與WPA相比,WPA2新增了支持AES的加密方式。
三個安全性的排序為:WEP<WPA<WPA2。
7. 為什麼你們喜歡用WIFI WEB方式認證呢
傳統的WiFi熱點一般採用WEP或WPA等口令式認證手段。這種方式已被證明缺乏安全性,能夠PJ的軟硬體早已在大量的銷售和使用,「CW」的現象已很普遍。雲熱點多採用Web
Portal/Web認證的方式,這比傳統的基於WEP或WPA更加安全有效。而且,因為有了Web認證機制,Wifi熱點就有了更加友好的交互界面。熱點的管理員不僅可以利用Web認證界面建立各種需要的認證規則,還可以使其成為WiFi終端用戶的上網起始頁或入口頁,並可以向WiFi終端用戶展示豐富的內容信息,例如,通知、廣告或商業信息等。......基於雲熱點的Web
Portal還具有相當強的互聯網特性。因為很多雲熱點解決方案多提供第三方集成的API開發介面(例如Wiwiz
Auth
API),這就可以使WiFi熱點與互聯網網站緊密的結合。例如,可以使用微博、SNS或網站用戶信息等進行WiFi接入認證或其他關聯的互動操作,例如可以使用網站會員的積分兌換WiFi時長等。
8. 現在常用的wifi上網認證方式有哪些啊,這些都安全嗎
就我們常遇到的來說,還挺多方法的。常見的認證方式有web認證、簡訊認證、微信認證、二維碼認證以及APP認證,還有一些高級的認證方式如802.1X、radius認證、數字證書認證、LDAP等,不過大多數廠商的設備要實現這些都需要額外搭建認證伺服器。WPA2是WiFi聯盟驗證過的IEEE 802.11i標準的認證形式,WPA2實現了802.11i的強制性元素,特別是Michael演算法被公認徹底安全的CCMP(計數器模式密碼塊鏈消息完整碼協議)訊息認證碼所取代、而RC4加密演算法也被AES所取代。可以看下信銳技術的無線控制器,直接集成在一起來,配置的時候直接選擇就可以。
9. 用WIFI萬能鑰匙連接網路 需要網頁認證 這個安全嗎
wifi萬能鑰匙連接後,有些界面是需要網頁認證的,認證的方式可以通過手機瀏覽器任一打開一個網站,如輸入網路的網址點搜索,這樣會先跳轉到認證的網頁,可能是輸入手機號獲取密碼的方式,也可能是輸入付費賬號和密碼,還有如果是酒店的信號可能輸入的是房間號為賬號以及對應的密碼。
這種情況下,只有通過網頁認證了,才能上網,否則是只有連接的信號,沒有網路訪問的信號的。
10. 電腦WIFI上網的安全性
隱藏SSID:
SSID,即Service Set Identifier的簡稱,讓無線客戶端對不同無線網路的識別,類似我們的手機識別不同的移動運營商的機制。參數在設備預設設定中是被AP無線接入點廣播出去的,客戶端只有收到這個參數或者手動設定與AP相同的SSID才能連接到無線網路。而我們如果把這個廣播禁止,一般的漫遊用戶在無法找到SSID的情況下是無法連接到網路的。
需要注意的是,如果黑客利用其他手段獲取相應參數,仍可接入目標網路,因此,隱藏SSID適用於一般SOHO環境當作簡單口令安全方式。
MAC地址過濾
顧名思義,這種方式就是通過對AP的設定,將指定的無線網卡的物理地址(MAC地址)輸入到AP中。而AP對收到的每個數據包都會做出判斷,只有符合設定標準的才能被轉發,否則將會被丟棄。
這種方式比較麻煩,而且不能支持大量的移動客戶端。另外,如果黑客盜取合法的MAC地址信息,仍可以通過各種方法適用假冒的MAC地址登陸網路,一般SOHO,小型企業工作室可以採用該安全手段。
WEP加密:
WEP是Wired Equivalent Privacy的簡稱,所有經過WIFI認證的設備都支持該安全協定。採用64位或128位加密密鑰的RC4加密演算法,保證傳輸數據不會以明文方式被截獲。
該方法需要在每套移動設備和AP上配置密碼,部署比較麻煩;使用靜態非交換式密鑰,安全性也受到了業界的質疑,但是它仍然可以阻擋一般的數據截獲攻擊,一般用於SOHO、中小型企業的安全加密。
AP隔離
類似於有線網路的VLAN,將所有的無線客戶端設備完全隔離,使之只能訪問AP連接的固定網路。
該方法用於對酒店和機場等公共熱點Hot Spot的架設,讓接入的無線客戶端保持隔離,提供安全的Internet接入。
802.1x協議
802.1x協議由IEEE定義,用於乙太網和無線區域網中的埠訪問與控制。802.1x引入了 PPP協議定義的擴展認證協議EAP。作為擴展認證協議,EAP可以採用MD5,一次性口令,智能卡,公共密鑰等等更多的認證機制,從而提供更高級別的安全。在用戶認證方面,802.1x的客戶端認證請求也可以由外部的Radius伺服器進行認證。該認證屬於過渡期方法且各廠商實現方法各有不同,直接造成兼容問題。
該方法需要專業知識部署和Radius伺服器支持,費用偏高,一般用於企業無線網路布局。
WPA
WPA即Wi-Fi protected access的簡稱,下一代無線規格802.11i之前的過渡方案,也是該標准內的一小部分。WPA率先使用802.11i中的加密技術-TKIP (Temporal Key Integrity Protocol),這項技術可大幅解決802.11原先使用WEP所隱藏的安全問題。
很多客戶端和AP並不支持WPA協議,而且TKIP加密仍不能滿足高端企業和政府的加密需求,該方法多用於企業無線網路部署。
WPA2
WPA2與WPA後向兼容,支持更高級的AES加密,能夠更好地解決無線網路的安全問題。
由於部分AP和大多數移動客戶端不支持此協議,盡管微軟已經提供最新的WPA2補丁,但是仍需要對客戶端逐一部署。該方法適用於企業、政府及SOHO用戶。
802.11i
IEEE 正在開發的新一代的無線規格,致力於徹底解決無線網路的安全問題,草案中包含加密技術 AES(Advanced Encryption Standard)與TKIP,以及認證協議IEEE802.1x。
盡管理論上講此協議可以徹底解決無線網路安全問題,適用於所有企業網路的無線部署,但是目前為止尚未有支持此協議的產品問世。
方案:不同用戶各有所解
綜上所述,不同的無線網路用戶遭受安全隱患威脅的程度不同,他們需要的技術支持也就有所區別。因此,我們根據不同用戶的不同需求,推薦了不同的安全解決方案。
SOHO用戶
SOHO用戶可採用隱藏SSID,MAC地址過濾,WEP等方法進行簡單防護;另外,如果設備支持,可以採用WPA-PSK方式部署,因為PSK方式相對比較簡單。
SMB用戶:
適合以上各種安全措施,包括WPA,WEP,隱藏SSID,MAC地址過濾,甚至VPN協議等。
Hot pot或Public WLAN
可以採用Web認證和AP無線客戶二層隔離的安全措施.