有人接入到了我的局域网,用的无线路由器,已经设置密码,如何踢出他?

来自:    更新日期:早些时候
局域网内如何在增加无线路由器?~

1、进入主路由器后台Web界面,切换到“LAN口设置”选项卡,查看一下主路由器的LAN口IP地址(192.168.0.1),如图所示:

2、然后切换到“DHCP服务器”选项卡,确保“DHCP服务”已正常开启,同时查看一下IP地址池范围。

3、此外,还需要切换到“无线设置”-“无线加密”选项卡,查看“无线信号名称”、“无线密码”待信息。

4、然后将电脑与副路由器LAN口直接连接,登陆副路由器后台Web界面,

5、切换到“网络参数”-“LAN口设置”选项卡,在此设置副路由器的LAN口IP地址,可以指定为“192.168.0.2”。如图所示:


6、接下来根据路由器的提示完成路由器重启操作,并使用新的LAN口IP地址(192.168.0.2)登陆副路由器后台Web界面。

7、切换到“无线设置”-“基本设置”选项卡,勾选“开启无线功能”、“开启SSID广播”以及“开启WDS”项。

8、此时将显示扩展WDS(桥接)面板,点击“扫描”按钮,并从打开的“AP列表”界面中,找到主路由器的无线热点,点击对应项右侧的“连接”按钮。

9、待返回“无线网络基本设置”界面后,输入“密钥”并点击“确定”,按提示完成路由器重启操作。

10、待副路由器重启完成后,切换到“运行状态”选项卡,查看“无线状态”栏目中的“WDS状态”,如果显示“成功”则表明WDS桥接成功。否则需要再次确认主路由器无线密码。

11、此时就可以在当前电脑中同时可以访问两台(主、副路由器)后台Web管理界面啦。主路由器IP地址:192.168.0.1副路由器IP地址:192.168.0.2。

12、切换到副路由器“无线设置”-“无线安全设置”选项卡,勾选“WPA-PSK/WPA2-PSK"项,同时可以设置PSK密码(即副路由器无线密码),点击“确定”按钮。

13、然后切换到“DHCP服务器”选项卡,勾选“不启用”DHCP服务器项,点击“确定”完成设置。

办公室的好办,主路由关闭DHCP,每个电脑都要IP-mac地址绑定才能上网,如果你觉得有一些临时访客设置绑定麻烦,你可以搞个无线路由器,或者单独划分一个网段出来做DHCP,并且与其他电脑完全隔离,所以既然其他人开了路由器也无所谓,临时访客是无法访问到私接的路由器的,如果设备更高级的话,交换机只需要有DHCP snooping功能就解决了,手动指定合法的端口就只会分配主路由器的ip了,防火墙或者交换机中可以设置一个端口(ip)自动绑定一个MAC,并且只允许一个mac地址通过,这样也适合酒店,这样即使他们私接了路由器也无法上网,一般可以一层或者多少房间设置一个VLAN,不同vlan之间不能通讯,所以影响很小,这样即使有人接了也能快速找到是那个房间,还有就是如果你能分配到那个路由器地址,肯定就知道他路由器的MAC地址了,那么去可管理的交换机里面查看此mac地址对应的端口号,端口号的网线上面有房间标识,就能马上找是那个位置了,最笨的也是小型网络可以一根一根拔网线,方法太多不过现在酒店呀这些都是搭建无线wifi系统,用网线的很少了,

到底是怎么回事?他用电脑通过你的无线路由器进入你的网络?
还是拿无线路由器接入到你的网络?
如果是前者那就进入到无线路由器管理界面,把他限制一下,就是acl了,找到他的mac地址把他给屏蔽了。具体设置要看路由器型号,自己进去看看就知道了,现在都傻瓜型的。

不要想着踢出外来者,而是要把外来者进来的‘门’给关闭了。推荐你看看下面资料,预设的密码必须改掉。

为了保护无线局域网的数据能够安全传输,目前的各种WLAN系统采用了多种不同的安全机制。

在讨论无线局域网安全之前,先让我们来看一看网络安全是如何定义的。一般来说,网络的安全包括以下几个方面的内容:

1. 数据的安全性(Confidentiality):具体是指网络传输的信息不会被未经授权的用户所获取,这一点主要是通过各种数据加密方式来实现的。

2. 数据的完整性(Integrity):是指数据在传输的过程中,不会被非法修改,主要通过各种数据校验技术来实现。

3.数据来源的真实性(Authenticity):数据来自可靠的发送者,也就是合法用户的身份不会被非法入侵者所冒充。

无线局域网安全的最大问题在于无线通信设备是在自由空间中进行传输,而不是像有线网络那样是在一定的物理线缆上进行传输,因此无法通过对传输媒介的接入控制来保证数据不会被未经授权的用户获取。

因此,WLAN就面临一系列的安全问题,而这些问题在有线网络中并不存在。具体来说,在公众场合使用无线局域网来接入网络的用户,会担心临近的其他用户获取到自己所发送/接收到的各种数据;而在公司内部安装无线局域网的企业也会担心无线电波会穿透外墙,将公司的敏感数据泄漏出去。这就使得各种类型的用户在安装以及使用无线局域网之前,都会多一层对于数据安全方面的考虑。

在目前世界上主流的无线局域网IEEE 802.11协议中,规定了两种认证机制:开放系统认证和共享密钥认证。开放系统认证,允许任何用户接入到无线网络中来。从这个意义上来说,实际上并没有提供对数据的保护。这样对于用户而言,显然是难以让人接受的。而共享密钥认证需要用户在终端设备设置与场地中的具体AP设置相对应的密码,对于用户流动性很大的公共场合来说,共享密钥认证在操作上也具有相当大的难度。

为了给用户提供切实可行的安全解决方案,无线局域网设备的提供商提供了多种控制接入数据的方法。下面我们就来简单介绍一下目前应用中的各种安全机制。

封闭式网络

封闭式网络要求无线局域网中的各个终端设备必须在知道所要接入的无线网络标识SSID的情况下,才能够接入无线局域网,否则用户通过终端设备根本不会发觉这个区域具有无线局域网覆盖。

从前面安全性的定义而言,由于并没有对传输中的数据采取任何加密措施,因此封闭式网络只能为用户提供有限的数据来源真实性,而没有提供关于安全性和完整性的保护。对于入侵者而言,通过使用一些特定的无线局域网工具,可以抓取自由空间中所发送的各种数据包(无论这些数据的目的是什么地址)。通过对这些数据包的内容进行适当的分析,就可以很容易地获取到包括SSID在内的各种信息。通过获取到的SSID,入侵者还可以接入到网络中而不会被发现。

用户隔离

用户隔离是一个从公共WLAN运营中所发掘出来的需求。由于无线局域网接入设备AP的本质是无线的集线器,所以对广播报文是不做任何限制的。因此在同一个AP下接入的各个用户,可以在网络邻居中互相访问,这样就埋藏着很大的安全隐患。

用户隔离功能使得在同一个无线局域网中的用户不能通过网络邻居来互相访问,这样就大大增加了用户在公共区域使用无线局域网的安全性。

MAC地址过滤

MAC地址过滤是对用户所用的无线终端的MAC地址进行认证。仅当用户的MAC地址在AP等接入设备的MAC地址列表中的时候,用户才能够接入到网络中来。当需要使用网络的用户发生变化的时候,这种方式要求MAC地址列表必须随时更新。可以想像,在一些用户流动性比较大的场合,这一工作会是多么烦琐。因此,一般来说只有小型企业内部网络才会采用这种方式。

但是,与前面提到的封闭式网络相似,MAC地址过滤的方式也只能提供有限的数据来源真实性。入侵者利用网络侦听手段很容易就能够获取传输的信息。另外由于MAC地址也包含在传输的帧头中,这部分的信息也会被非法用户所获取。市面上的许多无线网卡都允许用户来设定MAC地址,因此入侵者可以通过将其MAC地址设定为合法用户的MAC地址来接入到无线网络。

Web Portal

Web Portal方式是用户在连接到AP等接入设备之后,AP会弹出一个登录菜单,由用户来输入用户名和密码。当用户将合法的用户名和密码提交到AP之后,AP会判断这个用户是否为合法用户,来允许或者是拒绝用户登录到网络。

使用Web Portal方式的时候,用户端设备在提交用户名和密码的时候,采用了加密技术,因此不会有用户名和密码的明文在无线媒介上进行传播。这样,入侵者无法通过监听信道上传输的数据,来获取用户的身份信息,从而伪装成合法的无线局域网用户。因此,相较封闭式网络和MAC地址过滤方式,Web Portal提供了更加完善的数据来源真实性。但是由于这种方式也未对无线媒介上所传输的数据进行加密,因此也不能提供无线数据的安全性和完整性。非法用户仍旧可以通过监听无线媒介上所传输的数据,来非法获取各种信息。

WEP

WEP的全称是有线对等保密机制(Wired Equivalent Privacy),是IEEE 802.11的共享密钥机制中所规定的加密方式。目前WEP广泛使用在各个无线局域网系统中。WEP采用RC4加密机制,RC4是一种流加密机制。这种加密机制通过将一个短密钥扩展成为任意长度的伪随机密钥流,发送端再用这个生成的伪随机密钥流与报文进行异或运算来产生密文。接收端用相同的密钥产生同样的密钥流,并且用这个密钥流来对密文进行异或运算来得到原始的报文。

标准的WEP采用40位的密钥,并和24位的初始化向量(IV)组成64位的RC4密钥。现在市场上存在的128位密钥是由104位的共享密钥加上24位的IV构成的。

在WEP机制中,通过对传输帧的字段加密来保证数据的安全性,通过在传输的数据之后加入完整性校验码(ICV)来保证数据的完整性,通过在收发两端共享密钥来对数据来源的真实性进行认证。

从以上的描述可以看出,WEP机制为无线局域网提供了较为全面的安全性(包括数据安全性、完整性和数据来源真实性),但是WEP机制自身却存在安全上的隐患。在WEP机制中采用40位的共享密钥和16位的IV共同生成RC4密钥,本来是为了防止入侵者根据不变的密钥流中所包含的冗余信息来还原密钥流。但是为了让接收端得到与发送端相同的RC4密钥,IV需要在数据帧中以不加密的方式进行传输。这样,实际上就将IV泄漏出去了。而且由于RC4这种类型的流加密机制的固有缺陷,使得当IV出现一些特定值的时候,会泄漏大量有关密文的信息。在2001年,AT&T的两名员工和一名莱斯大学的学生,在仅使用市面上出售的WLAN客户端设备的情况下,就成功破解了WEP加密机制。

这一攻击活动引起了对于WLAN网络安全的广泛注意。一些厂商推出了如使用更长的WEP密钥,或者避免出现不安全的IV值等新的安全方法,但都不能从根本上解决WEP的安全问题。

802.1x

为了解决WLAN中的WEP机制的缺陷,目前人们采用将802.1x机制结合到802.11中的方式。802.1x基于IETF制定的EAP建议,采用对端口进行认证的方式。在WLAN的具体应用中,一个用户无线终端和一个AP的连接被视做一个逻辑端口,只有在端口认证通过的情况下,用户无线终端才能够与AP进行通信。

802.1x定义了三种身份:申请者(用户无线终端)、认证者(AP)和认证服务器(网络中的服务器)。整个认证的过程从逻辑上来讲,发生在申请者与认证服务器之间,认证者只起到了桥接的作用。申请者向认证服务器表明自己的身份,然后认证服务器对申请者进行认证,认证通过后将通信所需要的密钥加密再发给申请者。申请者用这个密钥就可以与AP进行通信。

另外,802.1x可以支持多种认证模式,其中包括EAP SIM认证。这种采用SIM卡进行认证的方式在提供安全认证的同时,还使移动运营商可以通过现有的设备来进行WLAN运营。因此AP设备是否支持EAP SIM认证,对于经营WLAN业务的移动运营商而言非常重要。目前,GSM委员会正在制定通过SIM卡方式进行WLAN用户认证的建议。

虽然802.1x仍旧存在一定的缺陷,但相较WEP方式已经有了很大的改善。目前最新的WPA、IEEE 802.11i和WAPI都参考了802.1x的机制。

VPN

VPN(虚拟专用网络)利用Internet或其他网络为用户提供隧道通信方式。VPN分为PPTP、L2TP和IPSec几种方式,具有与专用网络类似的安全性能。在具体VPN应用中,用户首先需要登录到一个VPN服务器,随后用户所传输的数据帧就会在进行加密之后作为数据部分封装到新的传输帧中,再在网络上进行传输。

VPN虽然能够提供完善的安全保护,但由于其复杂程度较高,而且产品的价格高,因此仅适用于企业使用,而并不适合普通用户。另一方面,如果在WLAN中存在NAT,则会出现一些与VPN兼容的问题。

SSL

SSL(安全套接字层)协议本来是设计用来进行web安全传输的协议,是采用非对称密钥进行加密的一种方式。这种方式也可以被应用到WLAN中来。由WLAN运营商或者企业服务器为AP及合法的WLAN用户发布证书和私钥。在客户端进行网络接入的时候,AP和WLAN用户相互对彼此的证书进行认证,认证完成之后会协商一个会话密钥,之后的通信都会用这个会话密钥进行保护。

SSL无需客户端安装额外的软件,使用十分方便,并且能够提供十分强大的安全性能。目前应用中的SSL加密大部分只使用了单向认证,但为了提供全面的安全性,双向认证必然会是SSL应用发展的一个趋势。

除了这些已在使用中的安全机制以外,还有一些新的诸如IEEE 802.11i、WPA和WAPI这样的协议正在推广中。这些协议经过专家的评估,被认为能够为WLAN通信提供足够的安全性。

能够为WLAN提供何种程度的安全性,是衡量网络接入设备AP性能的一个重要指标。一些简单的AP设备只能为用户提供最基本的一些网络安全机制,而运营级别的AP则要完善得多。朗通环球公司的AP设备就能够为用户提供前文所述的各种安全机制(包括支持绝大部分AP都不提供的EAP SIM认证),给予WLAN最为全面的安全保护。

设置密码了 还能进 ?


有人接入到了我的局域网,用的无线路由器,已经设置密码,如何踢出他?视频

相关评论:
  • 19662893090路由器老是有人蹭网怎么弄啊?
    窦关盛目前国内有很多专门的局域网网络准入控制系统,可以阻止某些电脑接入局域网,也就是阻止使用共同的路由器上网。例如有一款“大势至网络准入控制系统”(下载地址:http:\/\/www.grabsun.com\/wailaidiannaokongzhi.html),只需要在公司局域网一台电脑部署,然后就可以实时监测接入到局域网的电脑、手机或平板,...

  • 19662893090局域网中有人同时使用无线网卡上网会不会影响局域网网速,局域网和无线...
    窦关盛当然会,无线和有线的带宽之和等于你局域网的总带宽。

  • 19662893090局域网有人私自接路由器,造成其他电脑不能上网。如何防止这样的情况出现...
    窦关盛最好买个硬件防火墙,就不会有问题了,不然没好的办法,用软件都有反软件的。

  • 19662893090我老板把互联网给断了就他可以上但是我们和他是一个局域网的怎么办?
    窦关盛你说是同一局域网的,也就是你同他可以直接文件、打印机共享。他能上外网,你却不行,只有路由器设置了才能这样。。。他的设置,可能是只用黑名单方法,也就是直接断你IP,不让你通过,这个方法直接改个IP就行了。。。如果他不是高手有可能用这招 还有就是只让他机的MAC地址通过,不让你过,这个...

  • 19662893090为什么在同一个局域网内,我的电脑不能上网,别人的电脑就可以上网_百 ...
    窦关盛需要说明的是,通常SOHO级的路由器会有一个WAN(广域网)接口,3-6个LAN(局域网)接口。WAN口用来连接服务商提供的线路,比如ADSL MODEN,小区宽带的线路等等。LAN口用来连接需要上网的多台机器。配置的时候要把网线接在LAN口上。下面我们来看WAN设置。这里有三种选择,如果你用ADSL拨号的方式,则要...

  • 19662893090局域网总路由IP是192.168.1.1,有人私自接路由器(默认IP是192.168.1.1...
    窦关盛1、我觉得mac过滤起不到一定的效果,因为路由器可以mac克隆。2、如果两个路由器的ip地址一样,私接的路由器wan口是无法从主路由器上获取到ip的,只能是他不能上网;他有可能是接在lan口当交换机使用的。3、如果你是网管,你可以在总交换机上使用逐根断线的方法判断路由器的大体位置。

  • 19662893090局域网有人私自接路由器,造成其他电脑不能上网。如何防止这样的情况出现...
    窦关盛用软件的话一下就破解。破都不用破解。直接一个无线路由或是普通路由就搞定让其它电脑不能上网了。我们也碰到过了。所以我们用了硬件防火墙,在防火墙上做一下规则,没绑定MAC地址的全部不能上。因为路由器也是有MAC地址的。防火墙上一做规则,就全受限了。你这边开能才能上网。不然乱套了。我们现在这么...

  • 19662893090怎样查看有多少人在使用我无线路由器的无线网
    窦关盛2、点击“应用管理”——>“无线接入控制”——>“接入控制功能”选择:开,如果此时你运行连接tplink路由器上网的手机、电脑都已经连接到路由器上了,那么这里可以点击“选择设备添加”3、然后勾选允许上网的设备,点击“确定”知识拓展:路由器(Router),是连接因特网中各局域网、广域网的设备,它...

  • 19662893090我的电脑直接插宽带线,没用路由器,网上邻居显示有三个用户在同一网络...
    窦关盛这很正常,你在网上邻居里工作组里看到了别外两台机子,是很正常的,你的网络并没有被盗用,其实你的这种网络是这样的,你的那跟线是接到电信的一个交换机(一种网络连接设备)上了的,而且那交换机上接着不只有你一个人的电脑,还用很多电脑,因为你是接在交换机上,你们就在一个局域网网里,...

  • 19662893090局域网有人用网管软件,有什么办法不受他控制吗
    窦关盛(3)部分用户采用一种叫作“arp防护”,就是网关每过一段时间按照一定的“频率”在内网发送正确网关“IP\/MAC”面临问题如果发送的“频率”过快(每秒发送的ARP多)就会严重的消耗内网的资源(容易造成内网的堵塞),如果发送“频率”太慢(没有arp协议攻击发出来频率高)在arp防范上面没有丝毫的作用。...

  • 相关主题精彩

    版权声明:本网站为非赢利性站点,内容来自于网络投稿和网络,若有相关事宜,请联系管理员

    Copyright © 喜物网