手机连接两个完全一样的wifi接入点,会快点吗。会减少网络掉包吗?

  无线信号是数据传输的载体,这意味着的稳定与无线信号有着非常直接的关系。其实,要想让无线路由器处于一个非常稳定的状态,必须对路由器进行一系列的合理设置,在实际应用中,很多用户购买了无线路由器之后,将ADSL相关信息填写进去就直接使用。下面是学习啦小编给大家整理的一些有关wifi网络参数设置,希望对大家有帮助!

  wifi网络参数设置方法

  1、如何配置无线路由器

  配置无线路由器之前,必须将PC与无线路由器用网线连接起来,网线的另一端要接到无线路由器的LAN口上。物理连接安装完成后,要想配置无线路由器,还必须知道两个参数,一个是无线路由器的用户名和密码;另外一个参数是无线路由器的管理IP。笔者的TP-LINKWR641G无线路由器默认管理IP是192.168.1.1,用户名和密码都是admin。

  要想配置无线路由器,必须让PC的IP地址与无线路由器的管理IP在同一网段。为此,笔者把自己网卡的地址更改为192.168.1.232,子网掩码用系统默认的即可,网关无需设置。目前,大多数的无线路由器只支持Web页面配置方式,而不支持Telnet等配置模式。

  在浏览器中,输入无线路由器的管理IP,桌面会弹出一个登录界面,将用户名和密码填写进入之后,我们就进入了无线路由器的配置界面。

  进入无线路由器的配置界面之后,系统会自动弹出一个“设置向导”。在“设置向导”中,系统只提供了WAN口的设置。建议用户不要理会“设置向导”,直接进入“网络参数设置”选项。

  2、网络参数设置部分

  在无线路由器的网络参数设置中,必须对LAN口、WAN口两个接口的参数设置。在实际应用中,很多用户只对WAN口进行了设置,LAN口的设置保持无线路由器的默认状态。

  要想让无线路由器保持高效稳定的工作状态,除对无线路由器进行必要的设置之外,还要进行必要的安全防范。用户购买无线路由器的目的,就是为了方便自己,如果无线路由器是一个公开的网络接入点,其他用户都可以共享,这种情况之下,用户的网络速度还会稳定吗?为了无线路由器的安全,用户必须清除无线路由器的默认LAN设置。

  笔者的TP-LINKWR641G无线路由器,默认LAN口地址是192.168.1.1,为了防止他人入侵,笔者把LAN地址更改成为192.168.1.254,子网掩码不做任何更改。LAN口地址设置完毕之后,点击“保存”后会弹出重新启动的对话框。

  3、LAN口网络参数设置

  配置了LAN口的相关信息之后,再配置WAN口。对WAN口进行配置之前,先要搞清楚自己的宽带属于哪种接入类型,固定IP、动态IP,PPPoE虚拟拨号,PPTP,L2TP,802.1X+动态IP,还是802.1X+静态IP。笔者使用的是固定IP的ADSL宽带,为此,WAN口连接类型选择“静态IP”,然后把IP地址、子网掩码、网关和DNS服务器地址填写进去就可以了。

  诸如IP地址、子网掩码、网关和DNS服务器等信息,都是宽带运营商提供的。另外,固定IP的ADSL也属于静态IP的连接模式。

  LAN口和WAN口的配置完成之后,下面我们要配置无线参数。在配置无线路由器时,严格来说没有步骤,笔者建议用户按照无线路由器配置页面中的次序进行配置。

  4、无线网络参数配置

  无线网络参数的设置优劣,直接影响无线上网的质量。从表面来看,无线路由器中的无线参数设置,无非是设置一个SSID号,仅此而已,在实际应用中,诸如信道、无线加密等设置项目,不仅会影响无线上网的速度,还会影响无线上网的安全。

  SSID号:SSID(ServiceSetIdentifier)也可以写为ESSID,用来区分不同的网络,最多可以有32个字符,无线网卡设置了不同的SSID就可以进入不同网络,SSID通常由无线路由器广播出来,通过WindowsXP自带的扫描功能可以相看当前区域内的SSID。无线路由器出厂时已经配置了SSID号,为了防止他人共享无线路由器上网,建议用户自己设置一个SSID号,并定期更改,同时关闭SSID广播。

  频段:即“Channel”也叫信道,以无线信号作为传输媒体的数据信号传送通道。IEEE802.11b/g工作在2.4~2.4835GHz频段(中国标准),这些频段被分为11或13个信道。手机信号、子母机及一些电磁干扰会对无线信号产生一定的干扰,通过调整信道就可以解决。因此,如果在某一信道感觉网络速度不流畅时,可以尝试更换其他信道。笔者的TP-LINKWR641G无线路由器频段从1-13,可以根据自己的环境,调整到合适的信道。一般情况下,无线路由器厂商默认的信道值是6。

  由于无线网络是一个相对开放式的网络,只要有信号覆盖的地方,输入正确的SSID号就可以上网,为了限制非法接入,无线路由器都内置了安全设置。很多用户都为了提高无线网络的安全性能,设置了复杂的加密,殊不知,加密模式越复杂,无线网络的通信效率就越低。为此,如果用户对无线网络安全要求不高,建议取消安全设置。

  7、无线路由器的安全设置

  无线网络MAC地址过滤:该项设置是为了防止未授权的用户接入无线网络,用户可以根据设置,限制或者允许某些MAC地址的PC访问无线网络。相比之下,MAC地址过滤比数据加密更有效,而且不影响无线网络的传输性能。要想准确获得接入无线路由器的PC的MAC地址,可以通过“主机状态”来查看,在该项中,用户可以看到接入该无线路由器所有机器的MAC地址。

  上述选项是以笔者的TP-LINKWR641G无线路由器为实例介绍的,品牌不同,其无线路由器的设置选项会不尽相同。

  8、DHCP服务器选项设置

  DHCP服务:在实际应用中,很多用户的无线路由器DHCP服务是启动的,这样无线网卡就无需设置IP地址、网关及DNS服务器等信息。

  从DHCP服务的工作原理可以看出,客户端开机会向路由器发出请求IP地址信息,上网过程中,路由器和无线网卡之间还会因为IP地址续约频繁通信,这无疑会影响无线网络的通信性能。为此,建议用户关闭DHCP服务。

  9、DHCP服务设置

  客户端列表:通过客户端列表功能,可以查看到该无线路由器的所有活动用户。

  静态地址分配:通过静态地址分配功能,用户可以在路由器端为PC指定IP地址,并且根据PC端的网卡MAC地址指定IP。

  10、转发规则选项设置

  通过路由器上网,所有的客户机只能使用私有地址,这样会使得一些互联网应用受到限制。转发规则,就是针对一些有特殊需求的互联网应用而设计的。下面,笔者仍以TP-LINKWR641G无线路由器为例,介绍一下转发规则中各个选项的功能及设置。

  11、虚拟服务器:

  虚拟服务器定义了广域网服务端口和局域网网络服务器之间的映射关系,所有对该广域网服务端口的访问将会被重定位给通过IP地址指定的局域网网络服务器。

  例如,我们要把自己的公网FTP服务,映射到IP地址为192.168.1.246的机器中。

  12、虚拟服务器设置

  DMZ主机:在某些特殊情况下,需要让局域网中的一台计算机完全暴露给广域网,以实现双向通信,此时可以把该计算机设置为DMZ主机。一般情况下,此项设置很少使用。DMZ主机的设置,与虚拟服务器设置相同。

  UPnP通用即插即用是一种用于PC机和网络设备的常见对等网络连接的体系结构,尤其是在家庭网络中中。

  UPnP以Internet标准和技术(例如TCP/IP、HTTP和XML)为基础,使这样的设备彼此可自动连接和协同工作,从而使网络(尤其是家庭网络)对更多的人成为可能。

  使用无线路由器上网的机器,使用BT、MSN及一些软件时,通常需要打开一些端口,如果关闭了UPnP,BT下载速度会变慢,MSN视频聊天无法正常使用。为此,用户要想保障互联网应用的正常运行,必须启用UPnP设置。

  13、使用UPnP的互联网应用

  诚然,对无线网络稍有一点认识的人,都会无线路由器的设置,然而,会并不等于精通。要想让无线路由器保持一种高效、稳定的工作状态,必须精通无线路由器的每一项设置。

看了“wifi网络参数怎么设置”的人还看了

>>>>>无线网络存在巨大的安全隐患。例如,在公共场所黑客提供一个与商家名称类似的免费wifi接入点,并吸引网民的接入,而网名在毫不知情的情况下,就可能面临个人敏感信息遭窃取的情况,甚至造成直接的经济损失,这种手段被称之

B.B.wifi接入点被偷梁换柱

D.D.攻击家用路由器

单选题,请选择你认为正确的答案:

更多“无线网络存在巨大的安全隐患。例如,在公共场所黑客提供一个与商家名称类似的免费wifi接入点,并吸引网民的接入,而网名在毫不知情的情况下,就可能面临个人敏感信息遭窃取的情况,甚至造成直接的经济损失,这种手段被称之”相关的问题

在商场,游乐场等公共场所链接免费Wi-Fi,以下做法正确的是()。

A.遇到多个相似的Wi-Fi账号时咨询工作人员进行连接

B.公共场所关闭Wi-Fi功能

D.连接免费Wi-Fi进行支付

802.11定义了两种类型的设备,一种是无线工作站,通常是通过一台PC机器加上一块无线网络接口卡构成的,另一个称为()。

连接公共WiFi前,以下哪些事情是不恰当的?()

A.与所在的WiFi管理人员核实正确的网络名称

C.将个人密码存在手提电脑或手机上

D.确保手机必须手动连接公共WiFi

以下哪种措施无法提高无线网络的安全性?()

A.设置复杂的无线密码

B.不使用WIFI万能钥匙等蹭网软件

C.关闭无线SSID广播

D.设置复杂的SSID名称

WLAN通过独立布放AP或室分合路等方式释放无线wifi信号,实现目标区域内的无线信号覆盖,不支持个性SSID,自定义无线网络信号名称。()

公司写了一个策略来禁用无线网络。在季度审计中发现该组织存在一个无线网络。那么组织的下一步应该做什么()

A.向法律部门报告发现的细节

C.谴责用户部署了无线网络

D.为了起诉保留无线网络

商家提供EPL单号,客服该如何查询?()

A.沧海系统-业务管理-采购入库-采购单号

B.沧海系统-主数据管理-商家管理-商家名称查询

C.沧海系统-业务管理-退供应商-退库单号-查询-商家名称

通信公司的无线网络优化中包括了优化Wifi信号。()

以下哪个事件可能不影响Wifi无线网络信号()

A.同一屋内存在2台路由器

B.路由器摆放高度在5米处

  在这篇文章中,我们将会对 802.11 的相关内容进行简单的介绍,并针对当前常见的无线WiFi攻击以及检测技术进行描述。


  802.11管理帧存在的问题

  802.11 无线WiFi标准包含一种专门针对网络和连接管理的特殊帧类型。比如说,当你点击电脑左下方的托盘图标来查看当前范围内的所有可用网络时,你的电脑并不会主动“扫描网络”,但它会被动监听无线WiFi热点所广播出来的“beacon”管理帧(用来表明该热点可用)。

  另一种管理帧名叫“probe-request”,它的作用是代表无线WiFi网络的可访问距离,你的设备会发送这种管理帧来查看之前连接过的网络当前是否在周围。如果距离内存在已访问过的网络,相应的热点将会用“probe-response”帧予以响应。

  而这些管理帧存在的问题就是,它们完全没有经过任何的加密。这样做的目的是为了增加无线WiFi的易用性,因为你完全不需要进行任何的密钥交换或密码确认就可以查看到周围的无线WiFi网络以及热点名称,但这也增加了无线WiFi网络的攻击面。


  实际上,所有的无线WiFi流量都是可以通过监听模式的适配器来嗅探的。大多数Linux发行版都支持无线WiFi芯片切换到这种特殊模式,并处理周围环境中的所有无线WiFi流量(不仅是你连接到的网络)。任何人都可以直接在X宝买到带有这种芯片的无线网卡,而且价格都不贵。

  而且,加密网络其实也保护不了你。pojieWEP加密也只是几分钟的时间而已,甚至连WPA2-PSK都是不安全的(如果你知道密码的话)。比如说,你可以窃听办公室的无线WiFi网络,因为你知道密码,楼下咖啡厅的无线WiFi也不安全,因为他们的无线WiFi密码一般都写在桌子上。因为你和热点之间设备特定的加密运用的是一套网络密码组合,而另一个密钥是在协商过程中通过公开交换获得的(别忘了管理帧是没有经过加密的)。攻击者将能够通过伪造去认证帧来强制发起新的认证过程,而这将导致你的设备跟热点之间出现短暂的掉线。

  嗅探流量是一种被动行为,所以它是不能被检测到的。作为一名用户而言,你可以认为所有的无线WiFi流量都是开放的,所以你一定要确保运用了更高层的加密手段,例如HTTPS。

  对热点进行暴力pojie攻击其实是非常耗时间的,而且也完全没有必要,大多数暴力pojie工具都可以记录(嗅探)无线WiFi流量。攻击者可以安静地坐在你办公室楼下的咖啡厅,记录你办公室网络的流量,然后回家再慢慢pojie你的无线WiFi密码。

  与流量嗅探一样,这种行为同样是无法被检测到的。我唯一能给你的建议就是运用健壮的无线WiFi密码,并且不要运用WEP。

  一般来说,检测无线WiFi干扰行为将需要相对专业的设备才进行,而且有时甚至还需要运用到信号发射塔。但是有趣的是,802.11标准给我们提供了一种更简单的方式:去认证帧和去关联帧。这些“去认证”帧可以被用于多种不一样的场景,而且该标准提供了超过40种预定义的原因代码。下面给出的是一些合法的常用示例:


1. 之前的身份认证失效;
2. 由于不活动而导致的连接断开;
3. 由于访问点无法处理当前所有的关联STA而导致的连接断开;

  因为去认证帧属于管理帧的一种,所以它们是没有经过加密的,而攻击者甚至可以在无需连接该网络的情况下伪造这种帧。信号范围内的攻击者可以向目标用户所连接的热点发送连续的去认证帧来达到干扰无线WiFi的目的。

  相似nzyme(即将发布)这样的工具可以发现这种去认证帧,而且我们还可以通过查看无线WiFi日志来发现这种帧。


  接下来,我们讨论一下在自动连接至无线WiFi网络时会发生什么情况。一般来说,这种情况主要会发生在以下两种场景:


1. 手机获得已知无线WiFi网络的beacon帧,然后开始与距离最近(信号最强)的热点进行连接。
2. 手机给已知无线WiFi网络发送一个probe-request帧,可提供网络服务的接入点将响应一个probe-response帧。接下来,你的手机将会跟这个响应接入点进行连接。

  这里的问题就在于:任何设备都可以给任何网络发送beacon帧和probe-response帧。

  攻击者可以搭建一个便携式的流氓接入点,这个接入点不仅能够响应(probe-response)任何的probe-request帧,而且它们还能够给任何的目标网络发送beacon帧。

  现在的很多设备也都部署了相应的保护机制,如果你准备连接到一个之前加密但当前未加密的网络,那么设备将会给你发出警告提醒。不过,如果攻击者知道你之前所连接的无线WiFi密码或者说本身他攻击的就是一个开放网络的话,这种保护机制就没有任何效果了。此时,你的手机将会毫不犹豫地连接到流氓热点,而攻击者将能够获得到你所有的网络流量(相似中间人攻击)。除此之外,攻击者甚至还可以让用户的浏览器呈现恶意页面并发动网络钓鱼攻击。关于这个方面,大家可以参考一下著名的网络钓鱼攻击平台无线WiFi Pineapple,你很快就会知道这种攻击是有多么简单了。

  其实大家都知道,流氓接入点是很难被发现的。我们不仅很难去对它们进行物理定位,而且我们也无法从众多合法热点中发现那些流氓接入点。


  跟其他网络设备一样,每一个无线WiFi接入点都有自己的MAC地址,而MAC地址也是它会发送的数据的其中一部分。一种检测流氓热点的方式就是设置一个可信接入点白名单,然后用MAC地址做标识来进行热点匹配。但是问题就在于,攻击者依旧可以轻而易举地伪造MAC地址。

  生成相同网络的接入点都会拥有高度同步的内部时钟。因此,接入点会不断地交换时间戳以实现同步,这个时间是毫秒级的,同步增量为25微秒。大多数流氓热点在尝试进行时间戳同步时往往会出现各种各样的错误,你可以通过检测这种错误来发现流氓热点。

  你可以设置一个列表来储存所有受信任接入点的信道,如果信道不一样,则说明该接入点有问题。但是对于攻击者来说,这种保护方式也是能够轻松绕过的。

  我们还可以通过分析无线WiFi信号的强度来检测流氓热点。如果攻击者伪造了一个接入点的话,你会发现其MAC地址(BBSID)和信号强度会忽然发生改变。

  在这篇文章中,我们给大家简单分析了几种常见的无线WiFi攻击技术以及相应的检测技术,希望可以给那些对无线安全感兴趣的同学带来帮助。

我要回帖

更多关于 wifi和数据同时开会影响网速吗 的文章

 

随机推荐