- A+
無線路由器怎么設置?騰達FH456四天線家用無線路由器使用有感
這一款騰達FH456無線路由器,適用于家庭或小型企業使用的無線路由器。其擁有4倍與普通穿墻路由器的穿墻能力,外置的4根全向天線更是輕松掃除信號死角。另外路由器采用與蘋果WIFI設備芯片同一門的美國博通芯片,具有兼容性強、穩定等特點,讓每一位用戶盡情享受無線網絡帶來的高質量、超流暢的網速體驗。
隨著現代社會科技的發展,人們手中越來越多需要WiFi支持的電子設備,不論走到哪里,無線WiFi隨處可見。然而,我們也常常遇到路由器因為信號覆蓋差、穿墻能力弱導致上網卡頓甚至打不開網頁,非常影響每一個人心情的,那么什么樣的路由器能達到它既要有時尚的外觀可以吸引我們的眼球;又要有豐富的功能和穩定的性能來能滿足我們日常的無線上網需求;還要有適當的價格,或者說性價比要高?
騰達四天線穿墻王路由器FH456上市,以99元的高配低價,打破了四天線路由器上百元的一貫定價。憑借高性能、低定價的性價比,騰達FH456成為今年路由器市場的新寵。
產品參數:
產品名稱:Tenda/騰達 FH456
品牌:Tenda/騰達
型號:FH456
顏色分類:白色
是否無線:無線
無線傳輸速度:300Mbps
有線傳輸率:10/100Mbps
無線傳輸速率:300Mbps
網絡標準:802.11b802.11g802.11a802.11n
無線網絡支持頻率:2.4G
適用對象:網絡安全路由器多業務路由器電信級高端路由器寬帶路由器家用。
采用外置天線設計,外置的四根全向天線采用方形布局,每根天線在不同方位發射圓切面波形,讓無線信號可以向四周發射,強力提升無線信號的覆蓋面積,消除家中的無線信號死角。
外形設計時尚大方,表面采用鏡面拋光工藝。拋棄無線路由器以往“傻笨”的特點,無論將其擺在那里都能成為一道風景。
除了網絡主線接口以外,還有三個有線接口,有線無線,自由選擇!
除了重置鍵外,還設有一個“WiFi開關”鍵,可以根據需要隨時開關無線網絡。綠色生活,保護家中敏感人群如小孩、老人、孕婦等的健康。
正常工作狀態時指示燈SYS閃爍,WAN口常亮或閃爍,LAN1/LAN2/LAN3口中與電腦相連的端口常亮或閃爍。
對于路由器而言,良好的散熱功能很重要!機身的側面和底部設計有大量的散熱孔,可以保證內部熱量的及時散出,為長時間的穩定工作提供了可靠保障。
第一次安裝無線路由器或者新換無線路由器時,安裝和部署往往讓人頭疼。騰達FH456在安裝和部署方面,喊出了“怕安裝,找騰達”的口號。大大簡化了安裝和配置的步驟,讓用戶自己動手就能夠輕松搞定家庭無線網絡。下面,我們就來打開瀏覽器,在地址欄輸入“http://192.168.0.1”,訪問這個地址就可以進入騰達FH456的配置頁面。
進入系統界面后,默認的頁面就是“上網設置”頁面。選擇好自己的聯網方式后,再對無線網絡進行名稱和密碼設置即可完成無線路由器的部署,可以正常使用無線網絡。
注:
1、ADSL聯網,需要輸入運營商提供的用戶名和密碼,然后連接即可成功上網。如果無需其它功能,普通的家庭用戶在這一頁就可以完成無線路由器的配置,非常方便,不用一分鐘即可完成。
2、動態IP上網,又叫做DHCP上網;采用動態IP這種方式上網時,寬帶運營商(或者是網絡管理員)會先提供一根網線到用戶家里;在未使用路由器時,只需要把這根入戶網線連接到電腦,然后把電腦的IP地址配置為自動獲得,電腦就可以上網了。
3、靜態IP上網,又叫做固定IP上網;采用靜態IP這種上網時,寬帶運營商(網絡管理員)會提供一組IP地址、子網掩碼、網關、2個DNS地址給用戶,還會提供一根網線到用戶家里。
網速控制設置:
在“上網設置”下方,是“網速控制”功能。這一功能,可以對接入的每一臺設備進行網速的限制。并且對于每臺設備,用戶可以在備注中為其取一個名字,方便用戶管理家中的無線設備。頁面中詳細顯示了每臺設備的IP地址、MAC地址,連接方式和下載速度。網速限制功能中,點擊下拉菜單,會顯示出“網頁瀏覽”、“觀看標清視頻”、“觀看高清視頻”、“手動限速”四個功能,方便用戶一鍵對接入設備限速。
無線WiFi設置:
無線WiFi的設置,包括了無線WiFi名稱設置、無線WiFi密碼設置、WiFi定時開關設置3個方面的內容。WiFi名稱、WiFi密碼相信大家都能夠理解;WiFi定時可能不少用戶還不知道是干什么用的,顧名思義,WiFi定時就是設置騰達FH456路由器的WiFi,在規定的時間段內處于開啟/關閉狀態,好處是可以減少輻射、節約能源。尤其是對于家庭用戶來說,在這一界面,可以設定無線網絡的關閉時間段,管控家中孩子的上網時間,讓孩子更健康成長。
無線中繼設置:
1、熱點信號放大模式(WISP)
騰達(Tenda)FH456路由器的熱點信號放大模式上網,實際上是讓騰達FH456無線路由器,先接收一個已經可以上網的WiFi信號,然后再轉發出去,實現放大無線信號的目的。一般用來放大中國電信、中國聯通、中國移動提供的熱點信號。
2、無線信號放大模式(Client AP)
騰達(Tenda)FH456無線路由器的無線信號放大模式(Client AP)上網,顧名思義,就是用來放大已知無線路由器的WiFi信號。
信號強度調節和系統管理功能:
強力無線信號覆蓋的秘訣,在系統的“信號強度調節”中也有體現,一共有兩檔無線信號強度可以供用戶調節。不同的家庭環境和戶型結構,可以根據自身情況選擇合適的無線信號強度,一鍵選擇非常簡單。“系統管理”功能是用戶對路由器日常維護的重要功能,更改后臺系統的登錄密碼,改變無線信道,重啟路由器等功能都集成在這一頁面中。根據需求,下拉菜單,輕松點擊即可完成對FH456的管理。
如果你對這款騰達FH456無線路由器感興趣,請長按上面二維碼或點擊左下角“閱讀原文”進入官方授權旗艦店微店購買。
仿Win10磁貼觸控,Securifi發布Almond3家用無線路由器
無線路由器是現代家中“必備家用電器”之一,因此此類設備的檔次也是各有高低。最近,Securifi就發布了一款較為高端的多功能家用無線路由器Almond 3。這款產品不但具有路由器的常見功能,還具備多種傳感器,為家庭日常生活提供便利。
Almond 3和AC1200技術標準相同,5GHz下速率為867Mbps,2.4GHz下速率為300Mbps,有效面積為464.5平方米。為了能夠保障覆蓋面積,這款設備還包括兩根2x2的天線。另外還有一個USB2.0端口,可用于文件共享或為Z-Wave/藍牙配置USB加密。Securifi路由器的代表性觸摸屏(本機為2.8英寸)和仿Win8.1/Win10磁貼界面能為用戶提供更便捷的操作。
除了作為傳統路由器之外,Almond 3還可以用來集中管理各種設備,該功能可通過內置的Zigbee廣播實現,技術Z-Wave和藍牙。由于ZigBee和Z-Wave生態有大量設備,因此這款路由器的潛在功能非常廣闊,官網上已經列出了支持設備。用戶可以從觸屏上實現對傳感器的調試,也可以通過相應的手機和平板應用進行遠程配置。
這些傳感器可以應用到智能家居的各個方面,包括房門監控、攝像頭控制、無線網接入、煙霧報警器、燈光控制、恒溫器等各個門類。
驚恐|消委抽查90%家用無線路由器輻射全超標,你還敢用嗎?
隨著無線上網方式的普及,幾乎家家戶戶都安裝了提供WiFi信號的無線路由器,但這些產品的使用給消費者帶來方便的同時,也讓人有了種種擔憂:無線路由器產生的輻射有多大?距離多遠才不會對人體健康產生影響?
11月12日,重慶市消費者權益保護委員會(以下簡稱市消委)公布了家用無線路由器的比較試驗結果:市面上銷售的無線路由器普遍存在輻射功率超標的情況,市消委進行測試的10款無線路由器,有9款在規定輻射功率限值這項指標上,都超過了國家標準。涉及水星、華為、中興等10個品牌。
“遭老,我家就有這些品牌的路由器,趕快回去扯老!”
你先看完了再說嘛,雖然說家用無線路由器大多輻射都超標,但無線路由器工作時,產生的輻射量比其它家用電器(如吹風機、微波爐、電磁爐等)產生的輻射量要小得多。
這次檢查只是說明無線路由器本身產生的輻射量超標,如果你每天不和他近距離“親密接觸”是一般沒得問題的!有圖更有真相!
這是每天都離不開的電腦的輻射量。
這是貼著無線路由器檢測出來的輻射量。
然而離開無限路由器1M輻射量驟降至0.8,說明只要不貼著無線路由器,無線路由器產生的輻射完全對人體不構成任何影響!
別再相信網上瘋傳的謠言,轉給朋友別再為無線路由器的輻射煩惱!
家用無線路由器攻防
家用無線路由器作為家庭里不可或缺的網絡設備,在給普通人帶來極大便利的同時,也給處于互聯網時代的我們帶來了很多安全隱患,本文將針對普通家用無線路由器的常見攻擊過程進行拆解并提出相應的防御建議,希望對大家有所幫助。????????????一、盜取無線密碼??????????
??針對無線路由器最常見的攻擊方式就是盜取無線密碼,常見無線路由器的無線加密方式為WEP和WPA/WP2,通過無線路由配置的加密方式采取不同的攻擊手法,再運用一些特殊的技巧,就可以輕易得到無線路由器的無線密碼。
下圖為常見的無線路由加密方式:??
????????????????????????????1.1 WEP破解??????????????????????????????
??如果你的家用路由器的無線加密方式被配置為WEP加密,那么你就得馬上進行修改了,因為由于WEP加密體制缺陷,蹭網者能夠通過收集足夠的握手包(即計算機與無線路由器連接認證過程中的數據包),使用分析密算法還原出密碼。此類加密方式的攻擊成功率基本接近100%。比較常見的攻擊手法是使用MIDIWEP對周圍的無線信號進行嗅探,當抓取到足夠多的IVS時就可以自動解出無線密碼,如下圖所示:??
????????1.2 WPA/WPA2??爆破??????????
??無線路由器的另一種加密方式為WPA/WPA2加密,相比較于WEP加密,暫時未能從一些公開的方法中找到直接破解WPA/WPA2密碼的方法,只能先抓獲握手包,然后對握手包進行暴力破解,但是結合著一些技巧以及普通用戶密碼策略比較薄弱,成功的機率也比較高。??
??首先,使用feedingbottle(奶瓶)等工具對周圍無線網絡進行嗅探抓包,抓取到完整的握手包之后,可將保存的握手包在windows下使用工具EWSA進行暴力破解,根據之前測試的數據,使用550Ti的顯卡破解速率約為13000/秒,所以使用純數字的無線密碼最為薄弱,單臺PC破解一個九位純數字的時間根據計算約為:999999999/10000/60/60=27.8小時??
??萬能的某寶更是提供了在線跑握手包的服務,利用集群服務器跑握手包,可大大縮短破解的時間。??
????1.3 WPS??破解??????
??其實很少人有人注意到家用無線路由器是上面有一個WPS(QSS或AOSS)功能,而且默認都是開啟的,下圖是一些常見家用路由器的WPS(QSS或AOSS)功能界面。
??????????????WPS是由Wi-Fi聯盟組織實施的認證項目,主要致力于簡化無線局域網的安裝及安全性能配置工作。在支持WPSWPS(QSS或AOSS)的無線路由器上,用戶不需要輸入無線密碼,只需輸入PIN碼或按下按鈕(PBC),就能安全地連入??WLAN。????但是使用PIN碼連接無線路由器的這個過程是可以暴力破解的,首先我們先講一下PIN碼的組成,WPS的PIN碼是一個8位的純數字,第8位數是一個校驗和(checksum),根據前7位數算出,而在PIN驗證時,PIN碼的前4位和PIN碼的接下來3位是分開驗證的,因此,暴力破解PIN碼的過程中,只需要嘗試11000(10^4+10^3)就可以解出PIN碼,然后通過PIN連接路由器抓取到無線密碼。????????
??????????????????????????暴力破解PIN碼時使用的工具為reaver或inflator(圖形化reaver),工具可以對周圍的無線網絡進行掃描,并將開啟WPS功能的無線信號標記出來,在選擇好暴力破解的的目標后,調用reaver命令行進行破解,如果路由器性能不錯且信號比較好,破解速率為2 seconds/pin~~4 seconds/pin,所以可算出來破解出無線密碼的最高時間成本為9.17hour(3*11000/60/60),弱一點的路由器在破解過程中會出現死機,這時就要等一段時間,待路由器性能穩定后再進行破解,下圖為破解成功時的情況:
?????????????
????很多路由器廠商也逐漸意識到PIN碼破解的問題,部分無線路由器廠商會增加一些PIN暴力破解防護,在破解這些無線路由器的時候會出現這樣的提示:????
warning:detected ap rate limiting,xxxxx
??但是經過實踐發現,絕大部分路由器會在約60秒后解除限制,這時只需要在reaver 命令里面添加 –l 3 參數,-l 參數是指reaver間隔多久對已經限制了嘗試PIN的路由器進行再次嘗試破解,命令默認為300,通過設置為3后,大概探測20次約一分后就會開始新的破解,嘗試10次PIN碼后再次等待約一分鐘,如此往復。所以在此類有一些PIN防護的路由器上,破解PIN碼速率大約為11 ([60+5*10]/10)seconds/pin,根據之前的公式計算,破解出PIN的最大時間成本為33.6 hour(11*11000/60/60),下圖為嘗試破解一些有PIN防護時的路由器成功時的情況:
??1.4 TELNET??后門????
某漏洞平臺上曾經爆出過很多路由器的公網地址允許telnet遠程登錄,因為telnet密碼和WEB管理密碼相同,所以很容易通過(admin:admin)telnet路由器公網地址成功進入到無線路由器,再通過執行wlctlshow命令,可以得到無線路由器的無線密碼,常見品牌的家用無線路由器都有部分批次存在這個問題。
部分集成busybox的路由器也存在公網地址默認開啟telnet的情況,登錄后不僅能看到無線密碼,PPPOE的密碼也能輕易得到:
??作者曾編寫過一個專門的腳本只用admin:admin的用戶名密碼組合去嘗試登錄公網地址的telnet服務,登錄成功后只執行一條wlctl show 命令,并將回顯信息進行提取,通過掃描一些公網地址網段發現公網上存在著大量公網地址開啟telnet且默認密碼為admin:admin的家用路由器。下圖為工具批量掃描時提取出的部分無線密碼:??
??1.5 APP??????共享泄露密碼????????
?類似一些WIFI輔助類的手機APP也是泄露無線密碼的一個途徑。比如某些APP的默認配置是分享手機中的無線密碼,因此手機上連過的所有無線的密碼默認是會被分享出去的,包括家用的無線路由器或者朋友的無線路由器,因此如果你或者連接你WIFI的朋友手機裝了此類APP,很有可能造成家庭無線密碼的泄露,作者安裝此類APP后經常嘗試搜索周圍無線信號的密碼,往往都會有收獲。??
默認情況下,APP是不會告訴你這些連接成功的密碼的,但是由于系統會自動保存成功連接過的WIFI密碼,因此root后的安卓手機就可以通過瀏覽配置文件的方式讀取WIFI密碼了,方法如下:http://jingyan.baidu.com/article/91f5db1bea61d51c7e05e36e.html??
????二、盜取后的危害???? ??2.1 中間人攻擊??
????當獲取到無線密碼后,黑客便拿到了進入無線局域網的權限,接下來比較常用的攻擊手法就是進行中間人嗅探,通過ARP毒化并結合CAIN、wireshark、sslstrip、dsploit等工具,完成對局域網主機的敏感信息嗅探。??
CAIN:結合wireshark使用,不僅可以嗅探到無線密碼,而且可以抓取局域網中用戶的其它流量信息,比如上網記錄等明文協議傳輸的信息。
??
SSLSTRIP:黑帽大會上Moxie Marlinspike發布的一款工具,可以突破經過ssl加密的協議(如https),配合ARP毒化進行中間人攻擊,可以實現HTTPS等協議的中間人嗅探。
下圖為SSLSTRIP嗅探網銀的原理:??
??
Dsploit:是一個Android下的網絡分析和滲透套件,中間人攻擊的相關工具有多種協議密碼嗅探、HTTP/HTTPS 會話劫持、替換圖片等,該工具短小精悍,一個手機就能對局域網造成巨大威脅。
??2.2 盜取??PPPOE????密碼????
??通過以上步驟拿到無線密碼通過嗅探或弱口令猜解的方式,就可以很容易地登錄到家用路由器做一些配置更改及查看,比如下載路由器配置文件并使用一款routerpassview的軟件查看PPPOE密碼,也可以直接更改DNS配置,進行DNS層面的釣魚和中間人攻擊。??
??三、幾點安全建議??
??熟悉了以上針對家用無線路由器的攻擊手法,我們下面來講一講防御:??
??
1、家用無線路由器加密方式應選擇WPA/WPA2,無線密碼建議使用位數大于8位,大小寫字母、特殊符號、數字混合的復雜密碼;????2、修改家用無線路由器的默認管理密碼;????3、關閉家用無線路由的WPS(QSS或AOSS)功能;????4、添加額外的路由器安全策略,比如僅限特定的MAC地址訪問,朋友拜訪時再臨時手動添加MAC地址;????5、使用一些無線類APP時關掉自動分享熱點功能,防止自己家庭無線密碼泄露;????6、經常登錄路由器檢查無線連接狀態和DHCP客戶端列表
?
家用無線路由器和企業級AP之間區別
1、應用場景不同:
家用路由器部署環境是為了滿足家用internet 的無線接入而設計。部署環境一般僅僅局限于家庭和SOHO 環境。滿足少于10 個人的無線接入環境。
企業級的AP,是專門為企業級市場運用于大中型企業級無線網絡,部署環境可以是企業辦公,學校無線校園網,醫療查房等環境,能夠滿足多用戶、高密度等各種復雜環境的無線環境接入。
2、性能不同
由于這兩者之間的定位不同,使得其在產品設計是上的不同。如下圖:家用路由器:一般接入用戶不多于10 個,速率大多數為150Mbps
企業級AP:一般接入用戶從30--‐100 個不等,速率大多數為300Mbps、600Mbps 或者1.9Gbps。
3、信號覆蓋效果不同
家用路由器,一般都是全向天線,信號覆蓋一般。
企業級AP 一般都是智能天線,智能天線的信號覆蓋比全向天線信號更好,信號覆蓋范圍更廣,而且智能天線可以根據終端補償無線信號,所以用戶體驗更好。
4、安全性不一樣
家用路由器只能通過加密方式有wep,WPA--‐PSK,WPA2--‐PSK 進行安全的加密,無法做到認證等功能
企業級AP 不僅有多重的加密手段,還有包括web,802.1x 、短信認證、微信認證等的認證方式,極大降低了無線信息的無線威脅。
5、承載業務不同
家用路由器只能承載的業務一般都只是internet 的訪問,無法承載數字化校園的應用點播、在線學習等流量較大的業務。
企業級AP,除了提供穩定的無線上網,還能提供精準廣告推送、微信營銷、無線定位、終端識別、數據采集等諸多業務。
6、功能更強
家用路由器一般就只能實現簡單的上網功能,無法實現組播、IP 路由、IPV6等功能。
企業級路由器可以提供無縫漫游、負載均衡、智能的射頻管理、非法AP監控和防釣魚等一系列高級功能。
7、管理相關
家用路由器只能獨立管理,在相同環境下家用路由器無法進行集中管理,在數量多的環境下,管理是一個負擔。
企業級AP 可以集中管理,集中運維,上千臺規模化運營。
附:漢明科技企業級AP最大接入用戶數測試,最大接入高達128個用戶。
1.1測試拓撲
本次測試對象是漢明科技企業級AP Howay2000NI,采用二層組網,分布式轉發方式,采用滿規格多終端同時接入無線網絡進行的測試,具體測試拓撲如下所示:
1.2測試結果
1、在分布式轉發方式下(對終端流量無要求),漢明科技單AP最大能接入128個無線終端;
2、在分布式轉發方式下(每個終端均存在小流量傳輸時),漢明科技單AP最大能接入111個無線終端。
2014中國市場家用無線路由器品牌榜Top50
如今無線網絡走入千家萬戶,進門先問“Wi-Fi密碼”已成習慣。
在構建WLAN(無線局域網)時,家庭環境和企業環境存在較大差異,但主流的方案卻都基于Wi-Fi技術。當然,家庭WLAN還可能用到藍牙、Zigbee、NFC等無線通信技術,但應用的規模無法和Wi-Fi相提并論。
對于移動終端用戶來講,企業級WLAN和家庭WLAN的無線上網體驗基本相同,都存在信號質量、接入速度以及容量限制等問題。但實際上,兩個應用環境下的解決方案有本質的區別,企業級WLAN用到接入網+核心網的架構,包含AP、AC、防火墻等設備,而家庭WLAN的搭建要簡單得多,通常情況下一個無線路由器足矣,甚至可以通過“隨身WiFi”、“小度WiFi”搭配PC來實現。
Wi-Fi設備可以細分為消費級、企業級和電信級三個等級。不同級別的產品之間存在巨大的差異,包括硬件配置、軟件功能、部署方式,以及無法具象的“空口”性能。此外,價格也是一個直觀的維度,企業級、電信級設備的報價往往是消費級設備的數十倍。所以,在面向用戶進行評價時,《互聯網周刊》依循應用級別進行劃分,針對Wi-Fi設備推出企業級、消費級兩個榜單。(因電信級與企業級接近,且目標客戶明確,故不再單獨列榜。)
消費級Wi-Fi設備當然主要是指無線路由器,上述的USB Wi-Fi只能算小眾產品。與這些USB版簡易設備相反,還有一些產品在向“胖”的方向發展,比如極路由推出的極壹、極貳(智能路由器),華為推出的榮耀立方(網絡電視機頂盒+NAS家庭存儲+智能路由器)等。
無線路由器自誕生至今已有很多年頭,各品牌的定位也逐步確立,既有大眾品牌普聯(TP-LINK)系、友訊(D-Link)、騰達等,又有ICT巨頭華為、思科、中興等,還有長于中小企業市場的美國網件(NETGEAR)、飛魚星等。這一次,我們聚焦在無線路由器的產品(功能、性價比、用戶體驗)、市場影響力、用戶滿意度、企業研發創新能力等維度,推出2014中國市場家用無線路由器品牌榜。
榜單分析
市場需求強勁,傳統路由器依然領跑
如今隨著智能移動終端的普及,寬帶每新進入一個家庭,無線路由器必然跟著進入客廳,無線路由器成為寬帶普及過程中的“剛需”。同時,由于家庭出口帶寬的升級以及802.11n/802.11ac新標準在無線終端上的應用,一大部分無線路由器還要進行升級換代。可以想象,在“寬帶中國”戰略下,家用無線路由器的市場規模巨大。
盡管“智能”是目前市場吹捧的熱點,但是就出貨量而言,傳統路由器仍然占據市場主流。根據IDC發布的數據,TP-LINK在2013年三季度市場占有率達41.5%,這個地位短時間內難以撼動。從日常淘寶和京東的周銷量統計中,代表智能路由器的極路由在數量級也和TP-LINK、騰達、水星等傳統路由器代表相差甚遠。
究其原因,首先需要分析普通家庭對無線路由器產品的具體需求。手機、平板電腦、筆記本電腦等智能移動終端是目前家中接入無線網絡的三大件,主要滿足家庭成員上網辦公、娛樂之需。傳統路由器在接入能力上已經完全滿足一般家庭的需求,目前智能路由器的很多功能只是對極客有吸引力。況且在價格上,傳統路由器普遍低于智能路由器。對于路由器這樣一個扔在角落積灰的不起眼的設備,大多數用戶的消費心理是實用、實惠,這一點要區別于加價熱賣的蘋果手機。
其次,傳統路由器的用戶體驗得到大幅度提升。在現實中,廠商營銷的點和媒體關注的點一般是吻合的,但比大眾消費者接受的點要高一些。在面向家用市場的時候一定要做減法而不是做加法,這句話的另一個意思是要以產品思維而不是技術思維來主導。中國市場的現狀是,一大部分家庭用戶對網絡設備毫無了解,即使有說明書都無法搞定無線路由器的基本設置。營造噱頭無可厚非,但廠商最應該為這部分用戶考慮。我們欣喜地看到越來越多的廠商在新品種簡化了設置界面,讓產品更加易用。
第三,智能化并沒有解決無線網絡本身的問題,而整個行業尚未向用戶普及無線網絡的相關知識。在最普遍的無線網絡質量差的問題面前,智能路由器和傳統路由器是平等的,只能依賴無線通信技術的升級,否則沒有好的辦法。造成無線網絡質量差的原因主要有兩個,信號衰減和同頻干擾,跟智不智能沒有關系。
IEEE 802.11標準對無線電波頻段、發射功率的限定,以及無線路由器產品天線(增益)的局限,造成了不可克服的信號衰減。單方面增加路由器的發射功率無濟于事,因為終端功率并沒有增加,只有增加天線增益才能同時放大收/發信號強度。相比之下,電力線AP是一個不錯的解決方案,但它是對無線路由器的補充而不是改進。
雖然家庭部署環境沒有企業那樣復雜,但實際使用中的同頻干擾有時候甚于信號衰減。在我國的標準里,2.4GHz頻段只有3個獨立信道,在公寓式住宅居住的家庭,上下左右前后鄰里之間的干擾非常嚴重。5GHz頻段有5個獨立信道,兩個頻段加起來,才有足夠的獨立信道來支持頻率規劃。由此可見,支持雙頻是未來無線路由器的發展方向。
從整個榜單來看,產品的性價比決定了市場份額,進而決定了該品牌所處的位置。當然這是對大眾而言,在未來市場多元化、消費者個性化消費逐漸走強的趨勢下,那些立足創新的品牌廠商更有發展潛力。
產業觀察
智能家居帶動家用無線路由器的發展
過去,緊隨802.11 標準的演進是路由器廠商升級產品的主要手段,但是今天,智能路由器改變了這一格局。盡管智能路由器還處于小眾市場,但在智能家居逐漸走進家庭的情況下,其市場份額終將超越傳統路由器。回顧手機市場的發展軌跡,我們深信這一天將在不久后到來。
在對智慧家庭的設想中,一個完整的生態圈的建設是非常必要的。這個生態圈應當包含家庭的交流、娛樂、健康、安全等諸多方面,因而還需要一個整合型的服務平臺。誰來承擔平臺的連接?毫無疑問,智能路由器是最具潛力的選擇。智能路由器本身建立在一個通用的、成熟的系統平臺(比如安卓)之上,并且是智能家居(IP)連接的中心,是智慧家庭信息的匯聚點和出口。
華為專家曾發表過對未來“家庭智能中心”的設想。在他的報告中,平臺應具備業務處理和服務保障能力,開放和多樣化的網絡連接能力,內容匯聚管理以及分發和呈現能力,自定義業務的能力,持續升級能力,穩定性和安全性。這個設想的要點是自動化的家庭網絡連接,家庭終端設備之間的業務整合,足夠的開放性和擴展性,數據安全性和工作穩定性。這些都是智能路由器所擅長的。
可以預見,未來路由器的核心競爭力將不再是傳統時代的性價比,而是生態圈的聚合能力。在華為、小米這種注重生態圈建設的企業面前,不只是傳統路由器廠商需要轉型,今天的智能路由器領頭羊極路由也一樣。
行業釋疑
惡意營銷拿Wi-Fi輻射恐嚇用戶
無線路由器的制造門檻很低,因而形形色色的人紛紛涌入該領域,因此也鬧出不少笑話,最經典的莫過于“敲鄰居家門要求關閉Wi-Fi”的營銷事件了。
涉及輻射問題的時候,普通民眾的心理是脆弱的。當上述“報道”出現在網上的時候,個別無線路由器廠商宣傳其內置的發射功率設置功能,而不是去糾正“Wi-Fi輻射對人有害”這一錯誤觀點,讓人們錯誤地認為Wi-Fi輻射真的有害。
Wi-Fi輻射到底安不安全?這里給出幾種設備的發射功率對比:IEEE802.11規定Wi-Fi的發射功率不可超過100毫瓦,實際發射功率約60~70毫瓦;手機的發射功率約200毫瓦至1瓦間,手持式對講機最高可達5瓦。無線路由器的天線增益一般在2~3個dBi,僅夠彌補饋線、接頭造成的功率損失,因此實際的輻射并不會超出上述范圍。當然,過去出現過的山寨“蹭網卡”,其發射功率和天線增益會超出合規的范圍,正規的品牌廠商是不會推出這類產品的。
另外,輻射功率在空中以指數級減弱,無線網絡使用方式并非像手機直接接觸人體,應該是絕對安全的。
總之,人人家家都希望行業健康發展,這不僅需要正向的技術升級、產品創新,引領未來的智慧家庭;也需要各品牌廠商嚴格自律,加強市場教育,杜絕惡意營銷和惡性競爭。
前途是光明的,互聯網用戶的市場需求是巨大的。其中,誰能處處為老百姓著想,以無欺的使命帶動商業模式和產品創新,都能成就偉大而光榮的WIFI事業
家用無線路由器作為家庭里不可或缺的網絡設備,在給普通人帶來極大便利的同時,也給處于互聯網時代的我們帶來了很多安全隱患,本文將針對普通家用無線路由器的常見攻擊過程進行拆解并提出相應的防御建議,希望對大家有所幫助。??
??????????一、盜取無線密碼??????????
??針對無線路由器最常見的攻擊方式就是盜取無線密碼,常見無線路由器的無線加密方式為WEP和WPA/WP2,通過無線路由配置的加密方式采取不同的攻擊手法,再運用一些特殊的技巧,就可以輕易得到無線路由器的無線密碼。
下圖為常見的無線路由加密方式:??
??????
??????????????????????1.1 WEP破解??????????????????????????????
??如果你的家用路由器的無線加密方式被配置為WEP加密,那么你就得馬上進行修改了,因為由于WEP加密體制缺陷,蹭網者能夠通過收集足夠的握手包(即計算機與無線路由器連接認證過程中的數據包),使用分析密算法還原出密碼。此類加密方式的攻擊成功率基本接近100%。比較常見的攻擊手法是使用MIDIWEP對周圍的無線信號進行嗅探,當抓取到足夠多的IVS時就可以自動解出無線密碼,如下圖所示:??
????????1.2 WPA/WPA2??爆破??????????
??無線路由器的另一種加密方式為WPA/WPA2加密,相比較于WEP加密,暫時未能從一些公開的方法中找到直接破解WPA/WPA2密碼的方法,只能先抓獲握手包,然后對握手包進行暴力破解,但是結合著一些技巧以及普通用戶密碼策略比較薄弱,成功的機率也比較高。??
??首先,使用feedingbottle(奶瓶)等工具對周圍無線網絡進行嗅探抓包,抓取到完整的握手包之后,可將保存的握手包在windows下使用工具EWSA進行暴力破解,根據之前測試的數據,使用550Ti的顯卡破解速率約為13000/秒,所以使用純數字的無線密碼最為薄弱,單臺PC破解一個九位純數字的時間根據計算約為:999999999/10000/60/60=27.8小時??
??萬能的某寶更是提供了在線跑握手包的服務,利用集群服務器跑握手包,可大大縮短破解的時間。??
????1.3 WPS??破解??????
??其實很少人有人注意到家用無線路由器是上面有一個WPS(QSS或AOSS)功能,而且默認都是開啟的,下圖是一些常見家用路由器的WPS(QSS或AOSS)功能界面。
??????????????
WPS是由Wi-Fi聯盟組織實施的認證項目,主要致力于簡化無線局域網的安裝及安全性能配置工作。在支持WPSWPS(QSS或AOSS)的無線路由器上,用戶不需要輸入無線密碼,只需輸入PIN碼或按下按鈕(PBC),就能安全地連入??WLAN。????但是使用PIN碼連接無線路由器的這個過程是可以暴力破解的,首先我們先講一下PIN碼的組成,WPS的PIN碼是一個8位的純數字,第8位數是一個校驗和(checksum),根據前7位數算出,而在PIN驗證時,PIN碼的前4位和PIN碼的接下來3位是分開驗證的,因此,暴力破解PIN碼的過程中,只需要嘗試11000(10^4+10^3)就可以解出PIN碼,然后通過PIN連接路由器抓取到無線密碼。????????
??????????????????????????暴力破解PIN碼時使用的工具為reaver或inflator(圖形化reaver),工具可以對周圍的無線網絡進行掃描,并將開啟WPS功能的無線信號標記出來,在選擇好暴力破解的的目標后,調用reaver命令行進行破解,如果路由器性能不錯且信號比較好,破解速率為2 seconds/pin~~4 seconds/pin,所以可算出來破解出無線密碼的最高時間成本為9.17hour(3*11000/60/60),弱一點的路由器在破解過程中會出現死機,這時就要等一段時間,待路由器性能穩定后再進行破解,下圖為破解成功時的情況:
但是經過實踐發現,絕大部分路由器會在約60秒后解除限制,這時只需要在reaver 命令里面添加 –l 3 參數,-l 參數是指reaver間隔多久對已經限制了嘗試PIN的路由器進行再次嘗試破解,命令默認為300,通過設置為3后,大概探測20次約一分后就會開始新的破解,嘗試10次PIN碼后再次等待約一分鐘,如此往復。所以在此類有一些PIN防護的路由器上,破解PIN碼速率大約為11 ([60+5*10]/10)seconds/pin,根據之前的公式計算,破解出PIN的最大時間成本為33.6 hour(11*11000/60/60),下圖為嘗試破解一些有PIN防護時的路由器成功時的情況:
??1.4 TELNET??后門????
某漏洞平臺上曾經爆出過很多路由器的公網地址允許telnet遠程登錄,因為telnet密碼和WEB管理密碼相同,所以很容易通過(admin:admin)telnet路由器公網地址成功進入到無線路由器,再通過執行wlctlshow命令,可以得到無線路由器的無線密碼,常見品牌的家用無線路由器都有部分批次存在這個問題。
部分集成busybox的路由器也存在公網地址默認開啟telnet的情況,登錄后不僅能看到無線密碼,PPPOE的密碼也能輕易得到:
??作者曾編寫過一個專門的腳本只用admin:admin的用戶名密碼組合去嘗試登錄公網地址的telnet服務,登錄成功后只執行一條wlctl show 命令,并將回顯信息進行提取,通過掃描一些公網地址網段發現公網上存在著大量公網地址開啟telnet且默認密碼為admin:admin的家用路由器。下圖為工具批量掃描時提取出的部分無線密碼:??
??1.5 APP??????共享泄露密碼????????
?類似一些WIFI輔助類的手機APP也是泄露無線密碼的一個途徑。比如某些APP的默認配置是分享手機中的無線密碼,因此手機上連過的所有無線的密碼默認是會被分享出去的,包括家用的無線路由器或者朋友的無線路由器,因此如果你或者連接你WIFI的朋友手機裝了此類APP,很有可能造成家庭無線密碼的泄露,作者安裝此類APP后經常嘗試搜索周圍無線信號的密碼,往往都會有收獲。??
默認情況下,APP是不會告訴你這些連接成功的密碼的,但是由于系統會自動保存成功連接過的WIFI密碼,因此root后的安卓手機就可以通過瀏覽配置文件的方式讀取WIFI密碼了,方法如下:http://jingyan.baidu.com/article/91f5db1bea61d51c7e05e36e.html??
????二、盜取后的危害????
??2.1 中間人攻擊??
????當獲取到無線密碼后,黑客便拿到了進入無線局域網的權限,接下來比較常用的攻擊手法就是進行中間人嗅探,通過ARP毒化并結合CAIN、wireshark、sslstrip、dsploit等工具,完成對局域網主機的敏感信息嗅探。??
CAIN:結合wireshark使用,不僅可以嗅探到無線密碼,而且可以抓取局域網中用戶的其它流量信息,比如上網記錄等明文協議傳輸的信息。
??
SSLSTRIP:黑帽大會上Moxie Marlinspike發布的一款工具,可以突破經過ssl加密的協議(如https),配合ARP毒化進行中間人攻擊,可以實現HTTPS等協議的中間人嗅探。
下圖為SSLSTRIP嗅探網銀的原理:??
??
Dsploit:是一個Android下的網絡分析和滲透套件,中間人攻擊的相關工具有多種協議密碼嗅探、HTTP/HTTPS 會話劫持、替換圖片等,該工具短小精悍,一個手機就能對局域網造成巨大威脅。
??2.2 盜取??PPPOE????密碼????
??通過以上步驟拿到無線密碼通過嗅探或弱口令猜解的方式,就可以很容易地登錄到家用路由器做一些配置更改及查看,比如下載路由器配置文件并使用一款routerpassview的軟件查看PPPOE密碼,也可以直接更改DNS配置,進行DNS層面的釣魚和中間人攻擊。??
??三、幾點安全建議??
??熟悉了以上針對家用無線路由器的攻擊手法,我們下面來講一講防御:??
??
1、家用無線路由器加密方式應選擇WPA/WPA2,無線密碼建議使用位數大于8位,大小寫字母、特殊符號、數字混合的復雜密碼;????2、修改家用無線路由器的默認管理密碼;????3、關閉家用無線路由的WPS(QSS或AOSS)功能;????4、添加額外的路由器安全策略,比如僅限特定的MAC地址訪問,朋友拜訪時再臨時手動添加MAC地址;????5、使用一些無線類APP時關掉自動分享熱點功能,防止自己家庭無線密碼泄露;????6、經常登錄路由器檢查無線連接狀態和DHCP客戶端列表
如何把這篇好文章分享給我們的朋友?
①點擊右上角→點擊“查看官方賬號”→點擊“關注”
②打開微信→通訊錄→右上角+號→查找公共號號→查找“cnhonker_huc” 并關注之。
家庭無線路由器與WIFI安全
無線路由器已經深入千家萬戶,給大家的生活帶來了便利,但很多用戶只關注了傳輸速度卻忽視了無線網絡的安全。據調查顯示,有90%的網絡入侵是因為無線路由器沒有進行相應的安全設置而引發的。怎樣遠離無線路由器的安全隱患?網警蜀黍給你幾個建議:
一、路由器基礎設置
禁用DHCP功能:
DHCP 是 Dynamic Host Configuration Protocol(動態主機分配協議)縮寫,主要功能就是幫助用戶隨機分配IP地址,省去了用戶手動設置IP地址、子網掩碼以及其他所需要的TCP/IP參數的麻煩。這本來是方便用戶的功能,但卻被很多別有用心的人利用。一般的路由器DHCP功能是默認開啟的,這樣所有在信號范圍內的無線設備都能自動分配到IP地址,這就留下了極大的安全隱患。攻擊者可以通過分配的IP地址輕易得到很多你的路由器的相關信息,所以禁用DHCP功能非常必要。
無線加密:
現在很多的無線路由器都擁有了無線加密功能,這是無線路由器的重要保護措施,通過對無線電波中的數據加密來保證傳輸數據信息的安全。一般的無線路由器或AP都具有WEP加密和WPA加密功能,WEP一般包括64位和128位兩種加密類型,只要分別輸入10個或26個16進制的字符串作為加密密碼就可以保護無線網絡。
WEP協議是對在兩臺設備間無線傳輸的數據進行加密的方式,用以防止非法用戶竊聽或侵入無線網絡,但WEP密鑰一般是是保存在Flash中,所以有些黑客可以利用你計算機網絡中的漏洞輕松進入你的網絡。
WEP加密出現的較早,現在基本上都已升級為WPA加密,WPA是一種基于標準的可互操作的WLAN安全性增強解決方案,可大大增強現有無線局域網系統的數據保護和訪問控制水平;WPA加強了生成加密密鑰的算法,黑客即便收集到分組信息并對其進行解析,也幾乎無法計算出通用密鑰。
WPA的出現使得網絡傳輸更加的安全可靠。需要指出的是一般無線路由器在出廠時無線加密功能都是關閉的,但如果你放棄此功能的話,那么你的網絡就是一個極度不安全的網絡,因此建議你設置后啟用此功能。
關閉SSID廣播:
簡單來說,SSID便是你給自己的無線網絡所取的名字。在搜索無線網絡時,你的網絡名字就會顯示在搜索結果中。一旦攻擊者利用通用的初始化字符串來連接無線網絡,極容易入侵到你的無線網絡中來,所以筆者強烈建議你關閉SSID廣播。
還要注意,由于特定型號的訪問點或路由器的缺省SSID在網上很容易就能搜索到,比如“netgear,linksys等”,因此一定要盡快更換掉。對于一般家庭來說選擇差別較大的命名即可。
關閉SSID后再搜索無線網絡你會發現由于沒有進行SSID廣播,該無線網絡被無線網卡忽略了,尤其是在使用Windows XP管理無線網絡時,可以達到“掩人耳目”的目的,使無線網絡不被發現。不過關閉SSID會使網絡效率稍有降低,但安全性會大大提高,因此關閉SSID廣播還是非常值得的。
設置IP過濾和MAC地址列表:
由于每個網卡的MAC地址是唯一的,所以可以通過設置MAC地址列表來提高安全性。在啟用了IP地址過濾功能后,只有IP地址在MAC列表中的用戶才能正常訪問無線網絡,其它的不在列表中的就自然無法連入網絡了。
另外需要注意在“過濾規則”中一定要選擇“僅允許已設MAC地址列表中已生效的MAC地址訪問無線網絡”選項,要不無線路由器就會阻止所有用戶連入網絡。對于家庭用戶來說這個方法非常實用,家中有幾臺電腦就在列表中添加幾臺即可,這樣既可以避免鄰居“蹭網”也可以防止攻擊者的入侵。
主動更新:
搜索并安裝所使用的無線路由器或無線網卡的最新固件或驅動更新,消除以前存在的漏洞。還有下載安裝所使用的操作系統在無線功能上的更新,比如Windows XP SP3或Vista SP1等,這樣可以更好的支持無線網絡的使用和安全,使自己的設備能夠具備最新的各項功。
注意事項:
還要提示一下,如果忘記了自己設定的密碼,可以將設備恢復到出廠狀態,即按住復位鍵即可,但一定要記得重新設置。
二、安全提示
自家WIFI請勿使用手機APP應用如:“WIFI萬能XX”等自動WIFI識別登錄軟件,為什么?此類軟件有可能共享用戶家中的WIFI名稱及密碼至網絡,供其他軟件用戶共享,極具危險性,就是說,比如你知道一個WIFI的密碼,同時你手機也裝有這款軟件,然后你輸入這個WIFI的密碼的時候,它會自動記錄你的WIFI名稱和密碼然后上傳到它的數據庫里。這樣別人用這軟件的時候,如果數據里有你的WIFI名稱,隨之也會有你的密碼,這樣對方就能登陸你的WIFI了。
這樣其實是非常不安全的,首先你登陸不熟悉的WIFI之后,對方可以在你連接成功以后來竊取你的設備信息及隱私,其次黑客也可以通過登陸你的WIFI把你當成跳板去攻擊別人,這樣如果警察蜀黍查到了也是去找你而不是那個黑客。所以對這方面的防范意識是必須要加強。自己的WIFI密碼要經常更改,不要隨便在公共場合連接你不了解的WIFI。
微博:@河池網警巡查執法
您的點贊和轉載是我們的動力
如有侵權請微博聯系我們
家庭無線路由器選購指南
溫馨提示:以下家庭無線路由器選購建議僅供參考,您需要根據實際使用情況進行選擇。
一、家庭無線路由器選購之價格。
價格是消費者最為敏感的因素。無線路由器的價格從幾十元到幾千元不等,作為一名普通的家庭用戶,選擇起來確實很困難。
建議:家庭用戶選擇100-200元的無線路由器。它們價格便宜,性能又有保證,基本的功能也可以滿足絕大多數用戶的日常需求。高性價比是這類無線路由的最大特色,同時也是它們最具競爭力的優勢。
二、家庭無線路由器選購之品牌。
在選擇家用無線路由時,品牌的因素也不容忽視。
建議:選擇知名品牌,拒絕山寨。選購家用無線路由時,一定要注意無線路由的品牌,不要被山寨品牌的低價格所迷惑。常見品牌有TP-Link、D-Link、騰達、水星等,這些雖然是知名品牌,它們卻有著平易近人的價格,值得選購。
三、家庭無線路由器選購之標準。
家庭無線路由器一般有150M、300M、450M和600M等傳輸速率標準。
建議:符合IEEE802.11n標準,傳輸速率300M-500M適合一般家庭使用,如果您對網絡有著較高的要求,也可以考慮購買雙頻、傳輸速率更大的路由器。
家用無線路由器怎么樣才能安全?
隨著智能手機的普及,對無線上網的需求越來越大,相信不少的家里都有一個無線路由器,也相信大家在自己家里沒有網絡的時候想去破解一下隔壁的無線路由器,蹭蹭網。既然你想蹭別人的網,別人也會想蹭你的網,我們如何有的放矢地配置無線路由器,才能有效避免蹭網者呢。
蹭網者又分為兩類,一類是純屬蹭網(君子),最多拖慢我們的網速;另一類是動機不純的蹭網者(小人),會竊聽我們的數據,盜竊個人數據、網銀、信用卡等信息。信息越來越發達,蹭網(破解)工具到處都是,要想自己的數據安全,我們得使點招數保護自己。第一招:開啟無線安全,設置一個復雜的密碼
此招既能防君子,也能防小人。
無線加密方式使用WPA-PSK/WPA2-PSK,AES加密算法,在PSK密碼處填入一個至少8位,包含數字、大小寫、特殊符號的密碼。可以說,這招是最有效的辦法,下面介紹的其他辦法都有工具可以繞過,PSK密碼越復雜,暴力窮舉破解的概率越小。蹭網者也不會那么無聊,花個幾天或更久的時間去窮舉你的密碼。
不要使用WEP加密模式,WEP加密模式有嚴重的漏洞,很容易被破解;我們個人又不會去架設Radius身份驗證服務器,所以選擇WPA2-PSK模式,直接在無線路由器上驗證身份。WAP2是目前最安全的加密模式。
第二招:隱藏SSID
此招只能防君子。
隱藏SSID之后,我們在掃描可用無線網絡的時候,我們的無線路由器就不會被列出,在一定程度上會減少別人蹭網的可能,但是我們有新增的設備要上網的時候,就必須手動設置SSID、加密的類型和密碼等參數。一旦連上,下次連的時候就不需要再次設置參數。
隱藏SSID的操作還是很簡單的,只要去掉"開啟SSID廣播"前面的√去掉即可。該網絡就像隱身了一樣,一般人在不借助工具的情況下是不會發現這個無線網絡的。
以Windows 7為例,進入控制面板,選擇"網絡和共享中心",選擇"設置新的連接或網絡",選擇"手動連接到無線網絡",然后輸入無線網絡的信息,下面的兩個選項都打鉤。
隱藏SSID這招在一些工具的幫助下就不奏效了,有興趣的可以查看日志:kismet破解隱藏ssid。第三招:關閉DHCP,修改網段
此招只能防君子。
無線路由器默認都是開啟DHCP服務的,這樣我們的設備連上去之后會自動分配到一個IP地址,就可以上網了。關閉DHCP,就算是無線已經連上,但是設備沒有分配到IP地址,還是不能上網;大部分的家用無線路由器默認的網段一般都是192.168.0.1/24或者192.168.1.1/24,修改網段之后,蹭網者就猜不到我們的網段了。
網段在"LAN口設置"中修改。
第四招:開啟無線MAC地址過濾
此招只能防君子。
每個網卡都有一個MAC地址,如果你禁止該MAC地址,就算該電腦能連上你的無線路由器,但是其數據包會被路由器丟棄,還是不能訪問互聯網。開啟MAC地址過濾在操作上有點繁瑣,每次增加設備,你要把其MAC地址添加到無線路由器的允許列表中。
Windows用戶可以使用ipconfig /all命令獲取MAC地址,OS X用戶可以到"系統信息"、"網絡"下查看接口的MAC地址。
對于高手來說,可以通過工具修改自己的MAC地址為我們能正常上網的設備的地址,但是前提是他們必須知道我們第一招中的無線密碼,所以設置一個強悍的無線密碼是非常有必要的。關于MAC地址修改的文章可以Google一下。總結
如果覺得上面的設置夠麻煩,自己不想折騰,那么你就做兩個步驟:第一,修改路由器默認的管理密碼,設置復雜一點;第二,設置一個復雜的十幾位的無線網絡密碼。如果不嫌麻煩,隔三岔五修改一下無線網絡密碼,修改密碼是一個好習慣。






![vpn路由器-?[企業路由器]PPTPVPN應用與配置指南](http://www.sdxsdgy.com/wp-content/themes/begin/img/random/2.jpg)
