Colección de citas famosas - Frases motivadoras - ¿Por qué las redes inalámbricas tienen contraseñas?

¿Por qué las redes inalámbricas tienen contraseñas?

Debido a la conveniencia de la conexión inalámbrica, y también porque la tecnología de los enrutadores inalámbricos es ahora más madura, más potente y cubre áreas cada vez más lejanas, sin las limitaciones de los cables de red y con más libertad, la gente se está volviendo cada vez más aficionada al acceso inalámbrico a Internet. .

Sin embargo, también trae problemas. Varias herramientas de descifrado inalámbrico son ahora populares en Internet, como WIFI, BT3, BT4, BT5... y ahora BT12, que se utilizan para piratear las redes inalámbricas de otras personas. Si alguien navega por Internet, su velocidad de Internet disminuirá y, lo que es más grave, puede ser invadido maliciosamente por otros, lo que provocará la filtración de información de privacidad personal.

Si la seguridad de la contraseña es demasiado baja, existe una alta probabilidad de que otros la descifren. ¿Cómo configurar una contraseña para hacer más segura su red inalámbrica? Este artículo presenta cómo configurar un enrutador inalámbrico, centrándose en cómo establecer una contraseña segura.

Herramientas/Materias Primas

Computadora

Enrutador TP-LINK

Método/Pasos

Para configurar un enrutador inalámbrico y contraseñas seguras:

1. Primero, introduzca el método de conexión del enrutador inalámbrico Herramientas y materiales:

Primero, prepare un enrutador inalámbrico;

En segundo lugar, un módem ADSL y dos cables de red;

3 Al menos un ordenador (sobremesa o portátil con tarjeta de red inalámbrica):

Cuarto, si utilizas un teléfono. línea como cable de red. Se requiere un cable cruzado y de red:

Primero, conecte el cable de red doméstica al cable ADSL cat. Si utiliza una línea telefónica como cable de red, conecte el cable de red doméstica a la interfaz en un extremo del divisor y las dos interfaces en el otro extremo, una para el teléfono y otra para el módem ADSL.

Luego use un cable de red, un extremo está conectado al puerto de salida ADSL cat, el otro extremo está conectado al puerto de entrada del enrutador inalámbrico y luego use otro cable de red, un extremo está conectado a cualquiera de los cuatro puertos de salida y el otro extremo está conectado a la parte posterior del zócalo de la tarjeta de red, completando así el trabajo de conexión al enrutador inalámbrico. Como se muestra en la siguiente figura:

2. Abra la computadora de escritorio conectada al enrutador inalámbrico, luego abra el navegador IE, ingrese 192.168.1 en la barra de direcciones e inicie sesión en el enrutador. Tomando TP-LINK como ejemplo, otros enrutadores pueden ser diferentes y algunos pueden ser 192.65438+.

Después de ingresar, aparecerá un cuadro de contraseña de inicio de sesión del enrutador. Generalmente, cuando sale de fábrica, el nombre de usuario y la contraseña son admin. Después de ingresar, presione Iniciar sesión para ingresar a la interfaz de configuración del enrutador inalámbrico.

Nota: Durante todo el proceso de configuración del enrutador inalámbrico, debe ingresar tres nombres de usuario y tres contraseñas.

Primero, inicie sesión en el enrutador inalámbrico con un nombre de usuario y contraseña.

Nombre de usuario y contraseña proporcionados por el operador de red.

En tercer lugar, establezca su propio nombre de usuario y contraseña.

3. Después de ingresar el nombre de usuario y la contraseña correctos, ingresará a la interfaz de configuración de TP-LINK y seleccionará el elemento "Asistente de configuración" a la izquierda.

4. Aparecerá un cuadro de selección de área de Internet con tres opciones. Debido a que la mayoría de las familias usan acceso telefónico a Internet, elija PPPoE. Si su hogar tiene una dirección IP estática, debe elegir la tercera opción. , como se muestra en la figura, y luego haga clic en "Siguiente".

5. Después de presionar "Siguiente", aparecerá un cuadro. Este cuadro es para completar el nombre de usuario y contraseña proporcionados por el operador de red, y luego presionar "Siguiente".

6. El cuadro emergente a continuación es el punto clave de toda la configuración de seguridad del enrutador inalámbrico. El primero es SSID, el nombre de la transmisión inalámbrica, que es el nombre de la señal inalámbrica que vemos cuando navegamos por Internet de forma inalámbrica. Introduce un nombre que represente tu personalidad, para que sea más fácil de recordar, pero no es tu propio nombre, ni el pinyin de tu nombre, porque es fácil de reconocer. Si los navegantes saben quién es el propietario de la señal inalámbrica, la dificultad para descifrarla se reducirá a más de la mitad.

El siguiente paso es rellenar tu contraseña de red. Seleccione WPA-PSK/WPA2-PSK, puede completar entre 8 y 64 caracteres ASCII o entre 8 y 64 caracteres hexadecimales.

ASCII: Son los 10 números del teclado, 52 letras inglesas mayúsculas y minúsculas, y @#$*&;....estos símbolos. El mínimo no es inferior a 8 bits y el máximo no supera los 64 bits.

Caracteres hexadecimales: números del 1 al 10, cinco letras inglesas de la A a la F.

7. El cuadro de contraseña de arriba es el foco de la explicación, cómo configurar la contraseña de manera suficientemente segura.

Personalmente, a la mayoría de las personas les gusta usar números puros al configurar contraseñas y les gusta usar su fecha de cumpleaños como contraseña. ¿Estás leyendo este artículo también? También hay contraseñas que utilizan tarjetas de identificación o números de teléfonos móviles. Hay muchas contraseñas que son de ocho dígitos, lo que representa aproximadamente el 70% de las contraseñas. Hay muy pocas contraseñas que utilizan otras letras o símbolos.

Puedes pensarlo, si solo se utilizan ocho números puros como contraseña, el número máximo de combinaciones es: 999.999.999. Con las computadoras actuales, sólo 4 CPU pueden calcular alrededor de 50.000 contraseñas por segundo, y sólo lleva aproximadamente una hora calcular los 8 números puros. Si se trata de un hacker avanzado que tiene un "diccionario de contraseñas", será aún más rápido, tal vez se pueda descifrar en unos minutos o segundos.

Explique que "diccionario de contraseñas" se refiere a números que a la gente normalmente le gusta usar, como contraseñas de cumpleaños, como se muestra en la siguiente figura, o números que son fáciles de recordar y usar, como dígitos de un solo dígito. , los cuatro primeros y los cuatro últimos, los cuatro primeros, los siete últimos, superposición de dos dígitos, etc. Los piratas informáticos recopilan estos números de uso común y crean un diccionario de contraseñas, lo que hará que la operación sea más rápida y tenga métodos más beneficiosos. Si un pirata informático utiliza el método de descifrado de la tabla hash WPA-PSK, puede aumentar la velocidad de descifrado miles de veces. Incluso si ejecuta los ocho dígitos a la vez, solo le llevará unos minutos o segundos. Si tu casa tiene un número puro de ocho cifras, entonces debes atreverte a cambiarlo rápidamente.

¿Cómo lo cambio? La contraseña debe tener al menos 16 dígitos, por ejemplo: (%#!rbtr#25^&?&). Por supuesto, cuantos más dígitos tenga la contraseña, más difícil será descifrarla. Se requieren letras y símbolos en inglés, y los símbolos deben usarse con frecuencia. Las contraseñas se pueden cambiar con frecuencia. Si tiene miedo de olvidar su contraseña, puede escribirla en una tarjeta con anticipación y guardarla. Si lo pierde, simplemente reinicie el enrutador inalámbrico.

Ocho

8. Después de configurar la contraseña, aparecerá una ventana de confirmación. Debe reiniciar su computadora antes de que todas las configuraciones surtan efecto.