通过对无线路由器设置的修改,能够很好的保护我们的网络安全,防止“蹭网”用户的入侵,在使用无线路由器进行无线冲浪的时候,我们周围的邻居很有可能在无意间闯入本地无线网络中,这些邻居在免费享用着我们提供的宽带的同时,或许会尝试登录进本地无线路由器后台管理界面,来对本地无线网络进行非法攻击,导致本地无线网络无法正常工作。
禁止Ping,预防本地目标暴露
稍微有点攻击“本领”的非法邻居,在寻找免费的无线网络节点时,常常会使用Ping命令,来搜索附近是否存在可用的无线路由器,一旦搜索到攻击目标,他们就能充分施展自己的攻击“本领”,来对本地无线网络进行恶意攻击了。
为此,我们必须想办法让本地的无线路由器拒绝他人进行Ping命令测试,只有这样非法邻居就没有办法通过Ping命令寻找到攻击目标了,而且关闭Ping命令测试功能还可以将冲击波这样的网络病毒屏蔽在无线网络之外。在禁用无线路由器的Ping命令测试功能时,我们可以先以系统管理员权限登录进本地无线网络的路由器后台管理界面,并在其中找到“工具”设置选项,单击该选项下面的“其他项目”,然后在对应页面中将“忽略来自WAN端的Ping”旁边的“激活”项目选中,再单击“执行”按钮就能使设置生效了。如此一来,日后本地无线网络附近的邻居就无法通过Ping命令,来检测本地无线路由器是否在线了。
管好密码,避免邻居非法设置
我们知道,许多型号的无线路由器使用的缺省密码几乎都是一样的,甚至有的设备在出厂时根本就没有设置后台登录密码,很显然这是非常危险的,如果密码设置不当的话,非法邻居一旦进入到无线路由器后台管理界面,他们可能会对本地网络参数进行随意设置。
这个时候,我们不妨打开本地工作站的IE浏览器,并在其地址框中输入无线路由器默认的IP地址,例如多数情况下默认IP地址为“http://192.168.0.1”,或者为“http://192.168.1.1”,单击回车键后,打开无线路由器的后台登录界面,并在其中输入默认的管理员帐号和密码,如此一来就能成功进入到无线路由器的后台管理界面。
在该界面中首先找到“系统工具”设置项,并单击该选项下面的“修改登录口令”项目,然后在对应该项目的设置页面中,先将原始用户名和密码信息填写在“原用户名”文本框和“原口令”文本框中,再在“新用户名”文本框和“新口令”文本框中输入比较复杂的用户名称和密码信息,再单击对应设置页面中的“执行”按钮,将上述设置操作保存起来。除此而外,在有的无线路由器后台管理界面中,我们还会发现无线路由器登录密码还被分成管理员级别和普通用户级别。使用管理员级别的登录密码,我们不但能够读取本地无线网络的参数设置信息,而且还能对参数进行随意修改、编辑;使用普通用户级别的登录密码,我们往往只能读取本地无线网络的参数设置信息,而不能对参数进行随意修改、编辑。
因此,我们必须根据实际情况以及用户访问权限的不同,来妥善设置和分配好这两个密码,例如对于普通的上网用户,我们只要将普通级别的密码告诉他们,让他们有权查看无线路由器参数设置;对于系统管理员级别的上网用户,我们可以将管理员级别的密码告诉他们,以方便他们随时能够对本地无线网络的参数作出适当调整。
绑定网卡,拒绝邻居闯入本网
熟悉网络知识的朋友都知道,每一块网卡设备都拥有一个唯一的物理地址,通过该地址网络就能实现准确传输数据信息的目的。因此,市场中推出的无线路由器设备几乎都有物理地址过滤功能,我们可以启用该功能,来将陌生的网卡物理地址全部排除在本地无线网络之外,这样一来非法邻居就无法轻易闯入本地无线网络了。
要将本地工作站的网卡设备绑定到无线路由器上,我们可以先以超级管理员权限进入到无线路由器后台管理界面中,找到其中的“进阶设定”标签设置页面,并单击其中的“过滤器”选项,再在其后弹出的窗口中将“允许或拒绝使用者从LAN端存取网际网络”参数调整为“MAC地址过滤”。同时选中“MAC地址过滤”处的“只允许下述MAC地址之使用者存取网络”,之后在对应的列表框中将与无线路由器直接连接的目标网卡设备选中,然后单击一下“复制”按钮,这样就能将本地工作站的物理地址复制进去了,最后单击设置页面中的“执行”按钮,以便将上述设置操作保存起来。
完成上面的设置操作后,只有本地工作站的网卡设备才能与本地的无线路由器建立网络连接,而邻居工作站中的陌生网卡地址将会被无线路由器过滤掉,如此一来邻居即使能够搜索到本地的无线网络,也不会轻易登录进本地网络来。