原本打算請友人在內地幫我購買目前支援BT8的無線蹭網卡來測試我的AP安全程度的,既然您有此設備的話可否勞煩幫我測試以WPA2/Personal (PSK)安全模式搭配AES加密技術且於鎖定MAC Address後再隱藏SSID的狀況下是否可以破解。畢竟我還挺想知道目前我用的加密程度使否會遭破解。
knetboxster wrote:今天有個朋友拿了一台...(恕刪) 所以我都是 鎖 mac! 有本事就弄到 一樣的 mac 那肯定是內賊幹的! 不但鎖 mac 外 還會注意 fire wall的 port 流量
un3354 wrote:請問,鎖 MAC 也...(恕刪) MAC, 專業人士去捉一下封包就知道MAC了吧, 曾用過的MAC記下來, 所以鎖MAC感覺沒啥用!不過要破解WPS2/AES沒那容易吧? 最好方法是, 連上一段時間後, 重連上AP, 私鑰便重置, 要破解得重來!
看對岸是利用軟體加上顯卡的GPU運算跑字典,可以破解WPA/WPA2不過也是要花時間跑字典就算绑定MAC,對方也可以用修改器把自己的MAC改成綁定的MAC一樣,不過要是同時上線會互踢不過绑定MAC的方式,似乎較安全一點!目前我覺的最安全的方式應該是WPA2 AES加密(密碼別太簡單,太複雜又會影響效能!)+綁定MAC+路由器管理密碼+隐藏SSID密碼定期更換,搞到對方不想花時間再找這個訊號的麻煩!我國國情跟對岸不一樣,大費周章花時間去破這種東西的人我想還是少數不過也難保有心人短暫利用別人的網路,為非作歹,網路空間較複雜的用戶還是要小心!