Questions tagged «wireless-networking»

也称为WiFi。在询问家庭WiFi网络问题或将您的个人计算机连接到公共网络时,应使用此标签。有关企业或公司无线网络的问题不在主题之列。

1
我的网络刚被黑客入侵吗?
发生了一件非常奇怪的事情。长话短说,我继续使用计算机,它告诉我该计算机的访问被阻止。因此,我尝试访问192.168.1.1,但在被阻止的PC上无法正常工作。因此,我上了平板电脑,转到192.168.1.1并转到连接的设备,令我惊讶的是,我看到了来自非我方的随机IP地址的21个随机设备。因此,我接下来想到的是阻止所有随机设备。但是就在我要阻止这些随机设备之前,我的平板电脑已被网络阻止。因此,我拔下了将路由器连接到调制解调器的以太网电缆,以防万一我遭到黑客攻击,从而无法连接到网络。然后,我跳上最后一块未被阻止的平板电脑,转到192.168.1.1并将访问控制设置为自动阻止任何新设备,解锁其他平板电脑和PC,然后将以太网电缆重新连接到路由器。所以现在我想知道到底发生了什么,所以我继续查看路由器日志,并得到以下信息: [远程局域网访问]从88.180.30.194:60240到192.168.1.9:63457,2015年11月28日(星期六)10:45:21 [管理员登录]来自源192.168.1.9,2015年11月28日(星期六)10:45:21 [远程局域网访问]从88.180.30.194:54493到192.168.1.9:63457,2015年11月28日(星期六)10:45:21 [远程局域网访问]从105.101.68.216:51919到192.168.1.9:63457,2015年11月28日(星期六)10:45:20 [远程局域网访问]从88.180.30.194:54490到192.168.1.9:63457,2015年11月28日(星期六)10:45:19 [从远程访问LAN]从105.101.68.216:48389到192.168.1.9:63457,2015年11月28日(星期六)10:45:18 [远程局域网访问]从41.79.46.35:11736到192.168.1.9:63457,2015年11月28日(星期六)10:42:49 [DoS攻击:SYN / ACK扫描]来自:46.101.249.112,端口80,2015年11月28日,星期六,10:40:51 [从远程进行LAN访问]从90.204.246.68:26596到192.168.1.9:63457,2015年11月28日(星期六)10:40:15 [时间与NTP服务器同步] 2015年11月28日,星期六,10:36:51 [远程局域网访问]从87.88.222.142:55756到192.168.1.9:63457,2015年11月28日(星期六)10:36:38 [远程局域网访问]从87.88.222.142:35939到192.168.1.9:63457,2015年11月28日(星期六)10:36:38 [从远程局域网访问]从111.221.77.154:40024到192.168.1.9:63457,2015年11月28日(星期六)10:31:06 [管理员登录]来自源192.168.1.9,2015年11月28日(星期六)10:23:53 [DoS攻击:陆地攻击]来自:255.255.255.255,端口67,2015年11月28日,星期六,10:23:44 [访问控制]设备ANDROID-EFB7EA92D8391DF6,MAC地址为00:09:4C:3B:网络,2015年11月28日,星期六,10:23:25 [远程局域网访问]从2015年11月28日(星期六)从78.14.179.231:61108到192.168.1.9:63457 [远程局域网访问]从78.14.179.231:62967到192.168.1.9:63457,2015年11月28日(星期六)10:21:19 [UPnP设置事件:add_nat_rule]来自192.168.1.9,2015年11月28日(星期六)10:21:15 [已连接互联网] IP地址:(我的IP地址,2015年11月28日,星期六,10:21:05 [互联网已断开连接] 2015年11月28日星期六10:20:25 [DHCP IP:192.168.1.6]到MAC地址14:99:e2:1c:a0:19,2015年11月28日,星期六10:20:22 [DHCP IP:192.168.1.6]到MAC地址14:99:e2:1c:a0:19,2015年11月28日,星期六10:20:21 [访问控制] MAC地址为14:99:E2:1C:A0:19的设备SETHS-APPLE-TV是一个网络,2015年11月28日,星期六10:20:20 [访问控制]设备ANDROID-EFB7EA92D8391DF6,MAC地址为00:09:4C:3B:网络,2015年11月28日,星期六,10:20:19 [DHCP IP:192.168.1.2]到MAC地址14:2d:27:bb:7d:93,2015年11月28日,星期六,10:20:06 [访问控制]允许MAC地址为F8:0F:41:CD:AC:0B的设备MAIN-PC进入网络,2015年11月28日,星期六,10:20:01 [DHCP IP:192.168.1.5]到MAC地址38:0f:4a:4f:60:90,2015年11月28日,星期六,10:19:24 [访问控制]允许MAC地址为38:0F:4A:4F:60:90的设备COMPUTER进入网络,2015年11月28日,星期六,10:19:23 [DHCP IP:192.168.1.5]到MAC地址38:0f:4a:4f:60:90,2015年11月28日,星期六,10:19:23 [管理员登录]来自源192.168.1.7,2015年11月28日,星期六,10:19:22 [访问控制]设备ANDROID-EFB7EA92D8391DF6,MAC地址为00:09:4C:3B:网络,2015年11月28日,星期六,10:19:11 [访问控制]具有MAC地址6C:AD:F8:7B:46:4A的设备CHROMECAST允许网络,2015年11月28日,星期六,10:19:10 [DHCP IP:192.168.1.8]到MAC地址70:73:cb:78:69:c6,2015年11月28日,星期六,10:19:09 [访问控制] MAC地址为70:73:CB:78:69:C6的设备GABRIELLES-IPOD是网络,2015年11月28日,星期六,10:19:09 [DHCP …


9
是否可以通过WiFi设备在PXE上启动?
据我所知,可以通过具有以太网设备(802.3)的PXE(预启动执行环境)服务器来启动一些可启动映像(例如Linux,Clonezilla,管理应用程序等)。 以太网WiFi(802.11)设备可以做同样的事情吗?我用笔记本电脑进行了测试,但我的BIOS似乎无法启用从WiFi设备引导。某些特定的WiFi卡和/或特定的BIOS是否可以?


2
Windows 10:电话出现在网络中
昨天,Windows 10文件浏览器上的网络列表向我显示了一部外接电话。因此,为了以防万一,我更改了路由器的WiFi密码。 不过,我今天检查了一下,发现5部新手机随机出现了几秒钟。 我在这里找到了类似的问题,但没有解决方案。 这是屏幕截图: 如果我双击看到:型号:LG-E465g,MAC:48:59:29:b4:8d:87。 在最近升级到Windows 10的两台PC上会发生这种情况: 一个通过以太网连接(台式PC) 另一个通过WiFi(我禁用了蓝牙) 我以前没看过这个问题。我猜这些是试图连接到我的网络的电话,我只是不明白为什么Windows在没有连接到我的路由器时显示它们。 更新:如果我隐藏我的SSID,此问题将停止。一旦看到我的路由器SSID,电话就会再次出现。 更新2:我尝试了MAC过滤,但没有用。

2
wifi如何确定设备的位置?[重复]
这个问题已经在这里有了答案: Google Latitude等服务如何在没有GPS的情况下完美定位我的笔记本电脑? (4个答案) 在没有GPS或公共WiFi的情况下,谷歌纵横如何找到我的确切PC位置? (3个答案) 5年前关闭。 当我使用任何基于位置的应用程序或网站时,如何知道我的笔记本电脑或智能手机在哪里?

3
RADIUS服务器在WPA2 Enterprise设置中做什么?
我想将WiFi从“ WPA2 Personal”模式升级到“ WPA2 Enterprise”模式,因为我知道原则上,在使用“ WPA2 Personal”保护的WiFi上,知道PSK的设备一旦捕获就可以嗅探彼此的流量站点与AP之间的关联。为了减少WiFi上的单个受感染设备(在“ WPA2个人”模式下)的影响,如果它以前捕获了来自另一个设备的“关联请求”,它将能够解密其他不受影响的WiFi客户端的流量。处于混杂/监控模式的客户端),我想将我的WiFi升级到“ WPA2 Enterprise”安全性,据我了解,在此安全性不再可行。 现在,不幸的是,对于“ WPA2 Enterprise”,您需要一个RADIUS服务器。 现在,据我了解,RADIUS服务器仅执行身份验证,而不执行加密或密钥材料交换。因此,基本上,AP从STA获得关联请求,客户端提供凭据,然后AP将其传递给RADIUS服务器,RADIUS服务器说“凭据是可以的”,然后AP让STA进行关联,否则不进行。 这是正确的模型吗?如果是这样,则RADIUS服务器基本上只是一个充满用户凭据(用户名和密码对)的数据库。如果是这样,那么我很好奇为什么他们需要一台功能强大的服务器计算机,因为即使对于成千上万的用户来说,用户名和密码也不是很多数据可存储,并且验证凭据是一项相当基本的任务,因此看来,AP本身也很容易做到这一点。那么,为什么需要为此使用专用服务器? 因此,也许我弄错了,RADIUS服务器不仅用于身份验证,而且用于实际加密吗?如果STA使用“ WPA2 Enterprise”将数据发送到网络,并使用某些会话密钥对其进行加密,则AP接收到加密的数据,但是与“ WPA2 Personal”相反,它无法解密,因此它将数据传递给RADIUS服务器,它具有解密所需的密钥材料(和计算能力)。RADIUS获得明文后,它将未加密的材料传递回有线网络。这是怎么做的? 我想知道的原因如下。我这里有一个比较旧的设备,上面运行着RADIUS服务器。但是,就像我说的那样,该设备相当旧,因此实现了具有已知安全漏洞的旧版本的RADIUS。现在,我想知道如果用于“ WPA2 Enterprise”模式加密,这是否会损害我的WiFi安全性。如果攻击者未经身份验证便可以与RADIUS服务器通信,则可能会损害我的网络的安全性,因此我不应该这样做。另一方面,如果攻击者只能与AP通信,而AP随后又与RADIUS服务器通信以检查凭据,则“易受攻击的RADIUS服务器”可能不是什么大问题,因为攻击者不会首先进入WiFi网络,因此将无法与RADIUS服务器通信。与RADIUS服务器通信的唯一设备将是AP本身,用于检查凭据,并生成所有密钥材料,并在(不受影响的)AP本身上执行加密。攻击者将被吊销,因此无法加入网络并利用潜在易受攻击的RADIUS服务器上的漏洞。 那么RADIUS服务器与“ WPA2 Enterprise”安全性到底有何关系?

5
在Linux中有线连接到无线网桥
我正在尝试使用Debian wheezy将Raspberry Pi设置为桥梁。我有一个hostapd.conf:(为了安全起见,更改了一些详细信息,是的,我知道WEP不好)... interface=wlan0 bridge=br0 driver=nl80211 auth_algs=1 macaddr_acl=0 ignore_broadcast_ssid=0 logger_syslog=-1 logger_syslog_level=0 hw_mode=g ssid=MY_SSID channel=11 wep_default_key=0 wep_key0=MY_KEY wpa=0 而在/etc/network/interfaces: auto lo iface lo inet loopback iface eth0 inet dhcp allow-hotplug wlan0 iface wlan0 inet manual wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf iface default inet dhcp auto br0 iface br0 inet dhcp bridge-ports eth0 wlan0 一切似乎都正常,但是我无法与桥接无线连接关联-即使USB记忆棒上的指示灯闪烁表明正在交换数据包。 …

2
使用MAC过滤器保护Wifi足够吗?
我有一个MAC过滤器用于连接到路由器的所有设备。我在无线上也有WPA2。 当一个朋友来时,我告诉他们密码(我信任他们),他们将密码输入他们的设备,然后我进入管理屏幕,检查日志,将MAC地址添加到过滤器中并保存。 考虑此过程,似乎由于我必须在设备正确连接之前添加MAC地址,因此在无线网络上实际输入密码是否有任何好处? 在我看来,答案是否定的(忽略了其他人可能会看到“打开” wifi并尝试连接的事实-我怀疑我会接受DoS攻击)。我唯一关心的是在MAC过滤器启动之前设备对网络的访问权限是多少-例如,未知设备可以向其他wifi设备/本地网络发送数据包吗? 如果相关,则问题路由器为D-Link DIR-615

6
在Windows 10中设置WiFi热点时缺少Microsoft托管网络虚拟适配器
我最近已从Windows 8.1升级到Windows 10。 我将计算机用作WiFi热点,但无法在Windows 10中正常工作。 首先,我要建立网络: netsh wlan set hostednetwork mode=allow ssid=[name] key=[password] 我正在尝试启动网络: netsh wlan start hostednetwork 托管网络无法启动。 组或资源未处于正确状态,无法执行请求的操作。 经过一点调查,我发现我需要在设备管理器中启用“ Microsoft托管网络虚拟适配器”,但它不存在。 接下来,我尝试了 netsh wlan show drivers 接口名称:Wi-Fi 驱动程序:Dell Wireless 1704 802.11b / g / n(2.4GHz) 供应商:Broadcom 提供商:Broadcom 日期:30/07/2015 版本:7.35.295.0 INF文件:C:\ WINDOWS \ INF \ oem162.inf 文件:共4 C:\ WINDOWS \ …

3
为什么我的Wi-Fi路由器显示72 Mbps的链接速度?
我有这个路由器: https : //www.asus.com/Networking/RTN12LX/specifications/ 它支持最高300 Mbps的速度。但是,我连接到它的所有客户端显示的链接速度为72 Mbps。客户端都是像OnePlus 3等现代设备。 即使SpeedTest的结果在连接到同一路由器的有线连接(〜60 Mbps)上也更多,而在无线连接(〜25 Mbps)上,即使站在路由器旁边也几乎减少了一半! 这里发生了什么?

1
WiFi验证超时
从今天开始,我就遇到了一个非常烦人的问题,即HP ProBook上的WiFi不再进行身份验证。我没有更改任何设置,我的手机可以正常连接WiFi。也尝试另一个WiFi接入点(实际上是我的手机热点)不起作用。 扫描似乎正常,因为SSID显示正常。另外,如果没有提供密钥,它将很好地要求它。但是然后,我在dmesg: [ 1854.199036] wlo1: authenticate with 92:68:c3:f4:ec:3a [ 1854.201743] wlo1: send auth to 92:68:c3:f4:ec:3a (try 1/3) [ 1854.275690] wlo1: send auth to 92:68:c3:f4:ec:3a (try 2/3) [ 1854.334745] wlo1: send auth to 92:68:c3:f4:ec:3a (try 3/3) [ 1854.393245] wlo1: authentication with 92:68:c3:f4:ec:3a timed out 我在Fedora 20上遇到了问题,所以我升级到21。问题依旧。甚至使用wpa_supplicant2.3版更新到22 Beta 。同样的问题。 在尝试解决此问题的过程中,我发现了一些其他功能: 该适配器在Windows …

1
DHCP服务器知道静态IP地址吗?
我在家中使用供应商提供的ADSL路由器进行了简单的设置,并连接了一些家用设备以连接到外界。我希望其中一台设备具有静态内部IP地址,以便可以将其用作房屋内部的服务器。我只是通过在特定设备上设置静态IP地址来完成此操作的。这似乎有效。然而, 路由器中的dhcp服务器是否以某种方式知道此静态IP地址,或者它可能会尝试将该IP地址分发给加入网络的其他设备?

3
在没有互联网连接的情况下使用Windows 10 wifi热点
我正在尝试和我的朋友一起玩视频游戏,该视频游戏需要允许UDP广播的本地wifi网络。宿舍wifi不允许UDP广播,因此我正在尝试将笔记本电脑设置为热点。Windows 10默认情况下允许您通过wifi共享互联网连接,但是您必须具有互联网连接。共享wifi连接会导致很多问题,例如持续断开连接,而且我无法访问以太网连接进行共享。有什么方法可以建立wifi网络而不实际共享Internet连接吗?

4
如果连接的一端没有使用高增益天线,可以进行长距离Wi-Fi工作吗?
我想了解Wi-Fi的有效范围。据我所知,Wi-Fi由Tx和Rx组成。当笔记本电脑连接到接入点(AP)时,笔记本电脑能够从AP(Rx)接收数据并且还将数据发送回AP(Tx)。 假设我想构建一个覆盖大范围的远程Wi-Fi。我高增益全向天线连接这样的AP。 假设原始AP的Wi-Fi信号半径为250米。通过使用高增益天线,半径变为1000米。 在距离AP 1000米处,通过使用普通笔记本电脑(没有任何高增益天线),我尝试连接到AP。 来自AP的Tx信号能够到达笔记本电脑。但是,笔记本电脑的Tx信号应该无法到达AP。在这种情况下,笔记本电脑可以连接到AP吗?

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.