网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗

本文探讨了共用Wi-Fi时的安全风险,介绍了内网的“最小权限原则”,包括水平划分(VLAN)和垂直划分(路由器隔离),确保网络安全。同时讨论了有线和无线网络的安全措施,如WPA2协议、强制门户认证以及防止伪造热点和ARP/DNS“劫持”。最后,文章提到了DDoS攻击及其防护策略,强调了网络层防护的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


和别人共用Wi-Fi时,你的信息会被窃取吗

你平时使用手机连接无线网络的时候,一定会看到这样的安全提示:不要连接陌生Wi-Fi。也一定看过很多这样的报道:某先生 / 女士因为使用了陌生的 Wi-Fi,信息遭到泄露,不仅账号被盗用,还造成了经济损失。

看到这些提示和报道之后,你就要产生警惕了,当你连入一个陌生的 Wi-Fi 时,这个 Wi-Fi 下连接的其他人很有可能会看到你的信息,并且对你发起攻击。

你可能要说了,只要我避免连入陌生的 Wi-Fi,前面说的攻击就基本不会发生了。但是,在工作中,员工和服务器通常接入的也是同一个网络,那员工是不是就可以任意地捕获服务器中的流量呢?其他人是不是也能轻易地窃取员工信息呢?内网又是怎么保证安全性的呢?


一、内网中的“最小权限原则”

我们先来看,内网是怎么保证安全性的,前面我们说过,在Linux系统中我们可以使用“最小权限原则” 来限制黑客的行动能力。而“最小权限原则”在内网中通用适用。为了保证安全性,我们要限制黑客进入内网后的权限范围,也就是说就算黑客能进入内网,我们也仅允许他在一个有限的子网内进行访问,而不能任意访问所有服务。那内网中的“最小权限原则:究竟是怎么实现的呢?

在内网中,实现“最小权限原则”的核心在于分区和隔离。接下来,我们就一起来看,在公司内网中,分区和隔离具体是怎么实现的。

1.对内网进行水平划分

我们知道,连入内网的人和设备具备不同的“身份”和“权限”。比如,公司正式员工、外包员工和访客等,这些人所使用的内网服务区别很大。因此,我们需要依据不同的“身份”来对网络区域进行隔离,而这就需要用到 VLAN 提供的功能了。

那什么是VLAN 呢?在一般情况下,连入同一交换机的所有设备都在同一个网络中,两个之间能够互相访问。为了阻止这些设备互相访问,我们可以在交换机上设定,在不改变物理连接的情况下,通过交换机的控制将这个网络划分为多个不同的子网,也就是VLAN。简单来说,VLAN就是交换机创建出来的多个子网。因为隔离的存在,不同 VLAN 的访问请求,会被交换机阻止。

这样一来,我们就实现了对不同“身份”的人的网络隔离。

1.对内网进行垂直划分

事实上,对不同“身份”的人的网络隔离属于对内网进行水平划分。除此之外,公司也会对内网进行垂直划分

最简单的,我们会将公司内网整体保护起来,和外网进行隔离,这种

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值