『壹』 如何防止蹭網/偷網
將wifi密碼設置復雜一點兒,熱點名稱記好,然後關閉「SSID廣播」功能,
如圖:將「開啟SSID廣播」對號取消,記好SSID名稱,然後在移動終端手動添加無線網路。
可行望採納哦!
『貳』 怎麼防止家裡的網被人偷
被蹭網是很多家庭都會遇到的問題,一些高手能破解WIFI密碼使用我們的無線網路,大大影響了我們的網速。雖然我們可以在路由器管理界面「踢出」這些蹭網者,但不注意的時候還是有可能被蹭網,怎樣才能一勞永逸地解決這一問題?這里就有六個技巧可以保護好你的WIFI,讓他人蹭無可蹭。第一招是使用較復雜的無線密碼。很多WIFI被破解都是由於密碼過於簡單。若要修改密碼,我們首先進入到路由器設置界面,選擇「安全」選項,然後選擇修改無線密碼(即WPA-PSK/WPA2-PSK密碼),密碼要設置得復雜一些,最高可以有63位,我們不必設置這么多,但也不能太簡單,最好數字與英文結合,當然自己要記好這個密碼。第二招是將SSID廣播關閉。同樣是在路由器設置界面,在無線網路的基礎設置選擇禁止SSID廣播,這樣別人搜索WIFI時就搜索不到我們的WIFI信號了。第三招是關閉DHCP。關閉了自己的DHCP功能,就可以讓路由器無法給其他的無線設備分配IP地址,這樣即使他人找到了自己的WIFI,也無法連接。第四招是修改路由器的管理地址。路由器IP地址一般為192.168.0.1或192.168.1.1,我們可以將其修改成其他不常見的IP地址,比如192.168.7.1等,其他人便不容易知道。第五招是將路由器的無線功率調得低一些。在不影響自己正常使用的情況下,可以適當調低路由器的發射速率,從而將無線網路的覆蓋范圍縮小,這樣除非他人在你的屋子裡,否則隔著牆都基本搜不到你的WIFI信號。第六招是綁定MAC地址。先查找到自己常用的電腦或移動設備的MAC地址,然後在路由器設置界面,選擇無線MAC地址過濾,填上這些MAC地址,這樣除了自己的設備可以連接外,其他設備都無法使用我們的WIFI。如果無人蹭網但網速還是不快,那麼就是你的網路需要升級了。想擁有更快人一步的網速很簡單,只需點擊進入10000知道光纖專區,花費很少的時間完成升級寬頻的申請,很快就能讓自己的網速健步如飛。客服21為你解答。隨選寬頻,想快就快,月月可享受50M速率;電信王卡免費試用;中國電信貴州客服公眾號回復關鍵詞「隨選寬頻」可以直接辦理,方便快捷。
『叄』 TP-LINK如何設置防止別人盜網
如何防止盜網:最簡單的方法:如果你不使用路由器的無線功能,去掉無線功能的勾即可。如果使用的話,可以登陸無線路由器無線參數界面修改一下參數:不要使用默認的SSID,修改一下去掉SSID廣播前的勾。使用wep或wpa加密方式有必要的話改路由LAN口地址 不要用默認的192.168.1.1修改路由器的登錄密碼啟用路由器的MAC地址過濾,設置mac地址定期修改上述信息。做到以上幾點,對方一般很難破解。希望對你有幫助!
『肆』 從前端的角度,怎麼讓網站內容不被盜取
無認證的網站的話,
可以用
1.很基本的禁止右鍵(對小白)
2.geoip限制
3識別和禁止爬蟲
4.防火牆規則
5.蜜罐,爬到某些正常人訪問不到的URL直接封IP.
自帶認證的網站,
自然可以根據用戶角色不同進行許可權管理了(如普通遊客,會員,管理員訪問內容級別不一樣)
P.S.如果指的是前端代碼js之類的設計要防盜用,那就壓縮uglify和混淆代碼。
『伍』 怎樣防止自己網站上的圖片被別人盜用
圖片防盜: 是不想自己的圖片被別人使用。
圖片防盜鏈: 是不想自己的圖片被別人使用,且消耗的是自己的伺服器流量。
圖片防盜是困難的,完美的圖片防盜那幾乎是不可能的。但還是有很多方法能夠減少圖片盜用,下面是10種,選一種你喜歡的吧。
隱藏圖片
使用空白圖片覆蓋真實圖片
這個方法可以讓別人無法獲取真實的圖片,除非查看源代碼。
你可以把真實的圖片做為背景圖片,而使用一張透明圖片匹配尺寸並覆蓋到真實圖片上面。
例如:
<div id="image1" style="background-image: url(originalImage.jpg);">
<img src="blank.gif" height="250px" width="300px">
</div>
這樣,當別人使用右鍵查看或保存圖片的時候,得到的是這張透明圖片。
這里是2個 JavaScript框架可以實現這種圖片防盜鏈方法:
dwProtector for MooTools(dwProtector for jQuery)
自動截切圖片
Super Simple Image Tiles
這是一個非常有效的圖片防盜鏈方法。
它支持兩種方案:
讓用戶下載到的是被裁切過的圖片。
讓用戶下載到的是打上水印的圖片。
當用戶嘗試下載圖片的時候,它就會進行截切或添加水印操作,但是這個方法也有很大的劣勢:
造成太多的伺服器請求負荷,對網站整體性能影響不好
你將擁有許多的圖片文件
使用帶水印的圖片 (預先生成)
預先給圖片添加水印也是個防止圖片被盜的有效方法,就算別人要盜,至少也為你免費宣傳了一下自己的網站。
但缺點也來了:
圖片會看的不清楚或不美觀了(這對於圖片展示類的網站尤其重要,但又正是該類網站特尤其圖片防盜)
可以下載然後裁剪水印(當然,如果你是那種把水印放在圖片中間或水印有圖片這么1/3大的傢伙,就不用擔心這個問題了)
要手動添加水印的話,可以使用PhotoShop,GIMP,輕松水印等軟體。也可以選擇下面的一些在線圖片水印工具:
WatermarkTool
使用水印 (伺服器端生成)
使用伺服器端自動為圖片添加水印,是件省心的事情。只是需要一些腳本知識。
下面是一些相關的各種腳本語言的示例方案:
Asido: PHP Image Processing Library
Asido 是一個PHP圖像處理庫,可以運行於 GD2, Magick Wand 和 Image Magick.
這里 是 Asido 為圖片添加水印的詳細說明。
『陸』 如何實現網站的防盜鏈
可以基於OSS的防盜鏈,目前OSS提供的防盜鏈的方法主要有兩種:
設置Referer。控制台,SDK都可以操作,適合不想寫代碼的用戶,也適合喜歡開發的用戶;
簽名URL,適合喜歡開發的用戶。 本文會給一個控制台設置Referer防盜鏈的具體事例,也會基於PHP SDK給一個動態生成簽名URL防盜鏈的示例。
- 第五步:單擊「提交」保存對防盜鏈的設置。
- <?phprequire 'vendor/autoload.php';#最新PHP提供的自動載入use OSSOssClient;#表示命名空間的使用$accessKeyId="a5etodit71tlznjt3pdx7lch";#AccessKeyId,需要使用用戶自己的$accessKeySecret="secret_key";#AccessKeySecret,需要用用戶自己的$endpoint="oss-cn-hangzhou.aliyuncs.com";#Endpoint,根據Bucket創建的區域來選擇,本文中是杭州$bucket = 'referer-test';#Bucket,需要用用戶自己的$ossClient = new OssClient($accessKeyId, $accessKeySecret, $endpoint);$object = "aliyun-logo.png";#需要簽名的Object$timeout = 300;#期望鏈接失效的時間,這里表示從代碼運行到這一行開始的當前時間往後300秒$signedUrl = $ossClient->signUrl($bucket, $object, $timeout); #簽名URL實現的函數$img= $signedUrl;#將簽名URL動態放到圖片資源中並列印出來$my_html = "<html>";$my_html .= "<img src="".$img. "" />";$my_html .= "<p>".$img."</p>";$my_html .= "</html>";echo $my_html;?>
使用三級域名URL,例如referer-test.oss-cn-hangzhou.aliyuncs.com/aliyun-logo.png,安全性比綁定二級域名更高。三級域名方式能夠提供Bucket級別的清洗和隔離,能夠應對被盜鏈後的流量暴漲的情況,也能避免不同Bucket間的互相影響,最終提高業務可用性;
如果使用自定義域名作為連接,CNAME也請綁定到三級域名,規則是bucket + endpoint。假如你的bucket名為test,三級域名則為test.oss-cn-hangzhou.aliyuncs.com;
對Bucket設定盡可能嚴格的許可權類別。例如提供公網服務的Bucket設置為public-read或private,禁止設置為public-read-write。Bucket許可權參見訪問控制;
對訪問來源進行驗證,根據需要設置合適的Referer白名單;
如果需要更嚴格的防盜鏈方案,請參考簽名的URL方案;
記錄Bucket訪問日誌,能夠及時發現盜鏈活動和驗證防盜鏈方案的有效性。 訪問日誌參見設置訪問日誌記錄。
通過Referer防盜鏈的具體步驟
第一步:進入 OSS 管理控制台界面。
第二步:單擊目標存儲空間的名稱進入存儲空間管理頁面。
第三步:單擊 Bucket 屬性 > 防盜鏈設置。
舉例
對於一個名為test-1-001的存儲空間,設置其referer 白名單為 http://www.aliyun.com。則只有 referer 為http://www.aliyun.com的請求才能訪問oss-example這個存儲空間中的對象。
簽名URL實現步驟
簽名URL的原理和實現方法見OSS開發人員指南授權第三方下載。 簽名URL的實現步驟:
1、將Bucket的許可權設置為私有讀;
2、 根據期望的超時時間(簽名URL失效的時間)生成簽名。
具體實現
第一步:安裝PHP最新代碼,參考PHP SDK文檔;
第二步:實現生成簽名URL並將其放在網頁中,作為外鏈使用的簡單示例:
第三步:通過瀏覽器訪問 多請求幾次會發現簽名的URL會變,這是正常的。主要是因為過期時間的改變導致的。這個過期時間是鏈接失效的時間,是以unix time的形式展示的。 如:Expires=189999,可以將這個時間轉換成本地時間。在Linux下的命令為date -d@189999,也可以在網路上找工具自行轉換。
特別說明
簽名URL可以和Referer白名單功能一起使用。
如果簽名URL失效的時間限制在分鍾內,盜鏈用戶即使偽造了Referer也必須拿到簽名的URL,且必須在有效的時間內才能盜鏈成功。 相比只使用Referer來說,增加了盜鏈的難度。 也就是說簽名URL配合Referer白名單功能,可以增加防盜鏈的效果。
防盜鏈總結,基於OSS的防盜鏈最佳實踐點如下:
『柒』 如何預防被偷網
應該是說無線網路的偷網吧。
在AP裡面把正常上網電腦的mac綁定到相應IP,無線網路的密碼使用8位以上字母、符號和數字的組合,並使用WPA加密,WPA比WEP更難破解。再狠的把SSID隱藏起來,別人就搜索不到你的網路。
具體設置在各個AP廠家的說明書有。
『捌』 如何避免別人偷網
避免WiFi被分享
很多人被蹭網其實是別人用WiFi共享軟體「一鍵」連接上的。
原因:自己、家人或連接過這個WiFi的用戶使用過WiFi共享軟體連接,由於這類軟體默認勾選分享密碼,你的WiFi密碼便不經意間被共享出去。
解決方法:下載相應app,看到自己WiFi被分享後點擊取消分享的選項,再按提示操作即可解除共享。如果這樣不能解決共享,可以投訴,也可以認命。╮(╯▽╰)╭
2/3
避免設置簡單密碼
蹭網者見WiFi未被共享,可能使用12345678、88888888等弱密碼進行嘗試,或使用WiFi主的姓名、電話、生日等信息進行碰撞;WiFi萬能鑰匙也內置了8位數字密碼的暴力破解功能。所以還在使用這些簡單密碼的人需要盡快修改密碼。
原因:自己或裝配寬頻、調試路由器的人員為了圖方便、怕麻煩,設置了簡單密碼。或者是路由器默認密碼。
解決方法:進入路由器管理界面修改密碼
查看剩餘2張圖
3/3
關掉PIN碼登錄功能
很重要!開啟這項功能容易導致偽技術人員破解一次後秒破,密碼多復雜、WiFi不共享都沒用!
原因:路由器默認開啟,或自己為了當秀兒開啟的。
解決方法:進入路由器管理界面關閉PIN碼登錄功能
擴展招式
隱藏WiFi名稱
優勢:可以在無形之中將小白一般的「隔壁老王」拒之WiFi列表之外。
原理:不主動發送SSID,使一般的客戶端難以發現WiFi的存在。
麻煩之處:連接時要手動添加WiFi,手動輸入SSID。
缺陷:通過某些特殊系統/軟體還是可以直接找到熱點並連接,只不過不能直接看到SSID。
建議:將本方法與之前的幾種方法搭配使用效果更佳。
操作流程:登錄WiFi,點擊高級設置。
『玖』 怎樣防止網站被其它網站盜鏈
網站圖像防盜----Apache配置妙法 每個網站所有者都在盡力美化自己的網站,使它看上去更酷、更具有吸引力,其中最常見的方法就是使用圖片、Logo及Flash等。但是,這也會帶來一個問題,因為越漂亮、越吸引人的網站,漂亮的圖片和Flash等就容易被別的網站悄悄的盜用。下面我們就一起討論如何防止網站圖像被盜用。
需要解決的問題
簡單的說,這里有兩種不同的盜用行為:
1. 使用HTML標記IMG在自己的網站中引用網站的圖片。
2. 從網站上下載圖片,然後放在自己的網站上。
對於第一種的盜用行為,合法網站的圖片被用來美化裝飾其它網站,這種盜用對合法網站的損害比較大,因為訪問非法網站的訪問者其實是從合法網站獲取圖片的,合法網站的日誌文件充滿了訪問請求記錄,並且帶寬被非法訪問消耗,而合法網站卻沒有得到任何好處。這種類型的盜用通過技術手段完全可以被防止。
第二種類型的盜用相對來說比較陰險,瀏覽者在非法網站直接訪問非法的圖片,而合法網站的版權受到侵害,卻得不到賠償,甚至無法發現這種盜用。因為Web的工作方式對這種類型的盜用實際上無法被阻止,但是可以使得這種盜用更加困難。
完全杜絕這兩種盜用行為是不現實的,但是通過技術手段可以使得這種盜用非常困難。在Apache環境下,通過配置可以限制網站圖片被盜用。
標識需要保護的文件
作為網站管理員,最大的希望就是能夠保護網站上所有文檔,但是從技術角度考慮這種想法是不現實的,因此我們這里只討論對圖片文件的保護。
作為保護的第一步,首先需要標識出需要保護的文件,然後才能進一步對被標識的文件進行保護。在Apache配置文件中添加如下內容:
<FilesMatch "\.(gif|jpg)"> [這里添加保護限制命令]</FilesMatch>
將容器命令包含在或等容器中,或者單獨列出,不處於任何保護容器中,這樣就會對網站所有文件進行保護,甚至可以存放在.htaccess文件。將該容器放在不同的位置,保護的范圍機會有所不同。
Referer HTTP頭欄位
當用戶訪問Web伺服器請求一個頁面時,用戶瀏覽器發送的HTTP請求中會有一個被稱為HTTP請求頭(HTTP Request Header)的信息,這個頭信息中包含客戶請求的一些信息,例如發出請求客戶主機的瀏覽器版本、用戶語言、用戶操作系統平台、用戶請求的文檔名等,這些信息以變數名/變數值的方式被傳輸。
在這些信息中,Referer欄位對於實現防止圖片盜用非常重要。Referer欄位指定客戶端最後一個頁面的URL地址。例如,如果用戶訪問頁面A,然後點擊在頁面A上到頁面B的鏈接,訪問頁面B的HTTP請求會包括一個Referer欄位,該欄位會包括這樣的信息「這個請求是來自於頁面A」。如果一個請求不是來自於某個頁面,而是用戶通過直接在瀏覽器地址欄輸入頁面A的URL地址的方式來訪問頁面A,那麼在HTTP請求中則不會包括Referer欄位。這樣對於我們防止盜鏈有什麼幫助呢?Referer欄位是幫助判斷對圖像的請求是來自自己的頁面,還是來自其它網站。
使用SetEnvIf對圖像進行標記
作為一個簡單的例子,假設需要保護的網站的主頁面為http://my.apache.org,這時候希望限制所有不是源於本網站的網路訪問請求(例如只允許訪問包含在本網站頁面內的圖片)。這里可以使用一個環境變數作為一個標記,如果條件滿足時就設置該變數,如下所示:
SetEnvIfNoCase Referer "^http://my\.apache\.org/" local_ref=1
當Apache處理一個請求時,它會檢查HTTP請求頭中的Referer欄位,如果該請求來源於本網站(也就是請求頁面的URL為本網站域名),則設置環境變數local_ref為1。
在雙引號中的字元串是一個正則表達式,只有匹配該正則表達式,環境變數才會被設置。本文不討論如何使用正則表達式,這里只需要理解SetEnvIf*命令會使用正則表達式作為參數。
SetEnvIfNoCase命令的「NoCase」部分表示這里的正則表達式忽略大小寫,'http://my.apache.org/'、'http://My.Apache.Org/'或 'http://MY.APACHE.ORG/'都可以匹配條件。
在訪問控制中使用環境變數
Apache配置文件中的Order、Allow和Deny命令可以實現對文檔的基於環境變數的訪問控制,使用Order、Allow和Deny命令首先要考慮的是Allow和Deny命令的順序對於Apache處理結果的影響,應該以下面的方式使用:
Order Allow,Deny
這里表示Apache首先處理該HTTP請求相關的Allow命令,然後處理相關的Deny命令。這種處理方式的默認策略是Deny,所以除非有明確的允許的設置,否則該請求就會被拒絕,任何非法訪問將無法成功。
因此,在Apache的配置文件httpd.conf中添加如下命令,來實現本地引用發揮作用:
Order Allow,DenyAllow from env=local_ref
這樣只有在local_ref變數被定義的情況下,該請求才會被允許;否則其它所有請求和訪問將會被拒絕,因為這些請求不滿足Allow條件。
注意,請不要在.htaccess和httpd.conf中使用 容器命令,這里不需要該容器命令,除非有特殊的需求,例如希望Get請求和Post請求進行不同的處理。
把這些相關設置放在一起,在Apache的配置文件中就會有如下內容:
SetEnvIfNoCase Referer "^http://my\.apache\.org/" local_ref=1<FilesMatch "\.(gif|jpg)"> Order Allow,Deny Allow from env=local_ref</FilesMatch>
如上配置可以存放在伺服器配置文件httpd.conf中,或者存放在.htaccess文件中,最後的效果是一樣的:在這些命令作用的范圍內,只有從本網站引用的圖片才可以被訪問。
對圖片進行水印處理
上面介紹的方法並不能完全防止圖像盜鏈,這是因為有些執著的盜用者可以偽造Referer值來盜用圖片,使相關設置失效,所以不可能完全防止網站圖片被盜鏈,但是上面採取的措施會使得盜鏈變得很困難。
此外,還有一個防止圖片被盜用的方法,就是對網站的圖片都進行水印處理。對一個數字圖片進行水印處理是指在圖片中加入一個特殊的簽名編碼,並且可以進行驗證和檢測,數字水印並不會降低圖片的質量,甚至可以實現圖像被切割以後的剩餘部分仍然會包括水印信息。圖片被再次編輯、列印,並再次掃描以後,水印仍然可以被檢測到。因此,水印技術是一個非常好的保護圖片不被盜用的技術。
記錄盜用請求
如果想知道自己網站的藝術品是否被盜,可以嘗試使用同樣的偵測和環境變數來記錄可疑請求。例如,在httpd.conf文件中添加如下命令,那麼會在 /usr/local/web/apache/logs/poachers_log文件中記錄所有具有非法的Referer頭信息的訪問請求:
SetEnvIfNoCase Referer "!^http://my\.apache\.org/" not_local_ref=1SetEnvIfNoCase Request_URI "\.(gif|jpg)" is_image=1RewriteEngine OnRewriteCond ${ENV:not_local_ref} =1RewriteCond ${ENV:is_image} =1RewriteRule .* - [Last,Env=poach_attempt:1]CustomLog logs/poachers_log CLF env=poach_attempt
在上面代碼中,頭兩行為條件設置標記(也就是沒有正確的本地Referer的圖片文件),RewriteCond檢測是否該標記被設置,然後RewriteRule設置第三個標記,最後一行使得這樣的訪問請求被記錄在特定的文件中。
上面簡單介紹了在Apache環境下,如何通過配置來限制網站圖片被盜用的方法,拋磚引玉,希望大家將自己更好的經驗介紹出來。(T111)
轉自賽迪網-開放系統世界!