针对WIFI的无线攻击的类型
网络安全wifi攻防

网络安全wifi攻防
网络安全是现代人必须要关注的重要问题之一,其中WiFi攻
防是一个关键的方面。
随着无线网络的普及,WiFi成为了人
们生活中不可或缺的一部分,而对应的安全风险也随之增加。
在WiFi攻防方面,攻击者的目标通常是获取用户的敏感信息,如账号密码、银行卡信息等。
以下是一些常见的WiFi攻击方式:
1. 无线劫持(Wireless hijacking):攻击者通过利用无线信号
漏洞,劫持用户的网络连接,进而窃取用户的隐私信息。
2. 中间人(Man-in-the-middle)攻击:攻击者通过在用户与WiFi之间插入自己的设备或网络节点,拦截并篡改用户与网
络之间的通信,从而获取用户的敏感信息。
3. 社交工程(Social engineering):攻击者通过伪装成信任的
实体,如WiFi热点、公共网络等,引导用户连接并泄露个人
信息。
为了保护WiFi网络的安全,用户可以采取以下防御措施:
1. 使用强密码:设置一个复杂且不易被猜测的WiFi密码,可
以有效防止攻击者对网络进行暴力破解。
2. 加密网络通信:启用WiFi网络的加密功能,如WPA2加密,可以保护用户的通信数据不被窃取或篡改。
3. 禁用自动连接:避免自动连接到不受信任的公共WiFi网络,以减少遭受中间人攻击的风险。
4. 定期更新路由器固件:路由器固件的更新通常会修复一些安全漏洞,因此及时更新路由器固件是保护WiFi网络安全的重
要步骤之一。
总而言之,保护WiFi网络的安全是一个复杂而重要的任务,
用户需要保持警惕并采取相应的防御措施,以确保个人信息和数据的安全。
常见的网络攻击类型

常见的网络攻击类型网络安全是当今信息社会中至关重要的一环,随着互联网的快速发展,网络攻击也日益猖獗。
作为专业的网络安全员,了解和应对常见的网络攻击类型是我们的职责所在。
本文将介绍几种常见的网络攻击类型,以帮助读者更好地了解网络安全的重要性。
一、钓鱼攻击钓鱼攻击是一种通过伪装成合法机构或个人来获取用户敏感信息的攻击手段。
攻击者通常会发送虚假的电子邮件、短信或社交媒体信息,诱骗用户点击链接或提供个人信息。
一旦用户点击了链接或泄露了敏感信息,攻击者就能够获取用户的账户、密码等信息,进而进行恶意活动。
二、恶意软件攻击恶意软件攻击是指通过植入恶意软件来实施攻击的行为。
常见的恶意软件包括病毒、木马、蠕虫等。
这些恶意软件可以通过下载、点击链接、打开附件等方式传播。
一旦感染,攻击者可以远程控制受感染计算机,窃取用户信息、破坏系统等。
三、拒绝服务攻击拒绝服务攻击是一种通过消耗目标系统资源,使其无法正常提供服务的攻击方式。
攻击者通常通过发送大量请求、占用带宽或利用系统漏洞等方式,使目标系统超负荷运行,导致系统崩溃或无法正常工作。
拒绝服务攻击不仅对个人用户造成影响,也可能对企业的运营和服务造成重大损失。
四、身份盗窃身份盗窃是指攻击者通过获取他人的身份信息,冒充其身份进行非法活动的行为。
攻击者可以通过网络钓鱼、恶意软件等手段获取用户的个人信息,如姓名、身份证号码、银行账户等,进而冒充其身份进行非法操作,如盗取财产、进行欺诈等。
五、跨站脚本攻击跨站脚本攻击是一种利用网站漏洞,向用户浏览器中插入恶意代码的攻击方式。
攻击者通过在网页中注入恶意脚本,一旦用户访问受感染的网页,恶意脚本就会在用户浏览器中执行,从而获取用户的敏感信息或进行其他恶意操作。
六、内部威胁内部威胁是指企业内部员工或合作伙伴利用其权限或知识对企业进行恶意攻击的行为。
这种攻击可能是出于个人利益、报复心理或被他人利用等原因。
内部威胁往往更难被发现和防范,因此企业需要建立完善的安全管理体系,限制员工权限,并进行定期的安全审计。
详细讲解如何攻击无线网络

无线网络安全,WEP加密绝对是一道重要的防线,无线加密WEP入侵手段是黑客侵蚀无线网络的重要手段,他们常常是通过软件的帮助做到这些破解网络的目的,本文将为大家具体介绍,黑客是如何进行无线加密WEP入侵的破解工作的,从而是我们做出积极有效的防范措施。
一,实现无线加密WEP入侵的特点:众所周知WEP加密入侵需要用户通过监听等方法接收到足够数量的WEP验证数据包,然后通过分析软件使用暴力破解的方法穷举法还原出WEP加密密钥的明文信息。
五分钟实现无线加密WEP入侵也必须通过这种方法来完成,不过不同的是传统的WEP加密破解方法都需要攻击者通过诸如BT3,BT4这样的专业入侵光盘来完成,通过无线扫描和破解光盘启动进入到类Linux操作系统的GUI界面,然后通过内置的破解工具进行扫描和还原密钥工作,一方面操作上受到局限,进入GUI界面无法灵活选择应用程序;另一方面需要下载容量巨大基本上要有几个G的破解光盘镜像,同时还需要刻录成光盘启动。
最关键的一点就是这种破解并不支持断点续破,也就是说如果中途关闭电源或者停止破解的话,之前所做的工作将前功尽弃。
今天笔者介绍的这个五分钟实现无线加密WEP入侵的方法则有效的解决了上面传统方法的不足,首先我们并不需要下载容量巨大的数据光盘,其次所有工作都直接在Windows系统下完成,全部图形化界面,而且我们可以将破解工作划分成收集数据以及破解数据两个阶段,从而大大提高了破解效率,实现了断点续破的功能。
通过本文介绍的方法我们可以在很短时间之内实现WEP验证数据包的收集,之后再进行WEP暴力破解还原即可。
总体来说破解WEP加密的无线网络速度更块。
二,变更无线网卡驱动实现数据监听:和以往针对无线加密WEP入侵一样的是,我们首先需要将自己的无线网卡驱动进行更新,因为默认情况下无线网卡虽然能够进行无线通讯,但是无法胜任监听工作。
具体步骤如下。
第一步:笔者使用的笔记本是IBM T400,默认情况下他的无线网卡是atheros ar5006系列,我们要将其更改为适合监控的类别。
网络安全威胁最常见的网络攻击类型

网络安全威胁最常见的网络攻击类型随着现代科技的快速发展,互联网已经深入到我们生活的各个领域。
然而,网络安全问题也日益凸显,各种网络攻击威胁不断涌现。
本文将介绍网络安全领域中最常见的几种网络攻击类型,以增加大家的网络安全意识。
1. 电子邮件欺诈(Phishing)电子邮件欺诈是网络攻击中最为常见的一种类型。
攻击者通过冒充合法机构或个人,发送虚假的电子邮件,要求接收者提供敏感信息,如用户名、密码、信用卡号等。
受害者在不经意间将个人信息泄露给攻击者,从而导致财产损失或个人隐私泄露。
2. 网络钓鱼(Pharming)网络钓鱼是一种恶意的攻击方式,通过操纵路由器或DNS服务器,将用户的合法网址指向一个欺骗性的虚假网站。
用户在输入原本合法网址时,被引导至恶意网站,攻击者可以获取用户的个人信息或进行其他形式的网络攻击。
3. 拒绝服务攻击(Denial of Service,DoS)拒绝服务攻击是指攻击者通过向目标服务器发送大量无效请求,耗尽服务器的资源,导致合法用户无法正常访问、使用该服务器的情况。
这种攻击方式旨在使目标服务器过载,降低其正常的服务质量。
4. 木马程序(Trojan Horse)木马程序是一种常见的恶意软件,攻击者通过伪装成合法程序或文件,潜入用户计算机系统。
一旦木马程序成功植入,攻击者就能够远程控制受害者计算机,窃取用户的敏感信息,或者使用计算机进行其他恶意活动。
5. 病毒攻击(Virus)病毒攻击是网络安全领域最著名的攻击类型之一。
病毒是一种能够自我复制并传播的恶意软件,它可以通过感染文件或程序,在用户计算机上执行恶意操作,如删除数据、破坏系统等。
病毒可以通过邮件、可移动存储设备或下载文件等方式传播。
6. 密码破解(Brute Force Attack)密码破解是一种攻击者通过暴力破解方式获取用户密码的方法。
攻击者使用计算机程序,通过不断尝试各种可能的密码组合,直到找到正确的密码。
这种攻击方式通常需要耗费大量的时间和计算资源。
无线网络的攻击方法

无线网络的攻击方法无线网络攻击是指对无线网络进行攻击,以获取未经授权的访问或破坏网络安全。
无线网络攻击方法种类繁多,具有隐蔽性、便利性和高效性的特点,可以对个人用户、企业或政府机构的无线网络进行攻击,造成不同程度的危害。
下面将介绍一些常见的无线网络攻击方法。
1. 信号干扰:信号干扰是一种常见的无线网络攻击方法,攻击者通过发送高功率的无线信号,干扰目标无线网络的信号,导致网络连接不稳定或中断,甚至影响网络性能。
这种攻击方式可以通过自制干扰设备或专业的无线干扰器来实施。
2. 伪造AP攻击:攻击者可以通过搭建伪造的无线访问点(AP)来欺骗用户连接到自己的网络,然后窃取用户的敏感信息,如用户名、密码等。
这种攻击方式对普通用户来说具有一定的隐蔽性,因为他们难以区分真正的AP和伪造的AP。
3. 中间人攻击:中间人攻击是指攻击者与受害者之间建立连接,并伪装成受害者与目标服务器进行通信,从而窃取通信内容或篡改数据。
在无线网络中,中间人攻击通常是通过监听受害者和AP之间的通信流量,实施数据篡改或监视用户行为。
4. 无线密码破解:攻击者可以使用密码破解工具对目标无线网络的加密算法进行破解,获取网络密码,然后获取网络访问权限。
常见的密码破解工具包括Aircrack-ng、Reaver等,这些工具可以利用暴力破解或利用无线网络协议中的漏洞进行攻击。
5. DOS攻击:DOS(拒绝服务)攻击是通过发送大量无效的数据包或请求,占用目标无线网络的带宽和资源,导致网络连接不稳定或中断。
这种攻击方式可以使目标网络无法正常运行,影响用户的正常使用。
6. 漏洞利用攻击:无线网络设备或无线路由器存在一些已知或未知的安全漏洞,攻击者可以通过利用这些漏洞对无线网络进行攻击。
这种攻击方式通常需要一定的技术水平,但一旦成功,可以对目标网络造成严重的危害。
在应对无线网络攻击时,用户和组织可以采取一些措施来提高网络安全性,如加强网络设备的安全设置、定期更新无线网络设备的固件和软件、使用加密协议和访问控制技术、监测和检测异常网络流量等。
13. 黑客如何通过Wi-Fi漏洞进行攻击?

13. 黑客如何通过Wi-Fi漏洞进行攻击?13、黑客如何通过 WiFi 漏洞进行攻击?在当今数字化的时代,WiFi 已成为我们生活中不可或缺的一部分。
我们依靠WiFi 连接互联网,进行工作、学习、娱乐等各种活动。
然而,你可能没有意识到,这个看似方便的无线网络连接,也可能成为黑客攻击的入口。
那么,黑客究竟是如何通过 WiFi 漏洞来进行攻击的呢?首先,我们需要了解一下 WiFi 网络的工作原理。
WiFi 是通过无线电波来传输数据的,当我们的设备连接到 WiFi 网络时,会发送和接收数据包。
而这些数据包中包含了我们的各种信息,比如用户名、密码、浏览记录等等。
黑客攻击 WiFi 漏洞的一种常见方式是“嗅探攻击”。
简单来说,黑客可以使用特殊的工具来监听 WiFi 网络中的数据包。
就好像有人在旁边偷偷听你说话一样,他们能够获取到你传输的各种敏感信息。
如果这些数据包没有经过加密,或者加密方式存在漏洞,那么黑客就能轻易地解读其中的内容。
另一种常见的攻击方式是“虚假 WiFi 热点”。
黑客会创建一个看起来与合法 WiFi 热点名称相似的虚假热点,比如在公共场所,你可能会看到一个名为“Free WiFi”的热点,但实际上这可能是黑客设置的陷阱。
当你连接到这个虚假热点时,黑客就能够获取你传输的数据,甚至控制你的网络连接。
还有一种叫做“WEP 加密破解”的攻击手段。
WEP 是一种早期的WiFi 加密方式,由于其安全性较低,黑客可以通过一些工具和技术来破解这种加密,从而获取网络访问权限。
此外,“WPA/WPA2 密钥破解”也是黑客常用的方法之一。
虽然WPA 和 WPA2 加密方式相对更加安全,但如果用户设置的密码过于简单,或者黑客通过字典攻击等方式不断尝试,还是有可能破解密码,进而入侵网络。
除了上述方法,黑客还可能利用WiFi 设备的漏洞进行攻击。
比如,某些无线路由器可能存在软件漏洞,黑客可以利用这些漏洞获取路由器的控制权,进而对连接到该网络的设备进行攻击。
无线网络安全如何保护WiFi网络免受攻击

无线网络安全如何保护WiFi网络免受攻击无线网络安全:如何保护 WiFi 网络免受攻击在当今数字化的时代,无线网络已经成为我们生活和工作中不可或缺的一部分。
我们依靠WiFi 网络进行工作、学习、娱乐和社交。
然而,随着无线网络的普及,网络安全问题也日益凸显。
黑客和不法分子不断寻找漏洞,试图攻击和入侵我们的 WiFi 网络,窃取个人信息、造成网络瘫痪或者进行其他恶意活动。
因此,保护 WiFi 网络免受攻击至关重要。
接下来,让我们一起探讨如何有效地保护 WiFi 网络的安全。
首先,我们要了解常见的 WiFi 网络攻击方式。
其中一种常见的攻击是“嗅探攻击”。
攻击者通过特殊的软件和设备,可以监听无线网络中的数据包,从而获取用户的敏感信息,如用户名、密码、信用卡号等。
另一种是“中间人攻击”,攻击者会在用户和合法的网络接入点之间插入自己的设备,拦截和篡改用户的通信数据。
还有“暴力破解攻击”,攻击者通过不断尝试各种密码组合,试图破解WiFi 网络的密码。
那么,我们应该如何防范这些攻击呢?设置一个强密码是保护 WiFi 网络的第一步。
强密码应该包含字母、数字和特殊字符,并且长度足够长。
避免使用常见的单词、生日、电话号码等容易被猜测的信息作为密码。
同时,定期更改密码也是一个好习惯。
启用 WPA2 或更高级别的加密方式也是必不可少的。
WPA2 加密可以有效地保护无线网络中的数据传输安全,使得攻击者难以破解和窃取信息。
除了密码和加密方式,关闭无线网络的 SSID 广播也是一种有效的措施。
SSID 是无线网络的名称,如果关闭了广播,其他人就无法轻易地发现您的无线网络,从而降低了被攻击的风险。
但需要注意的是,虽然关闭了广播,熟悉网络的人仍然可以通过手动输入 SSID 来连接网络。
另外,合理设置路由器的访问权限也非常重要。
只允许授权的设备连接到路由器,并限制对路由器设置页面的访问。
可以通过设置 MAC 地址过滤来实现这一点,只有在允许列表中的设备才能连接到网络。
什么是Wi-Fi劫持,如何避免?

什么是Wi-Fi劫持,如何避免?1. 什么是Wi-Fi劫持?Wi-Fi劫持是一种黑客攻击方式,指的是攻击者通过篡改或劫持无线局域网(Wi-Fi)连接,获取用户的敏感信息或通过欺骗用户进行恶意操作。
当用户连接到一个恶意的Wi-Fi网络时,攻击者可以窃取用户的账户信息、密码、信用卡信息等敏感数据,并进行各种恶意行为,例如冒充用户身份进行网络欺诈、篡改用户的通信内容等。
Wi-Fi劫持可以通过多种方式实施,最常见的方式包括以下几种:a. 伪造Wi-Fi网络攻击者可以通过创建一个伪造的Wi-Fi网络来吸引用户连接。
这种攻击方式也被称为“假冒热点”,攻击者模拟一个合法的公共Wi-Fi,用户在连接后,攻击者可以监控用户的数据发送和接收,并获取用户的敏感信息。
b. 中间人攻击中间人攻击也是一种常见的Wi-Fi劫持方式。
攻击者在用户和目标服务器之间插入自己的设备,以便截取和篡改数据传输。
用户很难察觉到这种攻击,因为攻击者可以在数据传输过程中透明地拦截和修改数据。
c. DNS劫持DNS(Domain Name System)劫持是一种攻击者通过篡改DNS解析来重定向用户流量的方式。
通过修改用户设备或Wi-Fi路由器上的DNS设置,攻击者可以将用户的流量重定向到恶意的网站或服务器上,以窃取用户信息或进行其他恶意行为。
2. 如何避免Wi-Fi劫持?Wi-Fi劫持是一种常见的网络安全威胁,但用户可以采取一些措施来减少风险。
以下是一些避免Wi-Fi劫持的方法:a. 连接安全的Wi-Fi网络避免连接不可信的Wi-Fi网络是最有效的防范Wi-Fi劫持的方法。
只连接知名和经过验证的Wi-Fi网络,尽量避免连接公共无密码的Wi-Fi网络。
公共场所例如咖啡馆、机场等无法避免使用公共Wi-Fi的情况,可以尝试使用VPN(虚拟私人网络)来加密网络流量,提高数据的安全性。
b. 更新设备和软件保持设备和软件的更新是非常重要的网络安全实践。
厂商经常发布安全补丁来修复已知的漏洞,及时更新可以减少被攻击的风险。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
针对WIFI的无线攻击的类型
随着城市信息化进程的加速,3G、4G和无线网络已经越来越普及,用户可以在公司、商场、咖啡厅享受速度越来越快、使用越来越方便的Wifi网络。
然而,大家是否知道,使用这些Wifi是否存在某些安全风险,而这些风险又会导致我们的信息或者财产损失呢?
由于WiFi主要是工作在OSI协议栈的第二层,大部分的攻击发生在第二层。
但无线攻击,如干扰,也可以发生在第一层。
在文中,我们描述了五种类型的无线攻击,供广大用户和企业安全管理人员们参考和提前预防。
有线侧漏
网络攻击(无论在有线或无线网络中)通常开始于某种形式的侦察。
在无线网络中,侦察涉及使用无线嗅探器混听无线数据包,以使攻击者可以开始开发无线网络的信号覆盖区。
我们将重点放在第二层的数据包,因此我们没有连接(关联)到一个接入点。
如果攻击者与一个接入点相关联,则他或她能够嗅探第三层及以上。
由于协议如NetBIOS、OSPF、和HSRP,其中,其它协议因为预期仅用于保护内部网络而被设计为在它们的拓扑信息上具有说服力,广播和多播通信在大多数有线网络上横行。
许多管理者不知道的是,如果没有适当的分段和防火墙,当他们将无线网络连接到有线网络时,这种广播和多播通信会泄漏到无线空间。
多数接入点和无线开关允许流量无堵塞的泄漏到空间中。
使用通过有线网络连接到AP并将内部协议通信泄漏到无线电波的网络设备说明了这个概念。
不幸的是,这个传输可能揭示网络的拓扑结构、设备类型、用户名、甚至是密码!
例如,思科用于网关故障转移的热备份路由协议(HSRP)发送多播数据包。
默认情况下,这些数据包来回广播心跳消息,包括明文的热备份路由器密码。
当这些数据包从有线空域泄漏到无线空域时,它们揭示了网络拓扑信息以及密码。
当部署无线时,你需要确保,比如一个防火墙,入口以及出口都被考虑到。
在无线交换机和接入点的输出流量应适当过滤掉广播流量来防止这个敏感的有线流量泄漏到本地空域。
一个无线入侵防御系统(IPS)可以通过监测数据包泄漏迹象来识别这个有线侧漏,使管理员可以阻止任何在接入点、无线交换机、防火墙之处的泄漏。
流氓接入点
流氓接入点的最常见的类型包括将像Linksys路由器等的消费级接入点带入办公室的用户。
许多组织试图通过无线评估检测流氓AP。
需要注意的是,虽然你可能会发现在您附近的接入点,验证它们是否连接到你的物理网络也是同等重要的。
流氓AP的定义是一个未经授权的无线接入点连接到你的网络。
任何其它的可见的不属于你的AP就是一个简单的相邻接入点。
审查潜在的流氓AP需要一些关于合法无线环境和认可的接入点的先验知识。
该种用于检测流氓AP的方法涉及到环境中的异常访问点的确定,并因此真的是一个最省力的方法。
正如前面提到的,这种方法不一定需要确认接入点是否物理上连接到你的网络。
那还需要评
估有线的一面,然后将有线评估与无线评估关联起来。
否则,你唯一的其它选择是检查每个物理接入点来确定异常的AP是否连接到你的网络。
这样做,对于大的评估来说是不切实际的。
出于这个原因,无线IPS 在检测流氓AP上更有效。
一个无线IPS将其通过无线传感器缩减到的与其在有线一侧看到的关联起来。
通过各种算法,它决定一个接入点是否是一个真正的流氓接入点,一个在物理上连接到网络的接入点。
甚至是季度性的流氓接入点抽查仍然给恶意黑客巨大的机会,为一些人留出不是几天就是几个月的时间插入流氓接入点、执行攻击、然后删除它而不被发现。
错误配置接入点
企业无线局域网的部署可能出现配置错误。
人类的错误加上不同管理员安装接入点和开关可能导致多种配置错误。
例如,一个未保存的配置变化可能容许一个设备在停电重启时恢复到出厂默认设置。
并且许多其它的配置错误会导致过多的漏洞。
因此,这些设备必须进行符合你的政策的配置监测。
一些这样的监测可以在布线侧与WLAN管理产品一起实施。
此外,如果你在无线IPS中预先定义政策以监测与政策不兼容的设备,成熟的无线IPS产品还可以监视错误配置的接入点。
现代的系统有不同的考虑——基于控制器的方法在很大程度上避免了这个为题,但一些组织,特别是一些较小的组织,仍将面临这样的问题。
在控制器方面,人为的错误带来更大和更重大的风险——所有接入点都会有问题或有配置漏洞,而不只是一个。
无线钓鱼
因为组织机构在加强他们的无线网络方面变得更自律,趋势表明无线用户已经成为低悬的果实。
当涉及到人类行为时,执行安全Wi-Fi使用是困难的。
普通的无线用户根本不熟悉在当地的咖啡店或机场连接到开放的Wi-Fi网络的威胁。
此外,用户可以在不知情的情况下连接到他们认为是合法接入点的无线网络,但实际上,是为特别是吸引不知情的受害者设立的蜜罐或开放网络。
例如,他们可能在家里有一个被称为“Linksys”的网络。
因此,他们的笔记本电脑会自动连接到其它任何称为“Linksys”的网络。
这种内置行为可能会导致偶然关联到一个恶意的无线网路,通常被称为无线网络钓鱼。
一旦攻击者获得对用户笔记本电脑的访问权限,则其不仅可以窃取敏感文件等的信息,还可以获得作为企业网络用户的无线网络凭据。
这种攻击可能比直接攻击企业网络更容易执行。
如果攻击者可以从一个无线用户获得证书,然后他或她可以使用这些凭据来访问企业无线网络,绕过任何用于阻止更复杂攻击的加密和安全机制。
客户端隔离
用户通常最容易成为攻击者的目标,特别是当它涉及到Wi-Fi时。
当用户与接入点关联,他们可以看到其他试图连接到接入点的人。
理想的情况是,大多数用户连接到接入点以获取互联网访问或访问公司网络,但他们在相同的无线网络中成为恶意用户的受害者。
除了窃听,恶意用户还可能直接定位到其他用户,只要他们被关联到相同的接入点。
具体来说,一旦用户认证并关联到一个接入点,他或她便获取到一个IP 地址,并因此访问到
第三层。
与有线网络很相似,恶意无线用户现在与其他接入到该接入点的用户在同一个网络中,将他们作为直接的攻击目标。
无线技术供应商也意识到了这一漏洞,并已经发布了产品特点为客户和公司网络提供客户端隔离。
基本上,客户端隔离允许人们访问接入点提供的互联网和其他资源,减少了局域网的能力。
当固定Wi-Fi网络时,隔离是必要的。
通常该功能是默认被禁用的,所以确保它被所有的接入点启用。