保護無線安全瞭解無線網路入侵常法

來源:互聯網
上載者:User

   對於一般的人來說,只顧著享受無線帶來的便利,卻對安全性不加重視,這就很容易被個別“有心人”趁虛而入,其實入侵無線網路並不需要很高的技術含量,只要一些簡單的電腦和網路常識,而防範的方法也很簡單,只是許多人貪一時方便沒有去注意,且看主人公小兵的故事。

  我那天下班後回家,在電梯裡聽著住在樓下屋的兩姐妹眉飛色舞地描述著家裡如何無線上網,心想,平日裡這兩個電腦盲居然也玩起無線,以前電腦有個三長兩短總叫我去看,這次如此大事居然把我晾在一邊,在電梯裡當我透明的。我很生氣,後果很嚴重,看我怎麼收拾你們,保證不出今宵,這兩個小MM一定會軟硬兼施哀求我幫忙,想到這裡不禁發出陰陰的冷笑聲。

  MM隔壁的駭客

  心不在焉地吃完飯後,我舀著筆記本到陽台,這個位置最靠近樓下那家人的書房,如果沒有估計錯的話,無線路由器應該放在書房電腦旁邊,在陽台訊號應該最強,晚上8點鐘左右,看著屋外漆黑的一片,是該動手的時候了。

  筆記本開機後,在運行中輸入“devmgmt.msc”開啟裝置管理員,在網路介面卡中啟動Intel Wireless/Pro 2915ABG無線模組,然後設定無線串連屬性,在Internet協議屬性中設定自動獲得IP地址。然後在命令提示字元中輸入“ipconfig /renew”,返回的結果是:

  Ethernet adapter 無線網路串連:Connection-specific DNS Suffix . : domain IP Address. . . . . . . . . . . . : 192.168.1.100 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.1.1

  結果讓我興奮了一把,看來有戲了,接著輸入“ipconfig /all”,看到DHCP Server參數的確是192.168.1.1,這說明我的筆記本已經接到那姐妹家的無線路由器了。

  防:無線路由器預設都開啟DHCP Server功能,這雖然可以方便用戶端地址分配和管理,但是也讓入侵者容易接入,為了安全起見可以將它停用。登入無線路由器的Web管理介面,在DHCP項目中,選擇“不啟用”選項,用戶端採用手動指定IP地址和預設閘道的方式

  驗明無線路由器真身

  想不到這麼容易就接入無線路由器,看來這姐妹倆真的一點安全防範意識都沒有,那接下來實施的是對無線路由器驗明真身。

  每個網路裝置都有一個全球唯一的“身份證”號碼,無線路由器也不例外,格式如:5254AB1D917A,在這串12位的16進位字元中,前6位用來標記特定廠商,後6位用來標記具體產品,要驗明無線路由器真身,這就好辦了,在命令提示字元中輸入“arp -a”,看到返回的結果是:

  Interface: 192.168.1.100 —— 0x2 Internet Address Physical Address Type 192.168.1.1 00-0a-eb-d5-1c-a2 dynamic

  有了無線路由器的MAC地址,我便立即開啟IE,到IEEE網站查這個地址是分配給哪個廠商的,於是輸入將前6位“00-0a-eb”輸入至Search for一欄(圖2)。在返回的網頁中顯示如圖3所示的結果。原來該姐妹買的是TP-Link的無線路由器,離目標又近了一步,我嘿嘿地笑起來。

  防:每個網路裝置在出廠時都燒了一個指定的MAC地址,可以從該地址辨識廠家,為了不讓無線路由器讓別人辨識,可隨意修改成其他MAC地址。在無線路由器的Web管理介面中,展開“網路參數→MAC地址複製”,將前6位修改為其他的。

  無線路由器機密的泄露

  雖然知道無線路由器的廠商是TP-Link,但是我還是無從下手,因為不知道具體的產品型號,不過無須擔心,廠商在不同產品上都喜歡用相同的帳號密碼等參數,這就好下手了。

  雖然沒有TP-Link無線路由器的說明書,但是要查它的預設帳號密碼還是很簡單的,立即到百度網站,以“TP-Link 無線路由器預設密碼”為關鍵詞搜尋,如果不出所料,在第一屏的一個網頁上會找到蛛絲馬跡。

  如果沒有錯的話,預設帳號和密碼都是admin,求佛主保佑姐妹倆不會改。果然,在IE地址欄中輸入“192.168.1.1”,在彈出的驗證畫面中分別輸入admin,進入無線路由器的Web管理介面。

  防:為了安全起見,無線路由器在最初使用時應該立即修改預設的帳號和密碼,在Web管理介面,展開“系統工具→修改登入口令”,輸入新使用者名稱和口令。

  如入無人之境

  既然無線路由器的最高系統管理權限唾手可得,接下來便是如入無人之境,這時候我在考慮如何搞破壞,是將無線路由器亂設定一通?更新個不匹配的韌體幹掉無線路由器?還是修改上網參數讓她們無法上QQ?想來想去,最後我決定點到為止,前提是不要給她們造成無法挽救的損失,但也不能讓她們能夠自己修複,目的是讓她們要搬救兵,當然就是找小兵我啦,於是駭客行動開始了……

  在Web管理介面,進入DHCP伺服器的用戶端列表,看到用戶端一共有3個,如果沒有估錯的話,這3台應該就是我的筆記本和姐妹的兩台電腦,複製她們兩台電腦的MAC地址,然後開啟無線路由器的防火牆,開啟MAC地址過濾,禁止已設 MAC地址清單中已啟用的MAC地址訪問Internet,允許其他MAC 位址訪問Internet.

  然後在MAC地址過濾中將姐妹兩台電腦的MAC地址加在上面。在系統工具中重新啟動無線路由器,操作完畢後立即關閉IE,蓋上筆記本螢幕,溜到客廳看電視。

  防:如果無線路由器的最高許可權被盜取,將很難做任何防範。

  如願以償

  大概過了10分鐘之後,在9點鐘時,門鈴如期而響,我友善地開了門,問到訪者有啥事,她說家裡怎麼無故上不了網,叫我下去看看,我二話沒說便跟著下去了。看著姐妹倆對我這個高手大獻殷勤,我便不慌不亂地在電腦上東改改西改改。其實補救很簡單的,假裝在電腦上瞎忙了一陣是為了扮高手,讓她們誤以為解決問題有難度。姐妹倆簡直把我當神看待,哪知忽悠她們也只是雕蟲小技,由於她們的熱情好客,我連續喝了兩碗甜湯,心裡也甜滋滋的,時候也不早了,我提出要回去了,晚上躺在床上想起來還一直忍俊不住,睡覺還笑出聲來呢。

  救:其實是姐妹倆不知道上不了網是電腦故障,還是無線路由器問題,或者電信的問題,而對於我來說則知道問題所在,可以對症下藥,首先關閉無線路由器,然後按機身的Reset按鈕,再接上電源開啟便可,無線路由器就會被還原到出廠設定,防火牆和MAC地址過濾資訊將被刪除,而上網帳號等參數則保留.

相關文章

Beyond APAC's No.1 Cloud

19.6% IaaS Market Share in Asia Pacific - Gartner IT Service report, 2018

Learn more >

Apsara Conference 2019

The Rise of Data Intelligence, September 25th - 27th, Hangzhou, China

Learn more >

Alibaba Cloud Free Trial

Learn and experience the power of Alibaba Cloud with a free trial worth $300-1200 USD

Learn more >

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。