在许多蹭网卡的介绍中都会吹嘘自己无坚不摧,无网不破,无妹不把。但事实上即便是功率再大的蹭网卡,面对设置严密家用无线路由器都将束手无策。在蹭网卡火爆横行的今天,我们就一起来调戏JS们,斩断网络盗用黑手,让家里的无线路由器无缝可蹭。
相对于普通无线网卡30mW~100mW的功率相比,蹭网卡大多有着200mW~500mW的功率。功率越大,当然能搜索到更多的无线网络热点,但同样会干扰其他如蓝牙耳机、无绳电话等设备。与此同时,500mW的功率还可能对人类健康造成影响。除了功率巨大,蹭网卡大多提供加长大型天线和被称作BT3的无线网络xx工具。加长型天线就是图片中的小黑棍子,至于BT3那可就是蹭网卡的“精髓”所在。 所谓BT3实际上是基于Linux内核的黑客专用操作系统BackTrack3的简称。这个修改版Linux操作系统集成了大量黑客攻击与渗透工具。由于Linux开源的特性,所有人都能在网上免费下载到BackTrack操作系统。如今{zx1}的BackTrack4操作系统已经进入预发行阶段,相信过不了多久蹭网卡们就会宣称自己蹭网软件升级到了BT4,再度无网不破。 你千万别以为能在Windows下实施无线网络xx。所有蹭网卡都要求用户由BackTrack操作系统启动,然后运行SnoopWEP,然后对加密的无线网络进行密码穷举与试探攻击,攻击成功后获得加密密码,再重启到Windows下通过普通无线网卡连接使用。为什么软件名叫SnoopWEP?那是因为WEP是无线网络最初级也是安全性最差的加密标准,存在大量漏洞能迅速攻破。如果你换用WPA或者WPA2加密方式,配上复杂的密码,那蹭网卡就xx无机可乘。这也是我们的“防守”策略。 蹭网滚一边{dy}式——选择WPA、WPA2无线加密方式 今天即便是{zpy}的54mbps802.11g无线路由器,都能提供WEP、WPA、WPA2三种无线加密方式。其中WEP加密方式由于年代久远,存在大量漏洞,而且无法由用户自行指定密码。而WPA默认采用TKIP(动态密钥完整性协议)加密,有效堵住了WEP加密方式能够被穷举密码的漏洞。而WPA2无线加密,更是引入了AES加密,在密码强度足够的情况下坚不可摧。 值得注意的是,问世较晚的WPA2无线加密方式只有支持802.11g或以上的无线网卡才能支持,WindowsXPSP2操作系统也必须打上KB893357补丁,才能支持WPA2加密标准。我们建议所有条件允许的读者选用WPA2-PSKAES加密方式来杜绝蹭网。 如果你的无线网络中还有人使用802.11b(11M)无线网卡,或不支持WPA2加密标准,WPA-PSKTKIP加密也是个不错的选择——记住千万别选WEP,由于天生的漏洞,WEP加密在BT3xx面前几乎没有什么抵抗力。 所有的加密方式都离不开密码,选择好记且不容易被猜到的密码也至关重要。如果你把无线网络的网络名称和密码设置成一样的,或者用123456当作密码,那设置什么加密方式都是白搭。WPA、WPA2加密标准允许你使用最多63个字符当作密码。我们推荐所有用户密码都采用标点符号与字母混合的方式,例如邮箱地址”就是个很不错的密码。 除此以外,短语短句也好记又强大,例如“icanwin.””getoutplease!””chengwanggunyibian”等等。对于蹭网卡而言,要穷举WPA、WPA2AES方式加密,而且密码类似于邮箱这样的混合字符串,几乎是个不可能的任务。
绝大部分家用路由器,都有关闭SSID广播功能。在某些路由器上,将这个功能称作隐藏无线网络ID,或者隐藏无线网络选项。一旦打开此功能,我们的无线网络将无法被扫描到。如果要添加设备,即必须知道网络的SSID名称,然后手动加入。这样虽然能从很大程度上避免蹭网,但也会给自己造成不便。
什么是MAC地址?所谓MAC(MediaAccessControl,介质访问控制)MAC地址是烧录网卡内部的{wy}标志符。这类似于网卡的身份证号,每个网卡都有{wy}的MAC地址,所有网络设备都以MAC地址来进行相互识别。在许多无线路由器中,大多会提供MAC地址过滤功能。通过MAC地址过滤,我们可以让在白名单上的网卡接入无线网络,而白名单以外的网卡,即便你知道SSID和密码,也照样无法登陆。 要设置MAC地址过滤,我们首先需要得知自己电脑网卡的MAC地址。对于Windows操作系统而言,我们可以点击开始—附件—运行。在运行框内输入CMD,进入命令行模式。然后输入ipconfig/all。在弹出来的大量信息中,对应网卡下方的物理地址,就是你的网卡的MAC地址。我们记下该地址,然后把这个地址填入路由器白名单中,就能正常访问网络。 如果你需要接入的WIFI手机,那在手机软件的属性中也能查到WIFI网卡的MAC地址。如果是Wii、PS3等游戏机,MAC地址可以在游戏机底部标签和包装盒上找到。
许多人习惯把路由器买回家后,一直使用用户名Admin、密码Admin这样的默认设定。这实际上是整个网络安全{zd0}的漏洞。因为一旦得知你的路由器用户名和密码,就能随意更改上述一切设置。假如你之前使用WEP加密已经被蹭网,又使用默认路由器登陆密码,就很有可能被他人偷偷修改路由器设置,让蹭网用户自由出入。 我们建议所有读者都为路由器设置一个有足够强度的密码,这个密码还千万不要和WPA/WPA2无线加密密码一样,以免防线被一次攻破。
对于准备购买蹭网卡的用户,也千万别被JS花言巧语所蒙蔽——所谓无坚不摧的蹭网卡,不过是利用老旧加密技术的漏洞下手而已,面对主流加密方式和看过本文的用户,是xx没有任何几乎蹭网的 |