(ZZ于电脑报)
曾经看过一部金基德的电 影《空房间》,电影中的男主角喜欢潜入主人外出的家中小住几天,充当这些无人留守的房子的主人,烧饭、做菜、洗衣、睡觉……甚至还和潜入对象的老婆相爱, 而且无声无息的在这家住下,和这对夫妻一同生活。或许有人会说电影中夸张的成分居多,不过是对人内心孤独的一种描绘,然而让百通想起这部电影的却是近来屡 屡被人提起的“蹭网”事件。在无线网络普及、人们压力得不到释放的今天,或许你的隐私、你的那些可能会成为什么“门”的数据,将在这个世界泛滥……
既然被围观的感觉并不好,那么我们就应该做点什么……
无线一派
在这个充满约束的世界,你我都是向往自由的人,无法逃离现实的束缚,为何不拿起手中的无线设备挑战束缚?不要犹豫,只要你拥有无线网络设备(无线路由器、无线路由猫、无线网卡、无线AP等),会用、会玩、有想法,那么就请你加入“无线一派”,把你的玩法、创意统统发给我们,我们一起挑战束缚!
教你判断无线网络是否被蹭
蹭网卡泛滥,偷连他人网络现象频出……有贪便宜的人蹭你的网挂机下载,有喜欢翻箱倒柜的人窜入你的电脑偷看你的“电影”。看来大家有必要检测一下自己 的网络,看看家中无线网络是否被他人利用,办公室的无线网络是否正在被盗用。今天笔者就从自己经验出发让我们能够在{dy}时间发现家中的陌生人。
方法1:找到蹭网者的足迹
适用人群:普通用户
方法解读:通过路由器管理界面查询,查看有哪些主机连接到自己的无线网络
连接到家庭网络的任何主机都需要通过无线路由器(猫)连接互联网,所以在无线路由器(猫)中会记录所有连接信息。通过查询无线路由器(猫)管理界面中的主机列表,可以了解当前有几台机器连接到自己的无线网络。
{dy}步:正常上网情况下登录无线路由器(猫)的管理界面。
第二步:在管理界面中找到LAN界面,查看到当前网络的active clients(刷机后的选项)在线主机,即可了解到有几台计算机正在使用自己的家庭网络,以及它们的IP地址、MAC地址、数据传输情况。
使用不同品牌的无线路由器(猫),查询在线主机的方法略有不同,建议大家参考产品说明书进行查询。例如使用D-LINK DIR-655的用户,就可在“状态”中的“因特网会话”中找到蹭网者。
不同设备的查询方式不同,但显示的信息基本相同
第三步:当我们家中只有一台计算机上网,而active clients(在线主机)有两台时,就可以断定有人在蹭网。
方法2:让蹭网者无所遁形
适用人群:普通用户
方法解读:任何主机连接到网络都会进行ARP地址解析,在主机上执行arp -a命令查看网络中所有在线主机,从而进一步判断是否有人蹭网
ARP命令是用于IP地址与MAC地址解析的,一般来说网络通信都需要通过ARP来解析,任何主机连接到网络中并进行通信时都会进行ARP查询操作。
{dy}步:进入命令提示符窗口,输入arp -a命令。
第二步:arp -a是显示当前主机ARP缓存信息的命令,只要有其他主机进行过ARP查询操作,在这个列表中都可清晰看到,arp -a将显示主机的IP地址以及MAC地址等信息,可以判断出是否有其他主机蹭网。
第三步:假设自己家中只有一台电脑上网(IP地址是192.168.1.129,网关地址是 192.168.1.1),那么出现的192.168.1.117就是非法主机,当发现有其他主机在蹭网,需要采取一定措施进行隔离,例如关闭无线路由器 的无线功能或更改为更高级的加密模式。
方法3:知道蹭网者在做什么
适用人群:会使用sniffer类工具的中端用户
方法解读:在主机上安装sniffer类流量监控/扫描/xxxx,可通过流量检测法了解蹭网者在进行哪些操作
sniffer类流量监控/扫描/分析工具一般都是在网络分析中使用,家庭用户也可将它用于查看蹭网者的详细信息。
{dy}步:在自己的主机上安装sniffer类流量监控扫描工具(例如sniffer pro、wireshark、科来网络分析系统等),笔者在此以科来网络分析系统为例。
第二步:启动此类工具,在对应的“网络适配器”标签页选择要监控的网卡,为了能够更准确更全面的监控、扫描,可以把本地主机的网卡全部选中(有线和无线网卡)。
第三步:上网状态下,在科来网络分析系统的“节点浏览器”中可看到“按IP端点浏览”处出现的本地IP地址。如果发现有其他地址出现就说明存在蹭网现象。点击出现的蹭网IP地址,即可通过“数据包”标签查询到蹭网者的网络使用情况,例如登录了哪些网站、在使用FTP还是IE浏览器等。
在流量监控类软件中可以非常清楚的了解蹭网者的当前状态
方法4:设下陷阱让蹭网者暴露身份
适用人群:对无线安全感兴趣的xx用户,能熟练掌握sniffer类工具
方法解读:搭建无线密罐后,即可建立一个专门搜集无线蹭网者网络访问信息的“陷阱”,能获取蹭网者的论坛账号、QQ账号、MSN账户、聊天记录
搭建无线密罐收集蹭网者的信息需要一定的设备,{zh0}能够使用具备镜像端口的交换机,这样收集信息更加方便,而且蹭网者不会有任何察觉,不过这类交换机一般都在企业或网吧中使用,对于家庭用户来说可通过HUB来完成此类监控。虽然在实际网络应用中,HUB容易造成广播数据包泛滥以及数据包重复转发,不过这个缺点恰恰可以应用于无线蜜罐系统的搭建。
{dy}步:连接网络设备,在无线路由器WAN接口连接一台HUB设备,用HUB的一个接口连接无线路由猫或外网,另一个接口直接连接安装了sniffer类软件的监控主机。
当蹭网者连接到无线路由器后必然会有相关数据包转发到HUB上,由于HUB会复制数据到各个端口,所以在安装了sniffer类软件的监控主机上,能查到相应的网络数据,这些数据都是蹭网者产生的,从而实现了对蹭网者进行合理监控的目的。
第二步:在安装了sniffer类软件的监控主机上开启sniffer类监控程序对网络数据包进行监听。
第三步:蹭网者所产生的所有数据包都会原封不动的出现在监控主机上的sniffer类软件中,蹭网者访问了哪些网站、登录了什么论坛,以及使用的MSN账户、聊天记录都能被一字不差的记录在案。
在监控工具的帮助下,蹭网者也许会成为你我的盘中餐
无线网络的攻击与防御是相互对立并不断发展的,希望电脑报的读者在阅读本文后能够在{dy}时间发现家庭无线网络蹭网者,一方面避免带宽的丢失另一方面也避免自己机器上隐私的泄露。对于反复蹭网者我们还可以利用{zh1}介绍的密罐搭建法进行反击。