入侵鄰居家的無線路由器實戰(zhàn)
很多人可能都有想過要入侵別人家的無線路由器,歡迎大家來到學習啦。本文講解入侵鄰居家的無線路由器實戰(zhàn),歡迎大家閱讀借鑒。
入侵鄰居家的無線路由器實戰(zhàn)案例
對于一般的人來說,只顧著享受無線帶來的便利,卻對安全性不加重視,這就很容易被個別“有心人”趁虛而入,其實入侵無線網(wǎng)絡并不需要很高的技術含量,只要一些簡單的電腦和網(wǎng)絡常識,而防范的方法也很簡單,只是許多人貪一時方便沒有去注意,且看主人公小兵的故事。
我那天下班后回家,在電梯里聽著住在樓下屋的兩姐妹眉飛色舞地描述著家里如何無線上網(wǎng),心想,平日里這兩個電腦盲居然也玩起無線,以前電腦有個三長兩短總叫我去看,這次如此大事居然把我晾在一邊,在電梯里當我透明的。我很生氣,后果很嚴重,看我怎么收拾你們,保證不出今宵,這兩個小MM一定會軟硬兼施哀求我?guī)兔?,想到這里不禁發(fā)出陰陰的冷笑聲。
MM隔壁的黑客
心不在焉地吃完飯后,我拿著筆記本到陽臺,這個位置最靠近樓下那家人的書房,如果沒有估計錯的話,無線路由器應該放在書房電腦旁邊,在陽臺信號應該最強,晚上8點鐘左右,看著屋外漆黑的一片,是該動手的時候了。
筆記本開機后,在運行中輸入“devmgmt.msc”開啟設備管理器,在網(wǎng)絡適配器中啟動Intel Wireless/Pro 2915ABG無線模塊,然后設置無線連接屬性,在Internet協(xié)議屬性中設置自動獲得IP地址。然后在命令提示字符中輸入“ipconfig /renew”,返回的結果是:
Ethernet adapter 無線網(wǎng)絡連接: Connection-specific DNS Suffix . : domain IP Address. . . . . . . . . . . . : 192.168.1.100 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.1.1
結果讓我興奮了一把,看來有戲了,接著輸入“ipconfig /all”,看到DHCP Server參數(shù)的確是192.168.1.1,這說明我的筆記本已經(jīng)接到那姐妹家的無線路由器了。
防:無線路由器默認都開啟DHCP Server功能,這雖然可以方便客戶端地址分配和管理,但是也讓入侵者容易接入,為了安全起見可以將它停用。登錄無線路由器的Web管理界面,在DHCP項目中,選擇“不啟用”選項,客戶端采用手動指定IP地址和默認網(wǎng)關的方式。
驗明無線路由器真身
想不到這么容易就接入無線路由器,看來這姐妹倆真的一點安全防范意識都沒有,那接下來實施的是對無線路由器驗明真身。
每個網(wǎng)絡設備都有一個全球唯一的“身份證”號碼,無線路由器也不例外,格式如:5254AB1D917A,在這串12位的16進制字符中,前6位用來標記特定廠商,后6位用來標記具體產(chǎn)品,要驗明無線路由器真身,這就好辦了,在命令提示字符中輸入“arp -a”,看到返回的結果是:
Interface: 192.168.1.100 --- 0x2 Internet Address Physical Address Type 192.168.1.1 00-0a-eb-d5-1c-a2 dynamic
有了無線路由器的MAC地址,我便立即開啟IE,到IEEE網(wǎng)站查這個地址是分配給哪個廠商的,于是輸入http://standards.ieee.org/regauth/oui/index.shtml,將前6位“00-0a-eb”輸入至Search for一欄(圖2)。在返回的網(wǎng)頁中顯示如圖3所示的結果。原來該姐妹買的是TP-Link的無線路由器,離目標又近了一步。
防:每個網(wǎng)絡設備在出廠時都燒了一個指定的MAC地址,可以從該地址辨識廠家,為了不讓無線路由器讓別人辨識,可隨意修改成其他MAC地址。在無線路由器的Web管理界面中,展開“網(wǎng)絡參數(shù)→MAC地址克隆”,將前6位修改為其他的(圖4)。
無線路由器機密的泄露
雖然知道無線路由器的廠商是TP-Link,但是我還是無從下手,因為不知道具體的產(chǎn)品型號,不過無須擔心,廠商在不同產(chǎn)品上都喜歡用相同的賬號密碼等參數(shù),這就好下手了。
雖然沒有TP-Link無線路由器的說明書,但是要查它的默認賬號密碼還是很簡單的,立即到百度網(wǎng)站,以“TP-Link 無線路由器 默認密碼”為關鍵詞搜尋,如果不出所料,在第一屏的一個網(wǎng)頁上會找到蛛絲馬跡。
如果沒有錯的話,默認賬號和密碼都是admin,求佛主保佑姐妹倆不會改。果然,在IE地址欄中輸入“192.168.1.1”,在彈出的驗證畫面中分別輸入admin,進入無線路由器的Web管理界面。
防:為了安全起見,無線路由器在最初使用時應該立即修改默認的賬號和密碼,在Web管理界面,展開“系統(tǒng)工具→修改登錄口令”,輸入新用戶名和口令。
如入無人之境
既然無線路由器的最高管理權限唾手可得,接下來便是如入無人之境,這時候我在考慮如何搞破壞,是將無線路由器亂設置一通?更新個不匹配的固件干掉無線路由器?還是修改上網(wǎng)參數(shù)讓她們無法上QQ?想來想去,最后我決定點到為止,前提是不要給她們造成無法挽救的損失,但也不能讓她們能夠自己修復,目的是讓她們要搬救兵,當然就是找小兵我啦,于是黑客行動開始了……
在Web管理界面,進入DHCP服務器的客戶端列表,看到客戶端一共有3個,如果沒有估錯的話,這3臺應該就是我的筆記本和姐妹的兩臺電腦,復制她們兩臺電腦的MAC地址,然后開啟無線路由器的防火墻,開啟MAC地址過濾,禁止已設MAC地址列表中已啟用的MAC地址訪問Internet,允許其他MAC地址訪問Internet。
然后在MAC地址過濾中將姐妹兩臺電腦的MAC地址加在上面。在系統(tǒng)工具中重新啟動無線路由器,操作完畢后立即關閉IE,蓋上筆記本屏幕,溜到客廳看電視。
防:如果無線路由器的最高權限被盜取,將很難做任何防范。
如愿以償
大概過了10分鐘之后,在9點鐘時,門鈴如期而響,我友善地開了門,問到訪者有啥事,她說家里怎么無故上不了網(wǎng),叫我下去看看,我二話沒說便跟著下去了。看著姐妹倆對我這個高手大獻殷勤,我便不慌不亂地在電腦上東改改西改改。其實補救很簡單的,假裝在電腦上瞎忙了一陣是為了扮高手,讓她們誤以為解決問題有難度。姐妹倆簡直把我當神看待,哪知忽悠她們也只是雕蟲小技,由于她們的熱情好客,我連續(xù)喝了兩碗甜湯,心里也甜滋滋的,時候也不早了,我提出要回去了,晚上躺在床上想起來還一直忍俊不住,睡覺還笑出聲來呢。
救:其實是姐妹倆不知道上不了網(wǎng)是電腦故障,還是無線路由器問題,或者電信的問題,而對于我來說則知道問題所在,可以對癥下藥,首先關閉無線路由器,然后按機身的Reset按鈕,再接上電源開啟便可,無線路由器就會被還原到出廠設置,防火墻和MAC地址過濾信息將被刪除,而上網(wǎng)賬號等參數(shù)則保留。切勿在非法用途使用,一切后果概不負責。
無線路由器的相關文章:
入侵鄰居家的無線路由器實戰(zhàn)
上一篇:路由器怎樣封閉PP點點通的通訊
下一篇:怎樣加強邊界路由器安全防護能力