入侵鄰居家的無線路由器實(shí)戰(zhàn)
很多人可能都有想過要入侵別人家的無線路由器,歡迎大家來到學(xué)習(xí)啦。本文講解入侵鄰居家的無線路由器實(shí)戰(zhàn),歡迎大家閱讀借鑒。
入侵鄰居家的無線路由器實(shí)戰(zhàn)案例
對(duì)于一般的人來說,只顧著享受無線帶來的便利,卻對(duì)安全性不加重視,這就很容易被個(gè)別“有心人”趁虛而入,其實(shí)入侵無線網(wǎng)絡(luò)并不需要很高的技術(shù)含量,只要一些簡單的電腦和網(wǎng)絡(luò)常識(shí),而防范的方法也很簡單,只是許多人貪一時(shí)方便沒有去注意,且看主人公小兵的故事。
我那天下班后回家,在電梯里聽著住在樓下屋的兩姐妹眉飛色舞地描述著家里如何無線上網(wǎng),心想,平日里這兩個(gè)電腦盲居然也玩起無線,以前電腦有個(gè)三長兩短總叫我去看,這次如此大事居然把我晾在一邊,在電梯里當(dāng)我透明的。我很生氣,后果很嚴(yán)重,看我怎么收拾你們,保證不出今宵,這兩個(gè)小MM一定會(huì)軟硬兼施哀求我?guī)兔?,想到這里不禁發(fā)出陰陰的冷笑聲。
MM隔壁的黑客
心不在焉地吃完飯后,我拿著筆記本到陽臺(tái),這個(gè)位置最靠近樓下那家人的書房,如果沒有估計(jì)錯(cuò)的話,無線路由器應(yīng)該放在書房電腦旁邊,在陽臺(tái)信號(hào)應(yīng)該最強(qiáng),晚上8點(diǎn)鐘左右,看著屋外漆黑的一片,是該動(dòng)手的時(shí)候了。
筆記本開機(jī)后,在運(yùn)行中輸入“devmgmt.msc”開啟設(shè)備管理器,在網(wǎng)絡(luò)適配器中啟動(dòng)Intel Wireless/Pro 2915ABG無線模塊,然后設(shè)置無線連接屬性,在Internet協(xié)議屬性中設(shè)置自動(dòng)獲得IP地址。然后在命令提示字符中輸入“ipconfig /renew”,返回的結(jié)果是:
Ethernet adapter 無線網(wǎng)絡(luò)連接: Connection-specific DNS Suffix . : domain IP Address. . . . . . . . . . . . : 192.168.1.100 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.1.1
結(jié)果讓我興奮了一把,看來有戲了,接著輸入“ipconfig /all”,看到DHCP Server參數(shù)的確是192.168.1.1,這說明我的筆記本已經(jīng)接到那姐妹家的無線路由器了。
防:無線路由器默認(rèn)都開啟DHCP Server功能,這雖然可以方便客戶端地址分配和管理,但是也讓入侵者容易接入,為了安全起見可以將它停用。登錄無線路由器的Web管理界面,在DHCP項(xiàng)目中,選擇“不啟用”選項(xiàng),客戶端采用手動(dòng)指定IP地址和默認(rèn)網(wǎng)關(guān)的方式。
驗(yàn)明無線路由器真身
想不到這么容易就接入無線路由器,看來這姐妹倆真的一點(diǎn)安全防范意識(shí)都沒有,那接下來實(shí)施的是對(duì)無線路由器驗(yàn)明真身。
每個(gè)網(wǎng)絡(luò)設(shè)備都有一個(gè)全球唯一的“身份證”號(hào)碼,無線路由器也不例外,格式如:5254AB1D917A,在這串12位的16進(jìn)制字符中,前6位用來標(biāo)記特定廠商,后6位用來標(biāo)記具體產(chǎn)品,要驗(yàn)明無線路由器真身,這就好辦了,在命令提示字符中輸入“arp -a”,看到返回的結(jié)果是:
Interface: 192.168.1.100 --- 0x2 Internet Address Physical Address Type 192.168.1.1 00-0a-eb-d5-1c-a2 dynamic
有了無線路由器的MAC地址,我便立即開啟IE,到IEEE網(wǎng)站查這個(gè)地址是分配給哪個(gè)廠商的,于是輸入http://standards.ieee.org/regauth/oui/index.shtml,將前6位“00-0a-eb”輸入至Search for一欄(圖2)。在返回的網(wǎng)頁中顯示如圖3所示的結(jié)果。原來該姐妹買的是TP-Link的無線路由器,離目標(biāo)又近了一步。
防:每個(gè)網(wǎng)絡(luò)設(shè)備在出廠時(shí)都燒了一個(gè)指定的MAC地址,可以從該地址辨識(shí)廠家,為了不讓無線路由器讓別人辨識(shí),可隨意修改成其他MAC地址。在無線路由器的Web管理界面中,展開“網(wǎng)絡(luò)參數(shù)→MAC地址克隆”,將前6位修改為其他的(圖4)。
無線路由器機(jī)密的泄露
雖然知道無線路由器的廠商是TP-Link,但是我還是無從下手,因?yàn)椴恢谰唧w的產(chǎn)品型號(hào),不過無須擔(dān)心,廠商在不同產(chǎn)品上都喜歡用相同的賬號(hào)密碼等參數(shù),這就好下手了。
雖然沒有TP-Link無線路由器的說明書,但是要查它的默認(rèn)賬號(hào)密碼還是很簡單的,立即到百度網(wǎng)站,以“TP-Link 無線路由器 默認(rèn)密碼”為關(guān)鍵詞搜尋,如果不出所料,在第一屏的一個(gè)網(wǎng)頁上會(huì)找到蛛絲馬跡。
如果沒有錯(cuò)的話,默認(rèn)賬號(hào)和密碼都是admin,求佛主保佑姐妹倆不會(huì)改。果然,在IE地址欄中輸入“192.168.1.1”,在彈出的驗(yàn)證畫面中分別輸入admin,進(jìn)入無線路由器的Web管理界面。
防:為了安全起見,無線路由器在最初使用時(shí)應(yīng)該立即修改默認(rèn)的賬號(hào)和密碼,在Web管理界面,展開“系統(tǒng)工具→修改登錄口令”,輸入新用戶名和口令。
如入無人之境
既然無線路由器的最高管理權(quán)限唾手可得,接下來便是如入無人之境,這時(shí)候我在考慮如何搞破壞,是將無線路由器亂設(shè)置一通?更新個(gè)不匹配的固件干掉無線路由器?還是修改上網(wǎng)參數(shù)讓她們無法上QQ?想來想去,最后我決定點(diǎn)到為止,前提是不要給她們?cè)斐蔁o法挽救的損失,但也不能讓她們能夠自己修復(fù),目的是讓她們要搬救兵,當(dāng)然就是找小兵我啦,于是黑客行動(dòng)開始了……
在Web管理界面,進(jìn)入DHCP服務(wù)器的客戶端列表,看到客戶端一共有3個(gè),如果沒有估錯(cuò)的話,這3臺(tái)應(yīng)該就是我的筆記本和姐妹的兩臺(tái)電腦,復(fù)制她們兩臺(tái)電腦的MAC地址,然后開啟無線路由器的防火墻,開啟MAC地址過濾,禁止已設(shè)MAC地址列表中已啟用的MAC地址訪問Internet,允許其他MAC地址訪問Internet。
然后在MAC地址過濾中將姐妹兩臺(tái)電腦的MAC地址加在上面。在系統(tǒng)工具中重新啟動(dòng)無線路由器,操作完畢后立即關(guān)閉IE,蓋上筆記本屏幕,溜到客廳看電視。
防:如果無線路由器的最高權(quán)限被盜取,將很難做任何防范。
如愿以償
大概過了10分鐘之后,在9點(diǎn)鐘時(shí),門鈴如期而響,我友善地開了門,問到訪者有啥事,她說家里怎么無故上不了網(wǎng),叫我下去看看,我二話沒說便跟著下去了。看著姐妹倆對(duì)我這個(gè)高手大獻(xiàn)殷勤,我便不慌不亂地在電腦上東改改西改改。其實(shí)補(bǔ)救很簡單的,假裝在電腦上瞎忙了一陣是為了扮高手,讓她們誤以為解決問題有難度。姐妹倆簡直把我當(dāng)神看待,哪知忽悠她們也只是雕蟲小技,由于她們的熱情好客,我連續(xù)喝了兩碗甜湯,心里也甜滋滋的,時(shí)候也不早了,我提出要回去了,晚上躺在床上想起來還一直忍俊不住,睡覺還笑出聲來呢。
救:其實(shí)是姐妹倆不知道上不了網(wǎng)是電腦故障,還是無線路由器問題,或者電信的問題,而對(duì)于我來說則知道問題所在,可以對(duì)癥下藥,首先關(guān)閉無線路由器,然后按機(jī)身的Reset按鈕,再接上電源開啟便可,無線路由器就會(huì)被還原到出廠設(shè)置,防火墻和MAC地址過濾信息將被刪除,而上網(wǎng)賬號(hào)等參數(shù)則保留。切勿在非法用途使用,一切后果概不負(fù)責(zé)。
無線路由器的相關(guān)文章: