作者:iN在
估计所有的是光纤网络桑翁的一件事是有人蹭我家互联网。iN是不是说到我们王火里头去了?
我们都有一个心态,是明明是他们真金白金莲了钱购买的光纤频宽,凭什么让那些敖幼祥非要来蹭他们的互联网呢?
凭心由此可见,一般的WiFi蹭网的犯罪行为还吗是不能对家中频宽造成太大的影响,由于一层层的外墙隔绝,蹭网人的信号并不能特别好,以致于即便是蹭到了,也是可怜的几十K的频宽。
但这件事其实是关系到了信息的安全可靠。尤其是许多有NAS的用户,一些很淋浴间的统计数据都储存在他们的NAS上,而NAS又对他们家的互联网托柳。别人如果通过蹭网的犯罪行为获得了他们家的IP地址你的个人隐私也就吗萧师言了。不仅仅是你的计算机内的文件、NAS上的照片和视频,即使有可能我家探头单厢被外界的有心来控制。
所以说,iN是对这种事情嗤之以鼻的。那么今天就说几个方式防止蹭网:
最简单的方式是不要用近似于12345678这样的公钥作为你的WiFi SSID公钥,如此一来许多人是能直接揣测出的。
您的公钥一定要足够多复杂和足够多安全可靠。看一下iN的家中RiHome这个SSID的公钥是这样增设的:
总之了能给我们展示出,是因HY后面还是有很长的一段字符串。别一吗?吗是讲错,这个公钥被iN放在了他们的意向书里头。意向书丢了统计数据也没什么问题,这段字符串是根据有花堪折洞鼠折,莫待无花空行书这这段话在特定的演算法聚合的。只要iN还记得这句人生结语,这段公钥就能随时恢复出。
公钥有大些小写拉丁字母和位数组成,之间不需要有太多的相关性。如果你不能用程序来聚合公钥,也能用他们喜欢的唐诗来做公钥,比如庆贺邀朝霞,对影成三人,你就能写成JB1myDyC3r,看得出来准则吗?都是罗马字的第一个拉丁字母、语句第一个字元小写拉丁字母、同音的简化字换成阿拉伯位数、位数前的拉丁字母转换UTF准则。用这种方式你也能他们聚合一个只有他们别一的公钥。
做好这一步,许多基于揣测的WiFi公钥补齐就会失灵,即使很难利用专业的WiFi补齐工具的公钥词典来补齐。
总之你依旧不是置身事外的,还有许多恶心的东西等着你呢!
不得不所说有许多APP是极其可耻的,比如WiFiH55N。
相信许多人在他们的手机里头安装这个APP用来应急(其实就憋着坏心眼去蹭人家的互联网)。这种APP本身是不应该存在的一种类型,能说是严重违背程序员的道德。总之,这只是iN的一面之词和个人观点,并不代表大众认知。
iN觉得道理是这样的,一旦装有这种APP的手机接入过我家的WiFi,那么我家的WiFi公钥就会被这类软件收集起来,发送到他们的服务器上。当另外有人想蹭网的时候就能快速的检索出我家的WiFi公钥。这和将他们家公钥贴在楼下的电线杆子上没啥区别。
有的是人会觉得他们隐藏了SSID的广播就能免于这类的应用的入侵,其实:
这类应用往往还带有坐标信息,即便是你隐藏了WiFi SSID,它们也会在特定的地理坐标范围内帮助蹭网的人不断的试探这个地理坐标曾经出现过的SSID。
所以想让他们家的互联网安全可靠,就尽量别去用这类的软件,这并不是什么分享精神,而是愚蠢的自伤犯罪行为。
所以需要勤快一点:
大部分AP接入点都能有多个SSID的增设。
你能制作一个客人互联网,比如iN的这个AP上面就有一个主人互联网和客人互联网。不过这个AP本身并不能直接访问到iN家中的互联网系统中的任何设备,完全通过Vlan增设到了一个隔离状态。
你也能这样做,在家中来了客人的时候,将这个Guest的SSID告知客人,并且把公钥告诉他们。哪里勤快呢?当客人离开的时候,立刻更换Guest SSID的接入公钥。
这就基本上保证了,即便是客人的手机里头安装了恶意的WiFi公钥收集软件,也会只在客人在的一小段时间内有效。并不是一个长时间能登录我家互联网的公钥。
所以说勤换这个公钥有助于保证自身安全可靠。
做好这一步,我家公钥被泄露出去的风险就降低了许多,至少不能因为有的是人的手机里有恶意软件造成我家的互联网门户大开。
总之你依旧不是置身事外的,还有许多恶心的东西等着你呢!
有一种互联网补齐设备叫做WiFi补齐卡。
这些东西本身并不是规范的WiFi设备,是通过改装和屏蔽正规WiFi设备上的某些IC引脚绕过WiFi传输的安全可靠规范的一类设备。透过一些特定的软件能抓包和嗅探。
软件咱们就不说是什么了,名字我也给涂红了,研究这些东西不是什么好事情。
但是他能在一定时间通过抓包和计算密钥获得你的SSID公钥进入我家互联网。通常现在的Wifi补齐设备会对运行中的WPA/WPA2(TKIP)互联网进行补齐,这个标准已经是不安全可靠的了。
比如iN的客用设备是一个低安全可靠性的AP,随时能被补齐,为啥用这个,过一会说。
iN他们现在在用的是WPA2(AES)的安全可靠通讯方式,目前没有太大的被补齐的可能性,但技术这件事很难保证日后不能被补齐,这时候家庭互联网的审计就相当重要了。
你吗得时不时的查一下WiFi设备的接入记录,看一下有哪些MAC地址并不是他们的。
比如:
还记得前阵子iN说他们的打印机送人的事情吗?iN的一个高中同学过来找iN用了一下家中的有线互联网,这个MAC地址是他的手机。你得清楚有哪些设备接入过我家的互联网。如果互联网中出现了你认知之外的设备,别犹豫先屏蔽掉再说。
同时真正的主要WiFi AP本身是有是有审计功能的。每一个连接在主要WiFi AP上的设备都有一个独立的标识:
通过这种方式你也能更清晰地看到到底有哪些设备是在他们家的互联网中。
同时也能发现一些难以知道是谁的试探性犯罪行为:
比如4月28日这天,就有人在尝试接入iN的AP,触发了AP的自动屏蔽功能。
所以说,你给家中的所有的是MAC地址记账是一个很重要的安全可靠措施。
做好这一步,你就能从许多互联网记录的蛛丝马迹中看到你的互联网到底是不是被非授权的访问过,这是审计的功效。
总之你依旧不是置身事外的,还有许多恶心的东西等着你呢!
原因是上面的三点你都做到了,你还会有很大的可能性被蹭网,而且这种蹭网犯罪行为还是有极大针对性的。那种试试公钥登不进去就算了的人和处心积虑想登入你的互联网的人给你带来的伤害是完全不是一个级别的。
而到这个层次的破防并不是技术问题,而是你懒。你懒得频繁的因为客人来了用过互联网就去改公钥,你也懒得定期的去审计家庭互联网中出现的MAC地址并做好台账,你还会懒得去注意你的互联网变动,这些都是人所带来的漏洞。总之了很好理解,我家并不是一个安全可靠级别很高的企业,你也不是一个专职为家中互联网安全可靠而设立的互联网管理员。
人嘛都有放松的时候。
现在说前面的,为啥iN会用一个WPA/WPA2(TKIP)的AP给客人用?这个东西一直扔在储物柜里头。
上面落的土也很厚了,根本就不是一个重点要管理的设备。但它有一个好处,是本身安全可靠性就不是特别的好。总之了,对于普通家庭用户来说还是够用的。你的安全可靠性好坏的问题和iN的标准不是一个等级。
正因为这个AP的安全可靠问题,我们是能增设这样的程序的:
这是一个定期执行的任务,每天下午三点就会自动的登录到AP的管理端,把客用AP的公钥做一次随机的更新。同时把公钥增设到iN家中的信息堆栈中。
在这个外墙上有三个插座盒的位置,其实是用来安装一个信息面板的,信息堆栈中的一些统计数据会在这里显示。
大体的这个面板的设计昨天刚刚开始,基本上是一个8寸LED屏幕外带两个苹果手机的MagSafe充电座。
等组装完毕客人用的WiFi公钥和非授权进入互联网的MAC地址设备也单厢显示在这个屏幕上。
等这个设备完成,其实才是真正的不怕别人蹭网,并且能方便的审计家中互联网接入情况。唉~好像继青空灯后,iN又给他们挖了个大坑。
如若转载,请注明出处:https://www.wuctw.com/10177.html