筆記本的流行提進了無線網絡的普及,很多家庭或者公司開始安裝無線路由器,方便其上網。可不少的用戶為了圖個方便,沒有進行最簡單的安全設置,讓隔壁的他也可以通過這個路由器上網。于是,一場“倍用”與“反借用”的大戰即將展開……
這不,在單位也被同事們稱為網絡高手的小豬,今天碰到了一件令他郁悶的事情:自己申請的小區寬帶到期,沒有來得及去交費就被斷掉了。本來和朋友們約好晚上一起在《魔獸世界》中開荒卡拉贊的活動當然會受到影響了。
在不甘之余,小豬靈機一動,計上心頭……
輕松借道鄰家路由器
小豬知道自己這個小區不少住家都通過無線路由器實現筆記本和臺式機共享上網,可是他們大多數不具備良好的安全意識。就暫時“借用”他們畫的無線網絡吧……
小豬二話不說,打開自己的電腦。插入前段時間購買的一直還沒有派上用途的USB無線網卡BuffaJoAirStation G54(如圖1)。

step1安裝好驅動程序后,他開始啟動了BuffaloAirStation G54的無線管理程序Buffalo Client Manager,切換到“搜索”選項卡下,很快就找到了兩個無線路由器:一個Linksys的、一個TP-Link的(如圖2)。
Step2小豬當然知道后面帶個狀標志的是加密的,所以他選擇了沒有加密的Linksys路由器,然后點擊“連接”按鈕。終于可以上網了!你沒有想到自家的無線路由器,竟然有可能被鄰家的他不付任何費用就“借用”吧?PCD教你一招,趕緊堵住這個漏洞。
step1打開IE,登錄無線路由器的管理頁面。其中登錄需要的路由器IE地址、用戶名和密碼,都可以從你的路由器說明書中查到。

step2在無線路由器的無線管理頁面,關閉ssID廣播。比如PCD編輯用的Ljnksys wRG54Gc路由器,就是在“Wireless”→“Basic WireleSS Settings”頁面下,設置“Wireless sSID Broadcast”為“Disabled”來完成的(如圖3)。不同的無線路由器顯示頁面可能不盡相同,請按照自己的實際情況進行設置。
因為有鄰家免費無線路由器可以“借用”,小豬第二天也自然自己去電信營業廳續費。可晚上回家之后才發現,鄰居家的無線路由器竟然看不不到了——肯定是隱藏了。
小豬當然不會被這個小問題所嚇阻,他打開了自己的筆記本。找到TAimPeek這款軟件(需要到http://www.wildpackets.comtproducts/demos.注冊下載)。

Step1小豬輕車熟路地安裝TAiroPeek軟件,并升級無線網卡的驅動程序(在AiroPeek安裝路徑下的相應目錄下)。
Step2接下來,他打開了AiroPeek程序,選中相應的無線網卡。然后在“Start”頁面點擊“New Capture”→“802.11”,選擇適當的“cHANNEL后(不知道用哪個cHANNEL?請先選擇“Scan”先掃描一次,會對掃描速度大有裨益的),按下“Start caDture”開始捕獲數據包了。
經過一段時間的等待,小豬終于在AiroPeek中看到了捕獲到的新SSID——“Linux-China”。對于這種以嗅探方式來監聽網絡中的SSID數據的偷窺方式,我們暫時還無法阻止。不過,我們有更高級的設置——采用MAC地址過濾。讓他即使知道了我們的無線路由器SSID,也無能為力。

step1還是打開IE,輸入正確的用戶名和密碼登錄無線路由器的管理頁面。
step2這次我們需要通過限制MAC地址來防止小豬盜用無線網絡,所以打開的頁面是“Wireless”→“WirelessMAC FiIte,。首選選中“Enable”啟用MAC地址過濾,然后勾選“Permit PCs listed below to access the wireless network(只允許以下電腦訪問無線網絡)”,最后輸入自己無線網卡的MAC地址(如圖5)。
小豬晚上回到家后,習慣性地打開筆記本,卻發現昨天通過嗅探方式搜索到的路由器還在,可是無論如何也連接不上了。他知道,對方肯定是針對MAC地址進行了限制。

Step1小豬又打開了自己上次安裝的AiroPeek無線檢測程序,并且選中網卡為自己的“Intel PRO/Wireless 20llLAN PC Card”無線網卡。
Step2點擊“New Capture”開始一個新的嗅探,并在彈出窗口中選擇捕獲類型為802.11,然后點擊ESSID,輸入昨天嗅探到的無線路由的SSID——Linux-China。
Step3點擊“Start Capture”開始捕獲網絡數據。稍等片刻,點擊“Stop Capture'’停下來,在捕獲到的數據中搜索“BSSID”字樣,后面跟的就是允許訪問的MAC地址。
接下來小豬無非就是將自己的無線網卡MAC地址修改為檢測到的MAC地址(在無線網卡的連接上單擊右鍵,然后依次點選“屬性”→“配置”,設置“Network Address”),小豬終于又可以上網了。看起來小豬的水平還不錯,就連這種比較高級一點的MAC地址限制都可以破解。不過,我們還可以為無線加密。這樣設置以后他可能破解不到了吧……

Step1仍舊打開IE,輸入正確的用戶名和密碼登錄無線路由器的管理頁面。
Step2在“Wireless”→“Wireless Security”頁面下,你會看到有個“Security Mode”下拉框。默認是“Disabled(禁用加密)”。點擊旁邊的下拉箭頭。選擇wEP加密,并設置128位加密,然后在下方輸入13個ASCII字符。
MAC地址限制破解也輕松
又到了可以在家上網的時候,可小豬打開無線管理軟件,看著無線連接后面的加密鎖標志。卻怎么也高興不起來了(對方肯定是發現了他在盜用無線路由器,所以采用了加密方式)。而無線加密他雖然可以破解,但需要耗費的時間也是很可觀的。

小豬無奈從抽屜里面取出放置已久的那張linux啟動光盤——BackTrack(最新版本可以到http://www.remote-exploit.Org/backtrack_downlead.html下載)。要破解WEP加密的無線網絡。必須讓它出馬了。
Step1小豬首先把BackTrack放入光驅,然后在BIOS中設置啟動順序為光盤優先,最后就以光盤啟動了計算機。稍等片刻,小豬就進入了一個圖形界面的Linux系統環境(如圖8)。
Step2 BackTrack提供了各種各樣的安全測試工具,其中用于無線破解的工具要使用到命令行。只見小豬運指如飛,很快輸入了各種指令。然后就到一邊看電視去了……小豬雖然可以[破解采用WEP加密的無線路由器,但我們如果要采用更高安全等級的wPA他肯定就無能為力了(目前可以破解WPA的方法和軟件還沒有誕生呢)。更不用說,隨著國家標準的WAPI和國際標準的802.11i設備開始普及,他想要再強行破解就更難如登天了……