无为论坛

 找回密码
 加入无为
搜索
热搜: 活动 交友 discuz
查看: 5519|回复: 4

白给别人交网费免费蹭网工具全解析[交你怎样加密无线网络]

[复制链接]
发表于 2009-9-9 15:50 | 显示全部楼层 |阅读模式
前段时间泡泡网无线网络频道率先报道了北京中关村卖场出售“蹭网卡”的消息(详情参看《白给别人交网费免费蹭网工具全解析》),之后各大媒体都开始关注“蹭网卡”事件,一时间无线网络的用户对此高度重视,在对“蹭网卡”这样的产品表示了谴责之外,更是担心自己的无线网络是否也存在这样的问题。
  在报道中,笔者除了对蹭网卡在卖场中的售卖情况作了暗访,也对这样一款充满是非的无线网络产品进行了深度的体验,发现在我们周围的很多无线网络都有着或多或少的漏洞,这些都是用户在平时所没有注意到,但却对我们的无线网络安全有着非常大的隐患。

偷窥的眼睛就在我们身边
  其实对于“蹭网卡”这样一种“不道德”的产品,我们也是有很好的办法来对其进行防范:1,升级无线网络的密码加密模式,筑起第一道防线;2,关闭SSID广播,隐藏我们的无线网络;3,设置MAC地址访问列表,陌生人,休想进入我的无线网络。

通过笔者笔记本搜索到的无线网络状况
  尤其是无线网络的加密模式,作为最基础的无线网络防护措施,应该是最容易合适最应该设置的,但是笔者在居住小区内测试“蹭网卡”的过程中就发现,很多用户的无线网络都没有设置密码,即便是设置过密码的,大多也是密码等级最低的WEP模式。看到这里,很多用户一定会问:我的无线网络已经加密了,为什么还是能被破解呢?下面就和大家一起聊聊有关于无线网络密码等级的话题。
  无线网络因为其信息传输方式的特殊性,所以只要在无线信号覆盖范围内,都可以接收到。打个比方吧,没有加密的无线网络就好像一张明星片,你在上面写的所有内容可以被任何人看到;你不想让别人知道自己写了什么内容,那么就用信封封好,这样保护等级的信件只有破坏了信封才可以看到里面内容,这就好比破解无线网络密码;那么EMS就好像是高等级无线网络加密模式,可以很大程度上保护无线网络信息传输的安全性。

无线路由器中无线加密选项
  目前无线路由器里带有的加密模式主要有:WEP,WPA-PSK(TKIP),WPA2-PSK(AES)和WPA-PSK(TKIP)+WPA2-PSK(AES)。这几种加密模式到底有什么不同,我们接着往下看。
  WEP(有线等效加密)
  WEP是WiredEquivalentPrivacy的简称,802.11b标准里定义的一个用于无线局域网(WLAN)的安全性协议。WEP被用来提供和有线lan同级的安全性。LAN天生比WLAN安全,因为LAN的物理结构对其有所保护,部分或全部网络埋在建筑物里面也可以防止未授权的访问。
  经由无线电波的WLAN没有同样的物理结构,因此容易受到攻击、干扰。WEP的目标就是通过对无线电波里的数据加密提供安全性,如同端-端发送一样。WEP特性里使用了rsa数据安全性公司开发的rc4prng算法。如果你的无线基站支持MAC过滤,推荐你连同WEP一起使用这个特性(MAC过滤比加密安全得多)。

这样的“锁”形同虚设
  尽管从名字上看似乎是一个针对有线网络的安全选项,其实并不是这样。WEP标准在无线网络的早期已经创建,目标是成为无线局域网WLAN的必要的安全防护层,但是WEP的表现无疑令人非常失望。它的根源在于设计上存在缺陷。
  在使用WEP的系统中,在无线网络中传输的数据是使用一个随机产生的密钥来加密的。但是,WEP用来产生这些密钥的方法很快就被发现具有可预测性,这样对于潜在的入侵者来说,就可以很容易的截取和破解这些密钥。即使是一个中等技术水平的无线黑客也可以在两到三分钟内迅速的破解WEP加密。
  IEEE802.11的动态有线等效保密(WEP)模式是二十世纪九十年代后期设计的,当时功能强大的加密技术作为有效的武器受到美国严格的出口限制。由于害怕强大的加密算法被破解,无线网络产品是被被禁止出口的。然而,仅仅两年以后,动态有线等效保密模式就被发现存在严重的缺点。但是二十世纪九十年代的错误不应该被当著无线网络安全或者IEEE802.11标准本身,无线网络产业不能等待电气电子工程师协会修订标准,因此他们推出了动态密钥完整性协议TKIP(动态有线等效保密的补丁版本)。
  尽管WEP已经被证明是过时且低效的,但是今天在许多现代的无线访问点和无线路由器中,它依然被支持的加密模式。不仅如此,它依然是被个人或公司所使用的最多的加密方法之一。如果你正在使用WEP加密,如果你对你的网络的安全性非常重视的话,那么以后尽可能的不要再使用WEP,因为那真的不是很安全。
  WPA-PSK(TKIP)
  无线网络最初采用的安全机制是WEP(有线等效加密),但是后来发现WEP是很不安全的,802.11组织开始著手制定新的安全标准,也就是后来的802.11i协议。但是标准的制定到最后的发布需要较长的时间,而且考虑到消费者不会因为为了网络的安全性而放弃原来的无线设备,因此Wi-Fi联盟在标准推出之前,在802.11i草案的基础上,制定了一种称为WPA(Wi-FiProctedAccess)的安全机制,它使用TKIP(临时密钥完整性协议),它使用的加密算法还是WEP中使用的加密算法RC4,所以不需要修改原来无线设备的硬件,WPA针对WEP中存在的问题:IV过短、密钥管理过于简单、对消息完整性没有有效的保护,通过软件升级的方法提高网络的安全性。
  WPA的出现给用户提供了一个完整的认证机制,AP根据用户的认证结果决定是否允许其接入无线网络中;认证成功后可以根据多种方式(传输数据包的多少、用户接入网络的时间等)动态地改变每个接入用户的加密密钥。另外,对用户在无线中传输的数据包进行MIC编码,确保用户数据不会被其他用户更改。作为802.11i标准的子集,WPA的核心就是IEEE802.1x和TKIP(TemporalKeyIntegrity Protocol)。

“锁”好自己的财产
  WPA考虑到不同的用户和不同的应用安全需要,例如:企业用户需要很高的安全保护(企业级),否则可能会泄露非常重要的商业机密;而家庭用户往往只是使用网络来浏览Internet、收发E-mail、打印和共享文件,这些用户对安全的要求相对较低。为了满足不同安全要求用户的需要,WPA中规定了两种应用模式:企业模式,家庭模式(包括小型办公室)。
  根据这两种不同的应用模式,WPA的认证也分别有两种不同的方式。对于大型企业的应用,常采用“802.1x+EAP”的方式,用户提供认证所需的凭证。但对于一些中小型的企业网络或者家庭用户,WPA也提供一种简化的模式,它不需要专门的认证服务器。这种模式叫做“WPA预共享密钥(WPA-PSK)”,它仅要求在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥即可实现。
  这个密钥仅仅用于认证过程,而不用于传输数据的加密。数据加密的密钥是在认证成功后动态生成,系统将保证“一户一密”,不存在像WEP那样全网共享一个加密密钥的情形,因此大大地提高了系统的安全性。
  WPA2-PSK(AES)
  在802.11i颁布之后,Wi-Fi联盟推出了WPA2,它支持AES(高级加密算法),因此它需要新的硬件支持,它使用CCMP(计数器模式密码块链消息完整码协议)。在WPA/WPA2中,PTK的生成依赖PMK,而PMK获的有两种方式,一个是PSK的形式就是预共享密钥,在这种方式中PMK=PSK,而另一种方式中,需要认证服务器和站点进行协商来产生PMK。
  IEEE802.11所制定的是技术性标准,Wi-Fi联盟所制定的是商业化标准,而Wi-Fi所制定的商业化标准基本上也都符合IEEE所制定的技术性标准。WPA(Wi-FiProtectedAccess)事实上就是由Wi-Fi联盟所制定的安全性标准,这个商业化标准存在的目的就是为了要支持IEEE802.11i这个以技术为导向的安全性标准。而WPA2其实就是WPA的第二个版本。WPA之所以会出现两个版本的原因就在于Wi-Fi联盟的商业化运作。

想要破解?难度不小
  我们知道802.11i这个任务小组成立的目的就是为了打造一个更安全的无线局域网,所以在加密项目里规范了两个新的安全加密协定–TKIP与CCMP(有些无线网路设备中会以AES、AES-CCMP的字眼来取代CCMP)。其中TKIP虽然针对WEP的弱点作了重大的改良,但保留了RC4演算法和基本架构,言下之意,TKIP亦存在著RC4本身所隐含的弱点。因而802.11i再打造一个全新、安全性更强、更适合应用在无线局域网环境的加密协定-CCMP。所以在CCMP就绪之前,TKIP就已经完成了。
  但是要等到CCMP完成,再发布完整的IEEE802.11i标准,可能尚需一段时日,而Wi-Fi联盟为了要使得新的安全性标准能够尽快被布署,以消弭使用者对无线局域网安全性的疑虑,进而让无线局域网的市场可以迅速扩展开来,因而使用已经完成TKIP的IEEE802.11i第三版草案(IEEE802.11i draft3)为基准,制定了WPA。而于IEEE完成并公布IEEE802.11i无线局域网安全标准后,Wi-Fi联盟也随即公布了WPA第2版(WPA2)。
  WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP +WEP(选择性项目)/TKIP
  WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP(选择性项目)/TKIP/CCMP
  还有最后一种加密模式就是WPA-PSK(TKIP)+WPA2-PSK(AES),这是目前无线路由里最高的加密模式,目前这种加密模式因为兼容性的问题,还没有被很多用户所使用。目前最广为使用的就是WPA-PSK(TKIP)和WPA2-PSK(AES)两种加密模式。相信在经过加密之后的无线网络,一定能够让我们的用户安心放心的上网冲浪。
  综述:
  为了能让我们的“信件”在传输过程中不被任何人看到,或者是将这样的风险降到最低,保护好我们的个人隐私,我们还是很有必要给无线网络加密的。通过上面的详细描述,我们对无线网络的几种加密模式有了初步的了解,我们可以根据自己的需求进行设置。为了保护我们自己的无线网络,也是杜绝“蹭网卡”这样的不道德产品继续在市面上流通,更是为了让我们自己的隐私不被他人所窥探,希望无线路由器的用户从现在开始重视加密手段,将隐患杜绝在萌芽状态,让我们的无线网络只属于我们自己。

-----------------------------
大隐隐于此,相逢的人会再相逢!
 楼主| 发表于 2009-9-9 15:51 | 显示全部楼层
关于蹭网卡  


    这种“无线网卡”插在电脑上,会自动搜索邻居的无线网络,然后破解他的安全密码,强行“共享”他的无线网络。这就如强行蹭饭一样,这种网卡被叫做蹭网卡。
  由于“蹭网”是在电脑的操作系统后台运行,被“蹭”的用户往往不会察觉。
  蹭网卡多从网上买来
  一般都说台湾生产,据说接收无线信号的范围可达3.6公里,最后抓取数据流量包破解密码只要几分钟。
  这个产品名义上是台湾货,实际上都是黄岩、玉环一带出产的,还可以定做。
  普通用户无线网络密码比较短,很容易被破解。一般情况下,蹭网者如果不大流量下载,就不太容易被觉察到。其实登录无线路由器就能察看是否有人蹭网,而通过MAC地址过滤的方式就可以把对方“踢”走。
  从人体安全角度来说,这类设备最好少用或者不用,因为辐射大。“越是灵敏度高的网卡就越不能用,功率大意味着对人体的危害也大。”
  特点:
  1、其发射功率500mw,是市面上普通网卡10倍左右!
  2、其最远传输距离,室外现场测试达到3600m
  3、更专业的蹭网工具,支持各种加密方式!
  4、更强劲的客户端连接设备,可外接大增益天线!
  5、更完善的性能,可支持软AP功能!
  蹭网法律意识
  [1] 相关机构应加强监管,“蹭网族”和商家要提升道德,消费者自身也应增强自我防护意识。可以相信,只有这样,此类现象才可以得到遏制。
  从法律上说,“蹭网”等于盗用了宽带公司或者是付费市民的资源,只是到底是盗用了谁的资源在法律界还存在着争议。我国的电信条例也作出规定:盗接他人电信线路,复制他人电信码号,使用明知是盗接、复制的电信设施或者码号,属于扰乱电信市场秩序的行为。因此,运营商应大胆站出来,承担起有效监管的责任。
  家庭“防蹭”小贴士
  一、现在各个品牌型号较新的无线路由器均已具备WPA加密的功能,家庭用户在设置时可以开启WPA加密,设置密码。
  二、隐藏SSID,在无线路由器的设置当中,选择“隐藏SSID”或“禁止SSID广播”。这样就不容易被“蹭网”者搜到。
  三、绑定MAC地址,把已知要通过无线路由器上网的计算机的MAC地址在路由器中进行设置,这样无线路由器就只认可被绑定的计算机,蹭网者就无可奈何了。

==================

卡皇(G-SKY)是一款东莞山寨板仿制Wifly-city台湾无线城IDU-2850UG usb接口的无线网卡,此网卡的功率在400mw左右(一般网卡功率为40-100mw),且其网卡芯片在backtrack3下得到支持可破解WEP密码,网卡销售者为与卡王混淆而趁机炒作,称其为“卡皇”。
  [1] 
  无线卡皇参数:
  ISM 2.4GHz IEEE 802.11b/g
  DSSS/OFDM技术
  SMA接口可拆式天线可另行外接高功率天线
  11/54无线局域网(软件可调)
  实际速率最高可达22Mbps以上
  网卡接收模式可达2600米以上距离(可视)
  输出功率50mW到400mW(自动调节)
  采用WEB网页式简化管理
  广泛操作温度从0到55°C
  支持802.1x认证系统
  MAC地址控制
  152bit的WEP加密
  支持任何常见操作系统,包括CE,LINUX ,MAC,OS ,VISTA
  目前仅支持WEP破解,这也是常用的加密方式,有此信号源的问题就足够了;目前并不支持WPA破解方式,本公司仍在刻苦攻关中,敬请关注。
  无线网络的加密以及限制的介绍:
  常见的无线网络的加密大家都知道有WEP以及WPA加密,实际上无线网络还有其他不同的限制方式
  比如绑定IP,MAC过滤,关闭DHCP等,如果所连接的网络有这类限制,那么哪怕对方没有加密,连接上也是无法上网的
  判断方法:无线网卡连接上网络(有加密的输入正确密码),能自动获取到IP并正常上网,就表示对方只有加密一种限制,如果不能自动获取到IP,或者无法连接,那么表示对方可能使用了这类限制
  下面的测试,我们用的都是同一根天线测试的哦! 大家可以很明显的看到效果了吧! 我们知道wifly-city卡王800mW的功率,卡皇的最大功率是400mW!
  卡皇安装破解步骤:
  操作步棸:1、先把网卡安装好天线连上电脑
  2、把小的光盘放进光驱安装好驱动软件
  3、把大的光盘放进光驱,再重启电脑。
  4、选择进入bt3 graphics mode(电脑品牌不一样,出现的选择项也不一样)
  5、进入破解桌面,安破解说明书一步一步操作,注意不要多点(看清说明书上的字母,不对的话就破解不了)
  6、有个窗口弹出,注意观察,要data的数字达到10000以上开始分析密码,接着出现密码。(data数字变化很慢就换另一个破解)
  7、记下密码,并记下选择了那个路由器。
  8、重新启动进入xp系统点击网卡图标,把密码输入进去就可以上网了。
  家庭如何防止卡皇破解
   
  对于大部分“菜鸟”级电脑用户来说,很多人通过自己的无线路由器上网被蹭了也不知道。专业人士介绍,如果用户下载速度明显减慢,且查看“网上邻居”发现有陌生用户处于联机状态,基本上就能确定有人在蹭网。有时,电脑会自动提示“您的IP地址分配有冲突”,也是在提示有陌生人在共享自己的无线网络。
  要防止蹭网也并不是那么复杂。无论是卡皇还是卡王,破解的一般都是WEP加密,对于WPA加密基本上还是无可奈何,没有商家宣称的效果那么神奇。
  一、目前各大品牌无线路由器都有WPA加密功能,要对自己的无线网络系统加密,最好是开启WPA加密功能,而且密码最好要设置成16位以上的复杂密码,这样保险功能好一些。
  二、隐藏SSID,在无线路由器的设置当中,选择“隐藏SSID”或“禁止SSID广播”。这样就不容易被“蹭网”者搜到。
  三、绑定MAC地址,把已知要通过无线路由器上网的计算机的MAC地址在路由器中进行设置,这样无线路由器就只认可被绑定的计算机,蹭网者就无可奈何了。
  四、一般细心的网络用户也可以通过查看日志或者正在通讯的计算机列表来发现是否有“蹭网族”的侵犯。
  五、平时使用网络时要小心,及时查看自己所用流量,发现变化就要警惕。
大隐隐于此,相逢的人会再相逢!
发表于 2009-9-10 10:53 | 显示全部楼层
这不是什么秘密,web加密方式 5分钟就可以轻松破解~~网上傻瓜工具太多了~~~
大隐隐于此,相逢的人会再相逢!
发表于 2009-9-10 11:42 | 显示全部楼层
最简单有用的就是绑定mac
大隐隐于此,相逢的人会再相逢!
发表于 2009-9-13 12:21 | 显示全部楼层
最简单有用的就是绑定mac
少爷 发表于 2009-9-10 11:42


很容易就可以探测出ap上在线的mac地址,然后修改自己笔记本的mac地址即可~~~~~~~~~~oy
大隐隐于此,相逢的人会再相逢!
您需要登录后才可以回帖 登录 | 加入无为

本版积分规则

手机APP|无为大事记|百度统计|无为论坛 ( [鲁ICP备16011199号-2] [滨公备0601007] )

GMT+8, 2025-1-11 00:13 , Processed in 0.060774 second(s), 16 queries , Gzip On.

Powered by Discuz! X3.4 Licensed

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表