应该说开启MAC地址过滤功能的无线路由器的安全性还是很大的,在防止“蹭网”上算得上“大招”(参见《守好你的无线网》),但是与其它措施一样,并不是百分百不会被破解,破解的原理简单的说就是抓包劫取获得合法的MAC地址。无线网也是局域网,WIFI也是把自己的信号发到各个方向以寻找接入点,就是说即使不是合法的接入点也有可能收到数据包(正常情况下,收到数据包如果检测到不是发给自己的会自动丢弃),在合适的条件下可以收到并获得其中合法的MAC地址并不是不可能,这种方法与实现软件并不是没有,需要配合一定的硬件(无线网卡)就可能成功。如果想看如何具体破解MAC过滤的就不用再往下看了,后面没有这样的内容。
既然MAC地址过滤可以被破解,那么如何保护无线路由器?目前来看无线路由器的各种防护措施都不是金刚不坏之身,那么我们能做的就是综合防护,各种措施都用,并用到极致,比如设置复杂的、更长的密码,不久前看到一个说法,密码的位数比复杂程度更重要,更长的密码给破解带来的难度更大,即使是纯数字(自然记住的难度也大)。还有更高级的加密(WPA/WPA2和AES),与周全的保护,改掉路由器的默认登录密码,关闭WPS或QSS,注意DHCP、SSID的广播,等等,针对MAC过滤,还可以将MAC与IP绑定(具体看路由器功能),但可能在劫得MAC地址的时候,IP也暴露了。有空就登录路由器看看是不是有陌生的设备接入,注意不要把路由器自己当成陌生设备,有时路由器自身的MAC也会出现在接入设备列表中。
如果得到MAC地址后不能进一步破解路由器以添加新的合法MAC,就只能长期与路由器主人以相同的MAC上网,如果两台相同MAC地址的设备同时上网是可以的,甚至不会因为设置相同的IP而报警,但不稳定(见《设置两台电脑网卡MAC地址相同产生的故障》),因为对传入的数据包来说同时有两个目的地 。
也许更根本的方法是解决WIFI协议的安全性,可惜以WIFI不安全为由头产生的国产标准被国际垄断厂商有目的的拒绝,加上WIFI的推广,只能指望WIFI的升级版本了,另外更高级的加密保护数据包的手段以及它们在路由器的普及,唯有担心道高一尺,魔高一丈。最后仍要提醒,不管是蹭网成功还是发现一个免费又不加密的WIFI接入点时,不要高兴太早,毕竟你一接入就进入同一个局域网与主人做邻居,希望是芳邻而不是恶邻,如果是陷阱,或者招来反制就不好玩了。
>> 除非说明均为原创,如转载请注明来源于http://www.stormcn.cn/post/1532.html