蹭吃、蹭喝、蹭车,这大家一定都不陌生,但是“蹭网”你是否听说过呢?近一段时间,一种名为“蹭网卡”的产品悄然在市场销售,并且以非常快的速度在消费者中间散布开来。这蹭网卡究竟是一种什么样的产品呢?蹭网,顾名思义,就是蹭用他人的无线网络资源,免费使用网络的行为,蹭网卡就是实施这种行为的产品。很多消费者都想了解“蹭网卡”的工作原理是什么?有何危害?该如何防范?今天,就让我们来一探究竟。

传说中的“蹭网卡”

笔者近日走访了中关村地区的各大卖场,发现很多家经销商柜台均出售这样的产品,而且经销商称之为“卡王”“卡皇”。“蹭网卡”每套的售价是120元到230元不等,打开包装可以看到,“蹭网卡”跟鼠标一样大小,形似正方形,表面微微凸起。里面有两张光盘,有一大一小两张光盘,大光盘是安装教材,小光盘是专门用来破译密码的。据销售人员说,这种产品使用非常简单,只需要根据教程安装使用,“10分钟学会,10分钟就可上网”。

蹭网卡及其附件

笔者走访了部分经销商,发现有很多类似的产品在市场上销售,名字大同小异,但最终的功能就是“蹭”他人网络以自用。而且据经销商透露,每天都有不少消费者前来询问,从十几岁的小孩到四五十岁的中年人都有,所以“蹭网卡”经常会脱销。当然,这些经销商也明白蹭别人家的网络毕竟不是什么光明正大的事情,所以在销售“蹭网卡”的时候还会叮咛消费者:别在网络使用高峰期使用,尽量不要下载,影响到整个网络的速度,会被别人发现。当然也有经销商很看得开,“尽管使用,就算被发现了,那么多无线网络,再换一个无线网络使用就行了”。

经过讨价还价之后,笔者花了150元购买了一套“蹭网卡”,并且请销售人员现场演示一番,看如何破解无线网络密码。“这东西可以搜索到周边几百米内的无线网络,如果配上大功率天线,搜素范围可以扩大到3公里左右。”

“蹭网卡”使用的破解软件

销售人员一遍介绍一边演示,他拿出小光盘在电脑上安装驱动程序,接上“蹭网卡”以及光盘启动电脑之后,经过一系列的程序设定,不到10分钟,目标无线网络的密码就显现出来。速度之快,操作之简单,是笔者之前所没有想到的。

破解软件

经过一番研究,笔者了解了,蹭网卡“”破解无线网络密码其实就是对该无线网络中传输的数据进行“抓包(数据流量包)”分析,然后暴力破解无线网络的密码,抓包越多,破解的速度也就越快。

破解成功(红色字符就是无线网络密码)

笔者在自己居住小区内又进行了一次实验,很快就破解了小区内某用户的无线网络,连接此无线网络之后,凭借着对无线网络和无线路由的了解和熟悉,顺利进入无线路由的设置界面,里面所有的设置一览无遗,最后只是用Windows自带工具就顺利进入该用户的电脑之内。笔者此次只是做实验,而且也非常明白这种事情的不道德性,所以马上退出。由此可见,现在居民家的无线网络还是存在着非常大的隐患。

面对破人密码、用人网络资源的行为是否合法,有律师分析认为,“蹭网”其实就是盗用了市民已经付费购买的网络资源的数据流量。根据现行的法律,付费使用网络资源的用户与网络运营商签订了合同,在没有取得用户同意的情况下,其网络服务就应当受到专享。“蹭网”者占用网络资源,造成对方网速减慢或财产受损,实际上已经构成了民事侵权。而且,如果因此造成的损失超过一定数额,将构成盗窃罪。同时,这种行为也违反了《电信条例》的规定,属于扰乱电信市场秩序的行为。

法律的严惩

还有律师指出:“蹭网”涉嫌侵入通讯系统,干涉他人通讯自由,系侵犯他人财产权的行为。“这违反了我国《电信条例》的相关规定。情节轻则构成民事侵权行为,应当依法赔偿损失;重则涉嫌刑事犯罪。另外,商家明知该产品的违法性质,仍予以出售,应承担连带的侵权赔偿责任。”前几天,淘宝网对这个商品紧急叫停,发布公告声明已经删除五百五十九个此类商品,删除的理由是“缺德”。昨晚,记者再次上网搜索,淘宝网上已经找不到“蹭网卡”的踪影。

健康生活才是最重要的

在这里特别要给这些“蹭网”用户说明的是,“蹭网”虽然是可以“免费”使用他人无线网络,但是首先这项行为触犯了相关的法律法规;其次,“蹭网卡”之所以能够搜集到这么多的无线信号,甚至是1公里之内的网络都可以搜索到,毕竟和它的信号发射功率有关,长时间使用会对身体造成相当大的辐射。家用无线路由器功率小,辐射甚至还不如手机大,而越是灵敏度高的网卡就越不能用,功率大意味着对人体的危害也大。所以“蹭网卡”这样的产品已经超出了常人身体所能承受的范围,所以,有消费者在购买这“蹭网卡”的同时,还希望三思而后行。

那既然现在有“蹭网”这样的行为存在,那么普通的家用无线网络的用户最关心的就是如何来防范这样的行为,保障自己的利益。其实,要防范这样行为很简单,三个步骤就可以筑起铜墙铁壁。

其一,密码升级。目前“蹭网卡”只能破解WEP加密模式的无线网络,所以用户只需要对自己的无线网络进行密码升级,使用WPA加密模式。同时,还要对自己无线路由器的密码进行修改,笔者在实验过程中就发现目标用户并没有对无线路由的登录密码进行修改。

最好选用WPA加密模式

修改路由器登录密码

其二,关闭SSID。每个无线网络都会有一个名称,这就是SSID,我们搜索无线网络的时候,找到的都是开启了SSID的网络,那么关闭这项功能的话,就不会被“蹭网卡”找到。当然,如果用户自己想使用无线网络,只需要在“无线网络连接”的“属性”里添加我们自己的无线网络SSID和密码就可以了。

关闭SSID,设置MAC地址过滤

其三,过滤MAC地址。现在市面上销售的无线路由器都有这个功能,我们只需要在无线路由器的相关设置中,填入允许接入此网络的笔记本电脑等无线终端的MAC地址,这样不在这个允许范围内的电脑都不能接入和使用我们的无线网络。

魔高一尺,道高一丈,虽然有“蹭网卡”的潜在威胁,但是我们只要自己注重对无线网络的保护,三招两式就可以将这些威胁消灭在萌芽状态,保护我们自己的无线网络,也保护我们自己的隐私安全。

同时,也要告诫那些准备使用或者正在使用“蹭网卡”的消费者,这样的行为损人不利己,无论是在法律法规还是行为道德方面,都是不允许的。更何况,长时间使用这样的产品,最后还会损伤自己的身体,百害而无一利,所以还是那句话,三思而后行,好自为之。

转载于:https://blog.51cto.com/8670204/1379867

无线“蹭网卡”热卖 任意密码5分钟破解相关推荐

  1. 无线WiFi网络的密码破解攻防及原理详解

    无线WiFi网络的密码破解攻防及原理详解 大家应该都有过这样的经历,就是感觉自己家的无线网怎么感觉好像变慢了,"是不是有人蹭我家网?""还有的时候咱们出门也想试图蹭一下别 ...

  2. 三分钟破解无线网——无线网络安全攻防

    三分钟破解无线网--无线网络安全攻防 内容介绍:三分钟成功破解无线网络 观看地址:56.com/u88/v_MTExNDg0NTQ5.html

  3. 怎么破解wifi密码?如何破解无线路由器密码?

    面对电脑搜索到的无线网络信号,是否怦然心动?但看到一个个"启用安全的无线网络"是否又感到有一丝遗憾.如何破解WIFI密码? 在开始破解前需要准备 1. 一个有可破解无线信号的环境. ...

  4. 五种windows密码设置及破解(转)

    在使用电脑的过程中,难免要与各类密码打交道,以下九种密码可能是大家用的最多的:BIOS密码.安装密码.用户密码.电源管理密码.屏保密码.开机密码.上网密码.分级审查密码和共享密码.今天,我们就谈谈这些 ...

  5. 无线网络渗透测试-使用Aircrack-ng工具破解无线网络

    破解WEP加密的无线网络 Wired Equivalent Privacy或WEP(有线等效加密)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络.不过密码分析学家 ...

  6. 为什么rar密码不能被破解

    一.Rar文件生成的流程. Winrar加密文件时,总的分两个步骤: 1:先把源文件压缩,压成一段数据段. 2:再将压缩完的数据段加密. 对于同一个源文件来说,不进行加密,压缩完,其rar文件中的数据 ...

  7. 凯撒密码的自动化破解方法(适用于英文文本)

    凯撒密码的自动化破解方法(适用于英文文本) 凯撒密码 凯撒加密是有记载的最古老的加密方法.原始的凯撒密码没有密钥,加密方式很原始,就是通过将字母表循环右移三位进行加密:a被D替代,b被E替代,-,x被 ...

  8. Wi-Fi无线网络(WPA2加密)快速破解 ——某公司无线设备安全隐患报告

    Wi-Fi无线网络(WPA2加密)快速破解 --某公司无线设备安全隐患报告 评估人:阿牛 2013年12月12日 文件夹 一. 导言 2 二. 背景 2 三. 无线产品应当採取的安全策略 3 四. 存 ...

  9. vue.js 密码加密_破解Windows、Linux和Mac操作系统密码的理论研究

    本文介绍了Windows.Linux和Mac等操作系统下密码认证机制,并在此基础上,分别介绍了Windows系统密码破解.Linux系统密码破解.MacOSX登录屏保密码破解.3种操作系统下破解系统密 ...

最新文章

  1. Java高新技术第一篇:类加载器详解
  2. C#中使用SharpZipLib进行解压缩然后进行二进制反序列化
  3. 解决9.png malformed以及libpng warning: iCCP
  4. git reset之后找回本地未提交(未add+commit)的代码
  5. Jsoup代码解读之二-DOM相关对象
  6. array关于map,reduce,filter的用法
  7. mysql 相同字段相减_mysql datetime 类型字段相减
  8. ICCV 2019 | 商汤科技57篇论文入选,13项竞赛夺冠
  9. 服务器电源控制芯片,服务器电源中的PFC控制芯片HA16141的应用.pdf
  10. C/C++代码虚拟化保护 在移动端的应用
  11. DWM1000 帧过滤代码实现
  12. OpenCV 人脸识别DNN face detector文件下载(opencv_face_detector.pbtxt;opencv_face_detector_uint8.pb;。。。。)
  13. selenium与firefox、 chrome版本对应关系
  14. 病毒茶几 U盘里的恶魔——Autorun病毒
  15. 敬你一杯酒,从此莫回头。往事归零,爱恨随意。我干杯,你随意
  16. 一个大牛对IT人士的忠告
  17. MFC二叉树可视化绘制 (C++)—— 插入、删除、先序遍历、中序遍历、后序遍历、层序遍历(基于平衡二叉树实现)
  18. python爬虫探索原神世界(角色篇)
  19. .*? 和 .*的区别
  20. CAXA 2020电子图板设计从入门到精通视频教程

热门文章

  1. COSCon'22 元宇宙参会指南来啦!
  2. linespace. matlab,Matlab基础
  3. 【MySQL进阶-05】深入理解mvcc机制(详解)
  4. 湖南师范大学计算机科学与技术学科评估,全国大学学科评估结果出炉 湖南这些高校入围...
  5. android高德地图定位到村,高德地图可以定位手机找人吗
  6. 完善自己的交易心理(转载)
  7. 微信小程序数据渲染和数据请求
  8. PPT计算机基础知识,计算机基础知识(精美版).ppt
  9. 什么是软件开发脚手架?为什么需要脚手架?常用的脚手架有哪些?
  10. 无穷小微积分教材,何处寻?