隨著無線技術的逐漸成熟,無線設備的價格也越來越低,已經(jīng)有不少的家庭開始在自己的家中建立無線網(wǎng)絡,利用筆記本,具備WiFi功能的手機連接無線網(wǎng)絡享受沖浪樂趣,很多時候為了節(jié)約網(wǎng)費可能幾家人一起共用一個ADSL上網(wǎng)賬號,傳統(tǒng)的有線網(wǎng)絡很難跨家庭傳輸,而無線網(wǎng)絡信號覆蓋的先天優(yōu)勢為這種多家合用一個帳戶提供了可能。不管是共用網(wǎng)絡還是蹭鄰居家無線網(wǎng)絡,筆者相信這個話題是不少讀者感興趣的,也是在實際使用過程中遇到麻煩的,今天就請各位跟隨筆者一起看看如何實現(xiàn)無線中繼達到“蹭網(wǎng)”的目的。
一、常規(guī)“蹭網(wǎng)”過程中遇到的問題:
蹭網(wǎng)主要發(fā)生在鄰居家開啟了無線網(wǎng)絡,而且沒有經(jīng)過加密或者密鑰你已經(jīng)知道的情況。但是由于無線網(wǎng)絡的傳輸性能以及速度等方面都是由自身接收到的無線信號強度來決定的,所以當信號不強時很難實現(xiàn)這種“蹭網(wǎng)”。所以說“蹭網(wǎng)”成功與否最大的問題在于如何將信號進行放大,如果將信號中繼傳輸出去。
另外傳統(tǒng)“蹭網(wǎng)”都只出現(xiàn)在具備無線功能的計算機上,例如筆記本+無線網(wǎng)卡的方式,傳統(tǒng)的沒有無線網(wǎng)卡的計算機無法實現(xiàn)“蹭網(wǎng)”目的。那么能不能通過轉換讓這類沒有無線網(wǎng)卡的計算機也能夠實現(xiàn)接入無線網(wǎng)絡的任務呢?答案是肯定的,請各位讀者繼續(xù)閱讀下文。
二、無線中繼解決“蹭網(wǎng)”難題:
本文主要談論的解決辦法就是如何實現(xiàn)無線信號的中繼任務,從而解決“蹭網(wǎng)”難題。筆者采用的方法是首先針對無線網(wǎng)絡信號進行掃描,找到信號最強的區(qū)域,然后在這里架設一臺無線路由器,把這個無線路由器當做信號放大和中繼設備,從而實現(xiàn)了信號加強的功能,一方面讓自己家中的無線設備可以接收到比單機連接信號更好的無線網(wǎng)絡,另一方面通過無線路由器的這種中繼接入服務可以實現(xiàn)家中沒有無線網(wǎng)卡設備的“蹭網(wǎng)”需求,例如普通計算機直接通過網(wǎng)線連接到這臺中繼無線路由器中即可實現(xiàn)“蹭網(wǎng)”接入功能。
三、本地信號的掃描及目的無線網(wǎng)絡信息的收集:
要想實現(xiàn)無線信號的中繼,首先我們需要通過無線網(wǎng)卡找到外界的無線網(wǎng)絡,然后了解該無線網(wǎng)絡的具體情況。下面我們來看看本地信號掃描和信息收集的步驟。
第一步:由于傳統(tǒng)的無線路由器在接收發(fā)射信號方面的性能要大大好于普通無線網(wǎng)卡,所以我們在搜索本地信號時應該盡量選擇大功率高性能的無線網(wǎng)卡,這樣掃描到的信號才能夠順利實現(xiàn)中繼功能,否則信號太弱通過無線路由器放大或中繼效果也不會太好。筆者使用D-LINK公司的11n設備對當前環(huán)境進行掃描,發(fā)現(xiàn)了一個SSID信息為TP-LINK的無線網(wǎng)絡,而且該無線網(wǎng)絡沒有進行任何加密驗證防范措施,隨意就可以連接其上。
![]() |
(點擊看大圖) |
小提示:
就算有加密或者其他防范手段我們也可以根據(jù)之前的文章來破解,目前隱藏SSID發(fā)布還有WEP加密等方法都可以順利破解。即使是MAC地址過濾在信息收集足夠充足的情況下也可以通過偽造MAC地址來突破限制。
第二步:順利連接到這個沒有加密的無線網(wǎng)絡后我們通過“開始->運行->輸入CMD后回車”,進入命令提示窗口查看自己的IP地址等信息,大部分無線路由器都會開啟DHCP自動分配IP等網(wǎng)絡參數(shù)服務,所以我們可以輕松的通過網(wǎng)關地址判斷無線路由器的管理地址,例如筆者連接的這個無線網(wǎng)絡地址就是自己的網(wǎng)關192.168.1.1。
![]() |
(點擊看大圖) |
第三步:打開IE瀏覽器輸入http://192.168.1.1地址后回車我們能夠看到TP-LINK Wireless router wr641g/642g的登錄界面,這個就是對方的無線路由設備,我們嘗試使用默認用戶名admin和密碼admin登錄,碰巧的是這個信息沒有被改變,看來對方是個菜鳥。
![]() |
(點擊看大圖) |
小提示:
即使登錄密碼被修改我們無法進入管理界面,我們也不用擔心中繼服務的不正常運行,因為只要能夠了解到目的網(wǎng)絡的SSID信息我們就可以順利的通過另一臺無線路由設備完成中繼和信號放大的任務。上文中做的這些操作只不過是為了能夠盡可能多的收集對方網(wǎng)絡的有用信息。
第四步:進入到對方路由器的管理界面后我們看到對方的無線設備實際上是TP-LINK公司的108M產(chǎn)品,在DHCP服務器->客戶端列表中我們可以看到當前接入該網(wǎng)絡的客戶端有哪些,除了自己還有另外一臺計算機。從自己被分配的IP地址為192.168.1.109來看目前該網(wǎng)絡的無線路由器至少連接了九臺不同MAC地址的網(wǎng)絡設備,可能是目的網(wǎng)絡連接的設備比較多也可能是“蹭網(wǎng)訪客”比較多。
![]() |
(點擊看大圖) |
第五步:為了提高自己的傳輸速度瀏覽速度我修改了“轉發(fā)規(guī)則”->“DMZ主機”的地址為192.168.1.109并開啟了DMZ狀態(tài)。
![]() |
(點擊看大圖) |
第六步:接下來判斷目的網(wǎng)絡的接入類型和速度,從管理界面的WAN口類型我們可以了解到該網(wǎng)絡是通過PPPOE這種ADSL方式進行撥號并接入網(wǎng)絡的,本人又在本機通過BT下載來測試其極限速度,通過P2P軟件下載可以達到180KB/s,看來至少是1.5M帶寬以上。
![]() |
(點擊看大圖) |
第七步:最后我們再來查看其無線參數(shù),通過界面顯示我們可以看出該無線網(wǎng)絡SSID號是tp-link,發(fā)射的頻段為6,速度模式是54Mbps(802.11g)。開啟了無線功能和SSID廣播,沒有設置任何加密參數(shù)。
![]() |
(點擊看大圖) |
至此我們的信息收集工作就完成了,大概對目的網(wǎng)絡有一個清晰的了解,之后我們就要通過自己的無線路由器針對此無線網(wǎng)絡信號進行放大和中繼來保證自己的客戶端可以更順利的接入了。