CN109168160A - 一种无线路由网络环境下防蹭网方法 - Google Patents
一种无线路由网络环境下防蹭网方法 Download PDFInfo
- Publication number
- CN109168160A CN109168160A CN201811105152.2A CN201811105152A CN109168160A CN 109168160 A CN109168160 A CN 109168160A CN 201811105152 A CN201811105152 A CN 201811105152A CN 109168160 A CN109168160 A CN 109168160A
- Authority
- CN
- China
- Prior art keywords
- network
- loiter
- network environment
- wireless routing
- space lock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种无线路由网络环境下防蹭网方法,在不改变用户无线路由的内部配置及网络环境下,采用外加一个独立的防蹭网装置来进行防蹭网的保护,所述的防蹭网装置采用空间锁。通过上述,本发明提供的无线路由网络环境下防蹭网方法,在不替换及修改用户现有的网络设备及布线方式下,采用外加一个独立的防蹭网装置来进行防蹭网的保护,解决通过因无线密码泄漏所造成的蹭网行为的防制措施。
Description
技术领域
本发明涉及于互联网的技术领域,特别是涉及一种无线路由网络环境下防蹭网方法。
背景技术
路由器(Router)又称网关设备(Gateway),是用于连接多个逻辑上分开的网络。所谓逻辑网络是代表一个单独的网络或者一个子网,当数据从一个子网传输到另一个子网时,可通过路由器的路由功能来完成。因此,路由器具有判断网络地址和选择IP路径的功能。它能在多网络互联环境中,建立灵活的连接,可用完全不同的数据分组和介质访问方法连接各种子网,路由器只接受源站或其它路由器的信息,属网络层的一种互联设备。
路由器作为一种便利的互联网连接设备,随着智能终端的普及,被广泛应用于现代生活和工作中。随时随地,我们通过路由器轻松的连接到互联网世界。
但是有些不文明现象(蹭网)也随之出现,蹭网的行为是基于Wi-Fi密码的泄漏所造成的一种在非经网络拥有者同意下,恶意的使用他人无线路由的行为。而Wi-Fi密码的泄漏一般由一些APP窃取用户过往连接过的无线路由的Wi-Fi 密码,将之存之于云端数据库,而他人使用相同APP时,便可在数据库中透过无线路由的BSSID 来查询其对应的Wi-Fi密码,而进行蹭网。
蹭网的危害:
首先,网速被拖慢;由于上网带宽是固定的(例如10M带宽),被蹭网后必然会分流一部分带宽,如果蹭网的设备进行大文件下载、观看在线视频等操作,网速就会变得很慢;
第二,面临安全隐私危机;蹭网成功后,蹭网的电脑就成为局域网中的网上邻居,若他们再使用一些黑客工具,就很容易直接入侵到同局网内的其他设备,从而可轻松盗取设备中私人信息和数据,恶劣后果可想而知。
这样的蹭网行为,无法藉由无线通道安全强化来避免(如WPA/WPA2/WPA3等协议),因入侵者已经知道Wi-Fi密码了。当前市场上类似与防蹭网的有360的流量防火墙,但是360只是页面上提示蹭网现象的发生,并没有真正的做到防蹭网技术的实现,仅仅是修改无线密码来防蹭网,但现在的无线加密技术,完全可以被再次破解,并没有真正的达到防蹭网。
发明内容
本发明主要解决的技术问题是提供一种无线路由网络环境下防蹭网方法,在不替换及修改用户现有的网络设备及布线方式下,采用外加一个独立的防蹭网装置来进行防蹭网的保护,解决通过因无线密码泄漏所造成的蹭网行为的防制措施。
为解决上述技术问题,本发明采用的一个技术方案是:提供了一种无线路由网络环境下防蹭网方法,在不改变用户无线路由的内部配置及网络环境下,采用外加一个独立的防蹭网装置来进行防蹭网的保护,所述的防蹭网装置采用空间锁,所述的空间锁运行防蹭网方法如下:
步骤一:空间锁接入欲保护的网络环境,连接成功后,空间锁成为无线路由的局网的设备之一;
步骤二:空间锁通过标准ARP网路协议扫描局网内所有的设备,藉由标准ARP网路协议空间锁获取所有已经接入在此网络环境下的所有设备的MAC硬件地址及IP网络地址的对应讯息;
步骤三:针对局网内所有的设备进行ARP SPOOF的攻击,ARP SPOOF攻击手段是通过ARP封包持续的发送,藉此告知所有设备最新网关的MAC地址,每个设备送出去的网络封包都将转发到这个指定的MAC地址的设备上,而非网络环境下真正的网关,而这样的攻击行为,使得设备本身虽然已经连接进网络环境,但是却无法正常连接到互联网。
在本发明一个较佳实施例中,所述的步骤一中空间锁接入欲保护的网络环境的方法包括无线接入和有线接入。
在本发明一个较佳实施例中,所述的无线接入通过空间锁内置的管理网页、显示屏、airkiss或smartconfig 技术设定无线路由的连接参数,包含接入的无线路由SSID及密码。
在本发明一个较佳实施例中,所述的有线接入通过直接使用网线接入无线路由的局网。
在本发明一个较佳实施例中,所述的步骤三中网关为局网内所有封包能正常上网的出口。
在本发明一个较佳实施例中,所述的步骤三中MAC地址为任一虚假的数值或是空间锁本身的MAC地址。
在本发明一个较佳实施例中,所述的空间锁上还配置有白名单的设置,通过白名单的设置,将合法允许上网的设备的MAC地址加入白名单,在白名单内的设备,空间锁不进行任何ARP SPOOF攻击,白名单内的设备就正常进行上网。
在本发明一个较佳实施例中,所述的空间锁针对非在白名单内的所有设备进行ARP SPOOF攻击,使之无法上网。
在本发明一个较佳实施例中,所述的白名单的设置方式为通过空间锁内置网页或显示屏进行白名单的设定。
在本发明一个较佳实施例中,所述的白名单的设置方式为通过检测设备靠近空间锁时产生的无线讯号强度,来决定是否自动加入到白名单。
本发明的有益效果是:本发明的无线路由网络环境下防蹭网方法,在不替换及修改用户现有的网络设备及布线方式下,采用外加一个独立的防蹭网装置来进行防蹭网的保护,解决通过因无线密码泄漏所造成的蹭网行为的防制措施。
具体实施方式
下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例包括:
一种无线路由网络环境下防蹭网方法,在不改变用户无线路由的内部配置及网络环境下,采用外加一个独立的防蹭网装置来进行防蹭网的保护,所述的防蹭网装置采用空间锁,所述的空间锁运行防蹭网方法如下:
步骤一:空间锁接入欲保护的网络环境,连接成功后,空间锁成为无线路由的局网的设备之一;
步骤二:空间锁通过标准ARP网路协议扫描局网内所有的设备,藉由标准ARP网路协议空间锁获取所有已经接入在此网络环境下的所有设备的MAC硬件地址及IP网络地址的对应讯息;
步骤三:针对局网内所有的设备进行ARP SPOOF的攻击,ARP SPOOF攻击手段是通过ARP封包持续的发送,藉此告知所有设备最新网关的MAC地址(网关是局网内所有封包能正常上网的出口;MAC地址可以为任一虚假的数值,或是空间锁本身的MAC地址),每个设备送出去的网络封包都将转发到这个指定的MAC地址的设备上,而非网络环境下真正的网关,而这样的攻击行为,使得设备本身虽然已经连接进网络环境,但是却无法正常连接到互联网。
上述中,所述的步骤一中空间锁接入欲保护的网络环境的方法包括无线接入和有线接入。其中,所述的无线接入通过空间锁内置的管理网页、显示屏、airkiss或smartconfig 技术设定无线路由的连接参数,包含接入的无线路由SSID及密码;所述的有线接入通过直接使用网线接入无线路由的局网。
进一步的,所述的空间锁上还配置有白名单的设置,通过白名单的设置,将合法允许上网的设备的MAC地址加入白名单,在白名单内的设备,空间锁不进行任何ARP SPOOF攻击,白名单内的设备就正常进行上网。本实施例中,所述的空间锁针对非在白名单内的所有设备进行ARP SPOOF攻击,使之无法上网。
白名单的设置方式可以有以下几种:
1、通过空间锁内置网页或显示屏进行白名单的设定;
2、通过检测设备靠近空间锁时产生的无线讯号强度,来决定是否自动加入到白名单。
用户使用情境一:
1)用户设定空间锁欲接入的无线路由之无线SSID及密码;
2)将允许合法上网的设备的MAC加入白名单;
3)完成。
用户使用情境二
1)使用网线连接空间锁及无线路由;
2)将允许合法上网的设备的MAC加入白名单;
3)完成。
完成配置后,空间锁开始针对非在白名单内的所有设备进行ARP SPOOF 攻击,使之无法上网。
综上所述,本发明的无线路由网络环境下防蹭网方法,在不替换及修改用户现有的网络设备及布线方式下,采用外加一个独立的防蹭网装置来进行防蹭网的保护,解决通过因无线密码泄漏所造成的蹭网行为的防制措施。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种无线路由网络环境下防蹭网方法,其特征在于,在不改变用户无线路由的内部配置及网络环境下,采用外加一个独立的防蹭网装置来进行防蹭网的保护,所述的防蹭网装置采用空间锁,所述的空间锁运行防蹭网方法如下:
步骤一:空间锁接入欲保护的网络环境,连接成功后,空间锁成为无线路由的局网的设备之一;
步骤二:空间锁通过标准ARP网路协议扫描局网内所有的设备,藉由标准ARP网路协议空间锁获取所有已经接入在此网络环境下的所有设备的MAC硬件地址及IP网络地址的对应讯息;
步骤三:针对局网内所有的设备进行ARP SPOOF的攻击,ARP SPOOF攻击手段是通过ARP封包持续的发送,藉此告知所有设备最新网关的MAC地址,每个设备送出去的网络封包都将转发到这个指定的MAC地址的设备上,而非网络环境下真正的网关,而这样的攻击行为,使得设备本身虽然已经连接进网络环境,但是却无法正常连接到互联网。
2.根据权利要求1所述的无线路由网络环境下防蹭网方法,其特征在于,所述的步骤一中空间锁接入欲保护的网络环境的方法包括无线接入和有线接入。
3.根据权利要求2所述的无线路由网络环境下防蹭网方法,其特征在于,所述的无线接入通过空间锁内置的管理网页、显示屏、airkiss或smartconfig 技术设定无线路由的连接参数,包含接入的无线路由SSID及密码。
4.根据权利要求2所述的无线路由网络环境下防蹭网方法,其特征在于,所述的有线接入通过直接使用网线接入无线路由的局网。
5.根据权利要求1所述的无线路由网络环境下防蹭网方法,其特征在于,所述的步骤三中网关为局网内所有封包能正常上网的出口。
6.根据权利要求1所述的无线路由网络环境下防蹭网方法,其特征在于,所述的步骤三中MAC地址为任一虚假的数值或是空间锁本身的MAC地址。
7.根据权利要求1所述的无线路由网络环境下防蹭网方法,其特征在于,所述的空间锁上还配置有白名单的设置,通过白名单的设置,将合法允许上网的设备的MAC地址加入白名单,在白名单内的设备,空间锁不进行任何ARP SPOOF攻击,白名单内的设备就正常进行上网。
8.根据权利要求7所述的无线路由网络环境下防蹭网方法,其特征在于,所述的空间锁针对非在白名单内的所有设备进行ARP SPOOF攻击,使之无法上网。
9.根据权利要求7所述的无线路由网络环境下防蹭网方法,其特征在于,所述的白名单的设置方式为通过空间锁内置网页或显示屏进行白名单的设定。
10.根据权利要求7所述的无线路由网络环境下防蹭网方法,其特征在于,所述的白名单的设置方式为通过检测设备靠近空间锁时产生的无线讯号强度,来决定是否自动加入到白名单。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811105152.2A CN109168160A (zh) | 2018-09-21 | 2018-09-21 | 一种无线路由网络环境下防蹭网方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811105152.2A CN109168160A (zh) | 2018-09-21 | 2018-09-21 | 一种无线路由网络环境下防蹭网方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109168160A true CN109168160A (zh) | 2019-01-08 |
Family
ID=64880082
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811105152.2A Pending CN109168160A (zh) | 2018-09-21 | 2018-09-21 | 一种无线路由网络环境下防蹭网方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109168160A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110062061A (zh) * | 2019-04-29 | 2019-07-26 | 清华大学 | 基于ip/mac交换的地址解析映射方法 |
CN112153645A (zh) * | 2019-06-28 | 2020-12-29 | 北京奇虎科技有限公司 | 防蹭网方法和装置、路由器 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106879045A (zh) * | 2017-01-25 | 2017-06-20 | 成都众网行科技有限公司 | 无线网络访问用户筛选装置与方法 |
CN108551682A (zh) * | 2018-04-20 | 2018-09-18 | 徐英杰 | 一种在路由器上设定白名单的方法 |
-
2018
- 2018-09-21 CN CN201811105152.2A patent/CN109168160A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106879045A (zh) * | 2017-01-25 | 2017-06-20 | 成都众网行科技有限公司 | 无线网络访问用户筛选装置与方法 |
CN108551682A (zh) * | 2018-04-20 | 2018-09-18 | 徐英杰 | 一种在路由器上设定白名单的方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110062061A (zh) * | 2019-04-29 | 2019-07-26 | 清华大学 | 基于ip/mac交换的地址解析映射方法 |
CN110062061B (zh) * | 2019-04-29 | 2020-06-19 | 清华大学 | 基于ip/mac交换的地址解析映射方法 |
CN112153645A (zh) * | 2019-06-28 | 2020-12-29 | 北京奇虎科技有限公司 | 防蹭网方法和装置、路由器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106376003B (zh) | 检测无线局域网连接及无线局域网数据发送方法及其装置 | |
JP3585422B2 (ja) | アクセスポイント装置及びその認証処理方法 | |
CN105791047B (zh) | 一种安全视频专网网络管理系统的控制方法 | |
JP2006222948A (ja) | ネットワーク装置、無線ネットワークの使用方法及び無線ネットワーク・セキュリティ方法 | |
JP2010183610A (ja) | 公衆アクセス・ポイント | |
CN108696868A (zh) | 用于网络连接的凭证信息的处理方法、装置和应用app | |
CN107819732A (zh) | 用户终端访问本地网络的方法和装置 | |
CN105847300B (zh) | 企业网络边界设备拓扑结构的可视化方法及装置 | |
CN106656547A (zh) | 一种更新家电设备网络配置的方法和装置 | |
CN106209883A (zh) | 基于链路选择和破碎重组的多链路传输方法及系统 | |
CN106209430A (zh) | 一种无线网络扩展的方法及无线路由器 | |
CN103037373A (zh) | 一种无线节点阻断系统 | |
US11805416B2 (en) | Systems and methods for multi-link device privacy protection | |
CN109168160A (zh) | 一种无线路由网络环境下防蹭网方法 | |
CN106027491B (zh) | 基于隔离ip地址的独立链路式通信处理方法和系统 | |
CN103795736B (zh) | 针对移动终端不同联网通道的防火墙联网系统 | |
Tongkaw et al. | Multi-VLAN design over IPSec VPN for campus network | |
CN100568836C (zh) | 按照终端类型为终端分配局域网资源的方法和服务器 | |
CN108449758A (zh) | 一种智能硬件的绑定方法及系统 | |
ElShafee et al. | Design and analysis of data link impersonation attack for wired LAN application layer services | |
KR20020074662A (ko) | 사용자 아이디에 의한 유해 사이트의 접속 차단 서비스제공 장치 및방법 | |
CN106330654B (zh) | 一种基于wpa2-psk的虚拟局域网之间的无线数据传输方法 | |
CN106797560A (zh) | 用于配置安全参数的方法、服务器、基站和通信系统 | |
CN105578498B (zh) | 一种终端网络管理的方法及设备 | |
CN114710388A (zh) | 一种校园网安全架构及网络监护系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190108 |