`
tiwson
  • 浏览: 333493 次
  • 性别: Icon_minigender_1
  • 来自: 广州
文章分类
社区版块
存档分类
最新评论

查找企业网中非法接入的WIFI设备(转帖)

 
阅读更多

转自:http://www.mamicode.com/info-detail-546312.html

 

一、企业网络安全管理面临的新问题

现在计算机和移动智能设备越来越普及,有一些企业网用户不再满足于只让实名登记的、有实际办公用途的计算机上网,他们把家中的笔记本、智能手机、平板电脑带到单位,通过非法架设SOHO路由器、随身WIFI、安装免费WIFI软件等,绕过网络管理员的检测,实现非法接入企业网,然后就可以通过他们自己的设备实现一些移动平台的网络应用。这些SOHO路由器、随身WIFI的一个大卖点:“就是可以绕过检测,隐匿接入”,因为这些设备都可以关闭信号的广播发送,通过信号检测的方法也搜不到。

非法接入问题困绕了各个企业网的管理员,互联网论坛也随处可见各种讨论贴,但是都没有很好的解决办法。用户的非法接入行为给整个企业网络带来三个方面的严重影响:

1、最坚固的堡垒,往往都是从内部被攻破的,架设这些接入点的用户,他的本意可能不是破坏网络,但是他却为网络的安全留下了缺口。随处可见的接入点,让一个进入企业区域内的陌生人都可以接入到企业网络中,各级昂贵的网络边界设备都被绕过。众多非法接入点的存在,从某种意义上说,让企业网的一些区域变成了开放的网络,如果有人真想在网络内部搞点黑客行为是非常容易的。

2、大量合法的网络用户抱怨“带宽都去哪儿了”,非法接入的计算机和移动设备占用了大量的带宽,让整个企业网的运行效率降低。

3、破坏了网络管理的严肃性,让用户认为:“不被发现的,就是可做的”,为后继破坏网络的行为开了一个不好的先例。

二、几种常见的非法接入企业网方法

笔者从事网络管理工作多年,对用户的非法接入网络的方法十分了解,现详细介绍一下,这几种方法利用的都是IP-MAC地址绑定这个漏洞,IEEE规定每台计算机的网卡MAC地址是全球唯一的,所以在企业网的联网设备管理中基本上都是通过MAC地址加IP地址来识别1台联网设备,但这种管理办法现在已经面临挑战。

1 SOHO路由器接入(分无线和有线)方法

SOHO路由器接入是一种“传统”的非法接入方法,最早是家庭宽带用户,通过这种方法把家里多台上网设备连网、多个家庭共享一条宽带等等,早年间,中国电信也是被此设备深深困扰。在家庭宽带中各用户都是PLAN隔离的,家庭用户这么去用,在安全方面对电信部门没有影响,顶多用点流量,但是在企业网中这种接入对安全影响很大,因企业网的用户之间是很少做安全隔离的。

这种非法接入方法,步骤分为4步:

(1)张三通过合法的流程从网络管理部门申请一个IP地址并要求联网。

(2)当网络管理员实地查看用户的计算机后,给其联网并完成IP地址实名制登记、IP-MAC绑定,由于IEEE规定MAC地址是全球“唯一”的,所以通过MAC地址和IP地址的绑定来识别张三的这台计算机,原则上“没有什么问题”。至此正常联网流程结束,张三可以上网了,如图1所示:

技术分享

(3)张三私自购买并安装SOHO路由器,这种路由器的一大特点是可以克隆MAC地址,也就是说路由器的接口MAC地址可以改成和张三计算机网卡MAC地址一模一样的,这样网络管理员看到的还是张三的计算机,其实那个MAC地址已经变成了路由器,路由器下面可以连N多的计算机,SOHO路由器克隆MAC界面如图2所示。

技术分享                      

 

2SOHO路由器可以随心所谓的改MAC地址

(4)SOHO路由器私接成功后,张三掌握了一个企业网接入点,他可以把自己的、同事的上网设备连上企业网,如果他把路由器接入密码保存的好,可能接入的用户范围很小,如果他大公无私的把密码公开,在他的那个范围内,谁都可以连入企业网,张三私接SOHO路由器后,连网拓扑如图3所示。

 技术分享

3:私接SOHO路由器后,张三连网拓扑

2、随身WIFI接入方法

自从2013年6月360公司首先推出19.9元的360WIFI之后,小米公司和百度公司也推出了小米WIFI和小度WIFI,随身WIFI开始在企业网内泛滥,这些产品一方面确实象他们公司宣传的那样“无需培训、即插即用、小巧玲珑、价格低廉、安装方便,是居家旅行必备良品”,它极大的简化了无线智能设备接入网络,但另一方面,WIFI热点在企业网内的泛滥,对网络管理员来说却是一场噩梦,企业网可随处可见的安全性极低的接入点,严重的威胁着企业网络的安全、企业的各种信息也处于不安全的状态,所以重点要杜绝这种随身WIFI的泛滥。

为了更好的研究这种产品,笔者购买了360WIFI、小米WIFI、小度WIFI,并进行了测试,现以360WIFI为例,讲解用户非法接入过程,分为3步。

(1)企业网用户李四拥有一台合法上网的计算机,网管员也做了IP-MAC绑定。

(2)李四把360WIFI插入计算机的USB口,那么一切的安装工作基本上都是自动的,很快安装完成了,就会弹出图4所示画面。

技术分享 

图4: 360WIFI安装完成后的界面

(3) 李四的计算机具有了WIFI热点功能,现在大约30米范围内的各类无线设备都可以搜索无线信号,输入WIFI密码,就可以进行上网了。李四计算机的接入网络的拓扑变成了图5所示。

 技术分享

图5:安装360WIFI的计算机变成了一台AP设备

3、“免费WIFI”接入方法

这也是一种比较流行的方法,其实它是一种软件,它的实现方法很简单,就是要求联网计算机上安装一个USB无线网卡。企业网中对无线的使用限制非常严格,单位的笔记本电脑一般是通过有线连入网络的,这样笔记本电脑的无线网卡就空闲下来了,可以通过安装“免费WIFI”软件,把无线网卡变成一个无线AP。台式电脑也可以通过加装一块USB无线网卡,再安装“免费WIFI”软件,实现一样的功能。“免费WIFI”软件非常多,常见的有“360免费WIFI”,“WIFI共享精灵”等等,安装之后的效果和随身WIFI基本相同,在这里就不在详细介绍了。免费WIFI软件位置如图6所示。

 技术分享

图6:“免费WIFI”软件的位置

4、几种隐匿性不强,较少人使用的方法

还有ICS(Internet连接共享)、Proxy代理服务器、window开启路由服务等等,这些方法隐匿性较低,设置也略显繁琐,所以在企业网内用的人比较少,在这里就不做过多的介绍了。有网络评测说随身WIFI用的也是ICS模式,笔者经过深层次测试,可以肯定的说360随身WIFI及360免费WIFI用的不是ICS方法。

三、非法接入企业网方法的技术原理分析

    如果想识别出非法接入点,就得了解对方使用的技术,了解它才能找到针对性的解决办法,现把几种接入方法的技术原理做个介绍。

1SOHO路由器接入原理

路由器有位于网络中心的核心路由器、连接企业级网络的企业路由器以及把家庭或小单位用户接入网络的SOHO路由器。SOHO路由器能够实现自动配置和基本数据包路由、过滤功能。从严格意义上来讲,SOHO路由器并不能完全称之为路由器,它只实现部分传统路由器的功能。SOHO路由器采用NAPT(Network Address Port Translation)转换技术,把内部多个私用有IP地址转换成一个合法的公网IP地址,使私有网络中多台主机共享一个合法的IP地址访问因特网。综上所述,可以确定的是SOHO路由器使用了NAPT技术。

2、随身WIFI接入原理

随身WIFI现在流行的有三个品牌:360WIFI、小米WIFI、小度WIFI,它们所用的共享上网的方法其实并不一样,经测试表明,360WIFI技术领先,它就是为隐匿而设计的,我来介绍一下:

(1)360WIFI

 当360WIFI在2013年推出的时候,因其低廉的价格、良好的性能、简便的操作很快引起轰动,众多的硬件评测网站,如:中关村在线、天极网等对其进行评测,现在这些评测文章在网上也比比皆是,其中都说360wifi使用了windows系统自带的ICS功能,之后评测就得出结论:“360wifi这类产品,技术含量低、可用性并不高、就是ICS+虚拟AP技术。”,经过笔者的测试证明,360公司刚开始是用了ICS技术,但是很快就用了他们自己公司开发的NAPT技术,他们在产品内部把这种NAT叫做QHNAT、360WIFINAT,功能强大、隐匿性极强。所以360WIFI也使用了NAPT技术。

(2)小米WIFI、小度WIFI

 这两个产品是在360WIFI后面推出的,可能是受到360WIFI评测的影响,两款产品都是使用了ICS技术,所以相比较360WIFI,这两款产品隐匿性差一些、性能也不高。其实说白了ICS就是NAT的简化版,ICS在共享连接的时候主机和子机都要有相同的服务支持,用7层模型来看的话ICS是发生在高层,而NAT是发生在3,4层,是中间层次的转换,ICS比NAT效率低,隐匿性差。小米WIFI、小度WIFI使用了简化的NAPT技术(ICS)。

3免费WIFI” 接入原理

和随身WIFI一样,所谓的“免费WIFI”其实就是把USB无线网卡,装上随身WIFI软件,实现了随身WIFI的主要功能,只是在一些专有的细节方面不如随身WIFI。他们所使用的技术,无非也是NAPT技术。

   4、什么是NAPT技术?

可以看出非法接入企业网的方法很多,但是归根到底都是使用了NAPT技术,什么是NAPT技术呢?NAPT普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的IP地址后面,它将内部连接映射到外部网络中的一个单独的IP地址上,同时在该地址上加上一个由NAT设备选定的TCP端口号,也就是采用“端口复用”技术,将几个私有IP通过映射到一个合法的企业网IP上,实现私接设备网络通信。

四、从原理入手探讨识别方法

RFC3022文档中说NAPT工作在IP层,通过NAPT把内部地址翻译成合法的IP地址,在企业网中使用,具体的做法是把IP包内的私有IP地址+端口用合法的IP地址+端口来替换。NAPT设备维护一个状态表,用来把非法的IP地址映射到合法的IP地址上去,每个IP包通过NAPT设备时,拆解后进行重新组装,新的IP包发往企业网,因此接入到企业网中的一个IP地址可能被NAPT设备后面的无数个用户使用。

可以简单的理解,合法上网计算机和非法接入计算机之间在通信上的区别是:合法接入计算机把IP包直接发送到了网络,非法接入上网设备的IP数据包经过了私接的NAPT设备或软件。我们需要找出这些私接的NAPT设备或软件在IP包经过他们的时候,对IP包做了什么样修改,如果能找出修改点,我们也就能识别非法接入设备了。

实现互联网通信的标准协议是TCP/IP协议,无论是哪种设备要实现互联网通信的话,就一定要运行TCP/IP协议,并且要有一个IP地址。同理,NAPT设备要实现网络通信的话也需要通过TCP/IP协议。IP协议是TCP/IP协议族中最为核心的协议,所有上层协议如:TCP,UDP,ICMP,IGMP包括应用层的HTTP、FTP、DNS等应用,都要以IP数据包格式传输,IP数据包格式如图7所示:

                       技术分享

图7: IP包格式

普通的IP头部长为20个字节,几个重要的数据段如下:

(1) Source IP Address (源IP地址),表明发送方。

(2) Destination IP Address (目的IP地址),表明接收方。

(3) Time to live(生存时间),表明IP包允许在网络中存活的时间。

(4) Identification(标识),用于标识来源自同一IP地址使用相同协议的报文,该值对同一<源IP,目标IP,协议>在生存期间是唯一的。

现在了解了IP数据包的关键数据段,把识别方法介绍如下:

1、通过IP包中的TTL数据段来识别非法接入的上网设备

TTL(Time To Live)生存时间字段设置了IP数据报能够经过的最大的路由器数,TTL字段是由发送端初始设置的,每个处理该数据报的路由器都需要将其TTL值减1,当路由器收到一个TTL值为0的数据报时,路由器会将其丢弃,TTL字段的目的是防止数据报在选路时无休止地在网络中流动。TTL值的变化如图8所示。

 技术分享

图8:经过标准的NAPT设备TTL变化情况

一台标准的NAPT路由软件或设备,会把经他发出的IP包中的TTL值减1。这里说的是标准的,也有不标准的,如果都是标准的,非常接入的识别问题就很简单了。

2、通过IP包中的Identification字段来识别非法接入的上网设备

在IP协议中Identification字段用于标识不同的IP包,为保证服务的正常,网络中必须确保来自同一IP地址使用相同协议的IP包应当有其唯一的Identification标识。在正常的情况下,同一台计算机在一个时间段内发来的发出的IP包中的ID号是连续。如图9所示:

 技术分享

图9:一台计算机在一个时间段内IP包中的ID值变化

因NAPT设备后面连接了多台上网设备,这些上网设备发出的IP包中的值是不相同的, NAPT设备也没有改变这些IP包的ID值,这种情况下,多台设备经NAPT上网时,NAPT的企业网IP那一端,发出的IP包ID是不连续,当检测到多个不同连续ID轨迹即可判断出是否用了NAPT设备。如图10所示:

技术分享 

图10:NAPT设备一个时间段内IP包中的ID值变化

在图9和图10可以看出,137.12.36.2是一台正常上网的计算机,而137.12.36.1是一台NAPT设备,其后连了两台上网设备,因为他的ID字段其实是分为两段序列,每一段都代表了一台设备。而且他的TTL值也是63,说明IP包经137.12.36.1发出来前就经过了一台路由器。

3、应用特征识别

有了TTL值和ID值的识别,好像可以检测到所有的非法接入设备了,实际上却不行,为什么呢?前文中已经说了很多公司,如一些SOHO路由器厂商以及360公司他们开发了自己的NAPT软件,但是他们却有意的做了一些隐藏技术,经过他们的NAPT设备转换的IP包TTL并不减1.

技术分享 

图11: 一台非标准的NAPT设备,经过它的包,TTL值并不减1

137.12.36.19是一台SOHO路由器,它发的IP包TTL是一个标准的windowsXP系统发出的IP包,TTL值并不象我们期望的那样减了1,所以TTL的检测手段对其无效。再看一个360随身WIFI的例子,如图12所示。

 技术分享

图12: 一台加装了360WIFI的计算机,经过它的包,TTL值并不减1

图12表达的,是一台加装了360wifi的计算机,但是经过了NAPT,IP包的TTL值也没有减1,从他的ID值的非连续性可以看出有两台设备上网。所以前文中说道了360WIFI的技术在随身WIFI中是领先的,小米和小度WIFI的TTL值就很容易检测出来。所以用TTL的方法检测非法接入,并不全面,有很多是检测不出来的。

那么用ID标识的方式是不是就很精确呢?实际情况也不是这样,因为如果知道这个IP地址对应的是一台NAPT设备的话,有针对性对这个IP地址进行检测,是可以验证这台计算机是否非法接入设备。但是企业网内有成千上万台计算机,首先不可能对每一个地址都进行单独检测,第二IP包中的ID标识绝大多数情况下是随线性分布,但是也有特殊情况,如使用到RSTP协议的一台设备、发送方的TCP/IP协议栈初始化了等等,这样ID表现就不是连续的,如图13所示。

 技术分享

图13: 一台使用RTSP协议的计算机,ID值变化大

在现有的硬件条件下,很难对企业网中成千上万台计算机发出的大量IP包中的ID标识做连续性的分析,这难度太大,也不现实。因此就需要使用第三种识别方法,应用特征识别:从行为学的角度来看,企业网用户私接NAPT设备的目的有一个,那就是让移动设备上网,如果上不了网,谁也不会去花钱冒风险去私接设备,如果上网的话就会用到一个最常用的HTTP协议。HTTP协议是用于从WWW服务器传输超文本到本地浏览器的传送协议,通俗的讲就是你无论用什么设备打开网页就会用到HTTP协议。

HTTP协议有一个特点,在使用HTTP协议进行请求时,HTTP协议头部会添加User-Agent,该信息可以标识请求者的一些信息,如什么浏览器类型和版本、操作系统,使用语言等信息。移动设备平台所用的系统和台式电脑是不一样的,如果在HTTP协议的头部发现User-Agent发现移动平台的标识,那么就可以确定,用户私接了NAPT设备。

 技术分享

图14: 协议特征码识别

如图14所示,137.12.37.168这台计算机私接了一个360WIFI,正让他的iPhone手机上网。有人可能会想了,如果我连了一台设备,我不打开网页,只是上QQ、微信、游戏,不就检测不到了吗?其实不然,这些软件好像都没有打开网页,没有用到HTTP协议,其实他们都或多或少的用到了HTTP协议,如QQ、微信中的页面,弹出的广告,要求你输入的一些信息,都是用HTTP协议通信的形式。所以,只要能识别HTTP协议中的请求包中的User-Agent字段中的设备信息就可以发现私接的设备。

4、随身WIFI和“免费WIFI”留下的后门

经过笔者多次测试,每当用户把随身WIFI插上电脑准备上网的时候,其实这些设备做的第一件事,不是让你的设备上网,而是把你的设备信息发到他们公司的服务器,让他们做用户统计(个人信息安全很重要呀!!!)。

(1)以360WIFI为例

当用户插上360WIFI的时候,360WIFI就会发送一个HTTP请求包到s.360.cn网站:/360wifi/freewifi_fail.htm……。

(2)以小米WIFI为例

当用户插上小米WIFI的时候,小米WIFI就会发送一个请求包到xiaomi.net网站:grayupgarde?......。

(3)以小度WIFI为例

     当用户插上小度WIFI的时候,就会发一个请求包到xdu.baidu.com网站:getupdateinfo……。

其它的各种随身WIFI、免费WIFI产品都是如此,笔者也不在赘述了。

5、总结一下识别方法:

(1)可以用IP包的TTL字段检测标准的NAPT设备。

(2)用IP包的ID标识来进一步确认用户的私接行为及确认用户私接的设备台数。

(3)用HTTP协议中的User-Agent字段来检测私接上网的移动设备,从而确认用户私接了NAPT设备。

(4)用几种随身WIFI和免费WIFI的后门,来识别用户非法接入行为。

五、根据识别理论,开发识别系统

现在我们己经在理论上知道如何识别非法接入的SOHO路由器及WIFI热点,现在要做的是把这些理论用一个软件系统表达出来。

1、开发工具选用

笔者选用的开发工具是Microsoft Visual Studio 2012,开发语言选用了C#,报文组件选用了WinPcap+SharpPcap。Vs2012是windows平台上最强的IDE开发工具,没有之一,C#是最适用于.Net FrameWorks架构的开发语言,WinPcap是Win32/64环境下用于捕获网络数据包并进行处理的开源库,SharpPcap是用C#语言对WinPcap进行封装使之适用于C#语言面向对象的特性的开源库。

安装WinPcap4.1.3、安装VS2012旗舰版,建立解决方案和项目,在项目中引用SharpPcap4.2,调试好开发环境。

2、设计思路及系统功能

此软件使用了很多C#高级编程,如协议分析、委托、线程等,涉及很多的TCP/IP底层数据包的知识,光一个数据包的拆解封装类可能就要写上几页内容、一个符合WinPcap过滤引擎语法的过滤字符串可能就要写上一页。由于源代码太长,不方便贴出,另外我也不想把这个写成VS2012、C#、WinPcap的使用说明,如需源代码,请联系笔者。

首先我来谈谈设计思路:系统的设计思路是设置WinPcap过滤器把需要分析的网段数据包通过SPAN技术,发到一个镜象接口,镜象接口连接的开启混杂模式的网卡会捕获这些数据包,软件中包到达线程不停把数据包放在一个队列中,后台处理线程不停的把数据包取出拆解,分析其中是否有非法接入特征,如果有就交显示线程显示出来,如果没有就丢弃。

根据软件的使用界面来介绍一下系统功能。

技术分享 

图15:识别系统功能区域

(1)选择要分析包的网卡

 一台计算机可能会有多块网卡,有物理网卡、有虚拟网卡,此组合框让用户选择需要捕获包的网卡。

(2)开始按钮

当点击开始按钮后,并且用户选择了需要捕获网卡,首先就要开始对选中的网卡进行设置:在包到达事件中注册处理方法、在包停止事件中注册处理方法、设置过滤器、开始界面刷新线程、把网卡工作设置在混杂模式、开始包捕获线程,软件开始工作。

(3)结束按钮

当点击结束按钮后:终止包捕获线程、关闭网卡捕获、注消包到达处理方法、注消包停止方法、同步结束界面刷新线程。

(4)存储捕获包功能

可以让用户选择是否存储捕获的数据包,因为软件关闭后,软件界面显示的数据包将清空,如果非法接入的用户拆了私接的设备后不承认他的非法接入行为,就可以调出存储的数据包,再现捕获时用户非法接入的行为数据。存储的数据包符合 WinPcap标准,世界上最常用的协议分析软件Sniffer、WireShark、Omnipeek等都可以打开。

(5)导出非法IP

 可以把识别为非法接入的用户IP地址导出到一个单独的export.txt文件中,方便用户查看。

(6)定义分析网段

 一个企业网内部有很多的IP地址段,可以自己定义,这个功能主要是增加软件的通用性,也就是说,拷贝出去拿到哪里都可以用,因要防范盗版,此软件的定义分析网段功能被笔者锁定,不能更改,只能在淮南矿业集团内部使用。

(7)数据包识别窗口

此窗口由一个后台线程负责刷新,它和捕获包线程协同工作,捕获包线程不停的包到达的包存放到一个queue中,它的功能是把数据包从queue中取出来,拆开数据包查看是否有前面的章节中我们分析非法接入特征,如果有把此数据包的关键属性交给显示线程,显示在识别窗口。

(8)识别结果窗口

此窗口也是由后台线程刷新,当出现一个新的符合非法接入特征的IP地址时,把这个IP地址和原因,显示在识别窗口。

(9)协议分析窗口

此窗口中的数据由数据包识别窗口中的用户选择来触发,当用户需要查到一个数据包的详细头部信息时,就可以点击具体的条目,此窗口就会列出数据包的Ethernet头部、IP头部、TCP头部/UDP头部信息供用户分析。

(10)数据包内容显示窗口

 此窗口的数据和“协议分析窗口”中的数据同步,“协议分析窗口”是显示数据包的头部信息,而它是显示数据包的负载信息。

(11)包捕获状态统计

 同步刷新显示,识别了多少包、其中IP包有多少、TCP包有多少等等。

六、非法接入识别系统如何部署

 首先我们来看下简化的企业网的逻辑结构:

技术分享 

图16:简化的企业网逻辑结构图

从图16中可以看出,XXXX的所有电脑上网都要经过一个企业网汇聚交换机(也就是XXXX的核心交换机)。以一台企业网用户电脑为例,标准的TTL值有很多种,不同的操作系统,发出的IP包的TTL标准值不相同,标准值有:TTL=255、TTL=128、TTL=64、TTL=32等等。假设这台电脑IP包的TTL=64,如果下级没有路由设备的话,到达汇聚层交换机时TTL依然是64。

以XXXX网络为例,其它各矿以及上一级的管理员都可以用同样的方法。

技术分享 

图17:识别系统部署位置

在矿核心交换机上使用SPAN技术,这种技术主要是用来监控交换机上的数据流,利用SPAN技术我们可以把交换机上某些想要被监控端口(以下简称受控端口)的数据流COPY或MIRROR一份,发送给连接在监控端口上的装了识别系统的计算机。

步骤如下:

(1)设置SPAN

在矿核心交换机上设置

XZK-C4506#show run | in monitor

monitor session 1 source vlan 2 – 4094  //全部 vlan的数据包

monitor session 1 destination interface Gi6/29 //mirror一份到gi6/29口

(2)把安装了非法接入识别系统的计算机连接到 gi6/29接口。

(3)双击打开“非法接入识别系统”,选择好网卡,并点击开始按钮

 

 

七、实际应用效果

   通过各种精心的准备,识别非法接入系统己经开始运行了,现在看看效果。

 技术分享

18实际应用效果图

识别系统开始运行后,识别的结果让网络管理人员感到吃惊,除了合法登记的,有十几个用户私接了设备进行上网,在没有识别系统的情况下,根本就不可能发现他们,因为他们都用了MAC克隆技术,关闭了无线信号发送,使用传统的方法就在网络管理员的眼皮底下也不可能发现,有了识别系统之后,企业网络非法接入问题得到了解决。

八、总结

企业网用户非法接入问题,原来一直困扰着企业网的管理人员,也包括笔者自己,互联网各大技术论坛上也到处是寻求解决问题的求助贴,一些标榜可以识别的系统经笔者测试,效果很差,如国内一个卖的很好的软件,宣称可以识别非法接入,经测试,发现它竟然是通过MAC地址的前24位来识别,MAC地址由48位的二进制数构成,前24位为厂商段,标识的是生产厂商,也就是说只要是这个厂商生产的,软件它就认为是路由器,这种识别方法是不合理的,非法接入就是克隆MAC地址来绕过检测的,再用MAC来当成识别非法接入的依据,那是不会成功的,而且可以肯定的是,无协议分析能力的识别系统是不可能识别出来非法接入的。

分享到:
评论

相关推荐

    论坛转帖工具.rar

    标题中的“论坛转帖工具.rar”表明这是一个用于在论坛之间转移帖子的软件工具,通常用于帮助用户方便地将一个论坛的帖子内容复制到另一个论坛,可能是为了分享信息、讨论或保存重要的帖子。这类工具可能包括自动抓取...

    UBB论坛转帖圣手.exe

    UBB论坛转帖圣手.exeUBB论坛转帖圣手.exe

    贴吧转帖工具

    【贴吧转帖工具】是一种专为百度贴吧用户设计的便捷工具,主要用于提高用户在贴吧中的互动效率。通过这款工具,用户可以实现一键转帖和一键8经验签到的功能,极大地简化了传统操作流程,节省了用户的时间,提升了...

    编辑人员转帖去水印工具

    在IT行业中,编辑人员在处理图像或视频时经常会遇到水印问题。水印可能是他人版权的标识,也可能是不希望展示的信息,去除水印成为了一项必要的技能。本篇文章将详细探讨“编辑人员转帖去水印工具”,并介绍如何使用...

    转帖h3c一些命令配置

    在IT网络管理中,H3C(Huawei 3Com)设备是常见的网络设备,用于构建和管理企业级网络。本文将深入解析标题和描述中提及的H3C设备配置命令,以及它们在网络管理中的作用。 首先,配置终端操作密码是网络设备安全的...

    【转帖】4412嵌入式开发板学习笔记(一)

    软排线的银色导电面应朝下接入。根据不同的屏幕尺寸,连接方式也会有所不同。 5. 网线的连接:将网线连接至开发板上的Ethernet接口,用于网络通信。 完成上述准备工作后,才能进行开发板的开机测试,确保所有硬件...

    [转帖]世界编程大赛第一名写的程序

    标题和描述中的“世界编程大赛第一名写的程序”这一知识点,实际上指向了计算机科学与编程竞赛领域的一个重要概念:即在高水平的编程比赛中,优胜者所编写的代码往往蕴含着高级算法、数据结构以及编程技巧。...

    discuz X2转帖工具、采集工具

    1. 社区营销:对于企业或个人来说,使用转帖工具可以帮助推广产品或服务,提升品牌知名度。 2. 信息聚合:对于新闻资讯类论坛,可以通过采集功能快速收集并分享最新信息,提升论坛的新闻价值。 3. 数据分析:通过...

    一键转帖功能插件 for 帝国CMS v1.0.rar

    "一键转帖功能插件 for 帝国CMS v1.0.rar" 是一个专为帝国CMS设计的扩展工具,其主要目标是简化用户在网站上分享内容的过程,提高用户体验。这个插件允许用户轻松地将网站上的文章或信息复制并转发到其他平台,如...

    1分钟内抓到WPA握手包的方法!转帖的!!!

    在WiFi网络安全测试中,捕获 WPA 握手包是一个非常重要的步骤。下面将详细介绍如何在 1 分钟内捕获 WPA 握手包的方法。 一、操作环境 在 Ubuntu 操作系统中,使用 aircrack-ng 工具包和 TP-LINK WN322G 网卡...

    轻松转帖之突破网页复制限制宣贯.pdf

    UBB转帖王是一种插件,它能够帮助用户快速去除复制下来的网页内容中的无用空格、文字干扰码、水印和空行等,优化复制内容,便于分享和阅读。 【其他浏览器解决方案】 除了火狐,其他浏览器如搜狗、遨游和世界之窗也...

    转帖性能测试.pdf

    在实际应用中,性能测试可以帮助企业解决一些常见的问题,如电信计费软件在高峰期能否承受大量的并发用户同时访问,或者某些应用系统能否承受大量用户的访问等问题。通过科学的软件测试手段和先进的测试工具,可以...

    转帖工具插件 for PHPwind 7.5 正式版.rar

    8. **故障排查**:如果在使用过程中遇到问题,如插件不工作、报错等,用户可以查阅插件提供的文档、社区论坛或联系开发者寻求帮助。 总的来说,"转帖工具插件 for PHPwind 7.5 正式版" 提供了一个高效且用户友好的...

    转帖别人的图片比较源码

    实现了从文件中导入位图、屏幕截图、鼠标指针截图、在图片上查找子图、在图片上查找颜色等功能。在查找过程中可以设定颜色变化范围、可以从左到右从上到下查找、也可以从指定点向四周查找,版权 2009,由 yeye55 ...

    Proteus仿真实例——LPC2106的以太网仿真,包含源码(转帖)

    LwIP提供了包括TCP、UDP、ICMP和IPv4等在内的多种网络协议,使得LPC2106能够接入互联网。 在这个仿真实例中,LPC2106与以太网的连接可能包括以下步骤: 1. 配置LPC2106的以太网控制器,设置MAC地址和网络参数。 2. ...

    人人网 qq 51 优酷 分享或者转帖

    比较全面的网摘收藏和SNS分享代码,复制粘贴到你的网页中即可使用,可丰富你的网页体验,为用户创造便利条件。 转发至人人网" charset="400-03-7" id="s_renren" href=...

    转帖工具ConvertX fordiscuz7.1/7.2 修改增强版.rar

    1.修改自Convert X转帖工具 2.新增批量替换关键词(原来是单个词语替换,可以利用这个功能删除一些网站的防转帖代码) 3.批量随机新增文字(新增内容可自定义,从而实现伪原创) 4.cookie记录替换和新增关键词(避免每次...

    如何在不同的浏览器中打开控制台调试JS(转帖加自己的截图)

    接下来,我们逐一探讨如何在主流的浏览器中打开JavaScript控制台: 1. **谷歌Chrome浏览器**: - 使用快捷键`F12`或`Ctrl+Shift+I`(Windows/Linux)或`Cmd+Opt+I`(Mac)。 - 或者右键点击页面任意位置,选择...

    Html2UBBMaxcj_Softii论坛专用转帖工具

    HTML2UBBMaxcj 是一款专为Softii论坛设计的转帖工具,它主要用于将HTML格式的帖子内容转换成UBB代码,以便在论坛中更好地显示和分享。UBB(Universal BBCode)是一种轻量级的标记语言,常用于网络论坛,与HTML类似,...

    一键转帖功能插件 for 帝国CMS 6.0 GBK utf8 V1.0.rar

    本文将深入探讨“一键转帖功能插件”在帝国CMS 6.0系统中的应用与实现,该插件适用于GBK及UTF-8编码环境,旨在提升网站内容的分享与传播效率。我们将从安装步骤、工作原理、可能遇到的问题以及解决方案等方面进行...

Global site tag (gtag.js) - Google Analytics