Bloque de inicio de sesión: ¿Cómo se fortalece el enrutador?
La contraseña es una combinación de chino e inglés para aumentar la dificultad de descifrarla. También puede verificar la dirección MAC de Cengwang regularmente (debe tener varios dispositivos en Internet) en el enrutador y agregar la dirección MAC de Cengwang a la lista negra. También puede ingresar periódicamente al enrutador para cambiar la contraseña inalámbrica.
Cómo se explota y monitorea el router:
Así se explota Internet:
Para explotar Internet es necesario obtener la contraseña de conexión inalámbrica Los métodos más utilizados se reducen a "capturar paquetes y ejecutar el diccionario" y "descifrar el código PIN". bolso, por lo que se requiere un inicio de sesión del cliente para capturar con éxito el paquete y descifrar el código PIN. Es un ataque de fuerza bruta contra un código PIN de 8 dígitos.
Así es como se monitorea Internet:
Podemos simular la construcción de una plataforma de monitoreo. Los accesorios necesarios son los siguientes: una computadora responsable del monitoreo (aquí denominada máquina A). Prepare la imagen del CD ISO de Kali Linux (se puede escribir en una unidad flash USB para arrancar), así como una tarjeta de red inalámbrica USB para monitorear las operaciones en línea de los usuarios (aquí denominada máquina B); enrutador inalámbrico que puede conectarse a la red externa, esta vez preparé el enrutamiento basado en el firmware OpenWRT.
Cómo prevenir el fraude y el seguimiento
Al comprender los principios anteriores, podemos llevar a cabo una protección específica. Entre ellos, Fangcai.com puede utilizar los siguientes métodos:
Reducir la potencia de transmisión de la señal inalámbrica para evitar el cracking. Ningún cracker está interesado en conexiones inalámbricas con señales deficientes; modificar la dirección IP de inicio de sesión predeterminada o el puerto; enrutador inalámbrico; use SafePasswd; genere contraseñas seguras; deshabilite UPnP; desactive la función de ping WAN; deshabilite la administración remota; active el filtrado de direcciones MAC;
En términos de anti-monitoreo, se recomienda conectarse de forma inalámbrica en lugares públicos lo menos posible; si realmente necesita conectarse, intente acceder a información confidencial lo menos posible; acceso cifrado o servicios VPN para su posterior procesamiento.