- A+
无线路由器怎么设置?腾达FH456四天线家用无线路由器使用有感
这一款腾达FH456无线路由器,适用于家庭或小型企业使用的无线路由器。其拥有4倍与普通穿墙路由器的穿墙能力,外置的4根全向天线更是轻松扫除信号死角。另外路由器采用与苹果WIFI设备芯片同一门的美国博通芯片,具有兼容性强、稳定等特点,让每一位用户尽情享受无线网络带来的高质量、超流畅的网速体验。
随着现代社会科技的发展,人们手中越来越多需要WiFi支持的电子设备,不论走到哪里,无线WiFi随处可见。然而,我们也常常遇到路由器因为信号覆盖差、穿墙能力弱导致上网卡顿甚至打不开网页,非常影响每一个人心情的,那么什么样的路由器能达到它既要有时尚的外观可以吸引我们的眼球;又要有丰富的功能和稳定的性能来能满足我们日常的无线上网需求;还要有适当的价格,或者说性价比要高?
腾达四天线穿墙王路由器FH456上市,以99元的高配低价,打破了四天线路由器上百元的一贯定价。凭借高性能、低定价的性价比,腾达FH456成为今年路由器市场的新宠。
产品参数:
产品名称:Tenda/腾达 FH456
品牌:Tenda/腾达
型号:FH456
颜色分类:白色
是否无线:无线
无线传输速度:300Mbps
有线传输率:10/100Mbps
无线传输速率:300Mbps
网络标准:802.11b802.11g802.11a802.11n
无线网络支持频率:2.4G
适用对象:网络安全路由器多业务路由器电信级高端路由器宽带路由器家用。
采用外置天线设计,外置的四根全向天线采用方形布局,每根天线在不同方位发射圆切面波形,让无线信号可以向四周发射,强力提升无线信号的覆盖面积,消除家中的无线信号死角。
外形设计时尚大方,表面采用镜面抛光工艺。抛弃无线路由器以往“傻笨”的特点,无论将其摆在那里都能成为一道风景。
除了网络主线接口以外,还有三个有线接口,有线无线,自由选择!
除了重置键外,还设有一个“WiFi开关”键,可以根据需要随时开关无线网络。绿色生活,保护家中敏感人群如小孩、老人、孕妇等的健康。
正常工作状态时指示灯SYS闪烁,WAN口常亮或闪烁,LAN1/LAN2/LAN3口中与电脑相连的端口常亮或闪烁。
对于路由器而言,良好的散热功能很重要!机身的侧面和底部设计有大量的散热孔,可以保证内部热量的及时散出,为长时间的稳定工作提供了可靠保障。
第一次安装无线路由器或者新换无线路由器时,安装和部署往往让人头疼。腾达FH456在安装和部署方面,喊出了“怕安装,找腾达”的口号。大大简化了安装和配置的步骤,让用户自己动手就能够轻松搞定家庭无线网络。下面,我们就来打开浏览器,在地址栏输入“http://192.168.0.1”,访问这个地址就可以进入腾达FH456的配置页面。
进入系统界面后,默认的页面就是“上网设置”页面。选择好自己的联网方式后,再对无线网络进行名称和密码设置即可完成无线路由器的部署,可以正常使用无线网络。
注:
1、ADSL联网,需要输入运营商提供的用户名和密码,然后连接即可成功上网。如果无需其它功能,普通的家庭用户在这一页就可以完成无线路由器的配置,非常方便,不用一分钟即可完成。
2、动态IP上网,又叫做DHCP上网;采用动态IP这种方式上网时,宽带运营商(或者是网络管理员)会先提供一根网线到用户家里;在未使用路由器时,只需要把这根入户网线连接到电脑,然后把电脑的IP地址配置为自动获得,电脑就可以上网了。
3、静态IP上网,又叫做固定IP上网;采用静态IP这种上网时,宽带运营商(网络管理员)会提供一组IP地址、子网掩码、网关、2个DNS地址给用户,还会提供一根网线到用户家里。
网速控制设置:
在“上网设置”下方,是“网速控制”功能。这一功能,可以对接入的每一台设备进行网速的限制。并且对于每台设备,用户可以在备注中为其取一个名字,方便用户管理家中的无线设备。页面中详细显示了每台设备的IP地址、MAC地址,连接方式和下载速度。网速限制功能中,点击下拉菜单,会显示出“网页浏览”、“观看标清视频”、“观看高清视频”、“手动限速”四个功能,方便用户一键对接入设备限速。
无线WiFi设置:
无线WiFi的设置,包括了无线WiFi名称设置、无线WiFi密码设置、WiFi定时开关设置3个方面的内容。WiFi名称、WiFi密码相信大家都能够理解;WiFi定时可能不少用户还不知道是干什么用的,顾名思义,WiFi定时就是设置腾达FH456路由器的WiFi,在规定的时间段内处于开启/关闭状态,好处是可以减少辐射、节约能源。尤其是对于家庭用户来说,在这一界面,可以设定无线网络的关闭时间段,管控家中孩子的上网时间,让孩子更健康成长。
无线中继设置:
1、热点信号放大模式(WISP)
腾达(Tenda)FH456路由器的热点信号放大模式上网,实际上是让腾达FH456无线路由器,先接收一个已经可以上网的WiFi信号,然后再转发出去,实现放大无线信号的目的。一般用来放大中国电信、中国联通、中国移动提供的热点信号。
2、无线信号放大模式(Client AP)
腾达(Tenda)FH456无线路由器的无线信号放大模式(Client AP)上网,顾名思义,就是用来放大已知无线路由器的WiFi信号。
信号强度调节和系统管理功能:
强力无线信号覆盖的秘诀,在系统的“信号强度调节”中也有体现,一共有两档无线信号强度可以供用户调节。不同的家庭环境和户型结构,可以根据自身情况选择合适的无线信号强度,一键选择非常简单。“系统管理”功能是用户对路由器日常维护的重要功能,更改后台系统的登录密码,改变无线信道,重启路由器等功能都集成在这一页面中。根据需求,下拉菜单,轻松点击即可完成对FH456的管理。
如果你对这款腾达FH456无线路由器感兴趣,请长按上面二维码或点击左下角“阅读原文”进入官方授权旗舰店微店购买。
仿Win10磁贴触控,Securifi发布Almond3家用无线路由器
无线路由器是现代家中“必备家用电器”之一,因此此类设备的档次也是各有高低。最近,Securifi就发布了一款较为高端的多功能家用无线路由器Almond 3。这款产品不但具有路由器的常见功能,还具备多种传感器,为家庭日常生活提供便利。
Almond 3和AC1200技术标准相同,5GHz下速率为867Mbps,2.4GHz下速率为300Mbps,有效面积为464.5平方米。为了能够保障覆盖面积,这款设备还包括两根2x2的天线。另外还有一个USB2.0端口,可用于文件共享或为Z-Wave/蓝牙配置USB加密。Securifi路由器的代表性触摸屏(本机为2.8英寸)和仿Win8.1/Win10磁贴界面能为用户提供更便捷的操作。
除了作为传统路由器之外,Almond 3还可以用来集中管理各种设备,该功能可通过内置的Zigbee广播实现,技术Z-Wave和蓝牙。由于ZigBee和Z-Wave生态有大量设备,因此这款路由器的潜在功能非常广阔,官网上已经列出了支持设备。用户可以从触屏上实现对传感器的调试,也可以通过相应的手机和平板应用进行远程配置。
这些传感器可以应用到智能家居的各个方面,包括房门监控、摄像头控制、无线网接入、烟雾报警器、灯光控制、恒温器等各个门类。
惊恐|消委抽查90%家用无线路由器辐射全超标,你还敢用吗?
随着无线上网方式的普及,几乎家家户户都安装了提供WiFi信号的无线路由器,但这些产品的使用给消费者带来方便的同时,也让人有了种种担忧:无线路由器产生的辐射有多大?距离多远才不会对人体健康产生影响?
11月12日,重庆市消费者权益保护委员会(以下简称市消委)公布了家用无线路由器的比较试验结果:市面上销售的无线路由器普遍存在辐射功率超标的情况,市消委进行测试的10款无线路由器,有9款在规定辐射功率限值这项指标上,都超过了国家标准。涉及水星、华为、中兴等10个品牌。
“遭老,我家就有这些品牌的路由器,赶快回去扯老!”
你先看完了再说嘛,虽然说家用无线路由器大多辐射都超标,但无线路由器工作时,产生的辐射量比其它家用电器(如吹风机、微波炉、电磁炉等)产生的辐射量要小得多。
这次检查只是说明无线路由器本身产生的辐射量超标,如果你每天不和他近距离“亲密接触”是一般没得问题的!有图更有真相!
这是每天都离不开的电脑的辐射量。
这是贴着无线路由器检测出来的辐射量。
然而离开无限路由器1M辐射量骤降至0.8,说明只要不贴着无线路由器,无线路由器产生的辐射完全对人体不构成任何影响!
别再相信网上疯传的谣言,转给朋友别再为无线路由器的辐射烦恼!
家用无线路由器攻防
家用无线路由器作为家庭里不可或缺的网络设备,在给普通人带来极大便利的同时,也给处于互联网时代的我们带来了很多安全隐患,本文将针对普通家用无线路由器的常见攻击过程进行拆解并提出相应的防御建议,希望对大家有所帮助。一、盗取无线密码
针对无线路由器最常见的攻击方式就是盗取无线密码,常见无线路由器的无线加密方式为WEP和WPA/WP2,通过无线路由配置的加密方式采取不同的攻击手法,再运用一些特殊的技巧,就可以轻易得到无线路由器的无线密码。
下图为常见的无线路由加密方式:
1.1 WEP破解
如果你的家用路由器的无线加密方式被配置为WEP加密,那么你就得马上进行修改了,因为由于WEP加密体制缺陷,蹭网者能够通过收集足够的握手包(即计算机与无线路由器连接认证过程中的数据包),使用分析密算法还原出密码。此类加密方式的攻击成功率基本接近100%。比较常见的攻击手法是使用MIDIWEP对周围的无线信号进行嗅探,当抓取到足够多的IVS时就可以自动解出无线密码,如下图所示:
1.2 WPA/WPA2爆破
无线路由器的另一种加密方式为WPA/WPA2加密,相比较于WEP加密,暂时未能从一些公开的方法中找到直接破解WPA/WPA2密码的方法,只能先抓获握手包,然后对握手包进行暴力破解,但是结合着一些技巧以及普通用户密码策略比较薄弱,成功的机率也比较高。
首先,使用feedingbottle(奶瓶)等工具对周围无线网络进行嗅探抓包,抓取到完整的握手包之后,可将保存的握手包在windows下使用工具EWSA进行暴力破解,根据之前测试的数据,使用550Ti的显卡破解速率约为13000/秒,所以使用纯数字的无线密码最为薄弱,单台PC破解一个九位纯数字的时间根据计算约为:999999999/10000/60/60=27.8小时
万能的某宝更是提供了在线跑握手包的服务,利用集群服务器跑握手包,可大大缩短破解的时间。
1.3 WPS破解
其实很少人有人注意到家用无线路由器是上面有一个WPS(QSS或AOSS)功能,而且默认都是开启的,下图是一些常见家用路由器的WPS(QSS或AOSS)功能界面。
WPS是由Wi-Fi联盟组织实施的认证项目,主要致力于简化无线局域网的安装及安全性能配置工作。在支持WPSWPS(QSS或AOSS)的无线路由器上,用户不需要输入无线密码,只需输入PIN码或按下按钮(PBC),就能安全地连入WLAN。但是使用PIN码连接无线路由器的这个过程是可以暴力破解的,首先我们先讲一下PIN码的组成,WPS的PIN码是一个8位的纯数字,第8位数是一个校验和(checksum),根据前7位数算出,而在PIN验证时,PIN码的前4位和PIN码的接下来3位是分开验证的,因此,暴力破解PIN码的过程中,只需要尝试11000(10^4+10^3)就可以解出PIN码,然后通过PIN连接路由器抓取到无线密码。
暴力破解PIN码时使用的工具为reaver或inflator(图形化reaver),工具可以对周围的无线网络进行扫描,并将开启WPS功能的无线信号标记出来,在选择好暴力破解的的目标后,调用reaver命令行进行破解,如果路由器性能不错且信号比较好,破解速率为2 seconds/pin~~4 seconds/pin,所以可算出来破解出无线密码的最高时间成本为9.17hour(3*11000/60/60),弱一点的路由器在破解过程中会出现死机,这时就要等一段时间,待路由器性能稳定后再进行破解,下图为破解成功时的情况:
很多路由器厂商也逐渐意识到PIN码破解的问题,部分无线路由器厂商会增加一些PIN暴力破解防护,在破解这些无线路由器的时候会出现这样的提示:
warning:detected ap rate limiting,xxxxx
但是经过实践发现,绝大部分路由器会在约60秒后解除限制,这时只需要在reaver 命令里面添加 –l 3 参数,-l 参数是指reaver间隔多久对已经限制了尝试PIN的路由器进行再次尝试破解,命令默认为300,通过设置为3后,大概探测20次约一分后就会开始新的破解,尝试10次PIN码后再次等待约一分钟,如此往复。所以在此类有一些PIN防护的路由器上,破解PIN码速率大约为11 ([60+5*10]/10)seconds/pin,根据之前的公式计算,破解出PIN的最大时间成本为33.6 hour(11*11000/60/60),下图为尝试破解一些有PIN防护时的路由器成功时的情况:
1.4 TELNET后门
某漏洞平台上曾经爆出过很多路由器的公网地址允许telnet远程登录,因为telnet密码和WEB管理密码相同,所以很容易通过(admin:admin)telnet路由器公网地址成功进入到无线路由器,再通过执行wlctlshow命令,可以得到无线路由器的无线密码,常见品牌的家用无线路由器都有部分批次存在这个问题。
部分集成busybox的路由器也存在公网地址默认开启telnet的情况,登录后不仅能看到无线密码,PPPOE的密码也能轻易得到:
作者曾编写过一个专门的脚本只用admin:admin的用户名密码组合去尝试登录公网地址的telnet服务,登录成功后只执行一条wlctl show 命令,并将回显信息进行提取,通过扫描一些公网地址网段发现公网上存在着大量公网地址开启telnet且默认密码为admin:admin的家用路由器。下图为工具批量扫描时提取出的部分无线密码:
1.5 APP共享泄露密码
类似一些WIFI辅助类的手机APP也是泄露无线密码的一个途径。比如某些APP的默认配置是分享手机中的无线密码,因此手机上连过的所有无线的密码默认是会被分享出去的,包括家用的无线路由器或者朋友的无线路由器,因此如果你或者连接你WIFI的朋友手机装了此类APP,很有可能造成家庭无线密码的泄露,作者安装此类APP后经常尝试搜索周围无线信号的密码,往往都会有收获。
默认情况下,APP是不会告诉你这些连接成功的密码的,但是由于系统会自动保存成功连接过的WIFI密码,因此root后的安卓手机就可以通过浏览配置文件的方式读取WIFI密码了,方法如下:http://jingyan.baidu.com/article/91f5db1bea61d51c7e05e36e.html
二、盗取后的危害 2.1 中间人攻击
当获取到无线密码后,黑客便拿到了进入无线局域网的权限,接下来比较常用的攻击手法就是进行中间人嗅探,通过ARP毒化并结合CAIN、wireshark、sslstrip、dsploit等工具,完成对局域网主机的敏感信息嗅探。
CAIN:结合wireshark使用,不仅可以嗅探到无线密码,而且可以抓取局域网中用户的其它流量信息,比如上网记录等明文协议传输的信息。
SSLSTRIP:黑帽大会上Moxie Marlinspike发布的一款工具,可以突破经过ssl加密的协议(如https),配合ARP毒化进行中间人攻击,可以实现HTTPS等协议的中间人嗅探。
下图为SSLSTRIP嗅探网银的原理:
Dsploit:是一个Android下的网络分析和渗透套件,中间人攻击的相关工具有多种协议密码嗅探、HTTP/HTTPS 会话劫持、替换图片等,该工具短小精悍,一个手机就能对局域网造成巨大威胁。
2.2 盗取PPPOE密码
通过以上步骤拿到无线密码通过嗅探或弱口令猜解的方式,就可以很容易地登录到家用路由器做一些配置更改及查看,比如下载路由器配置文件并使用一款routerpassview的软件查看PPPOE密码,也可以直接更改DNS配置,进行DNS层面的钓鱼和中间人攻击。
三、几点安全建议
熟悉了以上针对家用无线路由器的攻击手法,我们下面来讲一讲防御:
1、家用无线路由器加密方式应选择WPA/WPA2,无线密码建议使用位数大于8位,大小写字母、特殊符号、数字混合的复杂密码;2、修改家用无线路由器的默认管理密码;3、关闭家用无线路由的WPS(QSS或AOSS)功能;4、添加额外的路由器安全策略,比如仅限特定的MAC地址访问,朋友拜访时再临时手动添加MAC地址;5、使用一些无线类APP时关掉自动分享热点功能,防止自己家庭无线密码泄露;6、经常登录路由器检查无线连接状态和DHCP客户端列表
家用无线路由器和企业级AP之间区别
1、应用场景不同:
家用路由器部署环境是为了满足家用internet 的无线接入而设计。部署环境一般仅仅局限于家庭和SOHO 环境。满足少于10 个人的无线接入环境。
企业级的AP,是专门为企业级市场运用于大中型企业级无线网络,部署环境可以是企业办公,学校无线校园网,医疗查房等环境,能够满足多用户、高密度等各种复杂环境的无线环境接入。
2、性能不同
由于这两者之间的定位不同,使得其在产品设计是上的不同。如下图:家用路由器:一般接入用户不多于10 个,速率大多数为150Mbps
企业级AP:一般接入用户从30--‐100 个不等,速率大多数为300Mbps、600Mbps 或者1.9Gbps。
3、信号覆盖效果不同
家用路由器,一般都是全向天线,信号覆盖一般。
企业级AP 一般都是智能天线,智能天线的信号覆盖比全向天线信号更好,信号覆盖范围更广,而且智能天线可以根据终端补偿无线信号,所以用户体验更好。
4、安全性不一样
家用路由器只能通过加密方式有wep,WPA--‐PSK,WPA2--‐PSK 进行安全的加密,无法做到认证等功能
企业级AP 不仅有多重的加密手段,还有包括web,802.1x 、短信认证、微信认证等的认证方式,极大降低了无线信息的无线威胁。
5、承载业务不同
家用路由器只能承载的业务一般都只是internet 的访问,无法承载数字化校园的应用点播、在线学习等流量较大的业务。
企业级AP,除了提供稳定的无线上网,还能提供精准广告推送、微信营销、无线定位、终端识别、数据采集等诸多业务。
6、功能更强
家用路由器一般就只能实现简单的上网功能,无法实现组播、IP 路由、IPV6等功能。
企业级路由器可以提供无缝漫游、负载均衡、智能的射频管理、非法AP监控和防钓鱼等一系列高级功能。
7、管理相关
家用路由器只能独立管理,在相同环境下家用路由器无法进行集中管理,在数量多的环境下,管理是一个负担。
企业级AP 可以集中管理,集中运维,上千台规模化运营。
附:汉明科技企业级AP最大接入用户数测试,最大接入高达128个用户。
1.1测试拓扑
本次测试对象是汉明科技企业级AP Howay2000NI,采用二层组网,分布式转发方式,采用满规格多终端同时接入无线网络进行的测试,具体测试拓扑如下所示:
1.2测试结果
1、在分布式转发方式下(对终端流量无要求),汉明科技单AP最大能接入128个无线终端;
2、在分布式转发方式下(每个终端均存在小流量传输时),汉明科技单AP最大能接入111个无线终端。
2014中国市场家用无线路由器品牌榜Top50
如今无线网络走入千家万户,进门先问“Wi-Fi密码”已成习惯。
在构建WLAN(无线局域网)时,家庭环境和企业环境存在较大差异,但主流的方案却都基于Wi-Fi技术。当然,家庭WLAN还可能用到蓝牙、Zigbee、NFC等无线通信技术,但应用的规模无法和Wi-Fi相提并论。
对于移动终端用户来讲,企业级WLAN和家庭WLAN的无线上网体验基本相同,都存在信号质量、接入速度以及容量限制等问题。但实际上,两个应用环境下的解决方案有本质的区别,企业级WLAN用到接入网+核心网的架构,包含AP、AC、防火墙等设备,而家庭WLAN的搭建要简单得多,通常情况下一个无线路由器足矣,甚至可以通过“随身WiFi”、“小度WiFi”搭配PC来实现。
Wi-Fi设备可以细分为消费级、企业级和电信级三个等级。不同级别的产品之间存在巨大的差异,包括硬件配置、软件功能、部署方式,以及无法具象的“空口”性能。此外,价格也是一个直观的维度,企业级、电信级设备的报价往往是消费级设备的数十倍。所以,在面向用户进行评价时,《互联网周刊》依循应用级别进行划分,针对Wi-Fi设备推出企业级、消费级两个榜单。(因电信级与企业级接近,且目标客户明确,故不再单独列榜。)
消费级Wi-Fi设备当然主要是指无线路由器,上述的USB Wi-Fi只能算小众产品。与这些USB版简易设备相反,还有一些产品在向“胖”的方向发展,比如极路由推出的极壹、极贰(智能路由器),华为推出的荣耀立方(网络电视机顶盒+NAS家庭存储+智能路由器)等。
无线路由器自诞生至今已有很多年头,各品牌的定位也逐步确立,既有大众品牌普联(TP-LINK)系、友讯(D-Link)、腾达等,又有ICT巨头华为、思科、中兴等,还有长于中小企业市场的美国网件(NETGEAR)、飞鱼星等。这一次,我们聚焦在无线路由器的产品(功能、性价比、用户体验)、市场影响力、用户满意度、企业研发创新能力等维度,推出2014中国市场家用无线路由器品牌榜。
榜单分析
市场需求强劲,传统路由器依然领跑
如今随着智能移动终端的普及,宽带每新进入一个家庭,无线路由器必然跟着进入客厅,无线路由器成为宽带普及过程中的“刚需”。同时,由于家庭出口带宽的升级以及802.11n/802.11ac新标准在无线终端上的应用,一大部分无线路由器还要进行升级换代。可以想象,在“宽带中国”战略下,家用无线路由器的市场规模巨大。
尽管“智能”是目前市场吹捧的热点,但是就出货量而言,传统路由器仍然占据市场主流。根据IDC发布的数据,TP-LINK在2013年三季度市场占有率达41.5%,这个地位短时间内难以撼动。从日常淘宝和京东的周销量统计中,代表智能路由器的极路由在数量级也和TP-LINK、腾达、水星等传统路由器代表相差甚远。
究其原因,首先需要分析普通家庭对无线路由器产品的具体需求。手机、平板电脑、笔记本电脑等智能移动终端是目前家中接入无线网络的三大件,主要满足家庭成员上网办公、娱乐之需。传统路由器在接入能力上已经完全满足一般家庭的需求,目前智能路由器的很多功能只是对极客有吸引力。况且在价格上,传统路由器普遍低于智能路由器。对于路由器这样一个扔在角落积灰的不起眼的设备,大多数用户的消费心理是实用、实惠,这一点要区别于加价热卖的苹果手机。
其次,传统路由器的用户体验得到大幅度提升。在现实中,厂商营销的点和媒体关注的点一般是吻合的,但比大众消费者接受的点要高一些。在面向家用市场的时候一定要做减法而不是做加法,这句话的另一个意思是要以产品思维而不是技术思维来主导。中国市场的现状是,一大部分家庭用户对网络设备毫无了解,即使有说明书都无法搞定无线路由器的基本设置。营造噱头无可厚非,但厂商最应该为这部分用户考虑。我们欣喜地看到越来越多的厂商在新品种简化了设置界面,让产品更加易用。
第三,智能化并没有解决无线网络本身的问题,而整个行业尚未向用户普及无线网络的相关知识。在最普遍的无线网络质量差的问题面前,智能路由器和传统路由器是平等的,只能依赖无线通信技术的升级,否则没有好的办法。造成无线网络质量差的原因主要有两个,信号衰减和同频干扰,跟智不智能没有关系。
IEEE 802.11标准对无线电波频段、发射功率的限定,以及无线路由器产品天线(增益)的局限,造成了不可克服的信号衰减。单方面增加路由器的发射功率无济于事,因为终端功率并没有增加,只有增加天线增益才能同时放大收/发信号强度。相比之下,电力线AP是一个不错的解决方案,但它是对无线路由器的补充而不是改进。
虽然家庭部署环境没有企业那样复杂,但实际使用中的同频干扰有时候甚于信号衰减。在我国的标准里,2.4GHz频段只有3个独立信道,在公寓式住宅居住的家庭,上下左右前后邻里之间的干扰非常严重。5GHz频段有5个独立信道,两个频段加起来,才有足够的独立信道来支持频率规划。由此可见,支持双频是未来无线路由器的发展方向。
从整个榜单来看,产品的性价比决定了市场份额,进而决定了该品牌所处的位置。当然这是对大众而言,在未来市场多元化、消费者个性化消费逐渐走强的趋势下,那些立足创新的品牌厂商更有发展潜力。
产业观察
智能家居带动家用无线路由器的发展
过去,紧随802.11 标准的演进是路由器厂商升级产品的主要手段,但是今天,智能路由器改变了这一格局。尽管智能路由器还处于小众市场,但在智能家居逐渐走进家庭的情况下,其市场份额终将超越传统路由器。回顾手机市场的发展轨迹,我们深信这一天将在不久后到来。
在对智慧家庭的设想中,一个完整的生态圈的建设是非常必要的。这个生态圈应当包含家庭的交流、娱乐、健康、安全等诸多方面,因而还需要一个整合型的服务平台。谁来承担平台的连接?毫无疑问,智能路由器是最具潜力的选择。智能路由器本身建立在一个通用的、成熟的系统平台(比如安卓)之上,并且是智能家居(IP)连接的中心,是智慧家庭信息的汇聚点和出口。
华为专家曾发表过对未来“家庭智能中心”的设想。在他的报告中,平台应具备业务处理和服务保障能力,开放和多样化的网络连接能力,内容汇聚管理以及分发和呈现能力,自定义业务的能力,持续升级能力,稳定性和安全性。这个设想的要点是自动化的家庭网络连接,家庭终端设备之间的业务整合,足够的开放性和扩展性,数据安全性和工作稳定性。这些都是智能路由器所擅长的。
可以预见,未来路由器的核心竞争力将不再是传统时代的性价比,而是生态圈的聚合能力。在华为、小米这种注重生态圈建设的企业面前,不只是传统路由器厂商需要转型,今天的智能路由器领头羊极路由也一样。
行业释疑
恶意营销拿Wi-Fi辐射恐吓用户
无线路由器的制造门槛很低,因而形形色色的人纷纷涌入该领域,因此也闹出不少笑话,最经典的莫过于“敲邻居家门要求关闭Wi-Fi”的营销事件了。
涉及辐射问题的时候,普通民众的心理是脆弱的。当上述“报道”出现在网上的时候,个别无线路由器厂商宣传其内置的发射功率设置功能,而不是去纠正“Wi-Fi辐射对人有害”这一错误观点,让人们错误地认为Wi-Fi辐射真的有害。
Wi-Fi辐射到底安不安全?这里给出几种设备的发射功率对比:IEEE802.11规定Wi-Fi的发射功率不可超过100毫瓦,实际发射功率约60~70毫瓦;手机的发射功率约200毫瓦至1瓦间,手持式对讲机最高可达5瓦。无线路由器的天线增益一般在2~3个dBi,仅够弥补馈线、接头造成的功率损失,因此实际的辐射并不会超出上述范围。当然,过去出现过的山寨“蹭网卡”,其发射功率和天线增益会超出合规的范围,正规的品牌厂商是不会推出这类产品的。
另外,辐射功率在空中以指数级减弱,无线网络使用方式并非像手机直接接触人体,应该是绝对安全的。
总之,人人家家都希望行业健康发展,这不仅需要正向的技术升级、产品创新,引领未来的智慧家庭;也需要各品牌厂商严格自律,加强市场教育,杜绝恶意营销和恶性竞争。
前途是光明的,互联网用户的市场需求是巨大的。其中,谁能处处为老百姓着想,以无欺的使命带动商业模式和产品创新,都能成就伟大而光荣的WIFI事业
家用无线路由器作为家庭里不可或缺的网络设备,在给普通人带来极大便利的同时,也给处于互联网时代的我们带来了很多安全隐患,本文将针对普通家用无线路由器的常见攻击过程进行拆解并提出相应的防御建议,希望对大家有所帮助。
一、盗取无线密码
针对无线路由器最常见的攻击方式就是盗取无线密码,常见无线路由器的无线加密方式为WEP和WPA/WP2,通过无线路由配置的加密方式采取不同的攻击手法,再运用一些特殊的技巧,就可以轻易得到无线路由器的无线密码。
下图为常见的无线路由加密方式:
1.1 WEP破解
如果你的家用路由器的无线加密方式被配置为WEP加密,那么你就得马上进行修改了,因为由于WEP加密体制缺陷,蹭网者能够通过收集足够的握手包(即计算机与无线路由器连接认证过程中的数据包),使用分析密算法还原出密码。此类加密方式的攻击成功率基本接近100%。比较常见的攻击手法是使用MIDIWEP对周围的无线信号进行嗅探,当抓取到足够多的IVS时就可以自动解出无线密码,如下图所示:
1.2 WPA/WPA2爆破
无线路由器的另一种加密方式为WPA/WPA2加密,相比较于WEP加密,暂时未能从一些公开的方法中找到直接破解WPA/WPA2密码的方法,只能先抓获握手包,然后对握手包进行暴力破解,但是结合着一些技巧以及普通用户密码策略比较薄弱,成功的机率也比较高。
首先,使用feedingbottle(奶瓶)等工具对周围无线网络进行嗅探抓包,抓取到完整的握手包之后,可将保存的握手包在windows下使用工具EWSA进行暴力破解,根据之前测试的数据,使用550Ti的显卡破解速率约为13000/秒,所以使用纯数字的无线密码最为薄弱,单台PC破解一个九位纯数字的时间根据计算约为:999999999/10000/60/60=27.8小时
万能的某宝更是提供了在线跑握手包的服务,利用集群服务器跑握手包,可大大缩短破解的时间。
1.3 WPS破解
其实很少人有人注意到家用无线路由器是上面有一个WPS(QSS或AOSS)功能,而且默认都是开启的,下图是一些常见家用路由器的WPS(QSS或AOSS)功能界面。
WPS是由Wi-Fi联盟组织实施的认证项目,主要致力于简化无线局域网的安装及安全性能配置工作。在支持WPSWPS(QSS或AOSS)的无线路由器上,用户不需要输入无线密码,只需输入PIN码或按下按钮(PBC),就能安全地连入WLAN。但是使用PIN码连接无线路由器的这个过程是可以暴力破解的,首先我们先讲一下PIN码的组成,WPS的PIN码是一个8位的纯数字,第8位数是一个校验和(checksum),根据前7位数算出,而在PIN验证时,PIN码的前4位和PIN码的接下来3位是分开验证的,因此,暴力破解PIN码的过程中,只需要尝试11000(10^4+10^3)就可以解出PIN码,然后通过PIN连接路由器抓取到无线密码。
暴力破解PIN码时使用的工具为reaver或inflator(图形化reaver),工具可以对周围的无线网络进行扫描,并将开启WPS功能的无线信号标记出来,在选择好暴力破解的的目标后,调用reaver命令行进行破解,如果路由器性能不错且信号比较好,破解速率为2 seconds/pin~~4 seconds/pin,所以可算出来破解出无线密码的最高时间成本为9.17hour(3*11000/60/60),弱一点的路由器在破解过程中会出现死机,这时就要等一段时间,待路由器性能稳定后再进行破解,下图为破解成功时的情况:
但是经过实践发现,绝大部分路由器会在约60秒后解除限制,这时只需要在reaver 命令里面添加 –l 3 参数,-l 参数是指reaver间隔多久对已经限制了尝试PIN的路由器进行再次尝试破解,命令默认为300,通过设置为3后,大概探测20次约一分后就会开始新的破解,尝试10次PIN码后再次等待约一分钟,如此往复。所以在此类有一些PIN防护的路由器上,破解PIN码速率大约为11 ([60+5*10]/10)seconds/pin,根据之前的公式计算,破解出PIN的最大时间成本为33.6 hour(11*11000/60/60),下图为尝试破解一些有PIN防护时的路由器成功时的情况:
1.4 TELNET后门
某漏洞平台上曾经爆出过很多路由器的公网地址允许telnet远程登录,因为telnet密码和WEB管理密码相同,所以很容易通过(admin:admin)telnet路由器公网地址成功进入到无线路由器,再通过执行wlctlshow命令,可以得到无线路由器的无线密码,常见品牌的家用无线路由器都有部分批次存在这个问题。
部分集成busybox的路由器也存在公网地址默认开启telnet的情况,登录后不仅能看到无线密码,PPPOE的密码也能轻易得到:
作者曾编写过一个专门的脚本只用admin:admin的用户名密码组合去尝试登录公网地址的telnet服务,登录成功后只执行一条wlctl show 命令,并将回显信息进行提取,通过扫描一些公网地址网段发现公网上存在着大量公网地址开启telnet且默认密码为admin:admin的家用路由器。下图为工具批量扫描时提取出的部分无线密码:
1.5 APP共享泄露密码
类似一些WIFI辅助类的手机APP也是泄露无线密码的一个途径。比如某些APP的默认配置是分享手机中的无线密码,因此手机上连过的所有无线的密码默认是会被分享出去的,包括家用的无线路由器或者朋友的无线路由器,因此如果你或者连接你WIFI的朋友手机装了此类APP,很有可能造成家庭无线密码的泄露,作者安装此类APP后经常尝试搜索周围无线信号的密码,往往都会有收获。
默认情况下,APP是不会告诉你这些连接成功的密码的,但是由于系统会自动保存成功连接过的WIFI密码,因此root后的安卓手机就可以通过浏览配置文件的方式读取WIFI密码了,方法如下:http://jingyan.baidu.com/article/91f5db1bea61d51c7e05e36e.html
二、盗取后的危害
2.1 中间人攻击
当获取到无线密码后,黑客便拿到了进入无线局域网的权限,接下来比较常用的攻击手法就是进行中间人嗅探,通过ARP毒化并结合CAIN、wireshark、sslstrip、dsploit等工具,完成对局域网主机的敏感信息嗅探。
CAIN:结合wireshark使用,不仅可以嗅探到无线密码,而且可以抓取局域网中用户的其它流量信息,比如上网记录等明文协议传输的信息。
SSLSTRIP:黑帽大会上Moxie Marlinspike发布的一款工具,可以突破经过ssl加密的协议(如https),配合ARP毒化进行中间人攻击,可以实现HTTPS等协议的中间人嗅探。
下图为SSLSTRIP嗅探网银的原理:
Dsploit:是一个Android下的网络分析和渗透套件,中间人攻击的相关工具有多种协议密码嗅探、HTTP/HTTPS 会话劫持、替换图片等,该工具短小精悍,一个手机就能对局域网造成巨大威胁。
2.2 盗取PPPOE密码
通过以上步骤拿到无线密码通过嗅探或弱口令猜解的方式,就可以很容易地登录到家用路由器做一些配置更改及查看,比如下载路由器配置文件并使用一款routerpassview的软件查看PPPOE密码,也可以直接更改DNS配置,进行DNS层面的钓鱼和中间人攻击。
三、几点安全建议
熟悉了以上针对家用无线路由器的攻击手法,我们下面来讲一讲防御:
1、家用无线路由器加密方式应选择WPA/WPA2,无线密码建议使用位数大于8位,大小写字母、特殊符号、数字混合的复杂密码;2、修改家用无线路由器的默认管理密码;3、关闭家用无线路由的WPS(QSS或AOSS)功能;4、添加额外的路由器安全策略,比如仅限特定的MAC地址访问,朋友拜访时再临时手动添加MAC地址;5、使用一些无线类APP时关掉自动分享热点功能,防止自己家庭无线密码泄露;6、经常登录路由器检查无线连接状态和DHCP客户端列表
如何把这篇好文章分享给我们的朋友?
①点击右上角→点击“查看官方账号”→点击“关注”
②打开微信→通讯录→右上角+号→查找公共号号→查找“cnhonker_huc” 并关注之。
家庭无线路由器与WIFI安全
无线路由器已经深入千家万户,给大家的生活带来了便利,但很多用户只关注了传输速度却忽视了无线网络的安全。据调查显示,有90%的网络入侵是因为无线路由器没有进行相应的安全设置而引发的。怎样远离无线路由器的安全隐患?网警蜀黍给你几个建议:
一、路由器基础设置
禁用DHCP功能:
DHCP 是 Dynamic Host Configuration Protocol(动态主机分配协议)缩写,主要功能就是帮助用户随机分配IP地址,省去了用户手动设置IP地址、子网掩码以及其他所需要的TCP/IP参数的麻烦。这本来是方便用户的功能,但却被很多别有用心的人利用。一般的路由器DHCP功能是默认开启的,这样所有在信号范围内的无线设备都能自动分配到IP地址,这就留下了极大的安全隐患。攻击者可以通过分配的IP地址轻易得到很多你的路由器的相关信息,所以禁用DHCP功能非常必要。
无线加密:
现在很多的无线路由器都拥有了无线加密功能,这是无线路由器的重要保护措施,通过对无线电波中的数据加密来保证传输数据信息的安全。一般的无线路由器或AP都具有WEP加密和WPA加密功能,WEP一般包括64位和128位两种加密类型,只要分别输入10个或26个16进制的字符串作为加密密码就可以保护无线网络。
WEP协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络,但WEP密钥一般是是保存在Flash中,所以有些黑客可以利用你计算机网络中的漏洞轻松进入你的网络。
WEP加密出现的较早,现在基本上都已升级为WPA加密,WPA是一种基于标准的可互操作的WLAN安全性增强解决方案,可大大增强现有无线局域网系统的数据保护和访问控制水平;WPA加强了生成加密密钥的算法,黑客即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。
WPA的出现使得网络传输更加的安全可靠。需要指出的是一般无线路由器在出厂时无线加密功能都是关闭的,但如果你放弃此功能的话,那么你的网络就是一个极度不安全的网络,因此建议你设置后启用此功能。
关闭SSID广播:
简单来说,SSID便是你给自己的无线网络所取的名字。在搜索无线网络时,你的网络名字就会显示在搜索结果中。一旦攻击者利用通用的初始化字符串来连接无线网络,极容易入侵到你的无线网络中来,所以笔者强烈建议你关闭SSID广播。
还要注意,由于特定型号的访问点或路由器的缺省SSID在网上很容易就能搜索到,比如“netgear,linksys等”,因此一定要尽快更换掉。对于一般家庭来说选择差别较大的命名即可。
关闭SSID后再搜索无线网络你会发现由于没有进行SSID广播,该无线网络被无线网卡忽略了,尤其是在使用Windows XP管理无线网络时,可以达到“掩人耳目”的目的,使无线网络不被发现。不过关闭SSID会使网络效率稍有降低,但安全性会大大提高,因此关闭SSID广播还是非常值得的。
设置IP过滤和MAC地址列表:
由于每个网卡的MAC地址是唯一的,所以可以通过设置MAC地址列表来提高安全性。在启用了IP地址过滤功能后,只有IP地址在MAC列表中的用户才能正常访问无线网络,其它的不在列表中的就自然无法连入网络了。
另外需要注意在“过滤规则”中一定要选择“仅允许已设MAC地址列表中已生效的MAC地址访问无线网络”选项,要不无线路由器就会阻止所有用户连入网络。对于家庭用户来说这个方法非常实用,家中有几台电脑就在列表中添加几台即可,这样既可以避免邻居“蹭网”也可以防止攻击者的入侵。
主动更新:
搜索并安装所使用的无线路由器或无线网卡的最新固件或驱动更新,消除以前存在的漏洞。还有下载安装所使用的操作系统在无线功能上的更新,比如Windows XP SP3或Vista SP1等,这样可以更好的支持无线网络的使用和安全,使自己的设备能够具备最新的各项功。
注意事项:
还要提示一下,如果忘记了自己设定的密码,可以将设备恢复到出厂状态,即按住复位键即可,但一定要记得重新设置。
二、安全提示
自家WIFI请勿使用手机APP应用如:“WIFI万能XX”等自动WIFI识别登录软件,为什么?此类软件有可能共享用户家中的WIFI名称及密码至网络,供其他软件用户共享,极具危险性,就是说,比如你知道一个WIFI的密码,同时你手机也装有这款软件,然后你输入这个WIFI的密码的时候,它会自动记录你的WIFI名称和密码然后上传到它的数据库里。这样别人用这软件的时候,如果数据里有你的WIFI名称,随之也会有你的密码,这样对方就能登陆你的WIFI了。
这样其实是非常不安全的,首先你登陆不熟悉的WIFI之后,对方可以在你连接成功以后来窃取你的设备信息及隐私,其次黑客也可以通过登陆你的WIFI把你当成跳板去攻击别人,这样如果警察蜀黍查到了也是去找你而不是那个黑客。所以对这方面的防范意识是必须要加强。自己的WIFI密码要经常更改,不要随便在公共场合连接你不了解的WIFI。
微博:@河池网警巡查执法
您的点赞和转载是我们的动力
如有侵权请微博联系我们
家庭无线路由器选购指南
温馨提示:以下家庭无线路由器选购建议仅供参考,您需要根据实际使用情况进行选择。
一、家庭无线路由器选购之价格。
价格是消费者最为敏感的因素。无线路由器的价格从几十元到几千元不等,作为一名普通的家庭用户,选择起来确实很困难。
建议:家庭用户选择100-200元的无线路由器。它们价格便宜,性能又有保证,基本的功能也可以满足绝大多数用户的日常需求。高性价比是这类无线路由的最大特色,同时也是它们最具竞争力的优势。
二、家庭无线路由器选购之品牌。
在选择家用无线路由时,品牌的因素也不容忽视。
建议:选择知名品牌,拒绝山寨。选购家用无线路由时,一定要注意无线路由的品牌,不要被山寨品牌的低价格所迷惑。常见品牌有TP-Link、D-Link、腾达、水星等,这些虽然是知名品牌,它们却有着平易近人的价格,值得选购。
三、家庭无线路由器选购之标准。
家庭无线路由器一般有150M、300M、450M和600M等传输速率标准。
建议:符合IEEE802.11n标准,传输速率300M-500M适合一般家庭使用,如果您对网络有着较高的要求,也可以考虑购买双频、传输速率更大的路由器。
家用无线路由器怎么样才能安全?
随着智能手机的普及,对无线上网的需求越来越大,相信不少的家里都有一个无线路由器,也相信大家在自己家里没有网络的时候想去破解一下隔壁的无线路由器,蹭蹭网。既然你想蹭别人的网,别人也会想蹭你的网,我们如何有的放矢地配置无线路由器,才能有效避免蹭网者呢。
蹭网者又分为两类,一类是纯属蹭网(君子),最多拖慢我们的网速;另一类是动机不纯的蹭网者(小人),会窃听我们的数据,盗窃个人数据、网银、信用卡等信息。信息越来越发达,蹭网(破解)工具到处都是,要想自己的数据安全,我们得使点招数保护自己。第一招:开启无线安全,设置一个复杂的密码
此招既能防君子,也能防小人。
无线加密方式使用WPA-PSK/WPA2-PSK,AES加密算法,在PSK密码处填入一个至少8位,包含数字、大小写、特殊符号的密码。可以说,这招是最有效的办法,下面介绍的其他办法都有工具可以绕过,PSK密码越复杂,暴力穷举破解的概率越小。蹭网者也不会那么无聊,花个几天或更久的时间去穷举你的密码。
不要使用WEP加密模式,WEP加密模式有严重的漏洞,很容易被破解;我们个人又不会去架设Radius身份验证服务器,所以选择WPA2-PSK模式,直接在无线路由器上验证身份。WAP2是目前最安全的加密模式。
第二招:隐藏SSID
此招只能防君子。
隐藏SSID之后,我们在扫描可用无线网络的时候,我们的无线路由器就不会被列出,在一定程度上会减少别人蹭网的可能,但是我们有新增的设备要上网的时候,就必须手动设置SSID、加密的类型和密码等参数。一旦连上,下次连的时候就不需要再次设置参数。
隐藏SSID的操作还是很简单的,只要去掉"开启SSID广播"前面的√去掉即可。该网络就像隐身了一样,一般人在不借助工具的情况下是不会发现这个无线网络的。
以Windows 7为例,进入控制面板,选择"网络和共享中心",选择"设置新的连接或网络",选择"手动连接到无线网络",然后输入无线网络的信息,下面的两个选项都打钩。
隐藏SSID这招在一些工具的帮助下就不奏效了,有兴趣的可以查看日志:kismet破解隐藏ssid。第三招:关闭DHCP,修改网段
此招只能防君子。
无线路由器默认都是开启DHCP服务的,这样我们的设备连上去之后会自动分配到一个IP地址,就可以上网了。关闭DHCP,就算是无线已经连上,但是设备没有分配到IP地址,还是不能上网;大部分的家用无线路由器默认的网段一般都是192.168.0.1/24或者192.168.1.1/24,修改网段之后,蹭网者就猜不到我们的网段了。
网段在"LAN口设置"中修改。
第四招:开启无线MAC地址过滤
此招只能防君子。
每个网卡都有一个MAC地址,如果你禁止该MAC地址,就算该电脑能连上你的无线路由器,但是其数据包会被路由器丢弃,还是不能访问互联网。开启MAC地址过滤在操作上有点繁琐,每次增加设备,你要把其MAC地址添加到无线路由器的允许列表中。
Windows用户可以使用ipconfig /all命令获取MAC地址,OS X用户可以到"系统信息"、"网络"下查看接口的MAC地址。
对于高手来说,可以通过工具修改自己的MAC地址为我们能正常上网的设备的地址,但是前提是他们必须知道我们第一招中的无线密码,所以设置一个强悍的无线密码是非常有必要的。关于MAC地址修改的文章可以Google一下。总结
如果觉得上面的设置够麻烦,自己不想折腾,那么你就做两个步骤:第一,修改路由器默认的管理密码,设置复杂一点;第二,设置一个复杂的十几位的无线网络密码。如果不嫌麻烦,隔三岔五修改一下无线网络密码,修改密码是一个好习惯。