一种无线路由网络环境下防蹭网方法与流程

文档序号:16548154发布日期:2019-01-08 20:57阅读:210来源:国知局

本发明涉及于互联网的技术领域,特别是涉及一种无线路由网络环境下防蹭网方法。



背景技术:

路由器(router)又称网关设备(gateway),是用于连接多个逻辑上分开的网络。所谓逻辑网络是代表一个单独的网络或者一个子网,当数据从一个子网传输到另一个子网时,可通过路由器的路由功能来完成。因此,路由器具有判断网络地址和选择ip路径的功能。它能在多网络互联环境中,建立灵活的连接,可用完全不同的数据分组和介质访问方法连接各种子网,路由器只接受源站或其它路由器的信息,属网络层的一种互联设备。

路由器作为一种便利的互联网连接设备,随着智能终端的普及,被广泛应用于现代生活和工作中。随时随地,我们通过路由器轻松的连接到互联网世界。

但是有些不文明现象(蹭网)也随之出现,蹭网的行为是基于wi-fi密码的泄漏所造成的一种在非经网络拥有者同意下,恶意的使用他人无线路由的行为。而wi-fi密码的泄漏一般由一些app窃取用户过往连接过的无线路由的wi-fi密码,将之存之于云端数据库,而他人使用相同app时,便可在数据库中透过无线路由的bssid来查询其对应的wi-fi密码,而进行蹭网。

蹭网的危害:

首先,网速被拖慢;由于上网带宽是固定的(例如10m带宽),被蹭网后必然会分流一部分带宽,如果蹭网的设备进行大文件下载、观看在线视频等操作,网速就会变得很慢;

第二,面临安全隐私危机;蹭网成功后,蹭网的电脑就成为局域网中的网上邻居,若他们再使用一些黑客工具,就很容易直接入侵到同局网内的其他设备,从而可轻松盗取设备中私人信息和数据,恶劣后果可想而知。

这样的蹭网行为,无法藉由无线通道安全强化来避免(如wpa/wpa2/wpa3等协议),因入侵者已经知道wi-fi密码了。当前市场上类似与防蹭网的有360的流量防火墙,但是360只是页面上提示蹭网现象的发生,并没有真正的做到防蹭网技术的实现,仅仅是修改无线密码来防蹭网,但现在的无线加密技术,完全可以被再次破解,并没有真正的达到防蹭网。



技术实现要素:

本发明主要解决的技术问题是提供一种无线路由网络环境下防蹭网方法,在不替换及修改用户现有的网络设备及布线方式下,采用外加一个独立的防蹭网装置来进行防蹭网的保护,解决通过因无线密码泄漏所造成的蹭网行为的防制措施。

为解决上述技术问题,本发明采用的一个技术方案是:提供了一种无线路由网络环境下防蹭网方法,在不改变用户无线路由的内部配置及网络环境下,采用外加一个独立的防蹭网装置来进行防蹭网的保护,所述的防蹭网装置采用空间锁,所述的空间锁运行防蹭网方法如下:

步骤一:空间锁接入欲保护的网络环境,连接成功后,空间锁成为无线路由的局网的设备之一;

步骤二:空间锁通过标准arp网路协议扫描局网内所有的设备,藉由标准arp网路协议空间锁获取所有已经接入在此网络环境下的所有设备的mac硬件地址及ip网络地址的对应讯息;

步骤三:针对局网内所有的设备进行arpspoof的攻击,arpspoof攻击手段是通过arp封包持续的发送,藉此告知所有设备最新网关的mac地址,每个设备送出去的网络封包都将转发到这个指定的mac地址的设备上,而非网络环境下真正的网关,而这样的攻击行为,使得设备本身虽然已经连接进网络环境,但是却无法正常连接到互联网。

在本发明一个较佳实施例中,所述的步骤一中空间锁接入欲保护的网络环境的方法包括无线接入和有线接入。

在本发明一个较佳实施例中,所述的无线接入通过空间锁内置的管理网页、显示屏、airkiss或smartconfig技术设定无线路由的连接参数,包含接入的无线路由ssid及密码。

在本发明一个较佳实施例中,所述的有线接入通过直接使用网线接入无线路由的局网。

在本发明一个较佳实施例中,所述的步骤三中网关为局网内所有封包能正常上网的出口。

在本发明一个较佳实施例中,所述的步骤三中mac地址为任一虚假的数值或是空间锁本身的mac地址。

在本发明一个较佳实施例中,所述的空间锁上还配置有白名单的设置,通过白名单的设置,将合法允许上网的设备的mac地址加入白名单,在白名单内的设备,空间锁不进行任何arpspoof攻击,白名单内的设备就正常进行上网。

在本发明一个较佳实施例中,所述的空间锁针对非在白名单内的所有设备进行arpspoof攻击,使之无法上网。

在本发明一个较佳实施例中,所述的白名单的设置方式为通过空间锁内置网页或显示屏进行白名单的设定。

在本发明一个较佳实施例中,所述的白名单的设置方式为通过检测设备靠近空间锁时产生的无线讯号强度,来决定是否自动加入到白名单。

本发明的有益效果是:本发明的无线路由网络环境下防蹭网方法,在不替换及修改用户现有的网络设备及布线方式下,采用外加一个独立的防蹭网装置来进行防蹭网的保护,解决通过因无线密码泄漏所造成的蹭网行为的防制措施。

具体实施方式

下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。

本发明实施例包括:

一种无线路由网络环境下防蹭网方法,在不改变用户无线路由的内部配置及网络环境下,采用外加一个独立的防蹭网装置来进行防蹭网的保护,所述的防蹭网装置采用空间锁,所述的空间锁运行防蹭网方法如下:

步骤一:空间锁接入欲保护的网络环境,连接成功后,空间锁成为无线路由的局网的设备之一;

步骤二:空间锁通过标准arp网路协议扫描局网内所有的设备,藉由标准arp网路协议空间锁获取所有已经接入在此网络环境下的所有设备的mac硬件地址及ip网络地址的对应讯息;

步骤三:针对局网内所有的设备进行arpspoof的攻击,arpspoof攻击手段是通过arp封包持续的发送,藉此告知所有设备最新网关的mac地址(网关是局网内所有封包能正常上网的出口;mac地址可以为任一虚假的数值,或是空间锁本身的mac地址),每个设备送出去的网络封包都将转发到这个指定的mac地址的设备上,而非网络环境下真正的网关,而这样的攻击行为,使得设备本身虽然已经连接进网络环境,但是却无法正常连接到互联网。

上述中,所述的步骤一中空间锁接入欲保护的网络环境的方法包括无线接入和有线接入。其中,所述的无线接入通过空间锁内置的管理网页、显示屏、airkiss或smartconfig技术设定无线路由的连接参数,包含接入的无线路由ssid及密码;所述的有线接入通过直接使用网线接入无线路由的局网。

进一步的,所述的空间锁上还配置有白名单的设置,通过白名单的设置,将合法允许上网的设备的mac地址加入白名单,在白名单内的设备,空间锁不进行任何arpspoof攻击,白名单内的设备就正常进行上网。本实施例中,所述的空间锁针对非在白名单内的所有设备进行arpspoof攻击,使之无法上网。

白名单的设置方式可以有以下几种:

1、通过空间锁内置网页或显示屏进行白名单的设定;

2、通过检测设备靠近空间锁时产生的无线讯号强度,来决定是否自动加入到白名单。

用户使用情境一:

1)用户设定空间锁欲接入的无线路由之无线ssid及密码;

2)将允许合法上网的设备的mac加入白名单;

3)完成。

用户使用情境二

1)使用网线连接空间锁及无线路由;

2)将允许合法上网的设备的mac加入白名单;

3)完成。

完成配置后,空间锁开始针对非在白名单内的所有设备进行arpspoof攻击,使之无法上网。

综上所述,本发明的无线路由网络环境下防蹭网方法,在不替换及修改用户现有的网络设备及布线方式下,采用外加一个独立的防蹭网装置来进行防蹭网的保护,解决通过因无线密码泄漏所造成的蹭网行为的防制措施。

以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1