事情是这样的,某个傻Ⅹ在宿舍周围范围内覆盖了一个信号超强的 FAKE AP,这个 AP 的 SSID 和敝校校园网开放验证AP的 SSID 是一致的(并且开了 WPS 而校园网没有开)
这样就导致了每次上课回到宿舍设备就自动连上了这个FAKE IP,我甚至怀疑有数据被收集的风险,周围几个人都非常烦这个AP但不知道犯人是谁
我几个月前的一次探查是这样的,这个AP没有开DHCP所以直接连接得到的是 100.64.*.* 的缺省 IP段,然后我将网段设置到 192.168.1.*,瞬间可以登录到此路由器的二级路由,是个 Mercury 水星的某 3G 路由器,用默认密码登录成功,但是马上由于此傻X两个路由网段设置可能是冲突的,访问192.168.1.1 跳转到了 TP-LINK WR740N,理论上是一级路由的设备,用默认密码登不进去,但是问题是 740N 的速度不可能达到 300Mbps 我猜一开始连接的应该是水星二级路由
最近的一次探查这个傻Ⅹ居然还升级了路由器固件,TP-LINK 的那台变成了 TP 系的新登录界面,就是费对话框类型并且要求密码8位以上 WEB 登录的那种,也找不到水星路由器的踪迹但是确实连接速度还是超过了 740N 能力的本身
我承认我也够无聊的_(:3」∠)_,但是我非常怀疑这就是个为抓包而生的陷阱
我于是在想有没有通过 BAN 掉路由器网卡 MAC 地址的方法,不过即便有也是治标不治本,也只能管到我的桌面平台
有干掉这个 AP 的方法么?还想请教一下大家,此 AP 我能知道的信息都在这里
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
https://www.v2ex.com/t/159457
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.