在这一反常市场现象的背后,是一款名为“卡皇”的网卡的非典型流行。这个看上去非常普通的网络设备却让这个中规中矩的行业一度陷入疯狂。仅200元,却号称可以“终生免费无线上网”的“卡皇”对消费者有着近乎致命的吸引力,迅速引爆了关于“蹭网卡”需求的巨大能量。
能够轻松破译网络密码的“蹭网卡”究竟是何方神圣?
当心“蹭网卡”的“障眼法”!
能够轻松破译网络密码的“蹭网卡”究竟是何方神圣?
“物理结构非常简单,就是一款大功率无线网卡加密码破译软件”,腾达产品经理王宏伟介绍道,普通无线网卡功率在40mW~100mW,而这类“蹭网”卡功率往往达到500mW~800mW,十倍于常规网卡,配合加强型的天线,所以在信号搜索方面,才会如此强势。“不过事有利弊,大功率虽然信号强,但对人体是有害的,无线发射器方面国际安全标准是100mW,这东西超标了4~7倍。”
商家宣传的搜索半径3.6公里是否属实呢?“这种网卡的有效搜索范围应该不会超过100米,因为无线信号的收发是双向的,即使你能搜到,原AP路由器信号发射能力不强,同样用不了,不过是个摆设罢了。家用无线路由器的辐射范围也就几十米,所以这个3.6公里绝对只是个幌子”,王宏伟介绍道。
实际上,商家宣传包装“蹭网卡”所玩弄的骗术远远不止虚报、高标功能参数这么简单。
“在柜台演示时只用了2分钟就破译了密码,拿回来自己花两个小时才勉强破译了一个,信号还不稳定,怎么会差这么多?”刚刚入手一块“卡皇”的金先生一脸困惑,同样的问题也困扰着众多“蹭网族”,商家是如何巧设骗局,大玩“障眼法”的?
“最大的可能是商家在演示的时候选择了安全系数较低的WEP加密的无线路由进行破译,而用户多用WPA加密的网络”,金山一位网络安全工程师介绍道。由于BackTrack3(BT3)软件采取数据交换时利用字典算法“抓包”提取信息的破译方式,决定其只能破译WEP及部分WPA(主要为WPA-Tkip)加密模式。而两种方式中,WEP由于应用较早,安全设置较为简陋,所以更易破译。但是,现在在售的多数无线路由在安装之初,会将WPA加密设置为默认,导致目前无线网络环境下WPA加密方式占据了主要地位。而BT3虽然能破解部分WPA密码,但相比WEP,毕竟还是要吃力许多。所以在实际使用过程中,“蹭网卡”并不可能像商家宣传的那样功能强大,往往能“蹭”的网络不足两成。
除了技术层面,“蹭网”行为不值一试还有一个重要原因,那就是可能面临法律风险。“宪法第四十条明确规定:‘中华人民共和国公民的通信自由和通信秘密受法律的保护。’蹭网行为严重侵犯了公民隐私和通信自由,任何生产和使用这种设备的行为都属违法。其中获利巨大、造成恶劣影响的生产者将被追究刑事责任”,北京市盛峰律师事务所主任于国富告诫“蹭网卡”用户,莫因小利失大义,蹭网行为将承担法律责任。
细数“蹭网卡”的前世今生
“蹭网卡”的硬件结构主要是无线网卡,成本并不高。以市场上最为畅销的“卡皇”为例,采用的54Mbps无线网卡成本仅45元左右,包装、物流不超过5元,破解软件BackTrack3(BT3)为网上免费下载。就是这样一套东西打包整合起来,经销商的批发价竟然要105元,零售价则高达180元以上,暴利程度可见一斑。
正是因为各环节均有可观的利润,才使得这个产业链如此疯狂。不过,这样一个看似取巧的产品,究竟是如何诞生的呢?
事情要从去年说起,台湾一家专营网络设备的无线城公司,试验性地推出了一款wifly-cityIDU-2850UG-2G网卡。该网卡特别之处就在于加载了200mW的大功率模块,信号搜索能力极强。虽然因为突破民用无线功率标准饱受非议,但一个不经意的发现却让这款网卡迅速热卖,那就是其采用的RTL8187L芯片高度兼容密码破译软件BT3,为“蹭网”规模化提供了可能。BT3并非新鲜事物,很早之前就有网卡通过加载BT3实现“蹭网”,但因该软件对芯片模块极为挑剔,成功率极低,难以规模生产。而RTL8187L可以达到90%以上的兼容,加上wifly-city本身极强的信号检索能力,因此该款产品被戏称为“卡王”。
随后,无线城又推出了400mW、500mW甚至800mW的加强版本,“卡王”“享誉”海峡两岸,这也是中关村所谓“台版”的由来。不过,目前市面上流通的“蹭网卡”极少出自无线城之手,多为东莞一带山寨工厂所造。“蹭网卡制作工艺非常简单,甚至可以手工制造”,王宏伟称,只要将采购的网卡模组套壳、加装天线,一块“卡皇”的主体就成型了,至于BT3软件刻盘、包装、物流更是小儿科,粤系山寨厂早已经有了一套流程,制造“卡皇”丝毫难不倒富有创意的“寨主”们。
记者了解到,目前东莞一带生产“蹭网卡”的工厂有10家左右,市面上流通的“卡皇”、“网捷”、“魔翼”、“瑞银”等十几个牌子的产品都是他们制造。因为多为“三无”产品,不仅对人体有害,质量也难以保证,还是敬而远之为好。
防蹭小常识:
对于网络搭建者而言,如何防止被“蹭”也是一门学问。
1.无线路由器密码尽量设置长一些。BT3软件通过反复抓取数据包实现密码窃取,密码较长无疑会增加破译难度,长时间破译不了,一些蹭网者会知难而退。
2.在路由器管理界面中设置“隐藏SSID”(不同品牌路由器修改路径不一,详见产品说明书)。这样,你的网络就可以不出现或少出现在蹭网者的搜索列表中,降低被蹭风险。
3.在路由器管理界面中选择WPA2的加密方式,而非WEP,并设置不启用DHCP。蹭网卡赖以破译密码的BT3目前对WPA2加密模式还无能为力。如果是新添置路由器的用户,建议选择一些带有WPA2加密功能的新产品,安全系数更高。
4.在路由器管理界面中绑定Mac。这样,路由器只接收本机地址的信号。即使被蹭网者破译连接上,也无法实现网络应用。(电脑报记者 李好宇)
网友评论