盡管如今5G已經成為市場主流,但其相對高昂的套餐價格,同樣也也使得部分用戶甯可用着5G手機也要卻上隻用4G網絡,并且在運營商方面逐步取消了流量不限量的套餐後,想要實現流量自由的代價已然不菲。但畢竟大海航行靠舵手、上網沖浪就隻能靠流量了,這時候WiFi也就成為了“解藥”,甚至相當多的餐廳、酒吧、咖啡館都以提供免費WiFi作為賣點,而在機場、火車站等交通樞紐以及醫院、圖書館等公共設施裡,也有大量的公益性質WiFi網絡可供使用。
不過對于更多的朋友而言,家中才是WiFi最為普遍的應用場景。然而由于種種原因,部分用戶并沒有選擇購買一條寬帶來滿足上網的需求,因此在移動網絡流量見底的情況下,不少人會求助于所謂的“蹭網神器”,“借用”鄰居家的WiFi網絡。
不過“蹭網神器”的真面目,其實卻是“帶毒的蘋果”。10月21日,上海消保委微信公衆号發文提醒消費者,号稱“蹭網神器”的APP極有可能造成個人隐私信息的洩露和濫用。上海市消保委方面指出,這類軟件不僅不能實現蹭網,反而浪費用戶流量、需要觀看大量廣告。而“廣告多”、“廣告不能一鍵關閉”、“誘導下載”成為了大量用戶在這類應用的評論中出現的高頻詞語,使得“蹭網神器”更像是“廣告播放器”,其漫天植入營銷廣告也令用戶不勝其煩。
衆所周知,WiFi通常都是有密碼的,想要蹭網,破解密碼無疑是其中的關鍵。然而在這裡有一個關鍵點,那就是破解密碼事實上是一項有一定門檻的操作,臉皮厚的人可能會使用“社會工程學技巧”——敲鄰居家的門去詢問,但通常結果可能并不那麼盡如人意。
如果你對破解密碼有一定的了解就會知道,破解WiFi密碼其實就與破解其他密碼一樣,可以使用暴力破解的方式,也就是利用其他人總結出來的常用密碼字典來逐個嘗試。但這其實是一個經典的傻瓜式破解手段,事實上在早期的WiFi破解類軟件中所提供的“破解”,就是用的這類密碼字典來破解WiFi的弱口令。
可如果你對于計算機科學有一定的了解,那麼使用aircrack-ng等專門針對802.11标準的WiFi無線網絡安全工具,直接在Linux環境下讓網卡處于監聽模式,掃描周圍的WiFi進而捕獲其他WiFi的握手包。那麼在有了數據包後再用密碼字典進行比對,基本很快就能拿到目标WiFi的密碼。
然而,現在絕大部分主流路由器都限制了密碼嘗試的次數,因此也讓字典攻擊的難度與日俱增。那麼,這些蹭網神器是如何讓網友用了都說好的呢?因為這種蹭網神器隻是名字上與“蹭網”有關,實際上的工作邏輯與破解WiFi密碼半毛錢關系都沒有,其核心模式是用戶“主動共享”其連接的WiFi賬号和密碼,是真正的“人人為我,我為人人”。
這類蹭網神器能夠讓用戶擁有高概率的蹭網成功率,靠的其實是是用戶在安裝了APP、并連接到WiFi後,“主動”将熱點名稱和密碼分享到後台,通過這樣螞蟻搬家的方式來積累一個由WiFi熱點名稱及與其對應的密碼字符串組成的數據庫。所以其他用戶下次要連接相同名稱的WiFi,APP隻需從數據庫中匹配相關信息即可。
曾有網友透露,自家的WiFi密碼設計非常複雜且冷僻,但還是被蹭網了。那麼這種情況很有可能就是你或許曾招待了幾個手機中裝有蹭網神器APP的朋友,然後這些不小心“替”你将密碼共享給了其他人。
盡管從Android 6開始,直到如今的Android 12,谷歌對于APP的權限管理越來越嚴格,但架不住堡壘往往是從内部被攻破的。實現掃描周邊的WiFi信号、通過網絡查詢對應WiFi信号的密碼、輸入密碼登錄WiFi、通過網絡将用戶在應用中輸入的密碼上傳到服務器,這些操作需要的是“ACCESS_WIFI_STATE”和“CHANGE_WIFI_STATE”權限,也是APP連接WiFi的所必須的。但這并非關鍵,真正重要的環節是掃描WiFi所需要的定位權限。
由于很多用戶在設計WiFi名稱時會使用默認設置,這就導緻“蹭網神器”收集到的WiFi名稱會有大量的重複,使得相應的密碼匹配變慢,但如果引入定位因素後,蹭網效率也就大幅度提升了。然而谷歌也早有準備,獲取WiFi的SSID或MAC地址定位的權限,也融入到了定位權限中。
換句話來說,如果用戶不給定位權限,那麼這些“蹭網神器”就會罷工。相信許多用過這類APP的朋友都遇到過,“蹭網神器”明明不涉及位置服務,卻還是一定需要定位權限的現象,其實這就是個中的緣由。
事實上,使用“蹭網神器”除了有洩露個人隐私的風險外,從法律層面來說,“蹭網”也涉嫌侵犯網絡所有人的個人财産。所以如果真的有上網需求,在如今提速降費的情況,自己辦個寬帶其實并沒有那麼貴。
,