回覆列表
  • 1 # 武哥說事

    如果想看就一定可以看到的,關鍵是看對方是什麼樣的WIFI:)

    一般家用WIFI是沒有上網行為管理的,但有簡單的安全管理,比如可以看到是哪些裝置在用,也可以把不想連線的裝置踢下線。

    以某品牌無線路由為例,首先按Win鍵+X,選擇“命令提示符”,在彈出的視窗中輸入“ipconfig/all”回車,你會看到如下資訊:

    找到“預設閘道器”,在這裡是192.168.1.1,一般無線路由都是Web管理,在瀏覽器中輸入“http://192.168.1.1”開啟登陸路由器管理介面(以上步驟可以請參考路由器背面銘牌,銘牌後面有這個IP地址和使用者名稱密碼)。

    這些MAC地址就是當前在用的裝置網絡卡地址,其實到這裡如果想看哪些裝置訪問了哪些資訊,也是很簡單的,網上的旁路監聽軟體一搜一大堆,當然有更專業的上網行為管理軟體可以更方便一些,如網路崗、聚生網管、第三隻眼等,當然還有panabait、愛快、安迅等路由嵌入模組。

    現在很多路由器都帶有專業的上網行為管理模組,可以更清晰的記錄這些上網資訊。

    更為專業的如深信服等這裡不做描述。

    可以看到哪些資訊呢?下面找了一些插圖自己去感受:

    是不是挺無語的,不過這還不是最過分的,有些駭客透過架設免費誘導連線或入侵一些有漏洞的無線路由,分分鐘鐘的竊取你的賬戶密碼資訊,所以這篇答案還是提醒大家外出連線WIFI一定要注意網路安全。

    這答案是不滿意,好像扯遠了,算普及用網安全吧~

  • 2 # 心酸花勿語

    能的,比如你用手機蹭我網,我可以在DHCP裡面看到不是我的裝置的網路名以及你的IP,假設IP為192.168.5.105。使用kali或者backtrack4,5。進入命令列輸入arpspoof 192.168.5.105對ARP毒化,再開啟一個tab,輸入ettercap -Tq -t 192.168.5.105 192.168.5.1(192.168.5.1是路由器閘道器),之後你就可以看到目標訪問的網站,如果是輸入的使用者名稱和密碼你就可以登入到目標訪問的網站,檢視原始碼,看下網站對使用者名稱和密碼是使用什麼加密的,解密你就可以用它的資訊登入,竊取隱私等等。除了ettercap還可以使用dsniff -i eth0(eth0是kali或backtrack的網絡卡),使用這個得到的也是和ettercap類似資訊。也可以進一步搭建釣魚網站,不過這樣就觸犯法律了,適可而止。還有其他的一些,感興趣的可以瞭解相關資料!

  • 3 # 破人閣

    可以的。

    又假如有些別有用意的人,故意共享他的無線網路,然後再透過非正常手段入侵你的終端並獲取重要資訊就比較麻煩了。所以大家儘量別連線不明的wifi網路,或者哪天在網路上看到你的美照,可不要高興過頭了。

    下面截圖是酋長透過tp-link的app,檢視遠在幾千公里外某臺tp路由的終端連線情況,給大家大概瞭解下看。

  • 中秋節和大豐收的關聯?
  • 微型月季品種都有什麼品種?