主要观点:作者住在加州大学伯克利分校的学生家庭住房,该校宣布 2024 年 7 月 1 日起禁止在学生家庭住房使用个人路由器,作者对此政策存疑并决定配置路由器以规避校园 IT 部门的检测,通过安装 OpenWrt 进行 MAC 地址欺骗、调整无线信号强度、混淆 SSID 及伪装等操作。
关键信息:
- 伯克利 IT 宣布禁止学生家庭住房使用个人路由器,理由是个人路由器造成无线电干扰,需切换到校园管理的 wifi(eduroam)。
- 作者购买便宜的 TP-Link Archer A6 路由器安装 OpenWrt,通过修改配置文件实现 MAC 地址欺骗,将 WAN 接口的 MAC 地址改为笔记本电脑以太网接口的地址,将 wifi 侧的 MAC 地址设为随机生成的“本地管理”地址。
- 利用 OpenWrt 的
txpower
设置调整无线信号强度,将其设置为“1”后,在 34 英尺外的信号强度降至 -79 dBm,低于 Aruba 文档中规定的可疑流氓 AP 检测阈值,且对吞吐量影响不大。 - 混淆 SSID 为“Neighborhood Wifi”,降低被发现的概率,还可隐藏 SSID 防止其在可用网络列表中显示。
- 通过在路由器上覆盖迷彩布、制作毛球和粘贴眼睛等进行伪装,使其与周围环境融合。
重要细节: - 伯克利使用 Aruba 接入点,其有“Rogue AP 检测”功能,通过 MAC 地址 OUI、无线/有线 MAC 地址匹配、信号强度三个主要启发式方法来识别未经授权的 wifi 接入点。
- 作者通过运行 Kismet 程序测量信号强度,发现默认设置下 3 英尺外信号约为 -41 dBm,34 英尺外为 -62 dBm,调整
txpower
后 34 英尺外降至 -79 dBm。 - 作者进行 iperf 基准测试,发现降低
txpower
会降低吞吐量,但距离路由器是更大的影响因素,即使最低吞吐量配置也可用于网页浏览。 - 作者对伪装过程进行了详细描述,包括妻子教的缝制技巧等。
- 文末作者表示怀疑伯克利 IT 能否执行该禁令,自己只是出于兴趣进行实验且目前政策未生效,自己也即将搬离该公寓。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。