规避无线路由器禁令

主要观点:作者住在加州大学伯克利分校的学生家庭住房,该校宣布 2024 年 7 月 1 日起禁止在学生家庭住房使用个人路由器,作者对此政策存疑并决定配置路由器以规避校园 IT 部门的检测,通过安装 OpenWrt 进行 MAC 地址欺骗、调整无线信号强度、混淆 SSID 及伪装等操作。
关键信息:

  • 伯克利 IT 宣布禁止学生家庭住房使用个人路由器,理由是个人路由器造成无线电干扰,需切换到校园管理的 wifi(eduroam)。
  • 作者购买便宜的 TP-Link Archer A6 路由器安装 OpenWrt,通过修改配置文件实现 MAC 地址欺骗,将 WAN 接口的 MAC 地址改为笔记本电脑以太网接口的地址,将 wifi 侧的 MAC 地址设为随机生成的“本地管理”地址。
  • 利用 OpenWrt 的txpower设置调整无线信号强度,将其设置为“1”后,在 34 英尺外的信号强度降至 -79 dBm,低于 Aruba 文档中规定的可疑流氓 AP 检测阈值,且对吞吐量影响不大。
  • 混淆 SSID 为“Neighborhood Wifi”,降低被发现的概率,还可隐藏 SSID 防止其在可用网络列表中显示。
  • 通过在路由器上覆盖迷彩布、制作毛球和粘贴眼睛等进行伪装,使其与周围环境融合。
    重要细节:
  • 伯克利使用 Aruba 接入点,其有“Rogue AP 检测”功能,通过 MAC 地址 OUI、无线/有线 MAC 地址匹配、信号强度三个主要启发式方法来识别未经授权的 wifi 接入点。
  • 作者通过运行 Kismet 程序测量信号强度,发现默认设置下 3 英尺外信号约为 -41 dBm,34 英尺外为 -62 dBm,调整txpower后 34 英尺外降至 -79 dBm。
  • 作者进行 iperf 基准测试,发现降低txpower会降低吞吐量,但距离路由器是更大的影响因素,即使最低吞吐量配置也可用于网页浏览。
  • 作者对伪装过程进行了详细描述,包括妻子教的缝制技巧等。
  • 文末作者表示怀疑伯克利 IT 能否执行该禁令,自己只是出于兴趣进行实验且目前政策未生效,自己也即将搬离该公寓。
阅读 16
0 条评论