我的邻居正在盗用我的WiFi,唔,对此我可以直接选择加密口令,或者…作为一名极客我也可以耍耍他。那么,我就从划分网络开始吧。我把网络划分成两部分,受信任部分和非受信任部分。受信任部分组成一个子网,而非受信任的部分组成另一个不同的子网。我通过DHCP服务器来辨识MAC地址,以此得到相关的地址信息。

下面就是我的/etc/dhcpd.conf配置文件。

划分网络

Iptables太好玩了!

嗯,接下来我用iptables工具来对流量做些手脚。我是这么干的:

/sbin/iptables –A PREROUTING –s 192.168.0.0/255.255.255.0 –p tcp –j DNAT –to-destination 64.111.96.38

噢,突然所有东西都变成小猫咪了!对于那些缺乏经验的新手,现在他们所有的流量都会重定向到http://www.kittenwar.com/去,小猫咪可爱吗?

还不够,我想玩的更爽一些。我继续设定iptables规则,让所有流量转发到我的一台运行有squid代理程序的本地计算机上,端口设为80。

/sbin/iptables –A PREROUTING –s 192.168.0.0/255.255.255.0 –p tcp –m tcp –dport 80 –j DNAT –to-destination 192.168.0.1

这台本地机器上运行有squid,其中带有一个小的重定向功能,可以自动下载图片,然后通过mogrify(一个图片修改程序)将图片弄成上下颠倒,再输出到本地的Web服务器上。

下面就是我的重定向脚本代码,这是个小的perl程序:


好了,大功告成!现在浏览网页时会变成下面这样:

再来一张


如果你修改一下上面的代码,将-flip替换为-blur 4,那么你的图片就会有模糊效果。

这些人不会以为他们的电脑坏了吧?对此,我甚至做了一副漫画,很酷吧?

之后我收到了一封邮件,噢,是kittenwar网站的人发给我的,他是这么说的:Hi Pete,抱歉没跟你打招呼就给你发了这封邮件,但是,我想告诉你的是,对于你把图片弄的上下颠倒以此来捉弄那些偷用WiFi的人,这个点子真是太赞了。我常常会收到措辞语气极为愤怒的邮件,这些人说我的网站kittenwar在玩弄一些邪恶的病毒,阻止他们正常浏览网页,他们控告我不要再搞这些黑暗的法术了。

对这些人我只会有礼貌的回复到:对此我真的很不好意思,但这种情况只会发生在您盗用别人的WiFi连接时才会出现。过去几年里这种事情发生了数十次,但是你知道吗?当我指出他们盗用WiFi的事实之后,就再也没有收到回复了。

文/极客范

如何整治那些敢偷用你Wi-Fi的人的更多相关文章

  1. 【Win10 应用开发】扫描和连接Wi-fi网络

    老周今天带大家去“扫雷”了,别当真,是扫描并连接指定无线网络,时尚一点叫Wi-fi. 所以,今天的任务要求你的设备至少有1张无线网卡,目前老周没看到过有N张无线网卡的设备.像笔记本.平板等设备都可以, ...

  2. 全文检索引擎 Solr 部署与基本原理

    全文检索引擎 Solr 部署与基本原理 搜索引擎Solr环境搭建实例 关于 solr , schema.xml 的配置说明 全文检索引擎Solr系列-–全文检索基本原理 一.搜索引擎Solr环境搭建实 ...

  3. Solr搭建大数据查询平台

    参考文章:http://www.freebuf.com/articles/database/100423.html 对上面链接的补充: solr-5.5.0版本已被删除,新url:http://mir ...

  4. [转]细说SQL Server中的加密

    简介 加密是指通过使用密钥或密码对数据进行模糊处理的过程.在SQL Server中,加密并不能替代其他的安全设置,比如防止未被授权的人访问数据库或是数据库实例所在的Windows系统,甚至是数据库所在 ...

  5. 我与solr(五)--关于schema.xml中的相关配置的详解

    先把文件的代码贴上来: <?xml version="1.0" encoding="UTF-8" ?> <!-- 版权说明... --> ...

  6. Solr:文本分析

    文本分析时搜索引擎的核心工作之一,对文本包含许多处理步骤,比如:分词.大写转小写.词干化.同义词转化等.简单的说,文本分析就说将一个文本字段的值转为一个一个的token,然后被保存到Lucene的索引 ...

  7. Solr:Schema设计

    本文已挪至  http://www.zhoujingen.cn/blog/8546.html Solr将数据以结构化的方式存入系统中,存储的过程中可以对数据建立索引,这个结构的定义就是通过schema ...

  8. McAfee重返科技业 研制D-Central防政府监视

    新闻链接:http://tech.qq.com/a/20131008/016127.htm 新闻时间: 10月8日编译 新闻正文:McAfee重返科技业 研制D-Central防政府监视 约翰·迈克菲 ...

  9. 【Android】 Android-wifi 直连 wifi direct wifi p2p

    现在,Android的支持Wi -Fi的直接点对点点对点(P2P)Android系统的供电设备和其他类型的设备,没有一个热点或互联网连接之间的连接.Android框架提供了一套Wi - Fi的P2P的 ...

随机推荐

  1. [转载] 新兵训练营系列课程——平台服务部署及Web框架

    原文: http://weibo.com/p/1001643875679132642345 大纲 微博平台主要负责微博基础功能.接下来将会介绍 平台的作用,以及服务提供的形式 平台Web服务的部署 平 ...

  2. Python学习笔记16—电子表格

    openpyl 模块是解决 Microsoft Excel 2007/2010 之类版本中扩展名是 Excel 2010 xlsx/xlsm/xltx/xltm 的文件的读写的第三方库. 安装 pip ...

  3. Linux命令之nslookup

    http://www.computerhope.com/unix/unslooku.htm About nslookup The nslookup command is used to query i ...

  4. [js] 函数节流

    原文链接:http://www.alloyteam.com/2012/11/javascript-throttle/

  5. HTML CSS 常用英语单词

    head 头部              body  身体            title 标题            table表格            list 列表            i ...

  6. 基于SourceTree 下的 Git Flow 模型

    基于SourceTree 下的 Git Flow 模型 1. sourceTree  是一个开源的git 图形管理工具,可下载mac版本,windows版本 2. Git Flow 是一套使用Git进 ...

  7. oracel数据库基本知识和基本查询方法

    Oracel数据库学习1.小型数据库 access,foxbase 中型数据库 mysql,sqlserver,informix 大型数据库 sybase,Oracle,db2 Oracle数据库需求 ...

  8. 【转】 FPGA设计的四种常用思想与技巧

    本文讨论的四种常用FPGA/CPLD设计思想与技巧:乒乓操作.串并转换.流水线操作.数据接口同步化,都是FPGA/CPLD逻辑设计的内在规律的体现,合理地采用这些设计思想能在FPGA/CPLD设计工作 ...

  9. windows7系统配置maven环境

    简介 maven的作用 1.通过在pom.xml配置的方式下载项目所需要的jar包 2.打jar包和打war包 1.环境配置 1.1  http://maven.apache.org/download ...

  10. validate插件:验证密码没有空格 用户名是5-10位 至少包含数字和大小写字母中的两种字符

    //校验密码是否含有空格 jQuery.validator.addMethod("notblank", function(value, element) { var pwdblan ...