公寓不让用自己的路由器
公寓网络限制升级,Spectrum介入执行严格端口限制,用户尝试规避检测面临封禁风险,软路由被视为根本解决方案。
1. 关键信息
- (之前已归纳)用户因公寓强制使用Spectrum Community Solutions提供的网络且不允许使用自带路由器,尝试通过MAC地址克隆、修改TTL等方式绕过限制,但被公寓管理方以断网威胁。
- (之前已归纳)用户计划将公寓AP的LAN口作为交换机使用,连接自带路由器并伪装成PC或PS5等设备以规避检测。
- (之前已归纳)其他用户建议通过LLDP、mDNS、DHCP Option 60等方式伪装设备信息,或考虑使用5G Home Internet等替代方案。
- (之前已归纳)有用户提到公寓网络可能使用锐捷客户端进行管理。
- (之前已归纳)有用户询问是否需要固定MAC地址。
- (之前已归纳)有用户对公寓强制使用ISP DNS以及可能用于广告投放或数据收集的目的表示疑问,认为在TLS普及后DNS污染加广告的效益不大,且ISP仅能看到访问的网站,无法深入了解具体行为。
- (之前已归纳)有用户建议切换到5G固定无线宽带。
- (之前已归纳)有用户认为公寓IT部门可能没有那么聪明,并询问AP的作用。
- (之前已归纳)有用户认为公寓此举“弱智”。
- (之前已归纳)有用户推荐T-Mobile 5G Home Internet。
- (之前已归纳)有用户指出根据FCC规定,用户有权选择自己的运营商,即使是Starlink或5G Home。公寓网络费包含在房租中可能是不方便自行办理的因素。
- (之前已归纳)有用户提到将自带路由器接在AP后会产生双重NAT,但通常问题不大。
- (之前已归纳)有用户对公寓不允许自行选择运营商表示惊讶。
- (之前已归纳)有用户推测公寓可能效仿国内二房东或物业垄断宽带,通过与宽带公司整体打包(如5-10G光纤加室内AP)以获得更低成本并赚取差价。
- (之前已归纳)有用户认为公寓的“隐藏费用”增多。
- (之前已归纳)有用户解释公寓方可能通过MAC地址/设备信息与IP的关联,来追踪用户访问的网站。
- (之前已归纳)有用户分享了类似公寓的经历,AP提供统一SSID,每个单元的接口直接连接到中央交换机,形成一个巨大的局域网。
- (之前已归纳)有用户认为如果能绕过AP连接电脑,那么公寓的限制(如不准host服务器、不准P2P下载)也就不存在了。
- (之前已归纳)有用户猜测AP可能提供确保WiFi覆盖等功能。
- (之前已归纳)有用户认为AP可能用于管理802.11k/v/r和频段切换以提升漫游体验,或者更可能是为了限速。
- (之前已归纳)有用户质疑如果AP能看到MAC地址并进行单独限速,为何还需要AP。
- (之前已归纳)有用户解释需要限速以防止隔壁房间用户蹭网。
- (之前已归纳)有用户提到Wi-Fi瘦AP的实现可能比运营商的安全性好,但ARP欺骗等老式攻击可能更有效。
- (之前已归纳)有用户分享了类似遭遇,公寓只允许使用其提供的Wi-Fi,自行连接路由器会被封禁,封禁方式是压制路由器使其无法加入网络,怀疑是网络攻击。该用户尝试手动修改MAC地址后可以上网,但过程麻烦。
- (之前已归纳)有用户列举了检测自家路由器在线的方法,包括MAC地址、LLDP/SNMP/mDNS、AP与服务器轮询、TTL检测等。
- (之前已归纳)有用户提到PPPoE至少有加密,而TR069安全性不高。
- (新增)Spectrum已介入,并派人上门维修,明确告知AP的LAN口仅允许连接PC和PS5。
- (新增)Spectrum在用户账号中添加了备注,警告若再次发现连接路由器将禁用该端口,且不再重新启用。
- (新增)公寓管理方似乎并未直接介入,主要由Spectrum Community Solutions执行网络限制。
- (新增)用户尝试使用自带路由器连接AP的LAN口,并设置为有线桥接模式,可以实现上网,但缺点是多了一层NAT(如果路由器设置为路由模式则有私网)。
- (新增)公寓方明确表示不允许私接路由器,否则会封禁端口,甚至永久关闭。
- (新增)用户提到Spectrum Community Solutions的服务对象是公寓而非个人用户,因此限制较多。
- (新增)有用户分享了中国早期ISP也曾有过检测到路由器就断网的经历。
- (新增)有用户提到Wi-Fi控制器(AC)可能具备检测并压制私接路由器的功能,例如通过deauth攻击。
- (新增)有用户建议将路由器的WAN MAC地址修改为某个主机的MAC地址,以避免被识别为路由器。
- (新增)用户认为,如果公寓网络允许,将自带路由器接在AP的以太网口,并修改WAN MAC地址,可能不会被发现。
- (新增)直接检测路由器发送的beacon wireless帧和设备给路由器发送的数据帧中的MAC地址,并与AP收到的MAC地址进行比对,是检测自家路由器的有效方法。
- (新增)修改MAC地址的型号不能规避检测。
- (新增)用户尝试了5台不同型号的路由器(TP-Link, Netgear),均无法正常使用,即使更换频段、关闭160MHz、分别开启2.4G/5G、设置/不设置密码也无效。
- (新增)用户使用GL.iNet路由器(OpenWRT系统),首次连接可用,但一天内会被封禁。修改MAC地址后可暂时恢复,但很快再次被封。
- (新增)用户无法确定公寓的具体封禁方式,尝试使用软件检测Deauthenticate通讯包但未成功。
- (新增)用户确认,即使路由器被封禁,其LAN口连接的有线设备仍可正常上网。
- (新增)用户提到,公寓网络使用统一SSID,私接路由器会被网管发现并封禁。无线桥接(Client Mode)是一种可能不会被发现的方法,但网速可能受影响。
- (新增)公寓可能使用了WIPS(无线入侵防御系统)功能,通过Deauthentication Attack(解除认证攻击)来压制私接路由器。
- (新增)WIPS通过伪造非法AP的MAC地址,向尝试连接的终端发送解除认证包,使其无法连接。
- (新增)有线侧阻断(Wired Containment)也是一种手段,通过指令交换机关闭对应端口。
- (新增)企业级WIPS系统(如Cisco, Aruba)具备扫描和抑制非法AP的功能。
- (新增)万豪酒店案中,酒店因使用类似技术(Deauth攻击)阻断客人热点并收费而被FCC重罚,表明此行为可能违法。
- (新增)公寓方通过AP和AC进行统一管理,检测到非法AP后可能通过Deauth攻击进行压制。
- (新增)公寓方限制每个端口只能学习一个MAC地址,可能导致路由器能上网但连接其后的设备无法上网,此为合法网络管理。
- (新增)对抗Deauth攻击的协议是802.11w (Management Frame Protection),支持WPA3认证的设备可有效防御。
- (新增)有用户认为,如果公寓合同没有禁止私接路由器,这可能是一个赚钱的机会,因为外包服务不能减轻公寓的责任。
- (新增)有用户认为公寓此举违反通信法,并建议用户研究如何维权。
- (新增)有用户表示不会太当真客服的说法,并计划尝试连接AP、修改MAC地址等方法,等待后续结果。
- (新增)Spectrum已明确表示,AP的LAN口仅允许连接PC和PS5,连接路由器将被禁用端口,且不会再启用。
- (新增)智能家居设备使用Wi-Fi连接,NAS(网络附加存储)可能需要通过网线连接到AP。
- (新增)用户建议使用Raspberry Pi或旧PC搭建软路由,认为这是最根本的解决方案,并指出路由器不一定需要传统的外观。
- (新增)租房合同中“exclusive-use property”条款可能限制了用户安装如Starlink等外部信号接收设备。
2. 羊毛/优惠信息
- 无
3. 最新动态
- Spectrum已介入并执行更严格的端口限制,明确禁止连接路由器,并警告将禁用端口且不再启用。
4. 争议或不同意见
- (之前已归纳)关于公寓限制用户自行配置网络的目的存在不同猜测,包括数据收集、广告投放、简化管理、防止P2P下载等。
- (之前已归纳)关于公寓IT部门的技术能力存在不同看法。
- (之前已归纳)关于公寓网络管理方式(如AP的作用、限速机制)存在猜测和讨论。
- (新增)关于公寓网络管理方(AP+AC)的技术实现方式和规避难易程度存在不同看法。
- (新增)关于在公寓网络中使用自带路由器的可行性和风险存在不同意见。
- (新增)关于修改MAC地址是否能规避检测存在不同意见,部分用户认为无效。
- (新增)关于公寓使用Deauth攻击是否合法存在争议,用户引用万豪酒店案表明此行为可能违法。
- (新增)关于公寓合同是否禁止私接路由器存在不同意见,可能影响维权和赚钱机会。
- (新增)关于“软路由”是否是“治本”的方法存在不同意见,但用户普遍认为其可行性较高。
- (新增)关于租房合同中的“exclusive-use property”条款是否限制了用户安装外部信号接收设备存在不同理解。
5. 行动建议
- (之前已归纳)尝试将自带路由器连接到公寓AP的LAN口,并伪装成允许的设备(如PC、PS5)。
- (之前已归纳)考虑伪装设备的MAC地址、主机名、TTL,以及DHCP Option 60等信息。
- (之前已归纳)如果技术上难以实现,考虑使用5G Home Internet等替代方案。
- (之前已归纳)临时居住可考虑在夏天搬走,长期居住则选择允许自行办理网络服务的公寓。
- (新增)考虑使用5G固定无线宽带,如T-Mobile 5G Home Internet。
- (新增)如果公寓网络允许,可以尝试将自带路由器连接到AP的以太网口,但需注意可能产生的双重NAT(如果使用路由模式)。
- (新增)如果遇到类似封禁情况,可以尝试手动修改MAC地址。
- (新增)了解FCC规定,用户有权选择自己的网络运营商。
- (新增)将路由器的WAN MAC地址修改为某个主机的MAC地址,以规避检测。
- (新增)如果非常在意隐私,可以考虑使用VPN、Cloudflare WARP+或iCloud Private Relay。
- (新增)尝试将自带路由器的WAN MAC地址修改为某个主机的MAC地址,以规避检测。
- (新增)注意,直接修改MAC地址的型号可能无法规避检测。
- (新增)尝试将路由器设置为“无线桥接(Client Mode)”或使用旅行路由器。
- (新增)检查路由器和设备是否支持WPA3认证,以开启802.11w (Management Frame Protection) 来对抗Deauth攻击。
- (新增)如果技术规避无效,可以考虑与公寓方沟通,并引用FCC规定和万豪酒店案,尝试争取合法权益。
- (新增)向监管部门(如FCC)投诉公寓的非法干扰无线电通信行为。
- (新增)仔细阅读公寓合同,确认是否禁止私接路由器,以此作为维权或潜在赚钱机会的依据。
- (新增)尝试连接AP并修改MAC地址,并持续观察效果,后续分享经验。
- (新增)搭建软路由(使用Raspberry Pi或旧PC)被认为是解决公寓网络限制问题的根本方法,可以规避传统路由器的外观识别。
- 鉴于Spectrum已明确执行端口限制,直接连接路由器存在端口被禁用甚至永久关闭的风险,建议优先考虑替代方案(如5G Home Internet)或与公寓方/Spectrum沟通解决。
- 智能家居设备优先考虑Wi-Fi连接,NAS等设备考虑网线连接至AP。
- 仔细审查租房合同中关于“exclusive-use property”的条款,了解其对安装外部信号接收设备(如Starlink)的限制。
有没有遇到一样的情况的?
用的很垃圾的Spectrum Community Solutions,不能选自己的运营商。
他们在每个房间里插了一个AP,我把AP拔掉了,直接插上自己路由器爽用了两周后就给他们发现断网了。
打电话过去跟我说不许用自己的路由器,不然发现几次后直接ban。 ,不知道哪来的霸王条款,搞得像是我没付钱一样。
用他们的垃圾网络肯定是不行的,所以之后打算:
路由器克隆一下电脑的mac,改一下hostname
改一下TTL
还有什么需要注意的吗?不然给发现了又得联系半天恢复网络
他们大概率是为了收集用户浏览数据
这种就很无语,明明他们自己在干坏事,用户想正常用还要被ban
【引用自 xxxyyy】:
还有什么需要注意的吗?
LLDP可以discover设备名,当然也可以spoof
更大问题是SNMP,如果他们的设备支持这个的话spoof起来可能就没这么简单了
这种问题其实问LLM最全面,不过还是 @Wi-Fi
我能想到的是你想办法搞个SDN然后把自己的router bridge在他们AP同一个mac上,两个设备同时在线最靠谱
接个switch,一个口连公寓的ap,但是不用;一个口连自己的路由器
不知道他们是完整的瘦AP协议还是就是简单的每个房间一个AP、每个房间不同SSID……我觉得没那么复杂,就是后者,路由器克隆一下那个AP的MAC address就差不多了吧,被发现单纯是因为MAC address变了。
楼主如果方便的话,可以嗅探一下公寓AP跟那个网线之间的流量看看到底发了啥。
我公寓也是,但我公寓不管,因为他的ap他可以限速管理,不会存在一个人下载东西,整栋公寓网络慢得要死的情况。(我用公寓wifi是100m,但插自己路由器就是1000m
如果公寓的网络方案用SNMP管理所有AP呢?
虽然大家都看不起传统企业但是这年头连AT&T都实现了cloud managed router了
我们这每个房间一个AP,ssid一样。Unit里面的那一层没有做额外的NAT,估计直接连到了中央的一个switch去了,后面咋回事就不知道了
【引用自 收束观测者】:
LLDP可以discover设备名
Asus BE92U可以改这个,mac和hostname都可以改
话说ISP本来不就可以查看user traffic吗?
【引用自 xxxyyy】:
hostname都可以改
不是hostname
LLDP还是mDNS在DHCP流程里有个额外的protocol可以拿设备型号
我记不得细节了
那个东西spoof要改lldpd配置
运营商TR-069那套远程管理漏洞百出,分分钟让整栋楼整个城市变大型botnet。
Wi-Fi瘦AP这些实现反而比运营商那些安全性好不少,如果真是完整的瘦AP+中央controller设计,楼主挺难伪装的,可能每个AP有自己的client certificate。
我有一个假说,直接这样
【引用自 收束观测者】:
把自己的router bridge在他们AP同一个mac上
是可行的,因为他第一次被发现其实是因为他房间的瘦AP下线了,controller报警以为硬件故障了,坏了得派人上门维修,才被发现。只要controller以为AP还活着,同一个port上多了几台设备还真可能没人管。
你这到底租了啥垃圾公寓,一会儿空调失灵,一会儿网络不让自己灵活用
【引用自 Wi-Fi】:
可能每个AP有自己的client certificate
应该没有
开了那个的话楼主自己的router连上去连IP都拿不到
这公寓有点厉害
【引用自 收束观测者】:
不是hostname
LLDP还是mDNS在DHCP流程里有个额外的protocol可以拿设备型号
我记不得细节了
问了问AI,好像是这个,但也能改一改
DHCP Option 60 (Vendor Class Identifier) —— 最可能的答案
这是在 DHCP 流程中直接携带设备型号的最标准做法。
• 原理:当设备(如 IP 电话、打印机、摄像头)发送 DHCP Discover 包时,会在 Option 60 字段里填入自己的“厂家身份”或“型号”。
• 例子:一台思科电话可能会发送 Cisco Systems, Inc. IP Phone 7960G。
• 用途:DHCP 服务器根据这个字段来判断:“哦,你是思科 7960,那我除了给你 IP,还要通过 Option 150 告诉你 TFTP 服务器的地址,让你去下载配置。”
DHCP Fingerprinting (DHCP 指纹识别) —— 进阶版
如果你记得的是一种“分析技术”,那就是指纹识别。
• 原理:它不只看某一个字段,而是观察 DHCP Discover 包里 Option 55 (Parameter Request List) 的顺序。
• 细节:不同操作系统(iOS, Android, Windows)请求参数的顺序是不一样的。安全设备(如 Cisco ISE 或 Aruba ClearPass)通过这个“指纹”就能反推:你虽然没明说你是谁,但我看你请求参数的姿势,就知道你是一台 iPhone 15。
对,就是这个
【引用自 Wi-Fi】:
楼主挺难伪装的,可能每个AP有自己的client certificate。
应该伪装成PC即可,我问过他们,他们说可以插电脑和PS5。只要不是路由器就行。
AP可以保持一直上线,因为AP上有个Lan口,可以当switch用。之前试过没啥问题,后来觉得多此一举就把AP拿下来了,直接插墙上。之后看来还是得装回去
技术上要是不能实现,看看tmobile之类的5g internet或者搬家?
或者就用默认路由,加一个旁路由+全局vpn
【引用自 njcyx】:
加一个旁路由
不让插路由器的话,没法搞旁路由吧,我的路由器不能连wifi。mac mini倒是可以
哦,他们的ap没有额外的网口,我还以为类似mesh 节点
那考虑下wifi extender呢?至少能变一个网口出来?
【引用自 njcyx】:
他们的ap没有额外的网口
有的,所以在想办法伪装一下,不然插上去又给ban了
第一次听说还有这种规定。建议搬家/买房直接解决
可能对他们而言“管理用户”更方便吧,比如不让用户自定义DNS(强制使用ISP的DNS),更容易放个性化广告,不准用户host服务器,不准用户下载盗版(P2P)。本来ISP看不见用户的设备信息的,现在可以直接看到用户设备。
临时住几个月,夏天就搬走了。我自己长期住肯定要找可以自己办高速wifi的公寓,毕竟每年随便薅一薅ATT就是倒赚
【引用自 xxxyyy】:
很垃圾
取决于哪方面垃圾吧
如果是AP硬件辣鸡,不允许接路由但可以接电脑,那用电脑当路由也无妨
如果是网本身就辣鸡而且不便宜,那T/V家的mobile home可能更合适?
各方面都挺垃圾的,但应该还是比Home Internet延迟好点,速度差不多。
我先试试看搞不搞得定,不然只能含泪薅tmobile了
我们附近是没光纤只有optimum一家cable垄断贵的飞起还隔三岔五全街区随机断网,问就是说线路老化只能等下次修路挖开地面再说
直到去年tmobile和verizon的home internet至少能4G覆盖我们这里,价格才降了一半,从300M一个月90降到45跟那两家持平了
这种公寓就是吃准了你没得选,反正你也不会因为wifi搬家。结果现在T-Mobile home internet一出来直接被降维打击了哈哈
糟糕,你上泥潭发的信息都被他们看到了。
搬家换google fi
试试5G for home?好像也不贵。
可行的话就让他们ban,ban了记得退钱。
你不拔AP,路由器接他们AP上就是了…
AP限速,插上不还是限速么?除非是AP本身硬件太差的问题。
【引用自 xxxyyy】:
用他们的垃圾网络肯定是不行的
这里没看明白,你用自己的路由器的时候网是从哪里来的?如果走AP的话那不还是他们的网吗?
限速不会在终端做的
如果桥接一个自己的路由器是不是可以破这个?
卧槽什么锐捷客户端
是不是要固定mac地址啊
【引用自 002】:
比如不让用户自定义DNS(强制使用ISP的DNS)
好奇这么做有什么好处么?利用 DNS 污染在页面上加广告应该在 TLS 普及开来之后就没用了。强行污染 DNS 之后只会造成无法正常链接而已。
【引用自 002】:
更容易放个性化广告
难不成跟 google ads 合作了?但这点数据量感觉也太不够用了。ISP 最多只能看到你访问了什么网站,具体做了什么是不知道的。不然 TLS 这层安全层就白做了
Switch to 5G fixed wireless broadband.
不觉得it有这么聪明啊…原本的ap有什么作用来着的?
这公寓也太弱智了,得亏你夏天就搬出去了
我推荐T-Mobile 5g home internet
【引用自 xxxyyy】:
不能选自己的运营商。
应该是指不能不办这家套餐,网费含在房租里了?
根据 FCC 规定是可以自己选运营商的,哪怕你搞个 Starlink、5G Home。实在不行换公寓肯定是最优解,我选公寓前一般都先打听清楚运营商
你也可以在他们的 AP 之后接自己的路由器,不过这样会double NAT。一般 double NAT 也没什么问题
第一次听说有这种事情。
大概是学国内二房东物业垄断宽带了
与其每个人交70刀直接给宽带公司,公寓直接和宽带公司谈了个整体5-10G的光纤加室内AP的整体方案,肯定比住户数x几十刀便宜然后公寓赚差价。
这年头公寓这种hidden fee真的好多
之前只能看到某个IP看了哪个网站,现在可以知道哪个MAC/设备连了哪个IP,看了哪个网站
【引用自 xxxyyy】:
我们这每个房间一个AP,ssid一样。Unit里面的那一层没有做额外的NAT,估计直接连到了中央的一个switch去了,后面咋回事就不知道了
你这个和我之前的一个公寓一样。只能把你的路由器接在 AP 上的 ethernet 口。如果你有 mesh 那你只能自己单独拉网线或者 wireless backhaul,不能复用他的网线因为就像你说的他们有中央 switch
【引用自 DanielCarroll】:
好奇这么做有什么好处么?
好处很多啊。因为很多小白用户不懂这些,自己配出错了还要投诉到运营商头上。全都运营商统一配置统一处理小白用户配置出错可能性就更低,出了问题运营商测更容易 debug
否则,网出了问题,可能是 DNS 问题,可能是用户自己的第三方路由器问题,可能是 Wi-Fi 配置问题等等,运营商那边定位问题起来比较费时费力
我之前公寓是统一管理的 Spectrum,bundle 了 1G 对等的网外加 Cable TV,收费 $99,关键是 bundle 在房租里还不方便走公司报销。然而同地区自己办 Spectrum 300M 对等费用也就 $30
Amazon.com: GL.iNet GL-SFT1200 (Opal) Portable WiFi Travel Router, Mini VPN Wireless Router for Fiber Optic Modem, Mobile Internet WiFi Repeater, Dual Band Openwrt Computer Routers, Home/Business/RV/Cruise : Electronics Repeater for WiFi
我的意思是公寓的公共大局域网很烂。我要有自己的私网
ap提供一个ssid,给整个公寓用,每个unit都用相同的ssid。组成一个巨大的局域网
【引用自 xxxyyy】:
们说可以插电脑和PS5
Z
【引用自 002】:
比如不让用户自定义DNS(强制使用ISP的DNS),更容易放个性化广告,不准用户host服务器,不准用户下载盗版(P2P)
要是可以绕过AP插电脑了哪有这么多不准
你们家里有什么智能设备么?之前用ap的lan网络运营商没啥说的吗?听起来感觉是ap提供了一些特别的功能,比如确保wifi coverage之类的?话说我这公寓也挺奇葩,每个房间的口都直连了外网或者公寓的switch没法家里组内网….
【引用自 dumpdummy】:
ap提供了一些特别的功能,比如确保wifi coverage之类
往好了想是管理好ap提供802.11k/v/r和交错频段提升roaming体验,往难听点说应该就是想限速
image575×362 81.5 KB
每个ap单独限速吗?这都可以看到mac address(如果真这么做的话),感觉也不需要这个ap了啊…
需要限每个设备的速,ap可能有隔壁房间的人连上
【引用自 Wi-Fi】:
Wi-Fi瘦AP这些实现反而比运营商那些安全性好不少
然后顺便让ARP欺骗这种上个世纪的攻击变得更有效了(
PPPoE起码还套了一层加密,tr069确实真不行
跟楼主有同样的遭遇,这边的公寓也是只允许用他们自己提供的 Wi-Fi。
本来公寓给电视配了网口,我拿来接上自己的路由器也能用,但是每次都会迅速被发现然后被封办。极其神奇的一点是,它封掉我的路由器并不是直接断网,而是通过某种手段压制我的路由器,让我完全无法加入网络。因为我计算机水平不行,所以没搞懂是什么原理。我甚至在极端情况下让路由器只连电源,不接网线,这种情况下手机依然没有办法连上路由器……
猜测是公寓方用了某种网络攻击。
后来找各种 AI 工具问了两个多星期吧,成功买到了一款路由器可以上网,然后通过每次手动修改 MAC 地址的情况可以操作。但是比较麻烦,后来也就放弃了。
检测自家路由器是否在线的方法太多了,我能想到但不限于的有:
MAC地址
楼上提到的LLDP/SNMP/mDNS(bonjour),大家发明了一堆局域网设备发现协议然后都被拿来用做奇怪的用途了
在AP上跑一个daemon跟自家服务器轮询(ATT就是这么干的)
要检测你是否加了一层路由器还能检测TTL(上古手机开热点是这么检测的,现在有另一套APN检测的方法了所以用的不多了)
在楼主不提供抓包的情况下大家只能猜了
我家里全是智能设备 ,太多了,努力全屋智能中
没有私网的话,组全屋智能感觉像在裸奔
IoT 厂家质量层次不起,不封在一个子网里的话,你家邻居可能哪天就能帮你关灯了
连这都要管? 干脆搬了
有没公寓的智能设备。。如果有可能是公寓的设备掉线了要求你把这个ap插回去。。?
对啊,你直接lan口再接路由器好了,换个不同的无线频段防止干扰就行,且100%不会违反条款。
其他一切模拟ap的方法都只是赌他们检测不出来,但真检测出来还是你理亏,毕竟违反了条款。
听着像是跟DFS雷达退避有关。可能公寓没有主动攻击你的路由器,但某个无线信号可能被你的第一台路由器识别为军用雷达,所以自动启用了退避干扰功能,表现就是你的手机连不上无线。
一般来讲,换一个不在DFS内的频段,外加关闭160MHz,只用80MHz的5G wifi可解。另外路由器频段最好别跟公寓现有无线频段相同或接近。
HTTPS 下路由器也看不到具体浏览的内容吧,应该只能看到域名 IP 地址之类的
【引用自 DanielCarroll】:
没有私网的话,组全屋智能感觉像在裸奔
这就使为啥要个路由器
【引用自 KanShu】:
对啊,你直接lan口再接路由器好了,换个不同的无线频段防止干扰就行,且100%不会违反条款。
会违反的,这就是问题所在。他们要管这个,不管是AP还是墙上的口,只要你的路由器被发现插上去了都会被ban掉
【引用自 credit_addiction】:
然后通过每次手动修改 MAC 地址的情况可以操作。
为什么要每次都改呢?按理说伪装一次就好了吧
【引用自 Tesla】:
应该只能看到域名 IP 地址之类的
这个信息够多了,可以拿来卖给广告商了
即使加一个路由器,这些信息对方也还是看得到,除非所有流量都走vpn。
特别在乎隐私的话,可以用warp+或者icloud private relay。
第一次觉得networking 那么有用
进来想看看哪个公寓这么垃圾,然后看了十几层一脸懵逼的退出了
ap由ac统一管理的,私有协议,你拔掉以后ac管理页面就会显示这台下线了,这个你spoof不了,并不是单纯改一个mac地址的问题。
你用自己路由器具体要实现啥?嫌wifi信号不够强?把你的路由器插ap的网口上调到有线桥接模式不就行了?
你就直接问运营商(spectrum?)或者公寓: 我有几台设备需要连网线,给我解决, 他们就会说你可以自己接一个路由器 ,我之前的就是这样问的,出钱当孙子可忍不了一点
【引用自 F798】:
你用自己路由器具体要实现啥?嫌wifi信号不够强?把你的路由器插ap的网口上调到有线桥接模式不就行了?
要私有网络,可不能把自己的设备和其他的乱七八糟的几百个住户的设备混一起的
【引用自 Mohwak】:
你就直接问运营商(spectrum?)或者公寓: 我有几台设备需要连网线,给我解决, 他们就会说你可以自己接一个路由器
我就是这么说的,他们说要ban我 ,很硬气的,警告我再被发现几次会把这个port直接永久关闭,我在想到时候我能不交网费吗
也可以的没问题,缺点是玩游戏多一层nat了,其他没什么影响
路由器调到路由模式就行了。你前面说路由器mac也要改一下不能被识别为路由器,那就改一下。这样除非他们开门进来不然是不可能发现的吧
我比较好奇ap是什么品牌的
你桥接了哪来的nat,直接由公寓的路由器负责dhcp了
你要私网那就路由模式
哪个州? 我这里是一开始拔了他们的AP直接接我自己的路由器, 说是300M上下行接了自己的路由器直接跑到1000M, 后来被发现了打电话解封, 说不能接自己的, 然后我说我有几个设备要接网线,客服说AP上的网口可以接自己的路由器, 但是AP必须保持在线. 后来就接AP上的网口了, 而且估计他们发现了问题,给我QOS写死了300M. 估计这个政策是统一的, 不然太扯淡了, 你那个应该是客服上树.
【引用自 Mohwak】:
你那个应该是客服上树
不是的,网上一搜很多类似的DP,spectrum community solution就这样,因为他们服务的客户其实不是你,而是公寓。
和个人的不一样的。自己家的spectrum当然可以随便搞
压制私接路由器的功能吧,我家wifi就有这个功能,AC控制器里有个开关,可以检测网络上有没有未经授权自己插入的小路由,如果有就用deauth攻击等手段让别的设备连不上小路由。
https://arubanetworking.hpe.com/techdocs/AOS-S/16.11/MCG/WC/content/common%20files/iso-rog-aps.htm
我那个也是spectrum community solution, 就能让我把路由器接到AP上.
然后你就把路由器的WAN Mac改成一个主机的Mac, 比如学校/公司随便找一个,只要不和自己子网冲突就行
那可能每个公寓不同。我们这另外一家公寓也是这个规定
这也太高级了,不过个人用户用这个到底是啥需求
【引用自 Mohwak】:
把路由器的WAN Mac改成一个主机的Mac
这个总归是发现不了的
我知道呀
【引用自 xxxyyy】:
用他们的垃圾网络肯定是不行的,所以之后打算:
路由器克隆一下电脑的mac,改一下hostname
改一下TTL
【大型纪录片《手机WiFi曾被我国禁用》持续为您播出!-哔哩哔哩】 大型纪录片《手机WiFi曾被我国禁用》持续为您播出!_哔哩哔哩_bilibili
B站给我精确推送了中国以前的ISP也干过类似的事,检测到路由器就断网,一根网线只允许一个设备,离谱
IMG_70541920×884 220 KB
是连锁公寓么还是单独的?
好奇合同里咋写的?
如果你spoof还不行的话,退了然后上5G或者starlink吧…不然上个网感觉时时刻刻都被实名监控着…
实在不行就连公寓 AP 转内网吧 就是网络性能一般
用路由器连公寓 AP 总没有问题了吧。不会连这都管吧
【引用自 DanielCarroll】:
用路由器连公寓 AP 总没有问题了吧。不会连这都管吧
要管的,这就是为什么有这个帖子
典型的“高速公路管理公司想颁布国家交通法律”的心理。以前中移动中联通也曾经想禁过微信,同样的心态。这种都是会引起不满反弹的。
我还挺好奇公寓要怎么分辨电脑和路由器的。如果用个 Linux 电脑可以连接的话,那么用个刷了 OpenWRT 电脑连接要怎么检测?
不让扔垃圾
【引用自 未知】:
公寓垃圾桶不让扔"personal garbage"是什么意思? 生活
昨天在公寓公共区域吃外卖,吃完了随手把垃圾扔到垃圾桶里了,第二天收到发给所有人的邮件,说公共区域的垃圾桶禁止扔你房间里的personal garbage,新版的垃圾桶里不能有垃圾?
还能有公司的垃圾或者学校的垃圾吗
投票
【引用自 Tesla】:
在T-Mobile home internet一出来直接被降维打击了哈哈
啥意思,有啥撸点
【引用自 ze3kr】:
FCC 规定是可以自己选运营商
啥规定啊,我这只能Xfinity和ATT
你确定吗?看你原帖我以为是因为你拔了ap?
我租公寓都看网,网不能自己选的话就视为给月租金加价200刀
【引用自 DanielCarroll】:
那么用个刷了 OpenWRT 电脑连接要怎么检测?
很简单啊,Mac地址前面几位是厂家的编号,然后默认hostname也是自己的设备名字。
TTL也是,路由器下面的设备的ttl会减一
靠这些蛛丝马迹判断的
我确定啊,客服也说了。我还没阐述问题的时候他们就警告我了。
说起来我不知道为什么楼里很多人觉得插AP上就不会被检测到了。检测肯定不是发生在AP那,AP是透明的,得是在公寓的主路由那边DHCP等情况下才会检测到。你插AP的lan上和把AP拔下来插墙上没区别,都能检测出来,靠mac和ttl就行了
其实直接检测你的自己的路由器发送的broadcast的beacon wireless帧和你的设备给你的路由器发送的数据帧里的mac地址,和ap那边收到的比一下就行了。
改mac的型号不能规避检测。
【引用自 xxxyyy】:
检测肯定不是发生在AP那
不知道你为什么能够这么肯定。。我自己就用的acap,你拔了ap当然是首当其冲的问题。ap是由controller统一管理的,可以看到每个ap在线与否,并且下发配置,你拔了当然就看到你的ap不在线了。ap和controller之间的通讯协议是私有的,spoof不了
所以你插上ap就行了。公寓不会管你ap后面接什么设备和ttl之类的,整个公寓设备这么多,没人有空去一个个分析
当然楼上说的需要改路由器的mac也是有可能的因为controller软件里面可能会自动检测识别路由器mac,所以保险点可以改一下路由器mac,然后自建一个子网,应该就没问题了
【引用自 xxxyyy】:
AP是透明的
只是对于dhcp服务器是透明的,但是controller软件可以看到你ap所有信息,比如连了ap的有哪些wifi和有线客户端
【引用自 未知】:
公寓不让用自己的路由器 生活
听着像是跟DFS雷达退避有关。可能公寓没有主动攻击你的路由器,但某个无线信号可能被你的第一台路由器识别为军用雷达,所以自动启用了退避干扰功能,表现就是你的手机连不上无线。
一般来讲,换一个不在DFS内的频段,外加关闭160MHz,只用80MHz的5G wifi可解。另外路由器频段最好别跟公寓现有无线频段相同或接近。
【引用自 未知】:
公寓不让用自己的路由器 生活
为什么要每次都改呢?按理说伪装一次就好了吧
【引用自 未知】:
公寓不让用自己的路由器 生活
压制私接路由器的功能吧,我家wifi就有这个功能,AC控制器里有个开关,可以检测网络上有没有未经授权自己插入的小路由,如果有就用deauth攻击等手段让别的设备连不上小路由。
https://arubanetworking.hpe.com/techdocs/AOS-S/16.11/MCG/WC/content/common%20files/iso-rog-aps.htm
补充一下我这个情况的细节:
我前后换了 5 台路由器,Walmart/BestBuy/Target买了3台新的,然后实验失败后又去换了两台,总共试过 4 个不同型号,分别是 TP-Link 和 Netgear,全部都挂了。
我换过各种频段,也试过分别开 2.4G 和 5G,设置或者不设置密码。在自己家里,无论连不连网线,都没有办法被正确识别,也无法加入网络。但同样的一台机器,拿到相距不到 200 米的朋友家里(他家是私人 Wi-Fi),接不接网线都能连得上。
后来我尝试解决,是找了GL.iNet的路由器,它属于 OpenWRT 的网络,在他的系统下第一次连能用,但是只能管不到一天,很快又会被封,然后上OpenWRT改MAC地址,又能继续用,不到1天还是被封,所以我得不断地改路由。
具体公寓是通过什么方式干掉我的,我还真不太清楚。根据 AI 的提示,我尝试装过一些软件,想要找出来他们是不是真的在发 deauthenticate 的通讯包,但由于水平有限,我没有找到证据。
从你的症状描述看,基本像是被上面提到的Isolating Rogue APs功能命中了。
但从那个网页的描述看,他的结果只是让你的路由器(以及连接的设备)连不上网,并不能做到干扰你的手机连不上路由器。
你有条件可以试试在你加的路由器的LAN口接一个有线设备,看看能不能上网。
哦对,忘了补充这一条,我路由器的LAN口正常工作,台式机上网都好使
这种全楼一个wifi的是不是羊毛都不好薅了
以前在学校的楼里是这样的,私接路由器分分钟就被网管发现。
有一种方法不会被发现,拿自己的(openwrt)路由器无线桥接过去。这样虽然网速不行,起码有了一个不会被AP隔离的小局域网。
神了,问了一下Gemini,还真有这个技术:
目前确实存在这类技术和设备,在网络安全领域,这种功能通常被称为**“无线入侵防御系统”(Wireless Intrusion Prevention System, WIPS)**。
其核心目标是识别并“抑制”(Containment)那些未经授权接入企业内部网络或在办公区域私自架设的无线接入点(即 Rogue AP,恶意/非法AP)。
1. 核心技术原理:如何“攻击”使其无法连接?
这些设备并不是像物理干扰器那样发出杂乱的电磁噪声(那是违法的电磁屏蔽),而是通过协议层面的干预来达到目的:
解除认证攻击(Deauthentication Attack): 这是最常用的手段。安全设备(WIPS 传感器)会伪造该非法 AP 的 MAC 地址,向尝试连接它的 Wi-Fi 终端发送“解除认证”包。终端收到后会认为 AP 强制将其断开,从而无法建立或维持连接。
蜜罐/抑制(Tarpitting): 某些高级设备(如 Aruba 的技术)会创建一个虚假的信号,诱导终端连接到一个“黑洞”信号上,或者让非法 AP 看起来始终处于忙碌状态,从而使其失效。
有线侧阻断(Wired Containment): 如果这个非法 AP 是插在公司的交换机上的,WIPS 可以通过 SNMP 或控制协议直接指令交换机关闭对应的物理端口,从根源上切断其网络供应。
2. 代表性设备与厂商
在 2026 年的当前技术环境下,这种功能已经集成在大多数企业级 WLAN 方案中:
设备类型
代表品牌/型号
特点
企业级 WIPS 系统
Cisco (CleanAir), Aruba, Arista (Mojo)
具备专用扫描射频(Sensor),24/7 监控频谱,发现非法 AP 后可自动执行无线抑制。
手持式分析仪
NetAlly (原 Fluke Networks)
现场安全审计专用,可精准定位非法 AP 物理位置并手动发起阻断测试。
安全测试专用工具
WiFi Pineapple (Hak5)
极客和渗透测试员常用的便携设备,虽然体积小,但能高效执行解除认证攻击和中间人攻击。
3. 法律与合规性警告(非常重要)
虽然这种设备在保护公司内网安全方面非常有效,但使用时必须极其谨慎:
严禁干扰邻居: 如果你的设备误将隔壁办公室合法的 Wi-Fi 判定为“非法”并进行攻击,可能会面临高额罚款。著名的“万豪酒店案”就是因为酒店私自屏蔽住客的个人热点而被监管部门重罚。
准入策略: 现代企业更倾向于使用 802.1X 认证。与其去“攻击”外部设备,不如确保只有经过认证(带证书或域账号)的设备才能接入你的有线和无线网络。
又让他解释了一下万豪酒店案:
“万豪酒店案”是网络安全与通信法律领域的一个经典案例,它清晰地界定了“企业安全管理”与“非法干扰通信”之间的界限。
以下是该案件的详细始末及其背后的技术细节:
1. 案件背景
时间与地点: 2013年3月,一名参加会议的客人在田纳西州纳什维尔的盖洛德普里兰度假酒店及会议中心(由万豪集团管理)发现,他无法在会议室使用自己的移动热点上网。
监管介入: 该客人向美国联邦通信委员会(FCC)投诉。经过一年的调查,FCC于2014年10月正式向万豪开出 60万美元(约合当时370万人民币)的罚单。
2. 技术手段:万豪做了什么?
万豪并非使用那种大功率的电磁屏蔽仪(那是纯物理层面的干扰,极易被察觉且极端非法),而是使用了你之前提到的 WIPS(无线入侵防御系统)的“抑制(Containment)”功能:
扫描与识别: 万豪的无线网络监控系统会自动扫描会议中心内的所有Wi-Fi信号。
判定“恶意”: 系统将所有非万豪官方提供的Wi-Fi信号(包括客人的手机热点、移动路由器等)自动标记为“非法/伪装AP(Rogue AP)”。
发送解除认证包(De-auth Packets): 酒店设备伪造客人的热点地址,向正在连接热点的终端发送大量的“解除认证”指令。
结果: 客人的电脑或手机会不断地被强制断开与热点的连接,导致网络完全无法使用,而酒店的官方Wi-Fi却信号满格。
3. 争议核心:盈利驱动 VS 安全借口
天价收费: FCC 调查发现,万豪在阻断客人热点的同时,向会议参展商和个人收取每台设备 250美元至1,000美元 不等的官方 Wi-Fi 接入费。这种行为被认为是为了牟取暴利而强制垄断网络接入。
万豪的辩解: 万豪当时辩称,这么做是为了“保护客人免受不安全Wi-Fi热点的网络攻击”以及“保证酒店官方Wi-Fi的带宽不受干扰”。
法律定性: FCC 驳回了万豪的辩解,认为这违反了美国《通信法》第333条——禁止任何人恶意干扰已获授权的无线电通信。FCC 强调,消费者购买了移动数据套餐,就有权在任何地方使用它,酒店无权剥夺。
4. 案件影响与启示
行业震动: 案件发生后,万豪曾试图联合美国酒店协会游说政府,希望允许酒店在出于安全考虑时“管理”频谱,但遭到了谷歌、微软等科技巨头的联合抵制,最终失败。
合规边界: 该案确立了一个原则:企业可以使用 WIPS 保护自己的内网不被窃听,但不能干扰公共频谱中的他人合法通信。 * 现代现状: 现在的企业无线方案中,通常会将“抑制”功能设为手动或高度精准化,仅针对那些尝试物理连接到公司内网交换机的“真·恶意AP”,而不会去触碰员工或访客的个人热点。
延伸思考: > 这种“阻断”技术其实在很多地方都有应用(如某些考试中心)。如果你在这些场景下发现 Wi-Fi 信号极强却始终连不上,或者连接后秒断,大概率就是受到了这类 De-auth 攻击。
现在感觉你可以去跟公寓谈判了,就说你自己的无线热点(而不是接入公寓网络的路由器)被干扰无法上网。你可以搬出FCC这个法条和万豪酒店的案例,感觉他们会服软,给你额外开个后门的。
又让Gemini分析了一下公寓的问题:
如果公寓管理方对住客采取类似的 Deauth(解除认证)攻击,这通常会演变成一场复杂的法律纠纷和技术博弈。
虽然公寓可能在租赁合同中规定“禁止私接路由器”,但执行手段(即发动攻击)是否合法,在法律和技术边界上有着明确的定论。
1. 法律层面:合同约束 ≠ 拥有干扰权
在法律逻辑上,公寓的行为通常会被拆分为两部分来看:
有线端的管控(合法范围):
公寓作为网络服务提供商(或转售商),有权通过技术手段限制有线网口。例如,使用 端口安全(Port Security) 限制 MAC 地址数量,或者要求通过 Portal 认证。如果合同明文禁止私接路由器,他们断开你的有线接入在合同法层面通常是合法的。
无线端的攻击(违法/违规高危区):
这是关键点。即便你违反了合同,公寓也无权在空中发动 Deauth 攻击。
干扰无线电通信: 在美国(基于 FCC 规定)和中国(基于《无线电管理条例》),私自干扰他人合法的无线电通信(即使是你私设的 Wi-Fi)属于违法行为。
万豪案的延伸: 万豪案确立的原则同样适用于公寓。公寓管理方不是执法部门,没有“空中执法权”。通过伪造报文强制断开你的设备,性质上属于网络攻击。
2. 技术层面:公寓是如何发现并攻击你的?
公寓通常会部署具有 WIPS(无线入侵防御) 功能的企业级 AP(如 Ruckus, Ubiquiti 或 Aruba)。
特征识别: 当你插上路由器,路由器的 MAC 地址前缀会暴露其厂商(如 TP-Link, ASUS)。WIPS 识别到这并非系统内的合法 AP。
有线/无线关联映射: 系统会通过扫描有线侧的 MAC 表,确认这个“非法 AP”是否正接在公寓的墙上端口。
精准打击: WIPS 传感器会持续监听你的 Wi-Fi 频道,一旦发现你的手机试图连接路由器,它就立即伪造路由器的 MAC 发送 Deauth 包,让你的手机“以为”是路由器踢了它。
3. 住客的应对策略
如果你发现自己的路由器信号很好,但所有设备都连不上,且在其他地方使用正常,那你很可能受到了攻击。
法律/申诉路径
检查合同: 查看合同中关于网络使用的具体条款。
向监管部门投诉: 在中国可以尝试联系工信部或无线电管理局;在美国则是向 FCC 提交投诉。理由是“非法干扰民用无线电频谱”。
技术对抗路径
如果不想陷入法律长跑,住客通常会采取以下技术手段规避检测:
MAC 地址克隆: 将路由器的 WAN 口 MAC 地址修改为你电脑或手机的地址,让公寓交换机认为这只是一个普通终端。
隐藏 SSID: 关闭 Wi-Fi 广播,虽然不能完全躲过高级扫描,但能避开简单的自动抑制。
开启 802.11w (Management Frame Protection): 这是专门对抗 Deauth 攻击的协议。如果你的路由器和手机都支持 WPA3 认证,Deauth 攻击将彻底失效,因为管理帧被加密了。
改变工作模式: 将无线路由器设为 “无线桥接(Client Mode)” 或使用 旅行路由器。
4. 总结对比
行为
性质
常见后果
私接路由器
违反物业/租务合同
封禁网口、警告、甚至终止租约
发动 Deauth 攻击
非法干扰通信/网络攻击
监管部门重罚、面临住客联名诉讼
特别提示: 许多现代公寓为了省事,会直接在交换机上限制“每个端口只能学习一个 MAC 地址”。这种情况下,你插上路由器后,路由器能上网,但接在路由器后的设备都无法上网,这属于合法的网络管理而非攻击。
感觉这一条有用:
开启 802.11w (Management Frame Protection): 这是专门对抗 Deauth 攻击的协议。如果你的路由器和手机都支持 WPA3 认证,Deauth 攻击将彻底失效,因为管理帧被加密了。
如果还不行的话,就去投诉他干扰你的无线电通信吧。
只是需要改 mac 和 hostname 加 ttl 的话,那还是相当好绕过的。
我还以为会有其他检测方式。
可以接电脑那你来个双网口的小主机不就啥都有了
话说tmo提供的5G接入须用他们自己的ap好像没听说有人反对
太强了呀!我按照你的方法试了一下,只要开了 WPA3 就可以成功上网了。如果改回到 WPA2,还是会被自动踢下来。
这个解决方案非常完美,是怎么实现的呀?我去年 12 月份的时候遇到这个问题,在 ChatGPT 和 Gemini 上问了总共估计有两个多星期,它们也从来没给过这个解决方案。AI的进化速度惊人啊!
我顺便查了一下我的租房合同,合同上没有一个字关于网络或 Wi-Fi 的说明。他们只是外包出去,由 Cisco 负责管理。(小插曲是我租房的时候,他们不允许自己安装 Xfinity 这种本地的网络运营商,我就想问一下他们公寓的公用网络网速多少,问了2个多月公寓方也没有拿到答案,足见其沟通之不畅)
我怀疑这应该不是他们公寓方自己的操作。如果折腾投诉的话,公寓方也可能会甩锅给 Cisco。但是考虑到我已经自己解决了,应该不会再花时间折腾这些了。
【引用自 F798】:
至于你说ap下面接了自己的路由器也要管,这不是不可能。但这不楼里也有办法么。我觉得先别下结论
这不是我下的结论,是客服说的
我搜了搜deauth攻击好像是违法的
不知道有没有,打算修一下。
结果今天leasing office跟我说直接关闭到下周二上班,根本没人来修,无语了
【引用自 xellous5b1】:
话说tmo提供的5G接入须用他们自己的ap好像没听说有人反对
因为你自己弄一个5G路由器巨贵无比,最便宜的国产廉价替代都要300刀了,还没tmobile送的那个好。
合同没禁止自己接路由器的话,感觉你有赚钱机会。
外包并不能减轻公寓对你的责任,顶多是让他们事后可以找cisco追偿。
这个行为违反了通信法是肯定的,你可以看看怎么维权对你最有利。
客服我不会太当真。不过总之现在讨论的结论就是插上ap,改mac和那啥。试一段时间吧。等你后续
【引用自 xellous5b1】:
接电脑那你来个双网口的小主机
哈哈哈 pc约等于软路由约等于路由器 这个其实很难界定
【引用自 KanShu】:
赚钱机会。
听起来确实很有意思。我倒也不介意飞来横财 ,问题是感觉折腾这个,沟通取证费时费力,按照我们公寓方的尿性,大概率还得专门找一个律师,不见得承担得起成本
这种case,AI可能就可以充当你的律师
反正没有成本,不妨试试
就我之前跟公寓扯皮的经验是,大概率已读不回。
我最多能发一个正式版的邮件,然后已读不回,最次也得说已经反馈,记录在案,以后会整改之类的客套话搪塞。
要想让他们真有什么行动,大概率得出个律师函,或者去小额法庭自己起诉。
对 小额法庭可能是正道,这种地方就是给普通人不请律师自诉设计的,所以诉讼成本不高。
可以先去FCC投诉,如果FCC对他们开了罚单,那就是硬证据。
更新一波,
Spectrum派人上门修了。他们说AP上的这个lan口只能插PC和PS5。然后说在在账号里留了一个note,如果发现插了路由器下次就不给我用了,不会再enable这个port。
公寓那边好像完全不管这个。看来纯粹是Spectrum Community Solutions很垃圾
发现ASUS原版固件就支持改Option 60和61,舒服了。
mac 改了
hostname改了
ttl改了
dhcp option改了
spectrum还能发现,那我就认栽了
上面这些修改都不需要刷梅林。很好使,推荐大家买asus be92u
还是没懂,为什么不能用本来的AP?公寓的话网速怎么也能跑满吧
你家肯定没有智能家居,也没有NAS
这种整栋楼的局域网如果没做AP隔离,那就是个巨大的安全漏洞,比如:
【引用自 DanielCarroll】:
IoT 厂家质量层次不起,不封在一个子网里的话,你家邻居可能哪天就能帮你关灯了
如果做了隔离,那你连访问IoT的权限都没有。
智能家居用wifi
nas网线接ap?
nas肯定也不能连ap啊….bro完全不管网络安全的吗。
你把自己的重要设备连公寓大内网,和连星巴克wifi安全性上没有任何区别
有网线的话,加Mesh Wi-Fi/wifi extender.
不行找台raspberry pi或旧pc做软路由吧,这应该是最治本的方法了,谁说路由器一定要长成个黑砖带8根天线呢
已经搞定了,伪装好后开始上网,看看这次会不会出问题
我之前也用过 Spectrum 的公寓统一的 SSID,他们还是做了隔离的了,因为每一户连 Wi-Fi 有不同的 Wi-Fi 密码。你可以扫一下 ARP
我们这密码也一样
那你连上之后凌晨 3 点给公寓其他人家 HomePod 点歌
晚上家庭黄金档随机找一台tv开始投片
这个真不是算故意的,因为我自己的 HomePod 名字也叫 HomePod 谁分得清啊
感觉问题很多啊,可以投屏 AV,遥控隔壁家摄像头和扫地机器人,整个公寓是一个大家庭
deauth有点过分了啊,太刑了,空侧抓包保留好证据可以举报给FCC了?
上次见到有人敢这么搞还是marriott攻击顾客带的路由器强迫顾客用付费wifi,被FCC罚死,因为违法
Marriott fined $600,000 by FCC for blocking guests’ Wi-Fi
CNN – 3 Oct 14
Marriott fined $600,000 by FCC for blocking guests’ Wi-Fi | CNN
The FCC found that Marriott blocked consumer Wi-Fi networks last year during an event at a hotel and conference center in Nashville.
【引用自 KanShu】:
你可以去跟公寓谈判了,就说你自己的无线热点(而不是接入公寓网络的路由器)被干扰无法上网。你可以搬出FCC这个法条和万豪酒店的案例,感觉他们会服软,给你额外开个后门的。
不该谈判,应该直接找Attorney General起诉他们刑事犯罪。
Wi-Fi抓包指南在此,各位有兴趣往死里干他们(顺便看看能不能搞到巨额赔偿)的受害者可以看看:
wiki.wireshark.org
CaptureSetup/WLAN - Wireshark Wiki
我都想好几个理由了,我的某个wi-fi connected健康监控设备回到家挂掉了,没有及时上传数据给我的医生,害我耽误治疗时机、器官永久性病变
而且我记得 FCC 也有要求公寓需要允许租客安装 Starlink/5G Home 等设备
查了一下这个叫 OTARD 规则:prohibits homeowners’ associations, landlords, and local governments from restricting the installation, maintenance, or use of certain antennas (under 1 meter/39 inches) on exclusive-use property. It covers satellite dishes (DBS), TV antennas, and fixed wireless internet, protecting the right to receive an acceptable signal without unreasonable costs or delays.
所以只要楼主换别的网(Starlink/5G Home),那公寓就没有任何办法
关键字是这几个:
exclusive-use propert
我租房合同里专门写了,exclusive property不含外墙外侧,窗户,过道,以及房顶,因为这些其他人也可以用。所以你装starlink是收不到信号的。