一款可以幫助你降低酒店隱藏攝像頭偷拍風險的app

介紹

Fing是適用於Android和iOS的移動應用程序,可掃描並提供完整的網絡信息,例如IP地址,MAC地址,設備供應商和ISP位置。 它使攻擊者可以發現連接到Wi-Fi網絡的所有設備及其IP和MAC地址,以及供應商/設備製造商的名稱。 它還允許攻擊者通過特定端口(例如,SSH,FTP,NetBIOS等)執行網絡ping和traceroute活動。本文着重介紹非IT專業者如何利用Fing來查找新入住的酒店、民宿或者出租房內是否存在偷拍攝像頭的方法。

FIng在App Store中的下載界面如下所示:
在這裏插入圖片描述

方法

首先,在手機接入酒店WI-FI的情況下打開Fing,界面如下所示(安卓用戶或許界面細節略有差別)
在這裏插入圖片描述
在主界面首頁頂部,可以看到當前所連接的Wi-Fi路由器的名字及其MAC地址,點擊設備掃描(免費功能),幾秒鐘後,即可看到所有聯入這一路由器的全部設備,如下圖所示:
在這裏插入圖片描述
由於很多偷拍攝像頭是通過聯入酒店Wi-Fi進行實時數據傳輸的,因此,通過發現聯入Wi-Fi的所有設備,可以幫助受害者發現可疑設備,進而初步判斷是否存在偷拍攝像頭。另外,在主界面中存在一個查找隱藏的攝像頭功能(付費功能),該功能可以用於長期租客,幫助檢測和發現新聯入Wi-Fi網絡的設備,並在有可疑設備聯入時進行報警提示。



侷限性

利用Fing來查找偷拍攝像頭的方法具備以下侷限性:

  • 無法檢測到自帶NIC的偷拍攝像頭
  • 無法檢測到使用存儲卡的非實時偷拍攝像頭
  • 無法檢測到聯入臨近Wi-Fi的攝像頭

首先,有一些攝像頭自帶網卡(NIC),不需要經過路由器即可聯網,這樣的攝像頭無法通過Fing進行檢測;但由於此類攝像頭價格更爲高昂,因此並不常見。其次,有一些攝像頭並不是通過網絡進行實時數據傳輸,而是將偷拍的內容保存在設備的存儲卡中,等待偷拍者來取走讀取數據,這樣的攝像頭也是無法被檢測到的;但此類攝像頭在早期普遍存在,而在今天因爲其不便利性,也逐漸變得少見了。第三種Fing無法檢測的攝像頭是聯入臨近Wi-Fi而不是本地Wi-Fi的攝像頭(例如連接酒店隔壁房間的Wi-Fi),解決此類攝像頭可以通過逐次將手機連接進可接收到的Wi-Fi重複上文所講的掃描過程即可。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章