Вопрос: SSID с очень похожим именем, это попытка взлома?
Я заметил, что еще один SSID появляется в моем Wi-Fi с тем же именем, что и мое (довольно личное, поэтому его можно было только преднамеренно скопировать), но парочка писем заглавна. Их версия не имеет безопасности. Мой имеет WPA-PSK2. Я проверил его, чтобы убедиться, отключив мой маршрутизатор, и пока мое исчезло через некоторое время, их осталось.
Это уловка при взломе? Они пытаются использовать это, чтобы проникнуть в мою сеть, поскольку я закрыл только мои одобренные MAC-адреса, думая, что смогу и присоединяюсь к их сети?
Пример:
- Мой SSID:
bestfriend
- Их SSID:
BestFriend
(с капиталом B & F)
140
2018-06-08 07:18
Источник
Ответы:
Да, это скорее всего какая-то хакерская уловка, хотя это догадка о том, почему.
Я отмечаю, что блокировка вашего маршрутизатора до определенных MAC-адресов может обеспечить крошечный уровень безопасности, но не так много.
Также маловероятно, что их действия предназначены для взлома сети - они с большей вероятностью попытаются захватить ваш трафик.
Если бы это был я, я бы воспользовался ими - я бы получил дешевую VPN и некоторые специализированные аппаратные средства (ПК с низкой спецификацией, большой жесткий диск), подключил их к VPN и их сети и выщелачивал. Поскольку вы используете VPN, они не смогут перехватить ваш трафик, но вы можете использовать всю свою полосу пропускания до тех пор, пока они не проснутся. (И у вас есть правдоподобная отрицательность «Эй, я думал, что я подключен к своей AP - я использовал SSID своего устройства)
Пара других вещей, чтобы обдумать -
Понятно, что обе эти точки доступа на самом деле принадлежат вам - одна в группе 2,4 гигабайтов, одна в группе 5 гигабайтов, а 5-гигабайтная группа просто не зашифрована. Проверьте конфигурацию вашего маршрутизатора, чтобы разрешить это и / или какой-то Wifi Analyzer (Есть несколько доступных в Play Store для Android), чтобы помочь вам разобраться, откуда поступают сигналы, глядя на уровень сигнала.
Следите за де-auth пакетами. Если они пытаются взломать ваши системы, это не удивит меня, если они попытаются отправить де-auth-пакеты, чтобы помешать вашим подключениям, чтобы увеличить вероятность того, что кто-то из вашей сети попытается подключиться к ним.
130
2018-06-08 08:10
Мне кажется, что это то, что называется "Злой близнец».
По сути, злоумышленник создает сеть, которая имитирует вашу, так что вы (или ваша машина сами по себе) подключаетесь к этому. Он достигает этого, как сказал Дэвидго, отправляя де-auth-пакеты на ваш маршрутизатор, поэтому вам нужно снова подключиться. Изменяя MAC-адрес своего собственного маршрутизатора на свой, ваш компьютер автоматически подключается к сети злоумышленников (учитывая, что его сигнал сильнее).
Это позволяет злоумышленнику еще больше навредить вам с помощью Man-In-The-Middle Attacks или поддельного DNS, который перенаправляет общие сайты на сайты фишинга.
Теперь вы можете сделать какую-то науку здесь и попытаться доказать, что это действительно злоумышленник с плохими намерениями и сообщить об этом, или просто воспользоваться «свободным трафиком», но поскольку могут возникнуть некоторые DNS-шантажи, вы рискуете раздавать конфиденциальную информацию когда не соблюдаете осторожность при заполнении форм.
56
2018-06-08 09:42
В начале этого года я столкнулся с подобной «проблемой» во время отладки проблем с беспроводным подключением.
Мое предложение - вопрос: у вас есть хромит?
Проблемы с подключением оказались полностью ошибкой поставщика услуг, но я действительно застрял на этом красном селедном SSID. Используя приложение анализатора сильного сигнала на моем телефоне, я отследил его до хромометра (которая была альтернативной капитализацией моего WiID SSID), и было много облегчения.
РЕДАКТИРОВАТЬ:. Важно отметить, что Chromecast требует только мощности (а не «интернет») для размещения своего Wi-Fi, он будет подключаться к Wi-Fi, а также размещать свои собственные. Вы можете подключиться к этому, но он ничего не делает, если вы не настроите его с помощью приложения
43
2018-06-09 19:04
Ну, похоже, вы серьезно относитесь к безопасности. Возможно, кто-то пытается обмануть людей, присоединяющихся к другой сети. Лучший способ начать смотреть на это - это изменить ваш SSID на нечто другое - а также довольно конкретное, например, слово с некоторыми цифрами, заменяющими буквы, и посмотреть, изменится ли этот SSID с похожим на вас - возможно, ваше желание будет st0pthis
и их StopThis
, Если вы заранее зарегистрировали свой MAC-адрес SSID, чтобы узнать, изменился ли другой SSID, вы можете быть еще более подозрительным.
Хороший способ использования MAC-адресов для Linux iwlist YourInterfaceName scanning | egrep 'Cell |Encryption|Quality|Last beacon|ESSID'
И, конечно же, вы можете и действительно следить за своей сетью за изменениями и подозрительными действиями, а также поддерживать обновление своих компьютеров.
14
2018-06-08 07:48
Простой трюк,
Измените свой SSID и скройте его, чтобы увидеть, что произойдет.
Если они снова копируют ваш SSID, вы знаете, что у вас проблемы.
Экстремальный режим
Измените локальный диапазон сети DHCP на то, что не используется в открытой сети
Настройте статический IP-адрес, если это возможно, чтобы ваш ПК не мог использовать открытый WiFi
Настройте свои настройки WiFi на вашем ПК, чтобы не использовать открытые точки доступа Wi-Fi
Измените свой пароль WiFi на следующее:
HSAEz2ukki3ke2gu12WNuSDdDRxR3e
Измените свой пароль администратора на своем маршрутизаторе, чтобы убедиться.
И, наконец, используйте VPN-клиент на всех ваших устройствах (также телефоны)
Вы используете фильтрацию MAC, и это хорошая функция безопасности на низком уровне.
Наконец, используйте сторонний брандмауэр и программное обеспечение AV и настройте параметры на досадную безопасность, поэтому вам нужно одобрить почти все действия, которые должны что-то сделать с использованием сети Интернет или сети.
Как только вы привыкнете к этим вещам, вам будет легче поддерживать и ваш брандмауэр будет расслабляться, потому что он учится на ваших действиях.
Держать нас в курсе! :)
11
2018-06-09 07:02
Да, это именно то, что вы думаете: кто-то пытается обмануть вас, чтобы присоединиться к их сети по ошибке. Не подключайтесь к нему. Если вы понимаете, что только что сделали, запустите антивирусное сканирование и удалите все данные, которые вы загружали, поскольку им нельзя доверять. Если вы также отправили конфиденциальные данные, например пароль по этому подключенному мошеннику, немедленно измените его.
Если эта точка доступа не исчезнет через некоторое время, я предлагаю вам предпринять разумные усилия, чтобы остановить ее (например, попросить ваших соседей прекратить это или сообщить своим детям остановиться). Устройство, способное отображать силу сигнала Wi-Fi, как и мобильный телефон, должно позволять вам точно отслеживать местоположение этой точки доступа.
10
2018-06-08 13:00
Много раз люди с проблемами безопасности просто параноики. В этом случае у вас есть очень законная причина для беспокойства.
Не заключайте злонамеренность 100%, это мог быть сочувствующим соседом соседом, пытающимся подшутить над вами, скажем, путем перенаправления запросов веб-сайта на сайт шутки. Или кто-то, кто попытался создать свою собственную сеть и только что подражал вам (но я склонен сомневаться, что любой маршрутизатор в настоящее время будет иметь требование по умолчанию по умолчанию). Но в основном, человек сможет увидеть много вашего трафика, какие веб-сайты вы посещаете, что вы отправляете и получаете, кроме того, что зашифровано (и многое не зашифровано). Это может быть шантаж, шпионаж, преследование. С другой стороны, это не супер сложный и довольно легко обнаружить, поэтому кто знает.
Что еще более важно, это не какая-то общая массовая атака со стороны иностранных хакеров, это означает, что физическая точка доступа расположена рядом или в вашем доме. Если бы я был вами, я бы не предупредите их, но попытайтесь найти его. Если у вас есть блок предохранителей, выключите питание по одному курсу за раз и подождите пять минут и проверьте, не исчезла ли точка доступа. Это скажет вам, что это что-то в вашем доме. В противном случае вы можете использовать триангуляцию, уровень сигнала с GPS-регистратором на вашем телефоне и совершить прогулку по окрестностям, или Pringles, чтобы узнать, где именно. Вы могли бы найти старого бывшего с ножом, погребенным ящиком или ботаниками-соседками. Если они будут достаточно осторожны, чтобы сделать это, у них также может быть звуковая ошибка. Сначала проследите, где он находится, и если он находится внутри чей-то дома, тогда вам, возможно, захочется вызвать телохранителя с работы и постучать в двери.
9
2018-06-10 07:22
Остальные ответы до сих пор дают вам достаточно информации об этой конкретной ситуации.
Однако следует отметить, что вы заметили ситуацию, которая может быть попыткой вторжения в ваши личные данные. Существуют и другие ситуации, когда такой вид атаки менее заметен. Например. если ваш сосед знает ваш Wifi-Password, о котором вы могли бы рассказать им, когда они любезно попросили, потому что они были новыми в доме и там собственный восходящий канал еще не был готов. Но хуже всего: если вы используете незашифрованный Wi-Fi (или тот, где обычно известен пароль), такой отель или аэропорт Wi-Fi, эти атаки будут очень трудно обнаружить, так как злоумышленник может настроить Wi-Fi ТОЧНО (тот же пароль и тот же SSID), и ваши устройства будут автоматически подключаться к самому сильному сигналу и никогда не сообщать вам, что он сделал выбор.
Единственный вариант, чтобы на самом деле оставаться в безопасности, - это зашифровать ВСЕ ваш трафик. Никогда не вводите свой пароль, адрес электронной почты, номер кредитной карты или любую другую информацию на веб-сайте, который не зашифрован SSL / TLS. Рассмотрите возможность загрузки с незашифрованных веб-сайтов как скомпрометированных (вредоносное ПО может быть введено). Прежде чем вводить / загружать данные на зашифрованном веб-сайте, убедитесь, что вы находитесь в правильном домене (google.com, а не giigle.com. SSL не поможет, если вы находитесь в домене, с которым не хотите разговаривать). устанавливать HTTPS-Everywhere или тому подобное. Также помните, что есть другие службы, кроме вашего веб-браузера, которые могут передавать данные, такие как почтовый клиент IMAP. Убедитесь, что он также работает только с зашифрованными соединениями. В настоящее время вряд ли есть какая-либо причина не шифровать весь ваш трафик, тем не менее некоторые разработчики просто ленивы и т. Д. Если вам нужно использовать какое-то приложение, которое не поддерживает SSL или аналогичную меру безопасности, используйте VPN. Обратите внимание, что провайдер VPN все равно сможет прочитать весь ваш трафик, который не зашифрован в дополнение к шифрованию, которое предоставляет VPN.
2
2018-06-13 19:01
ЕСЛИ это попытка взлома, она вводится кем-то, кто не знает. Каждый SSID может быть защищен паролем определенного типа и с некоторой криптографической силой.
Просто наличие другой точки доступа, настроенной с тем же именем, что и рядом с точкой доступа, - это то же самое, что и в следующем:
Меня зовут Стив Смит, и я только что переехал в дом. И как это
это правда, мой сосед
имя Стив Смит. Но только потому, что мой сосед и я тоже
имя, не означает, что ключ к моей входной двери будет работать на его передней панели
дверь .... И это не значит, что мой ключ двери волшебным образом закроется ключом
так что он также работает на его двери ...
и ТАК, как это глупо, на самом деле это смотреть на это из возможного сценария взлома ...
Ваши ответы:
1) Это уловка при взломе?
- Maybe, but it won't work.
2) Они пытаются использовать это для проникновения в мою сеть - поскольку я закрыл только мои одобренные MAC-адреса, подумал, что я проскользнул и присоединился к их сети?
- They might be, but it doesn't matter, since it won't work.
1
2018-06-14 15:27
Ответ довольно прост,
ЕСЛИ это не ваше, которое вы можете проверить, отключив хромит и ваш маршрутизатор (также убедитесь, что другие точки доступа отключены).
Если он по-прежнему сохраняется, это, скорее всего, попытка отслеживать ваш трафик, в большинстве случаев он не может нанести никакого вреда, за исключением случаев, когда вы используете много незашифрованных сайтов (HTTP) вместо зашифрованных (HTTPS).
Если вы используете HTTP, все, что вы отправляете, будет отправлено как обычный текст, а это значит, что если ваш пароль «123abc», они также смогут увидеть «123abc».
Программа, которая может подорвать ваш трафик, например, WireShark.
0
2018-06-14 12:59