Zauważyłem, że w mojej sieci Wi-Fi pojawia się inny identyfikator SSID o tej samej nazwie co moja (całkiem osobisty, więc mogłem go celowo skopiować), ale kilka liter jest wielka. Ich wersja nie ma zabezpieczeń. Mój ma WPA-PSK2. Przetestowałem to dla pewności, odłączając router i gdy mój zniknął po pewnym czasie, ich pozostał.
Czy to sztuczka w hakowaniu? Czy próbują wykorzystać to do infiltracji mojej sieci - skoro zamknąłem tylko dla zatwierdzonych adresów MAC - myśląc, że wpadnę w pośpiech i dołączę do ich sieci?
Przykład:
- Mój SSID:
bestfriend
- Ich identyfikator SSID:
BestFriend
(z dużym B & F)
wireless-networking
router
ssid
K. Pick
źródło
źródło
Odpowiedzi:
Tak, najprawdopodobniej jest to jakaś sztuczka hakerska, chociaż zgaduję, dlaczego.
Zwracam uwagę, że zablokowanie routera do określonych adresów MAC może zapewnić trochę bezpieczeństwa, ale niewiele.
Jest również mało prawdopodobne, że ich działania mają na celu zhakowanie Twojej sieci - są bardziej prawdopodobne, że spróbują przejąć Twój ruch.
Gdybym to był ja, skorzystałbym z nich - dostałbym tani VPN i trochę dedykowanego sprzętu (komputer o niskiej specyfikacji, duży dysk twardy), podłączyłem go do VPN i ich sieci i wyciekłem mocno. Ponieważ używasz VPN, nie będą w stanie przechwycić twojego ruchu, ale możesz wykorzystać całą ich przepustowość, dopóki się nie obudzą. (I masz prawdopodobną zaprzeczenie "Hej, myślałem, że jestem podłączony do mojego AP - użyłem SSID mojego urządzenia)
Kilka innych rzeczy do przemyślenia - Można sobie wyobrazić, że oba AP są w rzeczywistości twoje - jedno w paśmie 2,4 gig, jedno w paśmie 5 gig, a pasmo 5 gig po prostu nie jest szyfrowane. Sprawdź konfigurację routera, aby wykluczyć ten problem i / lub jakiś analizator Wi-Fi (istnieje kilka dostępnych w sklepie Play dla Androida), aby pomóc Ci dowiedzieć się, skąd pochodzą sygnały, patrząc na siłę sygnału.
Uważaj na pakiety de-auth. Gdyby próbowali włamać się do twojego systemu, nie zdziwiłoby mnie to, gdyby próbowali wysłać pakiety dehauth, aby zakłócać twoje połączenia i zwiększyć ryzyko, że ktoś w twojej sieci spróbuje się z nimi połączyć.
źródło
Wydaje mi się, że nazywa się to „ Evil Twin ”.
Zasadniczo atakujący tworzy sieć, która naśladuje twoją, więc Ty (lub sama maszyna) łączysz się z nią. Osiąga to poprzez, jak powiedział davidgo, wysyłanie pakietów dehauth do routera, abyś musiał się ponownie połączyć. Zmieniając adres MAC własnego routera na swój, komputer automatycznie łączy się z siecią atakujących (biorąc pod uwagę, że jego sygnał jest silniejszy). Pozwala to atakującemu na dalsze wyrządzenie Ci krzywdy przez ataki typu man-in-the-Middle lub fałszywy DNS, który przekierowuje popularne strony internetowe na strony phishingowe.
Teraz możesz zrobić tu trochę nauki i spróbować udowodnić, że jest to rzeczywiście atakujący ze złymi intencjami i zgłoś to, lub po prostu skorzystaj z „wolnego ruchu”, ale ponieważ mogą się zdarzyć pewne shenanigany DNS, możesz zaryzykować przekazanie poufnych informacji gdy nie zachowujesz ostrożności podczas wypełniania formularzy.
źródło
Na początku tego roku napotkałem podobny „problem” podczas debugowania problemów z łącznością bezprzewodową.
Moja sugestia to pytanie: czy posiadasz chromecast ?
Problemy z łącznością zakończyły się całkowicie winą usługodawcy, ale naprawdę utknąłem na tym identyfikatorze SSID z czerwonego śledzia. Korzystając z aplikacji analizującej siłę sygnału Wi-Fi na moim telefonie, wyśledziłem ją do chromecasta ( który był alternatywną wersją wielkiej litery mojego identyfikatora SSID Wi-Fi ) i odniosłem wiele ulgi.
EDYTOWAĆ:. Ważne jest, aby pamiętać, że Chromecast potrzebuje tylko zasilania (a nie „Internetu”) do hostowania własnego Wi-Fi, zarówno będzie łączyć się z Wi-Fi, jak i hostować własne. Możesz się z tym połączyć, ale nic to nie robi, chyba że konfigurujesz go za pośrednictwem aplikacji
źródło
Wygląda na to, że poważnie podchodzisz do bezpieczeństwa. Możliwe, że ktoś próbuje oszukać ludzi dołączających do innej sieci. Najlepszym sposobem, aby zacząć na to patrzeć, jest zmiana identyfikatora SSID na coś innego - a także dość specyficznego, na przykład słowo z cyframi zastępującymi litery i sprawdzenie, czy ten identyfikator SSID zmieni się na podobny do twojego - być może twój
st0pthis
i ichStopThis
. Jeśli wcześniej zarejestrujesz ich adres MAC SSID, aby sprawdzić, czy inny SSID się zmienił, możesz być jeszcze bardziej podejrzliwy.Dobrym sposobem na sprawdzenie adresów MAC w systemie Linux jest
iwlist YourInterfaceName scanning | egrep 'Cell |Encryption|Quality|Last beacon|ESSID'
oczywiście możliwość monitorowania sieci pod kątem zmian i podejrzanych działań, a także aktualizowania maszyn.źródło
Prosta sztuczka,
Zmień identyfikator SSID i ukryj go, aby zobaczyć, co się stanie. Jeśli skopiują ponownie identyfikator SSID, oznacza to, że masz kłopoty.
Tryb ekstremalny
Zmień zasięg lokalnej sieci DHCP na coś, co nie jest używane w otwartej sieci
Jeśli to możliwe, skonfiguruj statyczny adres IP, aby komputer nie mógł korzystać z otwartego WiFi
Skonfiguruj ustawienia Wi-Fi na komputerze, aby nie korzystać z otwartych hotspotów Wi-Fi
Zmień hasło do Wi-Fi na coś takiego:
HSAEz2ukki3ke2gu12WNuSDdDRxR3e
Zmień hasło administratora na routerze, aby się upewnić. I wreszcie użyj klienta VPN na wszystkich swoich urządzeniach (także telefonach)
Używasz filtrowania adresów MAC, a to dobra funkcja bezpieczeństwa na niskim poziomie. Wreszcie, użyj zapory ogniowej i oprogramowania antywirusowego innej firmy i ustaw denerwująco bezpieczne ustawienia, abyś musiał zatwierdzić prawie każdą akcję związaną z działaniem Internetu lub sieci.
Gdy przyzwyczaisz się do tych rzeczy, łatwiej będzie je utrzymać, a zapora sieciowa rozluźni się, ponieważ uczy się na podstawie twoich działań.
Informuj nas!
:)
źródło
Tak, dokładnie tak myślisz: ktoś próbuje przez pomyłkę oszukać cię, aby dołączyć do jego sieci. Nie łącz się z tym. Jeśli wiesz, że właśnie to zrobiłeś, uruchom skanowanie antywirusowe i usuń wszystkie pobrane dane, ponieważ nie można im ufać. Jeśli zdarzyło Ci się przesyłać poufne dane, takie jak hasło, przez to nieuczciwe połączenie, zmień je natychmiast.
Jeśli ten punkt dostępu nie zniknie po jakimś czasie, sugeruję podjęcie rozsądnego wysiłku, aby go zatrzymać (np. Poprosić sąsiadów, aby przestał to robić lub powiedzieć dzieciom, aby przestały). Urządzenie zdolne do pokazywania siły sygnału WiFi, takie jak telefon komórkowy, powinno pozwolić ci wystarczająco dokładnie zlokalizować ten punkt dostępu.
źródło
Wiele razy ludzie obawiający się o bezpieczeństwo są po prostu paranoikami. W takim przypadku masz uzasadnione powody do niepokoju.
Nie zamykaj złośliwości na 100%, może to być doświadczony sąsiad IT, który próbuje cię wyśmiewać, powiedzmy, przekierowując żądania strony internetowej na stronę żartu. Lub ktoś, kto próbował założyć własną sieć i akurat naśladował twoją sieć (ale jestem skłonny wątpić, że każdy router będzie teraz domyślnie wymagał hasła). Ale w zasadzie dana osoba będzie mogła zobaczyć duży ruch, które strony odwiedzasz, co wysyłasz i odbierasz, oprócz tego, co jest zaszyfrowane (a wiele nie jest szyfrowane). Może to być szantaż, szpiegostwo, prześladowanie. Z drugiej strony nie jest to zbyt wyrafinowane i dość łatwe do odkrycia, więc kto wie.
Co ważniejsze, nie jest to jakiś ogólny masowy globalny atak obcych hakerów, oznacza to, że fizyczny punkt dostępu znajduje się w pobliżu lub w domu. Gdybym był tobą, nie zrobiłbym tegozaalarmuj ich, ale spróbuj je znaleźć. Jeśli masz skrzynkę z bezpiecznikami, wyłączaj zasilanie po jednym kursie na raz i odczekaj pięć minut i sprawdź, czy punkt dostępu zniknie. To powie ci, czy to jest coś w twoim domu. W przeciwnym razie możesz użyć triangulacji, siły sygnału z rejestratorem GPS w telefonie i przespacerować się po okolicy, lub Pringles może z grubsza dowiedzieć się, gdzie to jest. Możesz znaleźć starego byłego z nożem, zakopanym pudełkiem lub nerdy dzieciaków sąsiada. Jeśli zależy im na tym, mogą mieć także błąd audio. Najpierw odszukaj ogólnie, gdzie to jest, a jeśli jest w czyimś domu, to możesz zadzwonić do ochroniarza z pracy i zapukać do drzwi.
źródło
Inne dotychczasowe odpowiedzi dają wystarczająco dużo do zrobienia w tej konkretnej sytuacji.
Należy jednak zauważyć, że zauważyłeś sytuację, która może być próbą ataku na twoje prywatne dane. Istnieją inne sytuacje, w których tego rodzaju atak jest mniej wykrywalny. Na przykład, jeśli twój sąsiad zna twoje hasło Wi-Fi, które mógłbyś im powiedzieć, kiedy uprzejmie o to poprosiło, ponieważ byli nowi w domu i tam nie było jeszcze własnego łącza w górę. Ale co najgorsze: jeśli korzystasz z niezaszyfrowanego Wi-Fi (lub takiego, w którym hasło jest powszechnie znane), takiego jak Hotel lub Lotnisko Wi-Fi, ataki te będą bardzo trudne do wykrycia, ponieważ osoba atakująca może skonfigurować Wi-Fi z DOKŁADNIE tym samym ustawienia (to samo hasło i ten sam SSID), a twoje urządzenia automatycznie połączą się z najsilniejszym sygnałem i nigdy nie powiedzą, że dokonały wyboru.
Jedyną opcją do zachowania bezpieczeństwa jest szyfrowanie CAŁEGO ruchu. Nigdy nie wpisuj swojego hasła, adresu e-mail, numeru karty kredytowej ani żadnych innych informacji w witrynie, która nie jest szyfrowana za pomocą protokołu SSL / TLS. Uważaj pobieranie plików z niezaszyfrowanych witryn za zagrożone (złośliwe oprogramowanie mogło zostać wstrzyknięte). Przed wprowadzeniem / pobraniem danych w zaszyfrowanej witrynie sprawdź, czy jesteś we właściwej domenie (google.com, a nie giigle.com. SSL nie pomoże, jeśli jesteś w domenie, z którą nie chcesz rozmawiać). Zainstaluj HTTPS-Everywhereitp. Pamiętaj również, że istnieją inne usługi niż przeglądarka internetowa, które mogą przesyłać dane, takie jak klient poczty e-mail IMAP. Upewnij się, że działa on także tylko na szyfrowanych połączeniach. W dzisiejszych czasach nie ma prawie żadnego powodu, aby nie szyfrować całego twojego ruchu, jednak niektórzy programiści są po prostu leniwi itp. Jeśli potrzebujesz użyć aplikacji, która nie obsługuje SSL lub podobnego zabezpieczenia, skorzystaj z VPN. Pamiętaj, że dostawca VPN nadal będzie mógł odczytać cały ruch, który nie jest szyfrowany, oprócz szyfrowania zapewnianego przez VPN.
źródło
JEŻELI jest to próba włamania, zostaje wykonana przez kogoś, kto jest ignorantem. Każdy SSID może być chroniony jakimś hasłem o pewnej sile kryptograficznej.
Po prostu skonfigurowanie innego punktu dostępu o takiej samej nazwie jak punkt dostępu w pobliżu to to samo:
i TO jest tak głupie, jeśli chodzi o patrzenie na to z możliwego scenariusza hakowania ...
Twoje odpowiedzi:
1) Czy jest to sztuczka w hakowaniu?
2) Czy próbują wykorzystać to do infiltracji mojej sieci - skoro zamknąłem tylko dla zatwierdzonych adresów MAC - myśląc, że wpadnę w poślizg i dołączę do ich sieci?
źródło
Odpowiedź jest dość prosta,
JEŻELI nie jest twoja, którą możesz sprawdzić, wyłączając chromecast i router (upewnij się również, że inne AP są wyłączone).
Jeśli nadal się utrzymuje, najprawdopodobniej jest to próba monitorowania ruchu, w większości przypadków nie może wyrządzić żadnej szkody, z wyjątkiem sytuacji, gdy korzystasz z wielu niezaszyfrowanych witryn (HTTP) zamiast z zaszyfrowanych (HTTPS).
Jeśli użyjesz HTTP, wszystko, co wyślesz, zostanie wysłane jako zwykły tekst, co oznacza, że jeśli twoje hasło to „123abc”, będą one również mogły zobaczyć „123abc”.
Programem, który może osłabić ruch, jest na przykład WireShark.
źródło
Gdyby to była próba włamania, sieciowy identyfikator SSID byłby dokładnie taki sam jak twój i otwarty - tak, że łączyłbyś się z nim automatycznie (gdyby mieli silniejszy sygnał) i byś tego nie zauważył.
Często robię to moim sąsiadom w weekendy, gdy grają w youtube na swoim laptopie lub telefonie po pierwszej w nocy - w zasadzie klonują swoją sieć (dozwolony jest tylko jeden unikalny identyfikator SSID) i umieszczają hasło - zatrzymuje je, gdy wychodzą z sygnału i wracają i nigdy tego nie wymyślili. Myślą tylko, że WiFi znowu się zepsuło.
Gdybym pozostawił to otwarte, nie ma hasła - połączyłyby się i byłbym w stanie wykonać przekierowanie DNS lub atak człowieka w środku i monitorować ich aktywność w sieci lub inne rzeczy, które mogłyby zostać uznane za nielegalne - na pewno mogłyby one wykorzystać adres IP mojego routera i zobacz podłączone urządzenia - ale tak się nie dzieje.
Jako analityk bezpieczeństwa uważam, że identyfikator sieci, taki jak „najlepszy przyjaciel”, po prostu stworzył nowego „najlepszego przyjaciela”.
Gdyby to była prawdziwa sztuczka hakerska - byłby to dokładnie ten sam identyfikator SSID i otwarta sieć i prawdopodobnie nie zauważysz tego po ponownym połączeniu z Wi-Fi, podobnie jak w przypadku połączenia automatycznego.
To bardzo stara sztuczka - zabierz laptopa do kawiarni i przekieruj DNS z klucza bezprzewodowego na stronę logowania - zdobądź ruch ludzi.
Jednym z powodów, dla których czytniki kart często działają poza Wi-Fi i są sztywno podłączone do banku - jest zbyt łatwo MiM a sieć Starbuck i kolejne kilka sekund, aby obejrzeć pamięć podręczną obrazu każdego urządzenia - także hoteli, które używają repeaterów do rozszerzonego Wi-Fi.
Esp. w USA, gdzie niektóre hotele nie mają nawet hasła i są bardzo wysokie. Powąchaj to za kilka sekund, a czasem nawet uzyskaj dostęp do głównych urządzeń biurowych lub zaplecza z telefonu.
(Miałem nazwy sieci, takie jak „Widziałem cię nagą”, a ktoś zmienił ich na „ja też” i „Nie chcę widzieć cię nagiej”. Lub wysyłałem wiadomości - np. „Zmiany robocze”, więc sąsiedzi wiedzą, że można bawić się całą noc, ale proszę, nie budźcie mnie, pukając do drzwi na czat, bo będę spał o 08:00).
źródło