Я заметил, что в моем WiFi появляется другой SSID с тем же именем, что и у меня (довольно личное, поэтому его можно было скопировать только намеренно), но пара букв написана заглавными буквами. Их версия не имеет безопасности. У меня есть WPA-PSK2. Я проверил это, чтобы быть уверенным, отключив мой маршрутизатор, и хотя мой исчез через некоторое время, они остались.
Это уловка при взломе? Они пытаются использовать это для проникновения в мою сеть - поскольку я закрыл свои только для утвержденных MAC-адресов - думая, что я подскользнусь и присоединюсь к их сети?
Пример:
- Мой SSID:
bestfriend
- Их SSID:
BestFriend
(с большой буквы B & F)
wireless-networking
router
ssid
К. Пик
источник
источник
Ответы:
Да, это, скорее всего, какая-то хакерская уловка, хотя догадываюсь почему.
Я отмечаю, что привязка вашего маршрутизатора к определенным MAC-адресам может обеспечить крошечную защиту, но не намного.
Также маловероятно, что их действия предназначены для взлома вашей сети - они с большей вероятностью попытаются захватить ваш трафик.
Если бы это был я, я бы воспользовался ими - я получил бы дешевый VPN и какое-то выделенное оборудование (ПК с низкой спецификацией, большой жесткий диск), подключил бы его к VPN и их сети и жестко вытащил. Поскольку вы используете VPN, они не смогут перехватывать ваш трафик, но вы можете использовать всю их пропускную способность, пока они не проснутся. (И у вас есть правдоподобное отрицание "Эй, я думал, что я был подключен к моей точке доступа - я использовал SSID моего устройства)
Несколько других вещей для размышления - возможно, что обе эти точки доступа на самом деле ваши - одна в диапазоне 2,4 ГБ, одна в диапазоне 5 ГБ, а группа 5 ГБ просто не зашифрована. Проверьте конфигурацию вашего маршрутизатора, чтобы исключить это, и / или какой-нибудь Wifi Analyzer (некоторые из них доступны в магазине Play для Android), чтобы помочь вам понять, откуда поступают сигналы, глядя на силу сигнала.
Остерегайтесь пакетов де-аутентификации. Если они пытаются взломать ваши системы, меня не удивит, если они попытаются отправить деавторизованные пакеты, чтобы помешать вашим соединениям, чтобы увеличить вероятность того, что кто-то в вашей сети попытается подключиться к ним.
источник
Мне кажется, что это что-то под названием " Злой Двойник ".
По сути, злоумышленник создает сеть, которая имитирует вашу, поэтому вы (или сама ваша машина) подключаетесь к ней. Он добивается этого, как сказал Дэвидго, посылая пакеты де-аутентификации на ваш маршрутизатор, чтобы вам пришлось переподключаться. Изменив MAC-адрес своего собственного маршрутизатора на свой, ваш компьютер автоматически подключается к сети злоумышленников (учитывая, что его сигнал сильнее). Это позволяет злоумышленнику причинить вам дополнительный вред посредством атак типа «человек в середине» или фальшивого DNS, который перенаправляет обычные веб-сайты на фишинговые.
Теперь вы могли бы немного научиться здесь и попытаться доказать, что это действительно злоумышленник с плохими намерениями, и сообщить об этом, или просто воспользоваться «свободным трафиком», но, поскольку могут происходить некоторые DNS-махинации, вы можете рискнуть выдать конфиденциальную информацию. когда не будешь осторожен при заполнении форм.
источник
Ранее в этом году я столкнулся с подобной «проблемой» при устранении проблем с беспроводным подключением.
Мое предложение - вопрос: у вас есть Chromecast ?
Проблемы с подключением в конечном итоге были полностью ошибкой поставщика услуг, но я действительно застрял на этом SSID красной сельди. Используя приложение анализатора уровня сигнала Wi-Fi на своем телефоне, я отследил его до Chromecast ( который был альтернативной заглавной буквой моего Wi-Fi SSID ), и было много облегчений.
РЕДАКТИРОВАТЬ:. Важно отметить, что Chromecast требуется только питание (не «интернет») для размещения собственного Wi-Fi, он будет подключаться как к Wi-Fi, так и к собственному хостингу. Вы можете подключиться к этому, но он ничего не делает, если вы не настраиваете его через приложение
источник
Что ж, похоже, вы относитесь к безопасности довольно серьезно. Возможно, кто-то пытается обмануть людей, присоединяющихся к другой сети. Лучший способ начать смотреть на это было бы изменить свой SSID на что-то другое - и также довольно конкретное, например, слово с несколькими цифрами, заменяющими буквы, и посмотреть, изменится ли этот SSID на ваш, - возможно, ваш будет
st0pthis
и ихStopThis
. Если вы заранее запишите их MAC-адрес SSID, чтобы увидеть, изменился ли другой SSID, вы можете быть еще более подозрительными.Хороший способ узнать MAC-адреса в Linux - это,
iwlist YourInterfaceName scanning | egrep 'Cell |Encryption|Quality|Last beacon|ESSID'
конечно, вы можете и действительно должны следить за своей сетью на предмет изменений и подозрительной активности, а также постоянно обновлять свои машины.источник
Простой трюк,
Измените свой SSID и скройте его, чтобы увидеть, что происходит. Если они снова скопируют ваш SSID, значит, у вас проблемы.
Экстремальный режим
Измените диапазон локальной сети DHCP на то, что не используется в открытой сети
Если возможно, настройте статический IP-адрес, чтобы ваш компьютер не мог использовать открытый WiFi
Настройте параметры WiFi на вашем ПК, чтобы не использовать открытые точки доступа WiFi
Измените свой пароль WiFi на что-то вроде этого:
HSAEz2ukki3ke2gu12WNuSDdDRxR3e
Измените пароль администратора на маршрутизаторе, чтобы убедиться. И, наконец, используйте VPN-клиент на всех ваших устройствах (включая телефоны).
Вы используете фильтрацию MAC, и это хорошая функция безопасности низкого уровня. Наконец, используйте сторонний брандмауэр и программное обеспечение AV и установите настройки, чтобы раздражающе защитить, так что вам нужно одобрить почти каждое действие, которое имеет отношение к интернету или сетевой активности.
Как только вы привыкнете к этим вещам, вам будет легче поддерживать и ваш брандмауэр будет расслабляться, потому что он учится на ваших действиях.
Держать нас в курсе!
:)
источник
Да, это именно то, о чем вы думаете: кто-то пытается обманным путем заставить вас присоединиться к их сети. Не подключайтесь к нему. Если вы понимаете, что только что это сделали, запустите антивирусную проверку и удалите все загружаемые данные, поскольку им нельзя доверять. Если вы случайно отправили конфиденциальные данные, такие как пароль, через это мошенническое соединение, измените их прямо сейчас.
Если эта точка доступа не исчезнет через некоторое время, я предлагаю вам предпринять разумные усилия, чтобы остановить ее (например, попросить соседей прекратить это или сказать своим детям, чтобы они остановились). Устройство, способное отображать уровень сигнала Wi-Fi, например мобильный телефон, должно позволять вам достаточно точно отслеживать местоположение этой точки доступа.
источник
Часто люди с проблемами безопасности просто параноики. В этом случае у вас есть вполне законное основание для беспокойства.
Не думайте, что злонамеренность на 100%, это может быть смекалка, пытающаяся вас разыграть, скажем, путем перенаправления запросов сайта на сайт-шутку. Или кто-то, кто пытался настроить свою собственную сеть и просто имитировал вашу (но я склонен сомневаться в том, что в настоящее время любой маршрутизатор будет иметь требование пароля по умолчанию). Но в основном человек сможет видеть большую часть вашего трафика, какие веб-сайты вы посещаете, что вы отправляете и получаете, кроме того, что зашифровано (и многое не зашифровано). Это может быть для шантажа, шпионажа, преследования. С другой стороны, это не очень сложно и довольно легко обнаружить, так что кто знает.
Что еще более важно, это не какая-то общая массовая глобальная атака иностранных хакеров, это означает, что физическая точка доступа находится рядом или в вашем доме. На твоем месте я бы не сталпредупредить их, но попытаться найти его. Если у вас есть блок предохранителей, отключайте питание по одному курсу за раз, подождите пять минут и посмотрите, исчезнет ли точка доступа. Это скажет вам, если это что-то в вашем доме. В противном случае вы можете использовать триангуляцию, уровень сигнала с помощью GPS-регистратора на вашем телефоне и прогуляться по окрестностям, или Pringles может примерно узнать, где он находится. Вы можете найти старого бывшего с ножом, закопанным ящиком или ботаников соседа. Если они заботятся достаточно, чтобы сделать это, у них также может быть аудио ошибка. Сначала отследите, где он находится, и если он находится в чьем-то доме, вы можете вызвать телохранителя с работы и постучать в двери.
источник
Другие ответы пока дают вам достаточно, чтобы сделать с этой конкретной ситуацией.
Однако следует отметить, что вы заметили ситуацию, которая может быть попыткой вторжения в ваши личные данные. Существуют и другие ситуации, когда такого рода атаки менее заметны. Например, если ваш сосед знает ваш Wi-Fi-пароль, который вы могли бы сказать им, когда они любезно спросят, потому что они были новичками в доме, и там был еще не готов собственный канал связи. Но хуже всего: если у вас есть незашифрованный Wi-Fi (или тот, где пароль общеизвестен), например, с гостиницей или аэропортом Wi-Fi, эти атаки будет очень трудно обнаружить, потому что злоумышленник может настроить Wi-Fi с ТОЧНО тем же настройки (тот же пароль и тот же SSID) и ваши устройства будут автоматически подключаться к наиболее сильному сигналу и никогда не сообщать вам, что он сделал выбор.
Единственная возможность на самом деле оставаться в безопасности - это зашифровать ВСЕ ваш трафик. Никогда не вводите свой пароль, адрес электронной почты, номер кредитной карты или любую другую информацию на веб-сайте, который не зашифрован SSL / TLS. Считайте, что загрузка с незашифрованных веб-сайтов скомпрометирована (возможно, было введено вредоносное ПО). Перед вводом / загрузкой данных на зашифрованном веб-сайте убедитесь, что вы находитесь в нужном домене (google.com, а не giigle.com. SSL не поможет, если вы находитесь в домене, с которым вы не хотите общаться). Установите HTTPS-Вездеи т. п. Также помните, что существуют другие службы, кроме вашего веб-браузера, которые могут передавать данные, такие как почтовый клиент IMAP. Убедитесь, что он также работает только на зашифрованных соединениях. В настоящее время едва ли есть причина не шифровать весь ваш трафик, тем не менее, некоторые разработчики просто ленивы и т. Д. Если вам нужно использовать какое-либо приложение, которое не поддерживает SSL или аналогичную меру безопасности, тогда используйте VPN. Обратите внимание, что поставщик VPN будет по-прежнему иметь возможность считывать весь ваш трафик, который не зашифрован в дополнение к шифрованию, которое обеспечивает VPN.
источник
ЕСЛИ это попытка взлома, то ее кто-то не знает. Каждый SSID может быть защищен паролем определенного типа и с некоторой криптографической стойкостью.
Просто настроить другую точку доступа с тем же именем, что и у ближайшей точки доступа, - это то же самое, что и это:
И ТАК, насколько это глупо с точки зрения возможного хакерского сценария ...
Ваши ответы:
1) Это уловка при взломе?
2) Они пытаются использовать это для проникновения в мою сеть - поскольку я закрыл свои только для утвержденных MAC-адресов - думая, что я подскользнусь и присоединюсь к их сети?
источник
Ответ довольно прост,
если он не ваш, что вы можете проверить, отключив chromecast и ваш маршрутизатор (также убедитесь, что другие точки доступа отключены).
Если он все еще сохраняется, это, скорее всего, попытка отслеживать ваш трафик, в большинстве случаев он не может причинить никакого вреда, за исключением случаев, когда вы используете множество незашифрованных сайтов (HTTP) вместо зашифрованных (HTTPS).
Если вы используете HTTP, все, что вы отправляете, будет отправлено в виде простого текста, что означает, что если ваш пароль «123abc», они также смогут видеть «123abc».
Программа, которая может подорвать ваш трафик, например, WireShark.
источник
Если бы это был хакерский ход, SSID сети был бы точно таким же, как ваш, и был бы открыт - так что вы бы подключились к нему автоматически (если бы у них был более сильный сигнал), и вы бы этого не заметили.
Я часто делаю это с моими соседями по выходным, когда они играют в YouTube на своем ноутбуке или телефоне после 1 часа ночи - в основном клонируют их сеть (разрешен только один уникальный SSID) и вводят пароль - это останавливает их, когда они выходят из строя и возвращаются и они так и не поняли. Они просто думают, что WiFi снова сломан.
Если я оставлю его открытым, пароль не будет - они подключатся, и я смогу выполнить перенаправление DNS или человека, участвующего в промежуточной атаке, и отслеживать их сетевую активность или другие вещи, которые могут быть сочтены незаконными - наверняка они могут подключиться к моему IP-адресу маршрутизатора. и увидеть подключенные устройства - но этого не происходит.
Как аналитик по безопасности, я бы подумал, что сетевой идентификатор, такой как «лучший друг», просто создал новый «Лучший друг».
Если бы это был настоящий хакерский ход - это был бы точно такой же SSID и открытая сеть, и вы, скорее всего, не заметили бы, как вы снова подключились к WiFi, так как там есть автоматическое подключение к имени.
Это очень старый трюк - взять ноутбук в кафе, и DNS перенаправить с беспроводного ключа на сайт входа - получить трафик людей.
Одна из причин, по которой кард-ридеры часто работают без WiFi и жестко привязаны к банку, - это слишком просто подключить к сети Starbuck MiM и еще несколько секунд, чтобы посмотреть кэш изображений каждого устройства - отели, которые используют ретрансляторы для расширенного WiFi.
Особенно в США, где некоторые отели даже не имеют пароля и очень высокие. Обнюхайте это за несколько секунд и даже получите доступ к основным рабочим станциям или офисам с телефона, иногда.
(У меня были сетевые имена, такие как «Я видел тебя голым», и кто-то изменил их на «я тоже» и «Я не хочу видеть тебя голым». Или отправил сообщения - например, «рабочие смены», поэтому соседи знают, что вечеринки можно проводить всю ночь, но, пожалуйста, не будите меня, стуча в дверь, чтобы поговорить, потому что я буду спать в 08:00).
источник