我注意到我的WiFi中弹出了另一个SSID,其名称与我的名字相同(非常个人,所以只能故意复制),但是其中两个字母大写。他们的版本没有安全性。我的有WPA-PSK2。我通过拔下路由器来进行测试,以确保我的路由器消失了一段时间,但它们仍然存在。
这是黑客手段吗?由于我仅将我的网箱关闭至批准的MAC地址,他们是否想利用此网络渗透我的网络,以为我会溜走并加入他们的网络?
例:
- 我的SSID:
bestfriend
- 他们的SSID :(
BestFriend
大写的B和F)
我注意到我的WiFi中弹出了另一个SSID,其名称与我的名字相同(非常个人,所以只能故意复制),但是其中两个字母大写。他们的版本没有安全性。我的有WPA-PSK2。我通过拔下路由器来进行测试,以确保我的路由器消失了一段时间,但它们仍然存在。
这是黑客手段吗?由于我仅将我的网箱关闭至批准的MAC地址,他们是否想利用此网络渗透我的网络,以为我会溜走并加入他们的网络?
例:
bestfriend
BestFriend
大写的B和F)Answers:
是的,尽管很可能是这样,但很可能是某种黑客手段。
我确实指出,将路由器锁定为特定的MAC地址可能会提供一点点安全性,但不会提供太多安全性。
他们的行为也不大可能旨在入侵您的网络-他们更有可能尝试捕获您的流量。
如果是我,我会利用它们的好处-我会得到便宜的VPN和一些专用硬件(低规格PC,大型硬盘),将其连接到VPN及其网络并进行硬浸。由于您使用的是VPN,因此它们将无法拦截您的流量,但是您可以消耗掉所有带宽,直到它们醒来。(并且您具有合理的可否认性:“嘿,我以为我已连接到AP-我使用了设备的SSID)
需要考虑的其他几件事-可以想象这两个AP实际上都是您的-一个在2.4 gig频段中,一个在5 gig频段中,而5 gig频段根本没有加密。检查路由器配置以排除此情况和/或某种Wifi分析器(Android的Play商店中有一些可用)可帮助您通过查看信号强度来确定信号来自何处。
当心取消验证数据包。如果他们试图入侵您的系统,如果他们尝试发送取消身份验证数据包来干扰您的连接,从而增加您网络中某人尝试连接到他们的机会,这也不会令我感到惊讶。
在我看来,这就是所谓的“ 邪恶双子 ”。
基本上,攻击者创建了一个模仿您的网络,因此您(或您自己的计算机全部)连接到该网络。正如davidgo所说,他通过将取消身份验证数据包发送到路由器来实现此目的,因此您必须重新连接。通过将自己的路由器的MAC地址更改为您自己的路由器的MAC地址,您的计算机将自动连接到攻击者网络(假设其信号更强)。这使攻击者可以通过中间人攻击或将常见网站重定向到钓鱼网站的伪造DNS进一步伤害您。
现在,您可以在此处进行一些科学尝试,并试图证明这确实是出于恶意的攻击者并进行举报,或者只是利用“免费流量”,但是由于可能存在某些DNS恶作剧,因此您可能会冒出泄露敏感信息的风险。当填写表格时不小心时。
今年年初,我在调试无线连接问题时遇到了类似的“问题”。
我的建议是一个问题:您是否拥有chromecast?
连通性问题最终完全是服务提供商的错,但是我真的被这个红鲱鱼SSID所困扰。通过在手机上使用wifi信号强度分析仪应用程序,我将其跟踪到了chromecast(这是我的wifi SSID的备用大写字母),并为您带来了很多缓解。
编辑:。需要特别注意的是,Chromecast仅需要电源(而不是“互联网”)来托管自己的wifi,它既可以连接到wifi也可以托管自己的wifi。您可以连接到它,但是除非您通过应用程序对其进行配置,否则它不会执行任何操作
好吧-您似乎非常重视安全性。可能有人试图欺骗人们加入另一个网络。开始研究此问题的最佳方法是将您的SSID更改为不同的名称,并且也要非常具体,例如,用一些数字替换字母的单词,然后查看该SSID是否与您的SSID相似-可能是您的st0pthis
本人及其本人StopThis
。如果您确实事先记录了他们的SSID MAC地址,以查看其他SSID是否已更改,您可能会更加怀疑。
在Linux上查看MAC地址的一种好方法是iwlist YourInterfaceName scanning | egrep 'Cell |Encryption|Quality|Last beacon|ESSID'
:当然,您可以并且确实应该监视网络中的更改和可疑活动,并保持计算机更新。
简单的把戏,
更改您的SSID并将其隐藏,看看会发生什么。如果他们再次复制您的SSID,则说明您遇到了麻烦。
将您的本地DHCP网络范围更改为开放网络上未使用的范围
尽可能配置静态IP,以使您的PC无法使用开放式WiFi
在PC上配置WiFi设置以不使用开放的WiFi热点
将您的WiFi密码更改为以下形式:
HSAEz2ukki3ke2gu12WNuSDdDRxR3e
只是为了确保更改路由器上的管理员密码。最后在所有设备(包括电话)上使用VPN客户端
您使用MAC过滤,这是一个很好的低级安全功能。最后,使用第三方防火墙和AV软件,并将设置设置为恼人的安全性,因此您必须批准几乎所有与Internet或网络活动有关的操作。
一旦您习惯了这些功能,它将可以更轻松地进行维护,并且防火墙可以放松下来,因为它可以从您的操作中吸取教训。
让我们发布! :)
是的,这正是您的想法:有人试图欺骗您以错误的方式加入他们的网络。不要连接到它。如果您知道自己刚刚做了,请运行防病毒扫描并删除您一直下载的所有数据,因为它们是不可信任的。如果您碰巧也在此流氓连接上发送了敏感数据(例如密码),请立即进行更改。
如果此访问点过一段时间仍无法消失,我建议您采取合理的措施使其停止运行(例如要求邻居停止运行或告诉孩子停止运行)。能够显示WiFi信号强度的设备(例如手机)应该可以让您足够精确地跟踪此接入点的位置。
很多时候,有安全隐患的人只是偏执。在这种情况下,您有一个非常合理的理由值得关注。
不要断定恶意是100%,它可能是一个IT精明的邻居试图欺骗您,例如,将网站请求重定向到一个玩笑的网站。或试图建立自己的网络而刚好模仿您的网络的人(但我倾向于怀疑,如今的任何路由器默认情况下都会要求输入密码)。但基本上,该人将能够看到您的大量流量,访问的网站,发送和接收的内容,以及经过加密的内容(还有很多未加密的内容)。那可能是勒索,间谍,跟踪。另一方面,它不是超级复杂并且很容易发现,所以谁知道。
更重要的是,这不是外国黑客进行的一般性大规模全球攻击,这意味着物理访问点位于您家附近或家中。如果我是你,我不会提醒他们,但尝试找到它。如果您有保险丝盒,请一次关闭一个电源,然后等待五分钟,看看接入点是否消失。它将告诉您房子中是否有东西。否则,您可以在手机上使用GPS记录器,通过三角测量来增强信号强度,并在附近漫步,或者Pringles可以大致了解其所在位置。您可能会发现一个带刀的老前妻,一个埋葬的盒子或邻居的书呆子。如果他们足够注意执行此操作,则可能还会出现音频错误。首先,通常要找到它所在的位置,如果它在某人的房屋内,那么您可能要下班打电话给保镖,然后敲门。
到目前为止,其他答案可以使您对这种具体情况有足够的能力。
但是,应注意,您已经注意到一种可能是试图入侵您的私人数据的情况。在其他情况下,这种攻击很难检测到。例如,如果您的邻居知道您的Wifi密码,当他们好心询问时您可能会告诉他们,因为他们是房子里的新手,而自己的上行链路尚未准备好。但最糟糕的是:如果您使用的是酒店或机场Wifi的未加密Wifi(或密码通常为人所知的Wifi),则这些攻击将很难被发现,因为攻击者可以将wifi设置为完全相同设置(相同的密码和相同的SSID),您的设备将自动连接到最强的信号,而永远不会告诉您已做出选择。
真正保持安全的唯一选择是加密所有流量。切勿在未经SSL / TLS加密的网站上输入您的密码,电子邮件地址,信用卡号或任何其他信息。从未加密的网站下载的内容被视为受到感染(可能已经注入了恶意软件)。在加密网站上输入/下载数据之前,请检查您是否位于正确的域(google.com,而不是giigle.com。如果您不想与之对话,则SSL不会提供帮助)。随处安装HTTPS之类的。另外,请记住,除了Web浏览器外,还有其他服务可能会传输数据,例如IMAP电子邮件客户端。确保它也仅在加密连接上运行。如今,几乎没有任何理由不加密您的所有流量,但是有些开发人员只是懒惰而已。如果您需要使用某些不支持SSL或类似安全措施的应用程序,请使用VPN。请注意,除了VPN提供的加密功能外,VPN提供商仍将能够读取您所有未加密的流量。
如果是黑客企图,那就是无知的人制定的。每个SSID都可以用某种具有某种密码强度的密码来保护。
只需将另一个访问点配置为与“附近访问点”具有相同的名称,就可以做到这一点:
我叫史蒂夫·史密斯(Steve Smith),我刚搬进一所房子。碰巧的是,我隔壁邻居的名字叫史蒂夫·史密斯。但是,仅仅因为我和我的邻居名字相同,并不意味着我前门的钥匙可以在他的前门上工作....也不意味着我的门钥匙会神奇地重新对自己进行加密,以便它也能正常工作在他的门上...
从一个可能的黑客场景中看,这真的是多么愚蠢……
您的答案:
1)这是骇客的秘诀吗?
- Maybe, but it won't work.
2)他们是否试图使用此方法渗透到我的网络中-因为我仅将我的矿井关闭至批准的MAC地址-认为我会溜走并加入他们的网络?
- They might be, but it doesn't matter, since it won't work.
答案很简单,
如果它不是您的话,则可以通过禁用chromecast和路由器(也请确保其他AP被禁用)来进行检查。
如果它仍然存在,则很可能是尝试监视您的流量,在大多数情况下,它不会造成任何危害,除非您使用许多未加密的站点(HTTP)而不是已加密的站点(HTTPS)。
如果您使用HTTP,则您发送的所有内容都将以纯文本形式发送,这意味着,如果您的密码是“ 123abc”,他们也将能够看到“ 123abc”。
诸如WireShark之类的程序可以破坏您的流量。
如果是黑客手段,则网络SSID与您的网络SSID完全相同并打开-这样您就可以自动连接到该网络(如果他们的信号更强)并且您不会注意到。
我经常在周末凌晨1点后向邻居在笔记本电脑或手机上播放youtube时对邻居执行此操作-基本上是克隆他们的网络(只允许一个唯一的SSID)并输入密码-当邻居发出信号并返回时,它会阻止他们进去,他们从来没有想过。他们只是认为WiFi再次损坏。
如果我将其保持打开状态,则没有密码-他们可以连接,并且我可以执行DNS重新路由或中级攻击,并监控他们的网络活动或其他可能被视为非法的事物-确保他们可以窃听我的路由器IP并查看已连接的设备-但这不会发生。
作为安全分析人员,我认为诸如“最佳朋友”之类的网络ID只是创建了一个新的“最佳朋友”。
如果这是一个真正的黑客手段,那将是完全相同的SSID和开放网络,并且当您重新连接到WiFi时您可能不会注意到,因为likley会自动命名。
这是一个非常古老的技巧-将笔记本电脑带到咖啡店,将DNS从无线加密狗重新路由到他们的登录站点-吸引人们的访问量。
读卡器经常不使用WiFi且对银行要求严格的原因之一-很难通过星巴克的MiM网络进行监视,而花几秒钟的时间观看每台设备的图像缓存-旅馆也是如此,它们使用中继器扩展WiFi。
Esp。在美国,有些酒店甚至没有密码,而且很高。几秒钟后就闻一下,有时甚至可以通过电话访问台式机或后台办公室。
(我有网络名称,例如“我见过你裸体”,有人将其更改为“我也见过”和“我不想见你裸体”。或发送了消息-例如“工作班次”,因此邻居知道通宵聚会是可以的,但是请不要敲门聊天叫醒我,因为我将在0800入睡。