我注意到,我的WiFi中弹出了另一个SSID,其名称与我的名字相同(相当个人,所以只能有意复制),但是其中两个字母大写。他们的版本没有安全性。我的有WPA-PSK2。我通过拔下路由器来进行测试,以确保在一段时间后我的路由器消失了,但它们仍然存在。

这是黑客的p俩吗?由于我只将我的网箱关闭到允许的MAC地址上,他们是否想利用它渗透我的网络-认为我会溜走并加入他们的网络?

示例: br />我的SSID:bestfriend

他们的SSID:BestFriend(大写B和F)


评论

更多的人应该认真对待安全性。如果是有针对性的攻击,则有可能将其称为“恶意访问点”,您在其中模仿其他人的名字并查看客户端是否连接到该恶意访问点。但是,我们需要更多信息,您的网络名称(ESSID)到底是什么,有多少人使用它?这是个人网络吗?还有谁知道这个网络?你的女朋友有一个前妻想和她在一起吗?你知道了...一些细节会很好。

...也许他们只是在礼貌地要求您将SSID的大写字母更改为“更正确的”,因为当他们在可用网络列表中看到它时,它们会打扰他们?我可以想象自己在这样做……“永远不要将恶意归咎于极端挑剔”(?)

使用一次性机器连接到网络,并尝试使用nmap扫描整个子网以查看其作用。

可能只是机会。您会惊讶于某些SSID的流行程度(例如“ FBI Surveillance Van”的变体)。

谨慎行事,不要忽略SSL / TLS错误!

#1 楼

是的,尽管很可能是这样,但很可能是某种黑客手段。

我确实指出,将路由器锁定为特定的MAC地址可能会提供一点点安全性,但并不能提供多少安全性。

他们的行为也不太可能旨在入侵您的网络-他们更有可能尝试捕获您的流量。

如果是我,我会利用他们-我会得到便宜的VPN和一些专用硬件(低规格PC,大硬盘),将其连接到VPN及其网络并进行硬浸。由于您使用的是VPN,因此它们将无法拦截您的流量,但是您可以消耗掉所有带宽,直到它们醒来。 (而且您具有合理的可否认性:“嘿,我以为我已连接到我的AP-我使用的是设备的SSID)

其他因素共同考虑-
这些AP实际上是您的-一个在2.4 gig频段中,一个在5 gig频段中,而5 gig频段根本没有加密。请检查您的路由器配置,以排除这种情况和/或某种Wifi分析器(有可以从Android的Play商店中获取一些信号),以帮助您通过查看信号强度来确定信号的来源。

提防de-auth数据包。如果它们试图入侵您的设备,系统,如果他们试图发送取消身份验证数据包来干扰您的连接,从而增加您网络中某人尝试连接到它们的机会,这也不会令我感到惊讶。

评论


他提到他拔掉了路由器的插头,而另一个网络仍然存在,这排除了它的5gig频段。

–LPChip
17年6月8日在8:54

这种合理的可否认性如何?您正在通过通常从未使用过的VPN购买的廉价计算机上释放带宽。您是要骗5岁的孩子还是法官?

–user541686
17年9月9日在1:19

@Mehrdad当您的邻居试图欺骗您连接到他们的AP时,存在合理的可否认性-您为此而屈服。我的邻居表现得像黑客一样,因此获得VPN保护自己完全合理。 (此外,我不需要对法官撒谎,对方是提出申诉的一方-我的律师可以简单地播下怀疑的种子)。我对更好的法律思想家的想法感到好奇,所以我在law.se(law.stackexchange.com/questions/19482/…)上提出了一个问题。

– davidgo
17-6-9 17:47



@Mehrdad如果我要对网络黑客撒谎,我会趁五岁之前当一名法官!

–澳大利亚
17年6月9日在13:16

无论“合理的可否认性”如何,我都认为倡导这种可疑行为是不道德的,尤其是因为根据管辖权,连接到开放访问点可能完全合法。

– StockB
17年6月9日在16:15

#2 楼

在我看来,这就是所谓的“邪恶双子”。

基本上,攻击者创建了一个模仿您的网络,因此您(或您的机器本身)连接了该网络。正如davidgo所说,他通过将取消身份验证数据包发送到路由器来实现此目的,因此您必须重新连接。通过将自己的路由器的MAC地址更改为您自己的路由器的MAC地址,您的计算机将自动连接到攻击者网络(假设其信号更强)。
这使攻击者可以通过Man-In进一步伤害您-The-Middle Attacks或伪造的DNS,它会将常见的网站重定向到钓鱼网站。

现在您可以在此处进行一些科学的尝试,并证明这确实是出于恶意的攻击者并进行举报,或者只是利用“免费流量”的优势,但是由于可能会发生一些DNS欺骗,因此您在填写表单时不小心可能会冒出泄露敏感信息的风险。

评论


通常,邪恶双胞胎与SSID完全匹配。我认为,通过大写某些字母来表示他们正在尝试某种程度地成为社会工程师的潜在受害者,并使没有大写字母的SSID看起来像是坏克隆。 “看看这个没有大写字母的克隆!让我点击它是一件很糟糕的事情。显然,我应该点击看起来更正式的大写字母,并考虑到命名的问题。”

– Corey Ogburn
17年6月8日在15:17

如果攻击者可以通过欺骗MAC地址使您的设备自动连接到路由器,为什么还要打扰(可疑)SSID?

– JimmyB
17年6月9日在13:20

@JimmyB可能是因为攻击者无法处理“假设其信号更强”的先决条件。因此,他们选择的是不专心的人,而不是选择不合作的计算机。

–凯文费
17年9月9日在20:24

如果安全认证机制与原始无线网络不完全相同,则即使信号较强,计算机也不会连接到伪造网络。

–pHeoz
17年6月12日在15:26

@JimmyB一旦设备将连接到您的假SSID,您就无需欺骗任何MAC地址。在Evil Twin攻击中,您尝试通过给受害者相同的SSID来诱使受害者进入您的无线网络,并干扰连接到真实对象的客户端(通过破坏信号,或者更常见的做法是,迫使他们从真实设备中取消验证) AP)。大多数人不会手动选择SSID,因为他们的设备已经连接到家庭网络的SSID,只有当您拥有新设备时,您才会浏览可用网络列表,从而容易受到社会工程学的影响

– BlueCacti
17年6月13日在11:12

#3 楼

我在今年年初调试无线连接问题时遇到了类似的“问题”。

我的建议是一个问题:您是否拥有chromecast?

连接问题最终解决了完全是服务提供商的错,但是我真的被这个红色鲱鱼SSID所困扰。通过在手机上使用wifi信号强度分析仪应用程序,我将其跟踪到了chromecast(这是我的wifi SSID的另一种大写形式),并带来了很多缓解。

编辑:。需要特别注意的是,Chromecast仅需要电源(而不是“互联网”)来托管自己的wifi,它既可以连接到wifi也可以托管自己的wifi。您可以连接到它,但是除非您通过应用程序对其进行配置,否则它不会执行任何操作

评论


是的,我确实拥有Chromecast。但是,MAC地址已添加到原始路由器中,当晚我拔下路由器时,它也将无法工作。

– K. Pick
17年6月11日在19:08

我还要补充一点,我的Chromecast也被命名为SantoRican,但是由于它没有连接到互联网,因此Wifi处于关闭状态,因此它处于离线状态。有线电视员来修理wifi时检查了一下,但是那不是问题的根源。 (但你永远不知道他可能是错的)

– K. Pick
17年6月11日19:12



@ K.Pick Chromecast可以充当主机,因此您可以使用手机连接到它并进行配置。

–嵌入
17年6月12日在17:50



这似乎是最有可能的答案。 vious回的人可以使用其他更有趣但不太明显的方法。我认为,“备用大写字母”应为粗体,因为这是最明显的线索。

– KalleMP
17年6月13日在18:15



@ K.Pick:不要开始猜测chromecast如何在路由器中列出。只需拔下chromecast并检查SSID是否仍然存在。

–杨基
17年6月13日在19:06

#4 楼

好吧-您似乎非常重视安全性。可能有人试图欺骗人们加入另一个网络。开始研究此问题的最佳方法是将您的SSID更改为其他内容-并且也要非常具体,例如用一些数字代替字母的单词,然后查看该SSID是否与您的SSID相似-也许您将是st0pthis和他们的StopThis。如果您确实事先记录了他们的SSID MAC地址,以查看其他SSID是否已更改,则您可能会更加怀疑。

在Linux上查看MAC地址的一种好方法是iwlist YourInterfaceName scanning | egrep 'Cell |Encryption|Quality|Last beacon|ESSID'。当然,您可以而且确实应该监视网络中的更改和可疑活动,并保持计算机更新。

评论


@ r0berts应该表示强烈建议的选择。

– wizzwizz4
17年9月9日在19:08

我明白但是平均而言,我会说人们不知道如何监视他们的网络,因此毫无意义地使他们对此感到内。但是要点)

–r0berts
17年9月9日19:19

即使只是使用补丁程序使系统保持最新,并具有一些基本的计算机卫生措施(默认阻止传入的防火墙,最新的防病毒软件),对于确保系统的安全也将有很长的路要走。不幸的是,这是当今连接到Internet的任何系统的最低要求。无需任何预防措施就可以将任何随机系统连接到Internet的日子早已一去不复返了...

–用户
17-6-10在15:19



我完全同意这一点。如果可以降低监视网络的复杂性,那就太好了,这仍然需要大量时间才能为您的家庭LAN学习。

–r0berts
17年6月13日在10:20

#5 楼

是的,这正是您的想法:有人试图欺骗您以错误的方式加入他们的网络。不要连接到它。如果您知道自己刚刚做了,请运行防病毒扫描并删除您一直下载的所有数据,因为它们是不可信任的。如果您还通过此流氓连接发送了敏感数据(例如密码),请立即进行更改。

如果此访问点过一段时间仍无法消失,建议您采取合理的措施使其停止(例如要求您的邻居停止该活动或告诉他们的孩子停止该活动)。能够显示WiFi信号强度的设备(例如手机)应该可以让您足够精确地跟踪此接入点的位置。

评论


我建议您使用此应用来跟踪内幕。它是由metageek的杰出人士创建的。

–Rowan Hawkins
17年6月13日在23:14

我100%同意您的观点,我只是看着一对夫妇(所谓的kali视频)而感到害怕,如果他们完全控制了您的网络,他们可以劫持您网络中的浏览器并伪造任何类型的浏览器/ Windows更新并将其更新为100即使是职业,他似乎也是合法的,如果他不怀疑攻击他们永远不会注意到任何事情,只有VPN可以使您免受这种攻击。

–Salem F
20 Mar 27 '20在15:33

#6 楼

简单的窍门,
更改您的SSID并将其隐藏,看看会发生什么情况。
如果他们再次复制您的SSID,则说明您遇到了麻烦。
极端模式
更改本地DHCP网络范围到开放式网络上未使用的内容
如果可能,请配置静态IP,以使您的PC无法使用开放式WiFi
在PC上配置您的WiFi设置,以不使用开放式WiFi热点
将您的WiFi密码更改为以下形式:
HSAEz2ukki3ke2gu12WNuSDdDRxR3e
请确保在路由器上更改管理员密码。
最后在所有设备上使用VPN客户端(也手机)
您使用MAC过滤,这是一个很好的低级安全功能。
最后,使用第三方防火墙和AV软件并将设置设置为令人讨厌的安全性,因此您必须批准几乎所有必须执行的操作
一旦您习惯了这些东西,它就会变得更容易维护,并且防火墙会放松,因为它可以从您的交流中吸取教训。 tions。
将我们保留下来! :)

#7 楼

很多时候,有安全隐患的人只是偏执。在这种情况下,您有一个非常合理的理由值得关注。

不要断定恶意是100%,它可能是一个IT精明的邻居试图骗你,例如,将网站请求重定向到一个玩笑的网站。或试图建立自己的网络而恰好模仿您的网络的人(但我倾向于怀疑,如今的任何路由器默认情况下都会要求输入密码)。但基本上,该人将能够看到您的大量流量,访问的网站,发送和接收的内容以及加密的内容(很多未加密的内容)。那可能是勒索,间谍,跟踪。另一方面,它不是非常复杂并且很容易发现,所以谁知道呢。

更重要的是,这不是外国黑客进行的一般性大规模全球攻击,这意味着物理访问点是位于您家附近或内部。如果我是你,我不会提醒他们,而是尝试找到它。如果您有保险丝盒,请一次关闭一个电源,然后等待五分钟,然后查看接入点是否消失。它将告诉您房子中是否有东西。否则,您可以在手机上使用GPS记录器,使用三角测量技术,即信号强度,然后在附近散步,或者Pringles可以大致了解其所在位置。您可能会发现一个带刀的老前夫,一个被埋的盒子或邻居的书呆子。如果他们足够注意执行此操作,则可能还会出现音频错误。首先,通常要找到它的位置,如果它在某人的房屋内,那么您可能要下班打电话给保镖,然后敲门。

评论


我也认为在关闭网络之前找出网络的位置会很有趣。上面的Chromecast答案可能是良性的解释。

– KalleMP
17年6月13日在18:12



ssid消失了,这家互联网公司早晨修理了网络,所以我相信,如果是附近有人,他们可能已经看到了卡车并将其拉下。

– K. Pick
17年6月18日在23:11

#8 楼

到目前为止,其他答案还足以解决这个具体情况。

但是应该注意的是,您已经注意到一种可能是试图入侵您的私人数据的情况。在其他情况下,这种攻击很难检测到。例如。如果您的邻居知道您的Wifi密码,当他们好心询问时您可能会告诉他们,因为他们是房子里的新手,并且自己的上行链路尚未准备好。但最糟糕的是:如果您使用的是酒店或机场Wifi的未加密Wifi(或密码通常为人所知的Wifi),则这些攻击将很难被发现,因为攻击者可以将wifi设置为完全相同设置(相同的密码和相同的SSID),您的设备将自动连接到最强的信号,而永远不会告诉您已做出选择。

真正保持安全的唯一选择是对所有流量进行加密。切勿在未经SSL / TLS加密的网站上输入您的密码,电子邮件地址,信用卡号或任何其他信息。从未加密的网站下载的内容被视为受到感染(可能已经注入了恶意软件)。在加密网站上输入/下载数据之前,请检查您是否位于正确的域(google.com,而不是giigle.com。如果您不想与之对话,则SSL不会提供帮助)。安装HTTPS-Everywhere或类似工具还请记住,除了Web浏览器外,还有其他服务可能会传输数据,例如IMAP电子邮件客户端。确保它也仅在加密连接上运行。如今,几乎没有任何理由不对您的所有流量进行加密,但是有些开发人员只是懒惰而已。如果您需要使用某些不支持SSL或类似安全措施的应用程序,请使用VPN。请注意,VPN提供者将仍然能够读取您的所有流量,这些流量除了VPN提供的加密外,还没有加密。

#9 楼

如果这是黑客企图,那就是无知的人制定的。每个SSID都可以用某种具有某种密码强度的密码来保护。

仅仅将另一个访问点配置为与附近的访问点相同的名称就是这样:


我叫Steve Smith,我刚搬进一所房子。而且正好是这样,我隔壁邻居的名字是史蒂夫·史密斯(Steve Smith)。但是,仅仅是因为我和我的邻居名字相同,并不意味着我前门的钥匙可以在他的前门上工作。...也不意味着我的门钥匙会神奇地重新打开。 -key
本身,以便它也可以在他的门上工作。


从可能的黑客攻击场景来看,这真的很愚蠢。 ..

您的答案:

1)这是黑客的p俩吗?

 - Maybe, but it won't work.


2)是他们试图用它来渗透我的网络-由于我只对获批准的MAC地址关闭了我的网络-认为我会溜走并加入他们的网络?

 - They might be, but it doesn't matter, since it won't work. 


评论


请为OP提供解决方案,而不仅仅是评论

–yass
17年6月14日在15:30

@yass我完全回答了他的问题...他并没有在寻找“解决方案”,因为他甚至不确定自己是否有问题...

–迈克尔·西姆斯(Michael Sims)
20年4月30日在18:43

#10 楼

答案很简单,如果它不是您的话,则可以通过禁用chromecast和路由器(也请确保其他AP被禁用)来进行检查。

如果它仍然存在,很可能是试图监视您的流量,在大多数情况下不会造成任何危害,除非您使用许多未加密的站点(HTTP)而不是已加密的站点(HTTPS)。

如果使用HTTP,则您发送的所有内容都将以纯文本形式发送,这意味着,如果您的密码为“ 123abc”,他们也将能够看到“ 123abc”。

诸如WireShark这样的程序可以破坏您的访问量。

#11 楼

如果是黑客手段,则网络SSID与您的网络SSID完全相同并打开-这样您就可以自动连接到该网络(如果它们的信号更强),并且您不会注意到。

我经常在周末凌晨1点后向邻居在笔记本电脑或手机上播放youtube时对邻居执行此操作-基本是克隆他们的网络(只允许使用一个唯一的SSID)并输入密码-当邻居发出信号并返回时,它会阻止他们进去,他们从来没有想过。他们只是认为WiFi再次损坏。

如果我将其保持打开状态,则无需密码-他们可以连接,并且我可以执行DNS重新路由或中级攻击,并监控他们的网络活动或其他可能被视为非法的事物-确保它们可以进入我的路由器IP并查看已连接的设备-但这不会发生。

作为安全分析师,我认为这样的网络ID因为“好朋友”只是创建了一个新的“好朋友”。

如果这是真正的黑客手段-那将是完全相同的SSID和开放网络,并且当您重新连接到该网络时,您可能不会注意到WiFi,就像likley一样,可以自动连接到名称。

这是一个非常古老的技巧-将笔记本电脑带到咖啡店,然后将DNS从无线加密狗重新路由到他们的登录站点-吸引人们的访问量。

读卡器经常无法使用WiFi且对银行要求严格的一个原因-MiM一个星巴克的网络太容易了,再过几秒钟就可以观看图像缓存的每台设备(包括酒店)也都使用中继器扩展WiFi。

Esp。在美国,有些酒店甚至没有密码,而且很高。
闻几秒钟后,有时甚至可以通过电话访问主台式机或后台。

(我曾经使用过网络名称,例如“我见过你裸体”,有人将其更改为“我也见过”和“我不想看到你裸体”。或发送了消息-例如“工作班次”,因此邻居知道整晚聚会都是可以的,但是请不要敲门聊天来唤醒我,因为我将在0800入睡。