SSID с очень похожим именем, это попытка взлома?
Да, это, скорее всего, какая-то хакерская уловка, хотя догадываюсь почему.
Я отмечаю, что привязка вашего маршрутизатора к определенным MAC-адресам может обеспечить крошечную защиту, но не намного.
Также маловероятно, что их действия предназначены для взлома вашей сети — они с большей вероятностью попытаются захватить ваш трафик.
Если бы это был я, я бы воспользовался ими — я получил бы дешевый VPN и какое-то выделенное оборудование (ПК с низкой спецификацией, большой жесткий диск), подключил бы его к VPN и их сети и жестко вытащил. Поскольку вы используете VPN, они не смогут перехватывать ваш трафик, но вы можете использовать всю их пропускную способность, пока они не проснутся. (И у вас есть правдоподобное отрицание «Эй, я думал, что я был подключен к моей точке доступа — я использовал SSID моего устройства)
Несколько других вещей, которые стоит обдумать — возможно, что обе эти точки доступа на самом деле ваши — одна в диапазоне 2,4 ГБ, одна в диапазоне 5 ГБ, а группа 5 ГБ просто не зашифрована. Чтобы исключить это, проверьте конфигурацию своего маршрутизатора и / или какой-нибудь Wifi Analyzer (некоторые из них доступны в магазине Play для Android), чтобы помочь вам понять, откуда поступают сигналы, глядя на силу сигнала.
Остерегайтесь пакетов де-аутентификации. Если они пытаются взломать ваши системы, меня не удивит, если они попытаются отправить деавторизованные пакеты, чтобы помешать вашим соединениям, чтобы увеличить вероятность того, что кто-то в вашей сети попытается подключиться к ним.
Мне кажется, что это нечто, называемое « Злой Двойник ».
По сути, злоумышленник создает сеть, которая имитирует вашу, поэтому вы (или сама ваша машина) подключаетесь к ней. Он добивается этого, как сказал Дэвидго, посылая пакеты де-аутентификации на ваш роутер, чтобы вам пришлось переподключаться. Изменив MAC-адрес своего собственного маршрутизатора на свой, ваш компьютер автоматически подключается к сети злоумышленников (учитывая, что его сигнал сильнее). Это позволяет злоумышленнику нанести дополнительный вред вам посредством атак типа «человек в середине» или фальшивого DNS, который перенаправляет обычные веб-сайты на фишинговые.
Теперь вы могли бы немного научиться здесь и попытаться доказать, что это действительно злоумышленник с плохими намерениями, и сообщить об этом, или просто воспользоваться «свободным трафиком», но, поскольку могут происходить некоторые DNS-махинации, вы можете рискнуть выдать конфиденциальную информацию когда не будешь осторожен при заполнении форм.
Я столкнулся с подобной «проблемой» в начале этого года при устранении проблем с беспроводным подключением.
Мое предложение — вопрос: у вас есть Chromecast?
Проблемы с подключением в конечном итоге были полностью ошибкой поставщика услуг, но я действительно застрял на этом SSID красной сельди. Используя приложение анализатора уровня сигнала Wi-Fi на моем телефоне, я отследил его до Chromecast (который был альтернативной заглавной буквой моего Wi-Fi SSID), и было много облегчений.
РЕДАКТИРОВАТЬ:. Важно отметить, что Chromecast требуется только питание (не «интернет») для размещения собственного Wi-Fi, он будет подключаться как к Wi-Fi, так и к собственному. Вы можете подключиться к этому, но он ничего не делает, если вы не настраиваете его через приложение
Что ж, похоже, вы относитесь к безопасности довольно серьезно. Возможно, кто-то пытается обмануть людей, присоединяющихся к другой сети. Лучший способ начать смотреть на это было бы изменить ваш SSID на что-то другое — и также довольно конкретное, например, слово с некоторыми цифрами, заменяющими буквы, и посмотреть, изменится ли этот SSID на ваш, — возможно, вы будете st0pthis и их StopThis . Если вы заранее запишите их MAC-адрес SSID, чтобы увидеть, изменился ли другой SSID, вы можете быть еще более подозрительными.
Хороший способ увидеть MAC-адреса в Linux — это iwlist YourInterfaceName scanning | egrep ‘Cell |Encryption|Quality|Last beacon|ESSID’ И, конечно, вы можете и действительно должны отслеживать свою сеть на предмет изменений и подозрительной активности, а также постоянно обновлять свои машины.
Измените свой SSID и скройте его, чтобы увидеть, что происходит. Если они снова скопируют ваш SSID, значит, у вас проблемы.
Экстремальный режим
Измените диапазон локальной сети DHCP на то, что не используется в открытой сети
Если возможно, настройте статический IP-адрес, чтобы ваш компьютер не мог использовать открытый WiFi
Настройте параметры WiFi на вашем ПК, чтобы не использовать открытые точки доступа WiFi
Измените пароль WiFi на что-то вроде этого: HSAEz2ukki3ke2gu12WNuSDdDRxR3e
Измените пароль администратора на маршрутизаторе, чтобы убедиться. И, наконец, используйте VPN-клиент на всех ваших устройствах (включая телефоны).
Вы используете фильтрацию MAC, и это хорошая функция безопасности низкого уровня. Наконец, используйте сторонний брандмауэр и программное обеспечение AV и установите настройки, которые раздражающе безопасны, так что вам нужно одобрить почти каждое действие, которое связано с интернетом или сетью.
Как только вы привыкнете к этим вещам, вам будет легче поддерживать и ваш брандмауэр будет расслабляться, потому что он учится на ваших действиях.
Да, это именно то, о чем вы думаете: кто-то пытается обманным путем заставить вас присоединиться к их сети. Не подключайтесь к нему. Если вы понимаете, что только что это сделали, запустите антивирусное сканирование и удалите все загруженные данные, поскольку им нельзя доверять. Если вы случайно отправили конфиденциальные данные, такие как пароль, через это мошенническое соединение, измените их прямо сейчас.
Если эта точка доступа не исчезнет через некоторое время, я предлагаю вам предпринять разумные усилия, чтобы остановить ее (например, попросить соседей прекратить это или сказать своим детям, чтобы они остановились). Устройство, способное отображать уровень сигнала Wi-Fi, например мобильный телефон, должно достаточно точно отслеживать местоположение этой точки доступа.
Часто люди с проблемами безопасности просто параноики. В этом случае у вас есть вполне законное основание для беспокойства.
Не думайте, что злонамеренность на 100%, это может быть смекалка, пытающаяся вас разыграть, скажем, путем перенаправления запросов с сайта на сайт-шутку. Или кто-то, кто пытался настроить свою собственную сеть и просто имитировал вашу (но я склонен сомневаться в том, что в настоящее время любой маршрутизатор будет иметь требование пароля по умолчанию). Но в основном человек сможет видеть большую часть вашего трафика, какие веб-сайты вы посещаете, что вы отправляете и получаете, кроме того, что зашифровано (и многое не зашифровано). Это может быть для шантажа, шпионажа, преследования. С другой стороны, это не очень сложно и довольно легко обнаружить, так что кто знает.
Что еще более важно, это не какая-то общая массовая глобальная атака иностранных хакеров, это означает, что физическая точка доступа расположена рядом или в вашем доме. Если бы я был тобой, я бы не стал предупреждать их, но попытался бы его найти. Если у вас есть блок предохранителей, отключайте питание по одному курсу за раз, подождите пять минут и посмотрите, исчезнет ли точка доступа. Это скажет вам, если это что-то в вашем доме. В противном случае вы можете использовать триангуляцию, уровень сигнала с помощью GPS-регистратора на вашем телефоне и прогуляться по окрестностям, или Pringles может примерно узнать, где он находится. Вы можете найти старого бывшего с ножом, закопанным ящиком или ботаников соседа. Если они заботятся достаточно, чтобы сделать это, у них также может быть аудио ошибка. Сначала отследите, где он находится, и если он находится в чьем-то доме, вы можете вызвать телохранителя с работы и постучаться в двери.
Другие ответы пока дают вам достаточно, чтобы справиться с этой конкретной ситуацией.
Однако следует отметить, что вы заметили ситуацию, которая может быть попыткой вторжения в ваши личные данные. Существуют и другие ситуации, когда такого рода атаки менее заметны. Например, если ваш сосед знает ваш Wi-Fi-пароль, который вы могли бы сказать им, когда они любезно спросят, потому что они были новичками в доме, а собственный канал связи еще не был готов. Но хуже всего: если вы используете незашифрованный Wi-Fi (или тот, где пароль общеизвестен), например, с гостиницей или аэропортом Wi-Fi, эти атаки будет очень трудно обнаружить, потому что злоумышленник может настроить Wi-Fi с ТОЧНЫМ настройки (тот же пароль и тот же SSID) и ваши устройства будут автоматически подключаться к сильнейшему сигналу и никогда не сообщать вам, что он сделал выбор.
Единственная возможность на самом деле оставаться в безопасности — это зашифровать ВСЕ ваш трафик. Никогда не вводите свой пароль, адрес электронной почты, номер кредитной карты или любую другую информацию на веб-сайте, который не зашифрован SSL/TLS. Считайте, что загрузка с незашифрованных веб-сайтов скомпрометирована (возможно, было введено вредоносное ПО) Перед вводом / загрузкой данных на зашифрованном веб-сайте убедитесь, что вы находитесь в нужном домене (google.com, а не giigle.com. SSL не поможет, если вы находитесь в домене, с которым вы не хотите общаться). Установите HTTPS-Everywhere и т. П. Также помните, что существуют другие службы, кроме вашего веб-браузера, которые могут передавать данные, такие как почтовый клиент IMAP. Убедитесь, что он также работает только на зашифрованных соединениях. В настоящее время едва ли есть причины не шифровать весь ваш трафик, тем не менее, некоторые разработчики просто ленивы и т.д. Если вам нужно использовать какое-либо приложение, которое не поддерживает SSL или подобную меру безопасности, то используйте VPN. Обратите внимание, что поставщик VPN будет по-прежнему иметь возможность считывать весь ваш трафик, который не зашифрован в дополнение к шифрованию, которое обеспечивает VPN.
ЕСЛИ это попытка взлома, то ее кто-то не знает. Каждый SSID может быть защищен паролем определенного типа и с некоторой криптографической стойкостью.
Просто настроить другую точку доступа с тем же именем, что и у ближайшей точки доступа, — это то же самое, что и это:
Меня зовут Стив Смит, и я только что переехала в дом. И, как оказалось, это правда, моего ближайшего соседа зовут Стив Смит. Но только то, что мой сосед и я носим одно имя, не означает, что ключ от моей входной двери будет работать на его входную дверь . Также это не значит, что мой дверной ключ волшебным образом перекроет себя, чтобы он также работал на его двери .
И ТАК, насколько это глупо с точки зрения возможного хакерского сценария .
2) Они пытаются использовать это для проникновения в мою сеть — поскольку я закрыл свою только для утвержденных MAC-адресов — думая, что я подскользнусь и присоединюсь к их сети?
- They might be, but it doesn't matter, since it won't work.