如果我在与现有网络相同的范围内启动一个新网络并赋予它相同的名称,会发生什么情况?

如果我在与现有网络相同的范围内启动一个新网络并赋予它相同的名称,会发生什么情况?

从安全角度来看,这可能是一个大问题。结果会怎样?假设已经有一个 SSID 的网络HomeNetwork。现在,如果我设置一个也称为 的临时网络,HomeNetwork结果会怎样?

这会诱骗用户连接到我的网络并让所有流量都经过我吗?有什么方法可以避免这种情况吗?

答案1

你说得对,这是一个很大的安全问题。虽然被抓到这样做的人会惹上很多麻烦,因为在某些地方这是违法的。大多数人会尝试使用一个名为 AirSnarf 的程序。你可以自己尝试一下看看它是如何工作的。正如 Wil 所说,对于一般没有经验的用户来说,这种情况很难避免,但你可以采取一些预防措施来避免这种情况。

答案2

实际上没有什么好的办法可以避免这种情况 - 如果有一个具有相同 SSID 的网络,您的机器将简单地连接到最先找到的网络或信号最强的网络。

我知道这一点,是因为在我设置的一些环境中,我们有重叠的 SSID,这是有原因的——为了覆盖大片区域。

至于不连接到虚假点,我想你只需要确保密钥不会泄露,或者如果在公司环境中,使用证书基础设施 - 然而,这是无线网络最大的弱点之一。

答案3

您正确地指出这是一个可能的问题(并且可能是实际的攻击媒介)。

如果您特别偏执,那么您可以设置一个 VPN,所有无线连接都通过它运行。这可以直接在路由器/AP 上运行(一些基于 Linux 的路由器可以完美运行 OpenVON),也可以在您的网络上的另一台机器上运行。这样,如果您的无线机器最终连接到不同的网络,它们要么安全地进入您的网络(可能速度要慢得多),因为 VPN 将保护流量,要么(如果 VPN 不是公开连接的)它们将无法通过,但您至少会知道存在问题,并且仍然不会暴露任何信息(除了“这个人正在尝试连接到 VPN”)。为了额外的安全性,请设置您的网络路由,以便机器只能通过 VPN 通过无线方式看到网络(因此,如果其他人意外地访问您的网络,或者如果没有有效的 VPN 身份验证凭据,他们将无法越过防火墙),并且无线机器上的任何服务仅在 VPN 上可用(因此,如果您意外加入外星网络,它们将无法被探测到)。

有了上述所有措施,您实际上可以关闭无线安全,只依靠 VPN、防火墙和路由规则来保护自己。不过,拥有第二层保护也没什么坏处。

这里剩下的唯一主要漏洞是,攻击者可以在他们的网络上设置一个模仿您的 VPN 端点,但这需要内部知识或对您网络的其他访问权限(即,他们需要访问您服务器的私钥或您的证书/密钥签名密钥),到那时他们就不需要模仿 VPN 了。

警告:我还没有对通过我的家庭无线网络或其他我负责的网络发送的流量足够警惕(我们警惕的少数事情,例如客户端数据或访问客户端数据的身份验证,如果不使用 VPN 隧道或其他加密,就不会靠近无线连接),所以我还没有开始自己设置它。不过它在我的“有时间玩”列表中!

相关内容