例如,当我在手机上连接“星巴克 Wifi”一次后,它会自动连接到所有场所中的任何“星巴克 Wifi”。它如何知道“星巴克 Wifi”是星巴克的合法组成部分?任何人都可以将他们的 Wifi 重命名为“星巴克 Wifi”。
所有星巴克网络共享哪些不可欺骗的价值?
答案1
它怎么知道“星巴克 Wifi”是星巴克的合法组成部分?
它不是。你也不是。
(确实,当你第一次去那里的时候,电话还在记住之前不知道您是否连接到合法的“星巴克 Wifi”。)
所有星巴克网络共享哪些不可欺骗的价值?
确实没有。
(如果真实网络需要密码,那么假网络也必须使用相同的密码;它不能只是对任何事情说“当然,这是正确的”——但当然这不是不可欺骗的,只是稍微多花点力气去欺骗而已。)
使网络难以欺骗的唯一方法是使用WPA-企业安全模式(需要用户名和个人密码的模式)——您会在大公司或大学看到这些模式;一个世界范围内的例子是eduroam
大多数大学都可用的网络。
使用 WPA-Enterprise,客户端设备实际上会在 Wi-Fi 连接握手过程中建立 TLS 连接(例如使用 EAP-TTLS 或 EAP-PEAP),并且它可以根据您输入的域验证身份验证服务器的 TLS 证书,就像 Web 浏览器一样。尽管其他人可以使用相同的 SSID 设置虚假网络,但他们无法获得正确的 TLS 证书。
(尽管并非所有设备都会关心这一点 - 例如在 Android 7 之前,“不验证”是默认选择......)
答案2
所谓的“假网络”可能没有密码,也没有安全性。它很可能是隐藏的,如果您的设备配置为自动连接到“已知 wifi 网络”,它可以轻松连接甚至将您的网络推开。在您意识到成功劫持之前,您可能会与假网络联网很长时间。在一个示例中,可以将 netgear 访客网络配置和部署为隐藏网络,并在后者运行时使用完全相同的 ssid 作为工作主网络。使用 192.168.1.1 上的特定 Netgear 配置应用程序只需几秒钟。在这里,隐藏的访客网络还可以配置为在运行其设备时直接与主网络交互并更改系统设置。它可以篡夺正在运行的网络,更改设置,使其创建者成为坚定的“中间人”,并控制最复杂、最安全的设备,而无需知道 wifi 密码,甚至连经验丰富的用户也无法发现。Netgear 为什么开发这个应用程序(tge 配置应用程序)并允许该应用程序提供隐藏网络,这超出了我的理解范围,但既然我已经揭露了这个小错误,该公司应该立即撤回该应用程序,并提供修复。坦率地说,这太可恶了!
由于部署用于劫持设备的网络是“隐藏的”,即不广播其 sscd,因此实际上不需要安全措施:因此,受害者不需要输入密码,因为 aurocomnect 会快速遇到并欢迎欺骗性访客网络。稍后,黑客可以删除他的访客网络,并将其替换为具有与他刚刚入侵的网络相同特征的主网络。在这里,当受害者绝望地尝试重新连接到他被替换的网络时,黑客可以轻松获取网络密码。同样,无需密码即可获得访问权限、替换用户的合法网络并控制网络设备;完全不需要。现在黑客也可以获得合法密码,并在合法用户不知情的情况下稍后使用它。
如果黑客的 wifi 不在隔壁,大多数路由器都可以改装为功率增强器,这样劫持者的网络就会出现,这可以使你的邻居的网络和合法网络一样强大。
你就是分辨不出其中的差别。