J'ai remarqué qu'un autre SSID apparaît dans mon WiFi avec le même nom que le mien (assez personnel, donc il n'aurait pu être que copié intentionnellement), mais quelques lettres sont en majuscule. Leur version n'a aucune sécurité. Le mien a WPA-PSK2. Je l'ai testé pour en être sûr en débranchant mon routeur et, bien que le mien ait disparu au bout d'un moment, le leur est resté.
Est-ce un stratagème de piratage? Est-ce qu'ils essaient d'utiliser cela pour infiltrer mon réseau - depuis que j'ai fermé le mien uniquement aux adresses MAC approuvées - en pensant que je vais m'égarer et rejoindre leur réseau?
Exemple:
bestfriend
BestFriend
(avec majuscules B & F)Oui, il s’agit très probablement d’un stratagème de piratage informatique, bien que l’on devine pourquoi.
Je souligne que le verrouillage de votre routeur sur des adresses MAC spécifiques peut offrir un minimum de sécurité, mais pas beaucoup.
Il est également peu probable que leurs actions soient conçues pour pirater votre réseau - elles sont plus susceptibles d'essayer de capturer votre trafic.
Si c’était moi, j’en tirerais parti - j’obtiendrais un VPN bon marché et du matériel dédié (PC peu coûteux, disque dur de grande taille), le connecterais au VPN et à leur réseau, puis filtrerait à fond. Parce que vous utilisez un VPN, ils ne pourront pas intercepter votre trafic, mais vous pouvez utiliser toute leur bande passante jusqu'à leur réveil. (Et vous avez un déni plausible "Hey, je pensais être connecté à mon AP - J'ai utilisé le SSID de mon appareil)
Quelques autres choses à considérer - Il est concevable que ces deux AP soient réellement les vôtres - un dans la bande de 2,4 Go, un dans la bande de 5 Go, et la bande de 5 Go n'est tout simplement pas cryptée. Vérifiez la configuration de votre routeur pour éliminer ce problème et/ou une sorte d’analyseur Wifi (certains sont disponibles sur le Play Store pour Android) pour vous aider à déterminer la provenance des signaux en examinant la force du signal.
Attention aux paquets de -auth. S'ils tentent de pirater vos systèmes, cela ne m'étonnerait pas qu'ils envoient des paquets de désautorisation pour interférer avec vos connexions et augmenter ainsi les chances qu'un membre de votre réseau tente de s'y connecter.
Il me semble que cela s'appelle " Evil Twin ".
En gros, l’attaquant crée un réseau qui imite le vôtre afin que vous (ou votre machine tout seul) vous y connectiez. Il y parvient, comme le disait davidgo, en envoyant des paquets de désautorisation à votre routeur, vous devez donc vous reconnecter. En modifiant l'adresse MAC de son propre routeur par celle de votre routeur, votre ordinateur se connecte automatiquement au réseau de l'attaquant (son signal est alors plus fort). Cela permet à l'attaquant de vous blesser davantage en utilisant des attaques de type Man-In-The-Middle ou un faux DNS redirigeant des sites Web courants vers des sites de phishing.
Maintenant, vous pouvez faire quelques recherches ici et essayer de prouver qu’il s’agit bien d’un attaquant mal intentionné et le signaler, ou tout simplement tirer parti du "trafic gratuit", mais comme il pourrait y avoir des manigances DNS, vous pourriez risquer de divulguer des informations sensibles. quand ne pas faire attention en remplissant des formulaires.
J'ai rencontré un "problème" similaire plus tôt cette année lors du débogage des problèmes de connectivité sans fil.
Ma suggestion est une question: possédez-vous un chromecast ?
Les problèmes de connectivité ont fini par être entièrement de la faute du fournisseur de services, mais j'étais vraiment bloqué sur ce SSID au hareng rouge. En utilisant une application d'analyse de la puissance du signal wifi sur mon téléphone, je l'ai localisée jusqu'au chromecast ( qui était une autre capitalisation de mon SSID wifi ), et le soulagement a été important.
MODIFIER:. Il est important de noter que le Chromecast n’a besoin que d’alimentation (pas "Internet") pour héberger son propre réseau wifi, il se connecte à un réseau wifi et héberge le sien. Vous pouvez vous connecter à cela, mais il ne fait rien à moins que vous ne le configuriez via l'application
Eh bien, vous semblez prendre la sécurité très au sérieux. Il est possible que quelqu'un essaie de duper les personnes qui rejoignent l'autre réseau. La meilleure façon de commencer à regarder cela serait de changer votre SSID en quelque chose de différent - et aussi très spécifique, par exemple un mot avec quelques chiffres se substituant aux lettres et voir si ce SSID devient semblable au vôtre - peut-être que vous serez st0pthis
et leurs StopThis
. Si vous enregistrez au préalable leur adresse MAC SSID pour voir si l'autre SSID a changé, vous pouvez être encore plus suspect.
iwlist YourInterfaceName scanning | egrep 'Cell |Encryption|Quality|Last beacon|ESSID'
est un bon moyen de voir les adresses MAC sur Linux. Bien sûr, vous pouvez et devez surveiller votre réseau des changements et des activités suspectes, ainsi que maintenir vos machines à jour.
Astuce simple,
Changez votre SSID et cachez-le pour voir ce qui se passe. S'ils copient à nouveau votre SSID, alors vous savez que vous avez des problèmes.
Remplacez la plage de votre réseau DHCP local par quelque chose qui n’est pas utilisé sur le réseau ouvert
Configurez une adresse IP statique si possible afin que votre PC ne puisse pas utiliser le WiFi ouvert
Configurez vos paramètres WiFi sur votre PC pour ne pas utiliser les points d'accès WiFi ouverts
Changez votre mot de passe WiFi pour quelque chose comme ceci: HSAEz2ukki3ke2gu12WNuSDdDRxR3e
Changez votre mot de passe administrateur sur votre routeur pour vous en assurer. Et enfin, utilisez un client VPN sur tous vos appareils (même les téléphones)
Vous utilisez le filtrage MAC et c’est une bonne fonctionnalité de sécurité de bas niveau. Enfin, utilisez un pare-feu tiers et un logiciel antivirus et définissez les paramètres sur une sécurité gênante. Vous devez donc approuver presque toutes les actions ayant trait à l’activité d’Internet ou du réseau.
Une fois que vous serez habitué à ces choses, il deviendra plus facile à maintenir et votre pare-feu se détendra car il apprendra de vos actions.
Tenez-nous au courant! :)
Oui, c’est exactement ce que vous pensez, c’est que quelqu'un essaie de vous inciter à rejoindre leur réseau par erreur. Ne vous connectez pas. Si vous réalisez que vous venez de le faire, lancez une analyse antivirus et supprimez toutes les données téléchargées, car elles ne peuvent pas être approuvées. Si vous avez également envoyé des données sensibles comme un mot de passe via cette connexion non autorisée, modifiez-les immédiatement.
Si ce point d'accès ne disparaît pas au bout d'un moment, je vous suggère de faire un effort raisonnable pour le faire cesser (par exemple, demander à vos voisins de mettre fin à la situation ou de dire à leurs enfants de cesser de fumer). Un appareil capable de montrer la force du signal WiFi, comme un téléphone portable, devrait vous permettre de localiser avec suffisamment de précision l'emplacement de ce point d'accès.
Très souvent, les personnes ayant des problèmes de sécurité sont simplement paranoïaques. Dans ce cas, vous avez une cause d'inquiétude très légitime.
Ne concluez pas la méchanceté à 100%, c’est pourrait être un voisin féru d’informatique qui essaie de vous blaguer, disons en redirigeant les demandes de sites Web vers un site de farces. Ou quelqu'un qui a essayé de mettre en place son propre réseau et qui vient d'imiter le vôtre (mais je suis enclin à en douter, tout routeur nécessitera un mot de passe par défaut). Mais fondamentalement, la personne serait en mesure de voir une grande partie de votre trafic, des sites Web que vous visitez, de ce que vous envoyez et recevez, en plus de ce qui est crypté (et une grande partie n'est pas cryptée). Cela pourrait être pour le chantage, l'espionnage, le harcèlement criminel. D'autre part, ce n'est pas très sophistiqué et assez facile à découvrir, alors qui sait.
Plus important encore, il ne s'agit pas d'une attaque globale de masse générique par des pirates informatiques étrangers, cela signifie qu'un point d'accès physique est situé près ou dans votre maison. Si j'étais vous, je pas les alerterais, mais essayez de le trouver. Si vous avez une boîte à fusibles, éteignez un cours à la fois et attendez cinq minutes pour voir si le point d'accès disparaît. Cela vous dira s'il y a quelque chose dans votre maison. Sinon, vous pouvez utiliser la triangulation, la force du signal avec un enregistreur GPS sur votre téléphone et faire une promenade dans le quartier, ou bien un Pringles peut savoir approximativement où il se trouve. Vous pourriez trouver un vieil ex avec un couteau, une boîte enterrée ou les enfants ringards d'un voisin. S'ils le désirent suffisamment, ils pourraient aussi avoir un bogue audio. Commencez généralement par localiser l'endroit où vous vous trouvez, et si c'est à l'intérieur de la maison de quelqu'un, vous voudrez peut-être appeler un garde du corps au travail et aller frapper aux portes.
Les autres réponses à ce jour vous donnent assez de choses à faire à propos de cette situation concrète.
Cependant, il convient de noter que vous avez remarqué une situation qui pourrait être une tentative d'envahir vos données privées. Il existe d'autres situations où ce type d'attaque est moins détectable. Par exemple. Si votre voisin connaît votre mot de passe Wi-Fi, vous auriez pu le lui indiquer quand il vous l'aurait demandé, car ils étaient nouveaux dans la maison et que leur propre liaison montante n'était pas encore prête. Mais le pire de tout: si vous êtes sur un réseau Wi-Fi non crypté (ou sur lequel le mot de passe est connu de tous), comme Hotel ou Airport Wifi, ces attaques seront très difficiles à détecter, car l'attaquant peut configurer le Wi-Fi avec EXACTEMENT la même chose. paramètres (même mot de passe et même SSID) et vos appareils se connecteront automatiquement au signal le plus puissant et ne vous diront jamais qu’il a fait son choix.
La seule option pour rester en sécurité consiste à chiffrer TOUT votre trafic. N'entrez jamais votre mot de passe, votre adresse électronique, votre numéro de carte de crédit ou toute autre information sur un site Web qui n'est pas crypté SSL/TLS. Considérez les téléchargements de sites Web non chiffrés comme compromis (des logiciels malveillants auraient pu être injectés). Avant d’entrer/de télécharger des données sur un site Web crypté, vérifiez que vous êtes sur le bon domaine (google.com, pas giigle.com. SSL ne vous aidera pas si vous vous trouvez sur un domaine avec lequel vous ne voulez pas parler). Installez HTTPS-Everywhere ou similaire N'oubliez pas qu'il existe d'autres services que votre navigateur Web susceptibles de transmettre des données, tels qu'un client de messagerie IMAP. Assurez-vous également qu'il ne fonctionne que sur les connexions chiffrées. De nos jours, il n'y a pratiquement aucune raison de ne pas chiffrer tout votre trafic, néanmoins certains développeurs sont juste trop paresseux, etc. Si vous devez utiliser une application qui ne prend pas en charge SSL ou une mesure de sécurité similaire, utilisez un VPN. Notez que le fournisseur de VPN sera toujours en mesure de lire tout votre trafic qui n'est pas crypté en plus du cryptage fourni par le VPN.
SIil s’agit d’une tentative de piratage, elle est mise en oeuvre par une personne ignorante. Chaque SSID peut être protégé par un mot de passe avec une sorte de force cryptographique.
Le simple fait de configurer un autre point d'accès avec le même nom qu'un point d'accès de proximité est la même chose que cela:
Je m'appelle Steve Smith et je viens d'emménager dans une maison. Et comme cela s'avère être vrai, le nom de mon voisin d'à côté est Steve Smith. Mais le fait que mon voisin et moi ayons le même nom ne signifie pas que la clé de ma porte d'entrée fonctionnera sur celle-ci ... Cela ne signifie pas non plus que ma clé de porte se ré-entracte comme par magie pour qu'elle fonctionne également à sa porte ...
et c’est à quel point il est ridicule de regarder cela à partir d’un scénario de piratage possible ...
Vos réponses:
1) Est-ce un stratagème de piratage?
- Maybe, but it won't work.
2) Est-ce qu'ils essaient de l'utiliser pour infiltrer mon réseau - depuis que j'ai fermé le mien uniquement aux adresses MAC approuvées - en pensant que je vais m'égarer et rejoindre leur réseau?
- They might be, but it doesn't matter, since it won't work.
S'il s'agissait d'un stratagème de piratage, le SSID du réseau serait exactement le même que le vôtre et ouvert - de sorte que vous puissiez vous y connecter automatiquement (s'ils avaient un signal plus puissant) et vous ne le remarqueriez pas.
Je fais souvent cela chez mes voisins le week-end lorsqu'ils jouent sur youtube sur leur ordinateur portable ou leur téléphone après 1h du matin - essentiellement, clonez leur réseau (un seul SSID autorisé) et mettez un mot de passe - cela les empêche de sortir du signal et de revenir et ils ne l'ont jamais compris. Ils pensent juste que le WiFi est à nouveau brisé.
Si je le laissais ouvert, aucun mot de passe - ils se connecteraient et je serais en mesure de procéder à une redirection DNS ou à une attaque par l’intermédiaire du réseau et de surveiller leur activité sur le réseau ou d’autres opérations qui pourraient être considérées comme illégales - bien sûr, ils pourraient saisir l’IP du routeur et voir les appareils connectés - mais cela ne se produit pas.
En tant qu'analyste de la sécurité, je considérerais qu'un identifiant de réseau tel que "bestfriend" a simplement créé un nouveau "BestFriend".
S'il s'agissait d'un véritable stratagème de piratage informatique, il s'agirait du même SSID et du même réseau ouvert, et vous ne remarquerez probablement pas que vous vous reconnectez au WiFi, car il existe probablement une connexion automatique à nommer.
C'est un très vieux truc - prenez un ordinateur portable dans une coffeeshop et redirigez le DNS depuis un dongle sans fil vers leur site de connexion - obtenez le trafic des gens.
Une des raisons pour laquelle les lecteurs de cartes fonctionnent souvent à partir du WiFi et sont rigides: il est trop facile de gérer un réseau Starbuck et quelques secondes supplémentaires pour regarder le cache des images de tous les appareils - les hôtels également, qui utilisent des répéteurs pour le WiFi étendu.
Esp. aux États-Unis, où certains hôtels n'ont même pas de mot de passe et sont très grands. Sniffez-le en quelques secondes et accédez même parfois aux machines du bureau principal ou au backoffice à partir d'un téléphone.
(J'ai eu des noms de réseaux tels que "je t'ai vu nu" et que quelqu'un a changé leur nom pour "moi aussi" et "je ne veux pas te voir nu". Ou des messages envoyés - par exemple, "travail en équipe", les voisins savent donc qu'il est acceptable de faire la fête toute la nuit, mais s'il vous plaît, ne me réveillez pas en frappant à ma porte pour bavarder parce que je dormirai à 8 heures).
La réponse est plutôt simple,
SIce n'est pas à vous, ce que vous pouvez vérifier en désactivant le chromecast et votre routeur (assurez-vous également que les autres AP sont désactivés).
S'il persiste encore, il s'agit probablement d'une tentative de surveillance du trafic. Dans la plupart des cas, cela ne peut causer de préjudice, sauf si vous utilisez de nombreux sites non cryptés (HTTP) au lieu de sites cryptés (HTTPS).
Si vous utilisez HTTP, tout ce que vous envoyez sera envoyé en texte brut, ce qui signifie que si votre mot de passe est "123abc", ils pourront également voir "123abc".
WireShark est un programme qui peut nuire à votre trafic.