侵权投诉
搜索
更多>> 热门搜索:
订阅
纠错
加入自媒体

伪造同名WiFi潜入 5G信号先“中招”

2015-03-26 11:01
潇纵
关注

  315现场,台下观众连上央视提供的公共WiFi后,攻击者使用一个伪造的同名WiFi潜入,成功获得了当时连上WiFi观众的上网数据。

  如果公众场合有两个同名WiFi,什么情况下手机会连上伪造的那个?

  一般情况下,应该都是信号优先,也就是哪个路由信号更强,你的手机就会先连哪个。

  还有一种情况是5G信号优先。也就是一个路由同时开启2.4G和5G时,路由优先连上5G,具体要视路由器的系统策略。(这种情况不是伪造WiFi范畴,但可以被利用)

  用两款路由搭设同名WiFi环境,并在手机上打开“WiFi分析仪”app监测它们的信号强度,得到的结果也是信号优先。

  可以看几组数据:

  A路由2.4G信号强度42、5G信号56,B路由5G信号52,手机打开WiFi会率先连上A路由2.4GHz;

  A路由2.4G信号强度53、5G信号60,B路由5G信号50,手机打开WiFi会率先连上B路由5GHz;

  同是2.4G,A路由信号强度41,B路由信号45,手机打开WiFi会率先连上A路由。

  需要注意一点,在WiFi分析仪中,我们能看到由不同路由提供的数个同名WiFi,但手机的“WiFi连接”设置里只能看到一个。这种情况下,不借助工具,用户对连的哪个路由根本不知情。在非个人场合,它是有危险的。

  连上只是第一步,因为随着信号变化,手机也会在各个同名WiFi间继续切换。它并不固守某个特定路由。

  切换的频率不高,主要看信号变化是否达到某一阈值。

  一般来说,信号差到某个阈值,你手机连上的这台路由会主动把你踢出去,然后手机再检索周围的WiFi,找到信号更强的WiFi。它是一个断开、重连的过程。

  AmazingBox路由的工程师王明海说,各家的阈值不尽相同,不过如果超过80基本上都会被踢掉。

  他还提到另一种情况,会主动协商的同名WiFI——WiFi中继。这种情况下,信号阈值由设置中继的路由决定,中继路由设置的低,那么切换频率会高些。而且,这种切换是无缝的,也就是用户几乎无感。

  综上所述,可以由三种视野来结束这篇。

  普通人:伪造WiFi真的很危险,特别是当你的手机连过非常多WiFi的时候。因为这样就有足够多的WiFi让对方伪造,并且这个过程你基本没法感知。

  攻击者:自己改写系统的WiFi中继路由才是攻击神器,可以最大程度的让受害人无感,放松警惕。

  安全厂商:实测后发现,360、腾讯都对同名WiFi没招,它们两家这个功能真的很烂。小厂商目前还木有怎么做WiFi安全检测。

声明: 本文由入驻维科号的作者撰写,观点仅代表作者本人,不代表OFweek立场。如有侵权或其他问题,请联系举报。

发表评论

0条评论,0人参与

请输入评论内容...

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码:

粤公网安备 44030502002758号