假如我在北上广深各有一套房,各自安装了不同运营商的宽带,通过不同品牌的无线路由器,在四套房子里设置了相同的 wifi 名称和密码.
我在北京家里连过 wifi,去深圳是否会自动连同名的 wifi(之前没在深圳连过).
如果可以,这样设计是不是有漏洞?
1
Dreax 194 天前
evil twin attack
|
2
zylll520 194 天前
可以,我家和我姥姥家就是同名同密码,然后就可以直接连上
|
3
864766428 194 天前 via iPhone 1
wifi 连接并不会识别地理位置,只要识别到已连接过的 wifi 就会自动连接,密码一样的情况下自动连上了,客观情况下同名 wifi 同密码几乎不可能发生,几乎所有人都会更改默认 wifi 名或密码
|
4
unco020511 194 天前
是会自动连接的,我两个家里就是相同的账号密码
|
5
lambdaq 194 天前 13
没漏洞,就是这么设计的。有个老哥还通过这个去树林里找丢掉的 iphone 。。。
|
6
Masenhe 194 天前 via Android
可以连接。
举例: 换了新路由,同 SSID ,同密码 无缝连接 |
7
wheat0r 194 天前 1
如果这算漏洞,建设基于无线控制器和 Fit-AP 的无线网络将是破坏计算机信息系统罪
|
8
ShinichiYao 194 天前 3
所以你伪造一个同名假热点就可以骗到邻居家 wifi 密码了?
|
9
pi1ot 194 天前
但是楼上楼下信号交叉覆盖的场景用这个办法并不能改善体验,设备经常顽固的连接更远的那个
|
10
snitfk 194 天前
啥漏洞?你密码都有了,为啥还不能连?要是同名 WIFI 不同密码,你能连上那才叫漏洞。
|
11
MuJian 194 天前
wpa2 的时候我都这么用,家里老家都一样,完全没问题,但是到 wpa3 好像会检测,win10 会拒绝连接,也可能是我是从 wpa3 路由器切换到 wpa2
|
12
sentinelK 194 天前 1
答案:是的。可以自动链接。
SSID 就是客户端对于 WIFI 的唯一区分方式。 这不叫漏洞,这叫碰撞。 |
13
ziseyinzi 194 天前 2
总不能你换个新路由器就要把所有设备都重新配置一遍吧
|
14
xguanren 194 天前
应该会的吧 我记得之前住如家.连过一次.然后出差去外地 也可以直接连.
|
15
felixlong 194 天前 1
@ShinichiYao 想多了,骗不到得!认证得时候不是傻傻得交换明文密码的。
|
16
CSGO 194 天前
我楼下的饭店一条街,都被我开启了访客 Wi-Fi 和我家里一样同名同密码。
|
17
CSGO 194 天前
2km 内,都是我 Wi-Fi
|
18
Love4Taylor 194 天前 via iPhone
换 WPA3
|
19
wu67 194 天前
讲真, 我每台用过的手机的热点名称都叫 12345, 每台用过的路由器热点都叫 54321
|
20
bingoup886 194 天前
我家以及好写亲戚朋友家的 wifi 密码,我都是给设置的一样的名称一样的密码,都能连接
|
23
Calling OP @ShinichiYao 前提是要用啥设置屏蔽/干扰掉邻居家之前的 wifi 。 这已经快涉及违法了
|
28
mohumohu 194 天前
@Calling 干掉 wifi 不难,直接播一个相同的 BSSID 或者 Aireplay-ng 就可以。问题是你干掉也不能拿到密码,wifi 协议并不是你想的那样,最多是断连之后抓到有效握手包,暴力破解密码,这也是 WPA2 在无 WPS 情况下唯一的破解方法。
说白了你考虑的所谓漏洞、问题,都是你密码强度不够的问题,你密码强度够自然不会产生碰撞,就算你“搞个 uuid”来识别 wifi ,我一样可以抓你握手包暴力破解,这有区别吗? |
29
msg7086 194 天前
反正你真的要安全,那就好好搞,自建 PKI 然后搞基于证书验证的 WiFi 凭证。
区区一个密码还指望达到什么样的安全性,你搞再多东西,哪个亲戚手机上有什么密码分享软件的,就出去了。 |
30
fuzzsh 194 天前 via Android
SSID 是名字,可以通过修改配置锁定 BSSID ,即路由器 physical address aka MAC ,但 MAC 可修改
防御只能上非 PSK 认证 |
34
mark2025 194 天前
@MuJian 我测试过,两地的中兴 WIFI6 路由,无线设定 wpa2/wpa3 模式,ssid 和密码相同,手机连接上去显示 wpa3 。换了地方可以自动登录
|
35
misericorde 194 天前
WPA 的 EAP 认证解决了这个问题,连接 WiFi 时会通过证书验证热点身份,如果证书不对就不能连接。
|
37
an0nym0u5u5er 194 天前
@Calling #24 wifi 的名字叫做 SSID ,其实就是 ID 了,只不过没有 unique 而已。
其实 WiFi 搞 unique ID 也没用,因为如果下一步又要加一个 authentication ,不然就像上面说的一样,设备可以获取 WiFi 的 SSID ,在没有加密认证的情况下,自然就可以模拟 WiFi 骗取设备的密码。 往复杂了说,可能需要一套类似 ssl 握手的东西,乃至一个 CA ,证书链这一套。 往简单了来说,也可以在认证的时候加一步,即 client 在首次获取 WiFi 成功的时候,保存一下 WiFi 的公钥,后续的 WiFi 连接通过验证对应公钥来判断这个“WiFi”是不是之前首次连的 WiFi 。 但是一套通用的东西,比如 WiFi 协议,涉及无数的设备,升级的难度实在太大,断然没有可能完全升级,只能后续逐步加入兼容版本来升级,但一天支持有漏洞的版本,一天就有漏洞 |
38
an0nym0u5u5er 194 天前
@Calling #24 写完评论才发现我对 WiFi 理解的太简单了,瞎扯淡了,忽略我上个评论,哈哈
|
39
ThirdFlame 194 天前
iphone 会提示,在一个另外的地方存在相同的 ssid 和密码的网络,问你是否确认连接。
你确认之后,就不会再次确认了。 |
41
GrayXu 194 天前
确实算是漏洞,可以拿来做 wifi 蜜罐
|
42
billlee 194 天前
@an0nym0u5u5er 你是不是在找 WPA Enterprise?
|
43
Calling OP @an0nym0u5u5er 没有没有
|
44
kaedeair 193 天前
kvr 漫游就是基于这个的,不是漏洞
|
45
0x6c696e71696e67 193 天前
@lambdaq 好思路啊,带个路由器,手机连上了就说明在范围内
|
46
hpj 193 天前 via iPhone
个人认为确实算是漏洞,而且大多设备都是设置自动链接的,其实就是公共 WIFI 的安全问题,如果被有心人利用就会出问题,和收音机频率入侵搞黑广播的原理类似。
|
47
Yzh361 193 天前 via Android
可以,我两个住处就是设置的相同的 WIFI 信息… 很正常… 这样比较方便
|
48
mayli 193 天前 via Android
技术上,wifi 的名字是 essid, 还有个类似于 mac 的 bssid.
要是软件安全性好,完全可以识别出这种攻击,但是防御效果也有限。 |
49
sanshao124 193 天前 via iPhone
wpa3 的话好像会有问题,我这就遇到过,两个房子设备一样,wifi 名一样,但是连接一个另一个就连不上
|
50
dode 193 天前
以我目前的经验,没有问题,很方便
|
51
maxat20xx 193 天前 via Android
wpa3 的 ssid 要开 transition mode ,这样之前 wpa2 的设备才能连上,就是例如前面有提到的 wpa3/wpa2 模式,多个 mac 不同的 AP 广播相同的 essid ,使用相同的 key ,漫游就是这样,说漏洞的话,我的理解是只有在名字和密钥都泄漏时才会受到 MITM ,不然貌似只能做点类似 flooding ,截取 M1 这样的攻击
|
52
gongquanlin 193 天前
以前大学的时候,用我那个小魅族 mx4 搞了个 CMCC 的 SSID 的热点,然后一堂课几十个人一块自动连上,把我的小手机干重启了🤣
|
53
SekiBetu 193 天前
这个就是漏洞,解决也很简单,但是很难推动
|
54
jqtmviyu 193 天前
@ShinichiYao #8 好像真可以, 破解 wifi 密码有这种,但似乎得先把对面的 wifi 打掉
|
55
wzl2368014742 193 天前
@lambdaq 卧槽,很有想象力
|
56
zrc199021 193 天前
上面的回答都是理论上的。严格按照 OP 的问题来讲,应该等一个再北上广真有房的朋友来回答🐶。
|
57
kongkongyo 193 天前
|
58
aulayli 193 天前
可以啊,我更换路由器都把名字密码设置成和原来一样的,这样家人还要亲戚就可以直接连接了。
|
59
lijiangang886 193 天前
#3 说话挺绝对
|
60
yuzo555 193 天前
这个过程有 WPA 协议加密,一个四次握手的验证过程,AP ( WiFi 设备)不会知道你输入的密码原文,只能比对加密后的 PTK 。所以即使你输错了密码,AP 也不会知道你输错的内容。理论上是无法用于钓鱼获取邻居家的密码的。
这是我查到的,实际上是不是我不知道。 |
62
Calling OP @kongkongyo 两家回复竟然还有点出入 哈哈
|
64
txydhr 193 天前 via iPhone
人家企业多地办公不就是这样么?
|
65
Wy4q3489O1z996QO 193 天前
@Calling #62 问京东客服都白搭,类似这种问题客服都不会给肯定答案。之前专业的淘宝个人店还有可能能问出来一些东西,现在都白费了,只要不利于销售的问题一概不正面回答。
|
66
PrinceofInj 193 天前
我们公司 IT 遥控给所有笔记本都硬性设置公司的 wifi 热点,然后各个办公室的 wifi 设置都是一样的,所以不论去哪里,之前有没有去过,只要到了公司范围内,开开笔记本就可以自动连上,感觉特别爽。
|
68
demonzoo 193 天前
可以,没有漏洞
|
69
zealer8 192 天前
@ShinichiYao 伪造同名热点的前提是你还要有同样的密码
|
70
QcFptDbte5TLHsOt 192 天前
可以的,你猜我那么多智能设备,搬了两次家,为啥 2.4G Wifi 名称都是同一个
|
71
ShinichiYao 192 天前 via Android
@zealer8 都伪造热点了,当然客户端拿什么密码来验证都通过
|
72
cz5424 192 天前
wifi 有一个 bssid ,跟 ssid 不一样,由系统生成,目前手机只认 ssid 和密码,不强制 bssid 一致,所以同名可以连上;软件设计上可以强制要求相同 bssid 连接,这样就算同名也不会连上
|
73
cz5424 192 天前
跟进 wifi 的 802.11 k/v/r 协议,支持这种协议的路由和手机会评估相同 ssid 和密码,就近连接;也就是 wifi 漫游
|
75
W4J1e 192 天前
会。
多年以前我在电脑店用笔记本连了 Tenda ,密码是 8 个 1 。后来回家,自己家没网,但是邻居家也是 Tenda ,也是默认密码 8 个 1 。所以蹭了邻居家的网好久。 |
76
yinft 192 天前
是不是可以这么理解:我在网站 A 注册了一个账号密码是 admin/123456 ,然后网站 B 有个人注册了个账号密码也是 admin/123456 ,某一天我逛网站 B 的时候随手用我的网站 A 的账号密码登陆竟然登陆了上去,这个算 bug 么?应该不算吧,毕竟这个是真实存在的账号密码啊,只能说被撞库了而已,且不说现在账号都是手机号码,唯一性基本就确定了
|
77
hhhzccc 192 天前
@ShinichiYao 我擦。
|
78
424778940 192 天前
楼上门讨论的花样都很怪感觉, 关于楼主的问题, 一般都是保存 SSID, 所以 SSID 和密码一样就能连上, 除非单独设置绑定 BSSID
至于漏洞之类的, 还是算了吧 |
79
SoyaDokio 192 天前
我目前遇到的情况是可以的。双方父母家和自己家都用的同一套用户名密码,连接自己家的之后,去到双方父母家都可以自动连接。
另外也尝试过把同一台路由器重置,然后配置回原本状态,还是可以自动连接。 至于是否是 bug ,个人觉得是设计就是这样的,而且还给了我便利性,挺喜欢的设计。 |
80
01046 192 天前 via Android
哈哈哈哈
这就是为什么我的 Wi-Fi 名字始终和当年租房时房东的 Wi-Fi 一致 另外我的 ID 也是古早时期网吧会员的 ID |
81
iosyyy 192 天前
@0x6c696e71696e67 直接拿个手机开热点就行了 带路由器麻烦太多
|
83
winterpotato 192 天前
SSID 、密码、协议版本相同就可以,目前大部分客户端都是 BSSID 无关的。
设置和邻居家一样骗不到人家的密码的,最多只能抓到握手包然后暴力破解。但是为什么不直接 deauth 抓握手包? |
84
lasuar 192 天前
@kongkongyo 第一个客服回复,我差点看成 “我去你 M 的”。。。
|
85
restkhz 189 天前
唉...又要写很长了
看楼主刚刚入行安全,我这个没有入行的说一句:其实安全和方便(可用性)是要做 Trade-off 的。 这不算漏洞,这是一种灵活。WIFI 甚至允许你不上密码,完全开放。 你要说客户端怎么验证 AP 是否是正常的也有方案,有,就是 EAP-TLS 。这个就要验证 AP 的证书了。可以抵御 Evil Twin. 至于 uuid 那些,SSID 作用就类似 uuid 。但是 uuid 完全没有身份验证的能力。就算有设计,uuid 这种也是可以轻易伪造的。你想,域名是唯一的,如果能身份验证那 https 还要证书干嘛? 至于能不能从客户端骗密码,我说一个极度简化魔改的过程,你学信息安全的,你应该能看懂: 假设你是客户端,你要连 AP 。但是你怕 AP 是假的,怎么办呢? 1.首先让 AP 给你发一个随机数。 2.然后你计算哈希 sha(密码+随机数)。就像加盐一样。发回去。 如果 AP 是真的,它应该也能算出来一样的结果。如果是假的,那它也拿不到你的密码。 这就是一种零知识证明。只不过 WIFI 连接过程比上面这个复杂。 思考题: 上面这种方法能抵御中间人攻击吗? 我最近在写一篇博客,讲这种东西的。定位就是给程序员看的。这个例子我可能写进去。 |