V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Calling
V2EX  ›  信息安全

关于同名 wifi 的一些疑问

  •  
  •   Calling · 188 天前 · 8144 次点击
    这是一个创建于 188 天前的主题,其中的信息可能已经有所发展或是发生改变。

    假如我在北上广深各有一套房,各自安装了不同运营商的宽带,通过不同品牌的无线路由器,在四套房子里设置了相同的 wifi 名称和密码.

    我在北京家里连过 wifi,去深圳是否会自动连同名的 wifi(之前没在深圳连过).

    如果可以,这样设计是不是有漏洞?

    85 条回复    2024-05-16 17:52:48 +08:00
    Dreax
        1
    Dreax  
       188 天前
    evil twin attack
    zylll520
        2
    zylll520  
       188 天前
    可以,我家和我姥姥家就是同名同密码,然后就可以直接连上
    864766428
        3
    864766428  
       188 天前 via iPhone   ❤️ 1
    wifi 连接并不会识别地理位置,只要识别到已连接过的 wifi 就会自动连接,密码一样的情况下自动连上了,客观情况下同名 wifi 同密码几乎不可能发生,几乎所有人都会更改默认 wifi 名或密码
    unco020511
        4
    unco020511  
       188 天前
    是会自动连接的,我两个家里就是相同的账号密码
    lambdaq
        5
    lambdaq  
       188 天前   ❤️ 13
    没漏洞,就是这么设计的。有个老哥还通过这个去树林里找丢掉的 iphone 。。。
    Masenhe
        6
    Masenhe  
       188 天前 via Android
    可以连接。


    举例: 换了新路由,同 SSID ,同密码 无缝连接
    wheat0r
        7
    wheat0r  
       188 天前   ❤️ 1
    如果这算漏洞,建设基于无线控制器和 Fit-AP 的无线网络将是破坏计算机信息系统罪
    ShinichiYao
        8
    ShinichiYao  
       188 天前   ❤️ 3
    所以你伪造一个同名假热点就可以骗到邻居家 wifi 密码了?
    pi1ot
        9
    pi1ot  
       188 天前
    但是楼上楼下信号交叉覆盖的场景用这个办法并不能改善体验,设备经常顽固的连接更远的那个
    snitfk
        10
    snitfk  
       188 天前
    啥漏洞?你密码都有了,为啥还不能连?要是同名 WIFI 不同密码,你能连上那才叫漏洞。
    MuJian
        11
    MuJian  
       188 天前
    wpa2 的时候我都这么用,家里老家都一样,完全没问题,但是到 wpa3 好像会检测,win10 会拒绝连接,也可能是我是从 wpa3 路由器切换到 wpa2
    sentinelK
        12
    sentinelK  
       188 天前   ❤️ 1
    答案:是的。可以自动链接。
    SSID 就是客户端对于 WIFI 的唯一区分方式。

    这不叫漏洞,这叫碰撞。
    ziseyinzi
        13
    ziseyinzi  
       188 天前   ❤️ 2
    总不能你换个新路由器就要把所有设备都重新配置一遍吧
    xguanren
        14
    xguanren  
       188 天前
    应该会的吧 我记得之前住如家.连过一次.然后出差去外地 也可以直接连.
    felixlong
        15
    felixlong  
       188 天前   ❤️ 1
    @ShinichiYao 想多了,骗不到得!认证得时候不是傻傻得交换明文密码的。
    CSGO
        16
    CSGO  
       188 天前
    我楼下的饭店一条街,都被我开启了访客 Wi-Fi 和我家里一样同名同密码。
    CSGO
        17
    CSGO  
       188 天前
    2km 内,都是我 Wi-Fi
    Love4Taylor
        18
    Love4Taylor  
       188 天前 via iPhone
    换 WPA3
    wu67
        19
    wu67  
       188 天前
    讲真, 我每台用过的手机的热点名称都叫 12345, 每台用过的路由器热点都叫 54321
    bingoup886
        20
    bingoup886  
       188 天前
    我家以及好写亲戚朋友家的 wifi 密码,我都是给设置的一样的名称一样的密码,都能连接
    Calling
        21
    Calling  
    OP
       188 天前
    @Masenhe evil twin attack
    Calling
        22
    Calling  
    OP
       188 天前
    @wheat0r 之前很多古早设计,很多协议现在其实都有问题
    Calling
        23
    Calling  
    OP
       188 天前
    @ShinichiYao 前提是要用啥设置屏蔽/干扰掉邻居家之前的 wifi 。 这已经快涉及违法了
    Calling
        24
    Calling  
    OP
       188 天前
    @sentinelK 但 SSID 其实大多数情况下是个字符串,其实搞个 uuid 更好。 好像不能通过 张三 识别某个人,得通过身份证号
    Calling
        25
    Calling  
    OP
       188 天前
    @CSGO 咋做到的...
    sentinelK
        26
    sentinelK  
       188 天前   ❤️ 1
    @Calling "好像不能通过 张三 识别某个人"
    不太理解楼主的意思
    你平常和人交流都直呼身份证号吗?
    msg7086
        27
    msg7086  
       188 天前
    @Calling UUID 不还是字符串( 128 位二进制)吗?
    mohumohu
        28
    mohumohu  
       188 天前
    @Calling 干掉 wifi 不难,直接播一个相同的 BSSID 或者 Aireplay-ng 就可以。问题是你干掉也不能拿到密码,wifi 协议并不是你想的那样,最多是断连之后抓到有效握手包,暴力破解密码,这也是 WPA2 在无 WPS 情况下唯一的破解方法。
    说白了你考虑的所谓漏洞、问题,都是你密码强度不够的问题,你密码强度够自然不会产生碰撞,就算你“搞个 uuid”来识别 wifi ,我一样可以抓你握手包暴力破解,这有区别吗?
    msg7086
        29
    msg7086  
       188 天前
    反正你真的要安全,那就好好搞,自建 PKI 然后搞基于证书验证的 WiFi 凭证。
    区区一个密码还指望达到什么样的安全性,你搞再多东西,哪个亲戚手机上有什么密码分享软件的,就出去了。
    fuzzsh
        30
    fuzzsh  
       188 天前 via Android
    SSID 是名字,可以通过修改配置锁定 BSSID ,即路由器 physical address aka MAC ,但 MAC 可修改


    防御只能上非 PSK 认证
    Calling
        31
    Calling  
    OP
       188 天前
    @sentinelK 这不是大街上和人交流那么简单,我的数据,个人信息,都要通过这个渠道流入流出,就好像做买卖签合同,这时候得用身份证吧
    Calling
        32
    Calling  
    OP
       188 天前
    @msg7086 这样碰撞的几率就小得多了
    Calling
        33
    Calling  
    OP
       188 天前
    @mohumohu 学到了
    mark2025
        34
    mark2025  
       188 天前
    @MuJian 我测试过,两地的中兴 WIFI6 路由,无线设定 wpa2/wpa3 模式,ssid 和密码相同,手机连接上去显示 wpa3 。换了地方可以自动登录
    misericorde
        35
    misericorde  
       188 天前
    WPA 的 EAP 认证解决了这个问题,连接 WiFi 时会通过证书验证热点身份,如果证书不对就不能连接。
    fyilora
        36
    fyilora  
       188 天前
    @lambdaq 一个很有意思的思路
    an0nym0u5u5er
        37
    an0nym0u5u5er  
       188 天前
    @Calling #24 wifi 的名字叫做 SSID ,其实就是 ID 了,只不过没有 unique 而已。
    其实 WiFi 搞 unique ID 也没用,因为如果下一步又要加一个 authentication ,不然就像上面说的一样,设备可以获取 WiFi 的 SSID ,在没有加密认证的情况下,自然就可以模拟 WiFi 骗取设备的密码。
    往复杂了说,可能需要一套类似 ssl 握手的东西,乃至一个 CA ,证书链这一套。
    往简单了来说,也可以在认证的时候加一步,即 client 在首次获取 WiFi 成功的时候,保存一下 WiFi 的公钥,后续的 WiFi 连接通过验证对应公钥来判断这个“WiFi”是不是之前首次连的 WiFi 。
    但是一套通用的东西,比如 WiFi 协议,涉及无数的设备,升级的难度实在太大,断然没有可能完全升级,只能后续逐步加入兼容版本来升级,但一天支持有漏洞的版本,一天就有漏洞
    an0nym0u5u5er
        38
    an0nym0u5u5er  
       188 天前
    @Calling #24 写完评论才发现我对 WiFi 理解的太简单了,瞎扯淡了,忽略我上个评论,哈哈
    ThirdFlame
        39
    ThirdFlame  
       188 天前
    iphone 会提示,在一个另外的地方存在相同的 ssid 和密码的网络,问你是否确认连接。

    你确认之后,就不会再次确认了。
    MuJian
        40
    MuJian  
       188 天前 via Android
    @mark2025 是吗,我记的是一个 wpa3 一个 wpa2 ,windows 不给自动登录,显示红 x ,必须删除重连
    GrayXu
        41
    GrayXu  
       188 天前
    确实算是漏洞,可以拿来做 wifi 蜜罐
    billlee
        42
    billlee  
       188 天前
    @an0nym0u5u5er 你是不是在找 WPA Enterprise?
    Calling
        43
    Calling  
    OP
       188 天前
    @an0nym0u5u5er 没有没有
    kaedeair
        44
    kaedeair  
       188 天前
    kvr 漫游就是基于这个的,不是漏洞
    0x6c696e71696e67
        45
    0x6c696e71696e67  
       188 天前
    @lambdaq 好思路啊,带个路由器,手机连上了就说明在范围内
    hpj
        46
    hpj  
       187 天前 via iPhone
    个人认为确实算是漏洞,而且大多设备都是设置自动链接的,其实就是公共 WIFI 的安全问题,如果被有心人利用就会出问题,和收音机频率入侵搞黑广播的原理类似。
    Yzh361
        47
    Yzh361  
       187 天前 via Android
    可以,我两个住处就是设置的相同的 WIFI 信息… 很正常… 这样比较方便
    mayli
        48
    mayli  
       187 天前 via Android
    技术上,wifi 的名字是 essid, 还有个类似于 mac 的 bssid.
    要是软件安全性好,完全可以识别出这种攻击,但是防御效果也有限。
    sanshao124
        49
    sanshao124  
       187 天前 via iPhone
    wpa3 的话好像会有问题,我这就遇到过,两个房子设备一样,wifi 名一样,但是连接一个另一个就连不上
    dode
        50
    dode  
       187 天前
    以我目前的经验,没有问题,很方便
    maxat20xx
        51
    maxat20xx  
       187 天前 via Android
    wpa3 的 ssid 要开 transition mode ,这样之前 wpa2 的设备才能连上,就是例如前面有提到的 wpa3/wpa2 模式,多个 mac 不同的 AP 广播相同的 essid ,使用相同的 key ,漫游就是这样,说漏洞的话,我的理解是只有在名字和密钥都泄漏时才会受到 MITM ,不然貌似只能做点类似 flooding ,截取 M1 这样的攻击
    gongquanlin
        52
    gongquanlin  
       187 天前
    以前大学的时候,用我那个小魅族 mx4 搞了个 CMCC 的 SSID 的热点,然后一堂课几十个人一块自动连上,把我的小手机干重启了🤣
    SekiBetu
        53
    SekiBetu  
       187 天前
    这个就是漏洞,解决也很简单,但是很难推动
    jqtmviyu
        54
    jqtmviyu  
       187 天前
    @ShinichiYao #8 好像真可以, 破解 wifi 密码有这种,但似乎得先把对面的 wifi 打掉
    wzl2368014742
        55
    wzl2368014742  
       187 天前
    @lambdaq 卧槽,很有想象力
    zrc199021
        56
    zrc199021  
       187 天前
    上面的回答都是理论上的。严格按照 OP 的问题来讲,应该等一个再北上广真有房的朋友来回答🐶。
    kongkongyo
        57
    kongkongyo  
       187 天前
    去问过客服了

    aulayli
        58
    aulayli  
       187 天前
    可以啊,我更换路由器都把名字密码设置成和原来一样的,这样家人还要亲戚就可以直接连接了。
    lijiangang886
        59
    lijiangang886  
       187 天前
    #3 说话挺绝对
    yuzo555
        60
    yuzo555  
       187 天前
    这个过程有 WPA 协议加密,一个四次握手的验证过程,AP ( WiFi 设备)不会知道你输入的密码原文,只能比对加密后的 PTK 。所以即使你输错了密码,AP 也不会知道你输错的内容。理论上是无法用于钓鱼获取邻居家的密码的。
    这是我查到的,实际上是不是我不知道。
    Calling
        61
    Calling  
    OP
       187 天前
    @zrc199021 不至于哈哈
    Calling
        62
    Calling  
    OP
       187 天前
    @kongkongyo 两家回复竟然还有点出入 哈哈
    Calling
        63
    Calling  
    OP
       187 天前
    @yuzo555 感谢
    txydhr
        64
    txydhr  
       187 天前 via iPhone
    人家企业多地办公不就是这样么?
    Wy4q3489O1z996QO
        65
    Wy4q3489O1z996QO  
       187 天前
    @Calling #62 问京东客服都白搭,类似这种问题客服都不会给肯定答案。之前专业的淘宝个人店还有可能能问出来一些东西,现在都白费了,只要不利于销售的问题一概不正面回答。
    PrinceofInj
        66
    PrinceofInj  
       187 天前
    我们公司 IT 遥控给所有笔记本都硬性设置公司的 wifi 热点,然后各个办公室的 wifi 设置都是一样的,所以不论去哪里,之前有没有去过,只要到了公司范围内,开开笔记本就可以自动连上,感觉特别爽。
    felixlong
        67
    felixlong  
       187 天前
    @Calling 你猜猜路由器 WiFi 2G/5G 同一个名字是怎么实现的?他们应该用的就是这个特性吧!所以这是 feature ,不是 bug 。
    demonzoo
        68
    demonzoo  
       187 天前
    可以,没有漏洞
    zealer8
        69
    zealer8  
       186 天前
    @ShinichiYao 伪造同名热点的前提是你还要有同样的密码
    QcFptDbte5TLHsOt
        70
    QcFptDbte5TLHsOt  
       186 天前
    可以的,你猜我那么多智能设备,搬了两次家,为啥 2.4G Wifi 名称都是同一个
    ShinichiYao
        71
    ShinichiYao  
       186 天前 via Android
    @zealer8 都伪造热点了,当然客户端拿什么密码来验证都通过
    cz5424
        72
    cz5424  
       186 天前
    wifi 有一个 bssid ,跟 ssid 不一样,由系统生成,目前手机只认 ssid 和密码,不强制 bssid 一致,所以同名可以连上;软件设计上可以强制要求相同 bssid 连接,这样就算同名也不会连上
    cz5424
        73
    cz5424  
       186 天前
    跟进 wifi 的 802.11 k/v/r 协议,支持这种协议的路由和手机会评估相同 ssid 和密码,就近连接;也就是 wifi 漫游
    CSGO
        74
    CSGO  
       186 天前
    @Calling 大部分 Wi-Fi 和后台密码是一样的!
    W4J1e
        75
    W4J1e  
       186 天前
    会。
    多年以前我在电脑店用笔记本连了 Tenda ,密码是 8 个 1 。后来回家,自己家没网,但是邻居家也是 Tenda ,也是默认密码 8 个 1 。所以蹭了邻居家的网好久。
    yinft
        76
    yinft  
       186 天前
    是不是可以这么理解:我在网站 A 注册了一个账号密码是 admin/123456 ,然后网站 B 有个人注册了个账号密码也是 admin/123456 ,某一天我逛网站 B 的时候随手用我的网站 A 的账号密码登陆竟然登陆了上去,这个算 bug 么?应该不算吧,毕竟这个是真实存在的账号密码啊,只能说被撞库了而已,且不说现在账号都是手机号码,唯一性基本就确定了
    hhhzccc
        77
    hhhzccc  
       186 天前
    @ShinichiYao 我擦。
    424778940
        78
    424778940  
       186 天前
    楼上门讨论的花样都很怪感觉, 关于楼主的问题, 一般都是保存 SSID, 所以 SSID 和密码一样就能连上, 除非单独设置绑定 BSSID

    至于漏洞之类的, 还是算了吧
    SoyaDokio
        79
    SoyaDokio  
       186 天前
    我目前遇到的情况是可以的。双方父母家和自己家都用的同一套用户名密码,连接自己家的之后,去到双方父母家都可以自动连接。
    另外也尝试过把同一台路由器重置,然后配置回原本状态,还是可以自动连接。

    至于是否是 bug ,个人觉得是设计就是这样的,而且还给了我便利性,挺喜欢的设计。
    01046
        80
    01046  
       186 天前 via Android
    哈哈哈哈
    这就是为什么我的 Wi-Fi 名字始终和当年租房时房东的 Wi-Fi 一致
    另外我的 ID 也是古早时期网吧会员的 ID
    iosyyy
        81
    iosyyy  
       186 天前
    @0x6c696e71696e67 直接拿个手机开热点就行了 带路由器麻烦太多
    wzdsfl
        82
    wzdsfl  
       186 天前
    @CSGO #16 卧槽 好思路啊
    winterpotato
        83
    winterpotato  
       186 天前
    SSID 、密码、协议版本相同就可以,目前大部分客户端都是 BSSID 无关的。

    设置和邻居家一样骗不到人家的密码的,最多只能抓到握手包然后暴力破解。但是为什么不直接 deauth 抓握手包?
    lasuar
        84
    lasuar  
       186 天前
    @kongkongyo 第一个客服回复,我差点看成 “我去你 M 的”。。。
    restkhz
        85
    restkhz  
       183 天前
    唉...又要写很长了
    看楼主刚刚入行安全,我这个没有入行的说一句:其实安全和方便(可用性)是要做 Trade-off 的。
    这不算漏洞,这是一种灵活。WIFI 甚至允许你不上密码,完全开放。
    你要说客户端怎么验证 AP 是否是正常的也有方案,有,就是 EAP-TLS 。这个就要验证 AP 的证书了。可以抵御 Evil Twin.
    至于 uuid 那些,SSID 作用就类似 uuid 。但是 uuid 完全没有身份验证的能力。就算有设计,uuid 这种也是可以轻易伪造的。你想,域名是唯一的,如果能身份验证那 https 还要证书干嘛?

    至于能不能从客户端骗密码,我说一个极度简化魔改的过程,你学信息安全的,你应该能看懂:
    假设你是客户端,你要连 AP 。但是你怕 AP 是假的,怎么办呢?
    1.首先让 AP 给你发一个随机数。
    2.然后你计算哈希 sha(密码+随机数)。就像加盐一样。发回去。

    如果 AP 是真的,它应该也能算出来一样的结果。如果是假的,那它也拿不到你的密码。
    这就是一种零知识证明。只不过 WIFI 连接过程比上面这个复杂。

    思考题:
    上面这种方法能抵御中间人攻击吗?

    我最近在写一篇博客,讲这种东西的。定位就是给程序员看的。这个例子我可能写进去。
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1187 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 40ms · UTC 18:33 · PVG 02:33 · LAX 10:33 · JFK 13:33
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.