假如我在北上广深各有一套房,各自安装了不同运营商的宽带,通过不同品牌的无线路由器,在四套房子里设置了相同的 wifi 名称和密码.
我在北京家里连过 wifi,去深圳是否会自动连同名的 wifi(之前没在深圳连过).
如果可以,这样设计是不是有漏洞?
|  |      1Dreax      2024-05-11 16:25:19 +08:00 evil twin attack | 
|  |      2zylll520      2024-05-11 16:27:34 +08:00 可以,我家和我姥姥家就是同名同密码,然后就可以直接连上 | 
|  |      3864766428      2024-05-11 16:39:56 +08:00 via iPhone  1 wifi 连接并不会识别地理位置,只要识别到已连接过的 wifi 就会自动连接,密码一样的情况下自动连上了,客观情况下同名 wifi 同密码几乎不可能发生,几乎所有人都会更改默认 wifi 名或密码 | 
|  |      4unco020511      2024-05-11 16:40:42 +08:00 是会自动连接的,我两个家里就是相同的账号密码 | 
|  |      5lambdaq      2024-05-11 16:41:07 +08:00  13 没漏洞,就是这么设计的。有个老哥还通过这个去树林里找丢掉的 iphone 。。。 | 
|  |      6Masenhe      2024-05-11 16:44:32 +08:00 via Android 可以连接。 举例: 换了新路由,同 SSID ,同密码 无缝连接 | 
|  |      7wheat0r      2024-05-11 16:47:59 +08:00  1 如果这算漏洞,建设基于无线控制器和 Fit-AP 的无线网络将是破坏计算机信息系统罪 | 
|      8ShinichiYao      2024-05-11 16:50:18 +08:00  3 所以你伪造一个同名假热点就可以骗到邻居家 wifi 密码了? | 
|  |      9pi1ot      2024-05-11 16:52:04 +08:00 但是楼上楼下信号交叉覆盖的场景用这个办法并不能改善体验,设备经常顽固的连接更远的那个 | 
|      10snitfk      2024-05-11 16:59:12 +08:00 啥漏洞?你密码都有了,为啥还不能连?要是同名 WIFI 不同密码,你能连上那才叫漏洞。 | 
|      11MuJian      2024-05-11 17:03:15 +08:00 wpa2 的时候我都这么用,家里老家都一样,完全没问题,但是到 wpa3 好像会检测,win10 会拒绝连接,也可能是我是从 wpa3 路由器切换到 wpa2 | 
|  |      12sentinelK      2024-05-11 17:05:08 +08:00  1 答案:是的。可以自动链接。 SSID 就是客户端对于 WIFI 的唯一区分方式。 这不叫漏洞,这叫碰撞。 | 
|  |      13ziseyinzi      2024-05-11 17:05:44 +08:00  2 总不能你换个新路由器就要把所有设备都重新配置一遍吧 | 
|  |      14xguanren      2024-05-11 17:05:47 +08:00 应该会的吧 我记得之前住如家.连过一次.然后出差去外地 也可以直接连. | 
|      15felixlong      2024-05-11 17:13:15 +08:00  1 @ShinichiYao 想多了,骗不到得!认证得时候不是傻傻得交换明文密码的。 | 
|  |      16CSGO      2024-05-11 17:23:25 +08:00 我楼下的饭店一条街,都被我开启了访客 Wi-Fi 和我家里一样同名同密码。 | 
|  |      17CSGO      2024-05-11 17:23:39 +08:00 2km 内,都是我 Wi-Fi | 
|  |      18love4taylor PRO 换 WPA3 | 
|  |      19wu67      2024-05-11 17:34:19 +08:00 讲真, 我每台用过的手机的热点名称都叫 12345, 每台用过的路由器热点都叫 54321 | 
|  |      20bingoup886      2024-05-11 18:08:23 +08:00 我家以及好写亲戚朋友家的 wifi 密码,我都是给设置的一样的名称一样的密码,都能连接 | 
|  |      23Calling OP @ShinichiYao 前提是要用啥设置屏蔽/干扰掉邻居家之前的 wifi 。 这已经快涉及违法了 | 
|  |      24Calling OP @sentinelK 但 SSID 其实大多数情况下是个字符串,其实搞个 uuid 更好。 好像不能通过 张三  识别某个人,得通过身份证号 | 
|  |      28mohumohu      2024-05-11 18:41:51 +08:00 @Calling 干掉 wifi 不难,直接播一个相同的 BSSID 或者 Aireplay-ng 就可以。问题是你干掉也不能拿到密码,wifi 协议并不是你想的那样,最多是断连之后抓到有效握手包,暴力破解密码,这也是 WPA2 在无 WPS 情况下唯一的破解方法。 说白了你考虑的所谓漏洞、问题,都是你密码强度不够的问题,你密码强度够自然不会产生碰撞,就算你“搞个 uuid”来识别 wifi ,我一样可以抓你握手包暴力破解,这有区别吗? | 
|  |      29msg7086      2024-05-11 18:44:38 +08:00 反正你真的要安全,那就好好搞,自建 PKI 然后搞基于证书验证的 WiFi 凭证。 区区一个密码还指望达到什么样的安全性,你搞再多东西,哪个亲戚手机上有什么密码分享软件的,就出去了。 | 
|      30pingdog      2024-05-11 19:02:17 +08:00 via Android SSID 是名字,可以通过修改配置锁定 BSSID ,即路由器 physical address aka MAC ,但 MAC 可修改 防御只能上非 PSK 认证 | 
|  |      31Calling OP @sentinelK 这不是大街上和人交流那么简单,我的数据,个人信息,都要通过这个渠道流入流出,就好像做买卖签合同,这时候得用身份证吧 | 
|      34mark2025      2024-05-11 19:28:08 +08:00 @MuJian 我测试过,两地的中兴 WIFI6 路由,无线设定 wpa2/wpa3 模式,ssid 和密码相同,手机连接上去显示 wpa3 。换了地方可以自动登录 | 
|      35misericorde      2024-05-11 19:41:10 +08:00 WPA 的 EAP 认证解决了这个问题,连接 WiFi 时会通过证书验证热点身份,如果证书不对就不能连接。 | 
|  |      37an0nym0u5u5er      2024-05-11 20:15:15 +08:00 @Calling #24 wifi 的名字叫做 SSID ,其实就是 ID 了,只不过没有 unique 而已。 其实 WiFi 搞 unique ID 也没用,因为如果下一步又要加一个 authentication ,不然就像上面说的一样,设备可以获取 WiFi 的 SSID ,在没有加密认证的情况下,自然就可以模拟 WiFi 骗取设备的密码。 往复杂了说,可能需要一套类似 ssl 握手的东西,乃至一个 CA ,证书链这一套。 往简单了来说,也可以在认证的时候加一步,即 client 在首次获取 WiFi 成功的时候,保存一下 WiFi 的公钥,后续的 WiFi 连接通过验证对应公钥来判断这个“WiFi”是不是之前首次连的 WiFi 。 但是一套通用的东西,比如 WiFi 协议,涉及无数的设备,升级的难度实在太大,断然没有可能完全升级,只能后续逐步加入兼容版本来升级,但一天支持有漏洞的版本,一天就有漏洞 | 
|  |      38an0nym0u5u5er      2024-05-11 20:16:19 +08:00 @Calling #24 写完评论才发现我对 WiFi 理解的太简单了,瞎扯淡了,忽略我上个评论,哈哈 | 
|      39ThirdFlame      2024-05-11 20:45:56 +08:00 iphone 会提示,在一个另外的地方存在相同的 ssid 和密码的网络,问你是否确认连接。 你确认之后,就不会再次确认了。 | 
|      40MuJian      2024-05-11 20:49:43 +08:00 via Android @mark2025 是吗,我记的是一个 wpa3 一个 wpa2 ,windows 不给自动登录,显示红 x ,必须删除重连 | 
|      41GrayXu      2024-05-11 20:54:09 +08:00 确实算是漏洞,可以拿来做 wifi 蜜罐 | 
|      42billlee      2024-05-11 21:07:22 +08:00 @an0nym0u5u5er 你是不是在找 WPA Enterprise? | 
|  |      43Calling OP @an0nym0u5u5er 没有没有 | 
|      44kaedeair      2024-05-11 23:57:39 +08:00 kvr 漫游就是基于这个的,不是漏洞 | 
|      450x6c696e71696e67      2024-05-12 00:18:31 +08:00 @lambdaq 好思路啊,带个路由器,手机连上了就说明在范围内 | 
|  |      46hpj      2024-05-12 03:50:47 +08:00 via iPhone 个人认为确实算是漏洞,而且大多设备都是设置自动链接的,其实就是公共 WIFI 的安全问题,如果被有心人利用就会出问题,和收音机频率入侵搞黑广播的原理类似。 | 
|  |      47Yzh361      2024-05-12 08:30:03 +08:00 via Android 可以,我两个住处就是设置的相同的 WIFI 信息…  很正常…  这样比较方便 | 
|      48mayli      2024-05-12 08:50:30 +08:00 via Android 技术上,wifi 的名字是 essid, 还有个类似于 mac 的 bssid. 要是软件安全性好,完全可以识别出这种攻击,但是防御效果也有限。 | 
|  |      49sanshao124      2024-05-12 09:31:39 +08:00 via iPhone wpa3 的话好像会有问题,我这就遇到过,两个房子设备一样,wifi 名一样,但是连接一个另一个就连不上 | 
|      50dode      2024-05-12 09:48:36 +08:00 以我目前的经验,没有问题,很方便 | 
|      51maxat20xx      2024-05-12 10:24:58 +08:00 via Android wpa3 的 ssid 要开 transition mode ,这样之前 wpa2 的设备才能连上,就是例如前面有提到的 wpa3/wpa2 模式,多个 mac 不同的 AP 广播相同的 essid ,使用相同的 key ,漫游就是这样,说漏洞的话,我的理解是只有在名字和密钥都泄漏时才会受到 MITM ,不然貌似只能做点类似 flooding ,截取 M1 这样的攻击 | 
|  |      52gongquanlin      2024-05-12 11:25:27 +08:00 以前大学的时候,用我那个小魅族 mx4 搞了个 CMCC 的 SSID 的热点,然后一堂课几十个人一块自动连上,把我的小手机干重启了🤣 | 
|  |      53SekiBetu      2024-05-12 13:21:05 +08:00 这个就是漏洞,解决也很简单,但是很难推动 | 
|  |      54jqtmviyu      2024-05-12 14:00:13 +08:00 @ShinichiYao #8 好像真可以, 破解 wifi 密码有这种,但似乎得先把对面的 wifi 打掉 | 
|  |      55wzl2368014742      2024-05-12 14:10:58 +08:00 @lambdaq 卧槽,很有想象力 | 
|  |      56zrc199021      2024-05-12 14:23:49 +08:00 上面的回答都是理论上的。严格按照 OP 的问题来讲,应该等一个再北上广真有房的朋友来回答🐶。 | 
|  |      57kongkongyo      2024-05-12 15:08:32 +08:00 | 
|      58aulayli      2024-05-12 15:42:44 +08:00 可以啊,我更换路由器都把名字密码设置成和原来一样的,这样家人还要亲戚就可以直接连接了。 | 
|      59lijiangang886      2024-05-12 15:50:34 +08:00 #3 说话挺绝对 | 
|  |      60yuzo555      2024-05-12 16:05:06 +08:00 这个过程有 WPA 协议加密,一个四次握手的验证过程,AP ( WiFi 设备)不会知道你输入的密码原文,只能比对加密后的 PTK 。所以即使你输错了密码,AP 也不会知道你输错的内容。理论上是无法用于钓鱼获取邻居家的密码的。 这是我查到的,实际上是不是我不知道。 | 
|  |      62Calling OP @kongkongyo 两家回复竟然还有点出入 哈哈 | 
|      64txydhr      2024-05-12 20:24:39 +08:00 via iPhone 人家企业多地办公不就是这样么? | 
|  |      65Wy4q3489O1z996QO      2024-05-12 21:12:28 +08:00 @Calling #62 问京东客服都白搭,类似这种问题客服都不会给肯定答案。之前专业的淘宝个人店还有可能能问出来一些东西,现在都白费了,只要不利于销售的问题一概不正面回答。 | 
|      66PrinceofInj      2024-05-12 21:55:36 +08:00 我们公司 IT 遥控给所有笔记本都硬性设置公司的 wifi 热点,然后各个办公室的 wifi 设置都是一样的,所以不论去哪里,之前有没有去过,只要到了公司范围内,开开笔记本就可以自动连上,感觉特别爽。 | 
|      67felixlong      2024-05-12 22:41:01 +08:00 @Calling 你猜猜路由器 WiFi 2G/5G 同一个名字是怎么实现的?他们应该用的就是这个特性吧!所以这是 feature ,不是 bug 。 | 
|  |      68demonzoo      2024-05-12 23:00:49 +08:00 可以,没有漏洞 | 
|      69zealer8      2024-05-13 09:01:06 +08:00 @ShinichiYao 伪造同名热点的前提是你还要有同样的密码 | 
|      70QcFptDbte5TLHsOt      2024-05-13 09:10:46 +08:00 可以的,你猜我那么多智能设备,搬了两次家,为啥 2.4G Wifi 名称都是同一个 | 
|      71ShinichiYao      2024-05-13 09:30:37 +08:00 via Android @zealer8 都伪造热点了,当然客户端拿什么密码来验证都通过 | 
|  |      72cz5424      2024-05-13 09:42:46 +08:00 wifi 有一个 bssid ,跟 ssid 不一样,由系统生成,目前手机只认 ssid 和密码,不强制 bssid 一致,所以同名可以连上;软件设计上可以强制要求相同 bssid 连接,这样就算同名也不会连上 | 
|  |      73cz5424      2024-05-13 09:46:22 +08:00 跟进 wifi 的 802.11 k/v/r 协议,支持这种协议的路由和手机会评估相同 ssid 和密码,就近连接;也就是 wifi 漫游 | 
|  |      75W4J1e      2024-05-13 11:24:04 +08:00 会。 多年以前我在电脑店用笔记本连了 Tenda ,密码是 8 个 1 。后来回家,自己家没网,但是邻居家也是 Tenda ,也是默认密码 8 个 1 。所以蹭了邻居家的网好久。 | 
|      76yinft      2024-05-13 11:31:52 +08:00 是不是可以这么理解:我在网站 A 注册了一个账号密码是 admin/123456 ,然后网站 B 有个人注册了个账号密码也是 admin/123456 ,某一天我逛网站 B 的时候随手用我的网站 A 的账号密码登陆竟然登陆了上去,这个算 bug 么?应该不算吧,毕竟这个是真实存在的账号密码啊,只能说被撞库了而已,且不说现在账号都是手机号码,唯一性基本就确定了 | 
|      77hhhzccc      2024-05-13 11:44:28 +08:00 @ShinichiYao 我擦。 | 
|  |      78424778940      2024-05-13 12:13:24 +08:00 楼上门讨论的花样都很怪感觉, 关于楼主的问题, 一般都是保存 SSID, 所以 SSID 和密码一样就能连上, 除非单独设置绑定 BSSID 至于漏洞之类的, 还是算了吧 | 
|  |      79SoyaDokio      2024-05-13 13:20:13 +08:00 我目前遇到的情况是可以的。双方父母家和自己家都用的同一套用户名密码,连接自己家的之后,去到双方父母家都可以自动连接。 另外也尝试过把同一台路由器重置,然后配置回原本状态,还是可以自动连接。 至于是否是 bug ,个人觉得是设计就是这样的,而且还给了我便利性,挺喜欢的设计。 | 
|  |      8001046      2024-05-13 14:07:19 +08:00 via Android 哈哈哈哈 这就是为什么我的 Wi-Fi 名字始终和当年租房时房东的 Wi-Fi 一致 另外我的 ID 也是古早时期网吧会员的 ID | 
|  |      81iosyyy      2024-05-13 17:19:25 +08:00 @0x6c696e71696e67 直接拿个手机开热点就行了 带路由器麻烦太多 | 
|  |      83winterpotato      2024-05-13 17:41:59 +08:00 SSID 、密码、协议版本相同就可以,目前大部分客户端都是 BSSID 无关的。 设置和邻居家一样骗不到人家的密码的,最多只能抓到握手包然后暴力破解。但是为什么不直接 deauth 抓握手包? | 
|  |      84lasuar      2024-05-13 17:49:02 +08:00 @kongkongyo 第一个客服回复,我差点看成 “我去你 M 的”。。。  | 
|  |      85restkhz      2024-05-16 17:52:48 +08:00 唉...又要写很长了 看楼主刚刚入行安全,我这个没有入行的说一句:其实安全和方便(可用性)是要做 Trade-off 的。 这不算漏洞,这是一种灵活。WIFI 甚至允许你不上密码,完全开放。 你要说客户端怎么验证 AP 是否是正常的也有方案,有,就是 EAP-TLS 。这个就要验证 AP 的证书了。可以抵御 Evil Twin. 至于 uuid 那些,SSID 作用就类似 uuid 。但是 uuid 完全没有身份验证的能力。就算有设计,uuid 这种也是可以轻易伪造的。你想,域名是唯一的,如果能身份验证那 https 还要证书干嘛? 至于能不能从客户端骗密码,我说一个极度简化魔改的过程,你学信息安全的,你应该能看懂: 假设你是客户端,你要连 AP 。但是你怕 AP 是假的,怎么办呢? 1.首先让 AP 给你发一个随机数。 2.然后你计算哈希 sha(密码+随机数)。就像加盐一样。发回去。 如果 AP 是真的,它应该也能算出来一样的结果。如果是假的,那它也拿不到你的密码。 这就是一种零知识证明。只不过 WIFI 连接过程比上面这个复杂。 思考题: 上面这种方法能抵御中间人攻击吗? 我最近在写一篇博客,讲这种东西的。定位就是给程序员看的。这个例子我可能写进去。 |