Перейти к содержанию

Могли ли перехватить мой пароль wi-fi в этом случае ?


moy_nick

Рекомендуемые сообщения

Ситуация

 

у меня есть wi-fi роутер

я создал точку доступа с wpa2 паролем 

сеть назвал "moy_wi-fi"

 

мог ли сосед назвав свою сеть также ("moy_wi-fi") добиться того чтобы я при поиске wi-fi точки увидев в телефоне название "moy_wi-fi"  принял его за свою точку wi-fi и попытавшись подключиться к ней - ввел свой пароль ,который он бы перехватил ? 

 

 

(сегодня увидел в списке поиска wi-fi с таким же названием как и у меня и  ввел туда пароль . но подключиться к сети не смог - написано "пароль неверный".  вот думаю мог ли это быть такой способ кражи пароля ?

 

через 10 секунд "moy_wi-fi появился снова и я ввел пароль и авторизация успешно прошла.

 

вот думаю моя первая попытка ввести пароль не была ли своего рода "фишингом"  и ли это невозможно таким способом узнать пароль  ? а грубо говоря сосед не имея каких-нибудь спецсредств (уверен которые 100% существуют для служб) ,имеет лишь один шанс- тупо  перебором ?!

Изменено пользователем moy_nick
Ссылка на комментарий
Поделиться на другие сайты

Wi-Fi роутеры такую возможность не предосталяют

Оборудование для спецслужб скорее  всего предоставляет )))

 

Но вопрос откуда у соседа оборудование для спецслужб? )))

Второй вопрос а не могли бы вы допустить вероятность что вы действительно ошиблись при вводе пароля? )))

Третий вопрос - у моего соседа за стенкой тоже стоит роутер, но вот уровень сигнала показывает что это не мой квартирный роутер (реально ловит +3 этажа, со второго по 4й, пятый берет только тогда когда подымаешься выше, на второй третий). т.е. даже если сосед назвал свою сеть как у вас по уровню сигнала должно соединяться с вашим а не соседским

Ссылка на комментарий
Поделиться на другие сайты

@moy_nick, вы не сомневайтесь, а просто смените наименование сети, а также пароль от вай-фая. Надежнее, чем гадать о специальном оборудовании. Хуже точно не будет. 

Ссылка на комментарий
Поделиться на другие сайты

 

 


Второй вопрос а не могли бы вы допустить вероятность что вы действительно ошиблись при вводе пароля? )))

 

когда я отрыл меню телефона то там был только один  "moy_wi-fi" . затем я ввел пароль и он показал мне что я ввел неправильно (он так всегда при первой попытке показывает если роутер до этого  отключить от сети ).  после ввода неправильного пароля  на экране появилось в списке две сети  "moy_wi-fi" . я выбрал одну наугад и ввел пароль. вторая сеть  "moy_wi-fi" после этого пропала и поиск ее уже не находил

Ссылка на комментарий
Поделиться на другие сайты

Если хакер с первого раза набрал свой пароль, то это не его пароль ;)

Извините, но всё это чистой воды паранойя. Тревога на пустом месте.

+100500
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Раньше жаловались, что масоны/агенты кейджиби/злые соседи (нужное подчеркнуть) из соседней квартиры тайным излучением облучали. Теперь, что вафлю взламывают. Прогресс идёт, а жалобы всё те же :lol:

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • adminuniscan
      От adminuniscan
      Не пускает в вебморду 
       
      Как сбросить пароль через консоль сервера?
    • Hard07
      От Hard07
      Не удаляется касперским, удалил уже все приложения которые могли его принести, в том числе торрент, что делать?
×
×
  • Создать...