有些可以用Wi-Fi万能钥匙直接连即使不知道密码。但有一些就像图片上的不能直接用万能钥匙连只能用密码。
用户小白、小红、小蓝等诸多薅羊毛党安装了万能钥匙APP,为的是免费蹭网。可是万能钥匙的wi-fi密码数据库本来是空的,什么都没有。
万能钥匙的wi-fi密码数据从哪里来?
从用户小白、小红、小蓝等用户共享自己的wi-fi密码,并被APP上传至万能钥匙的平台数据库。
用户小白尝试连入一个wi-fi时,万能钥匙根据wi-fi的SSID名称如“MERCURY-D3B0”,查询平台数据库是否有匹配项,结果无非3个:
匹配0个
很抱歉,万能钥匙鞭长莫及,用户需要盲猜密码。
匹配1个
恭喜,用返回的密码尝试连接,运气好的时候可以连接。但是也有可能连不上,用户可能已经修改了密码,并停止万能钥匙的使用。
匹配多个
不要高兴太早,万能钥匙一个个试.,完全碰运气。但是也有可能连不上,原因同上,或者该wi-fi的管理者压根没有使用万能钥匙共享密码。
万能钥匙,本意是为了共享wi-fi,但是背后的安全隐患是巨大的。一个素不相识的陌生人通过万能钥匙连上小白家的wi-fi,在网上发表不恰当言论被追踪到小白家的wi-fi,小白只有背黑锅。
另外,陌生人既然知晓小白家的密码,可以捕获小白的通信流量并解密到MAC层。如果MAC层以上不加密,那么小白的流量在陌生人面前就是裸奔。
当然,如果小白家使用的MAC层安全是WPA3(SAE),而不是WPA/WPA2,陌生人可以利用小白家的wi-fi密码上网,但是却无法解密小白的MAC层流量(passive monitor)。安全性高一些,但是依然无法杜绝陌生人冒用小白的名义发流量。
即使小白家使用最高的MAC层安全WPA3(SAE),但是如果陌生人是一高级黑客,使用Active Attack攻击方法,冒用路由器AP身份与小白协商安全参数,依然是可以解密小白的MAC层流量。
说一千道一万,最最安全的方式就是不安装万能钥匙等共享wi-fi的APP,另外将自家的wi-fi的密码设置的最长的长度,字母、大小写、数字、特殊字符混合,使用最高层安全WPA3(SAE)认证方式,即使顶级黑客要破解你家的密码,也只有摇头晃脑的份。
作者|车小胖谈网络|公众号