您听说过黑帽在公共 WiFi 上的咖啡店工作,但我想知道在这样做时您如何能够完全屏蔽您的 IP。我知道您显然会使用 VPN,但在您这样做之前,您需要连接到 WiFi,在此初始设置期间将使用您的 MAC 地址。
正因为如此,在连接到 VPN 之前,不会有来自您 IP 的流量在此网络上的证据吗?还是有一些我没有考虑的解决方法?基本上想知道黑帽实际上如何隐藏他们 IP 的每一个痕迹,或者这是否可能?
这个答案在某种程度上讨论了这个先有鸡还是先有蛋的问题。
您听说过黑帽在公共 WiFi 上的咖啡店工作,但我想知道在这样做时您如何能够完全屏蔽您的 IP。我知道您显然会使用 VPN,但在您这样做之前,您需要连接到 WiFi,在此初始设置期间将使用您的 MAC 地址。
正因为如此,在连接到 VPN 之前,不会有来自您 IP 的流量在此网络上的证据吗?还是有一些我没有考虑的解决方法?基本上想知道黑帽实际上如何隐藏他们 IP 的每一个痕迹,或者这是否可能?
这个答案在某种程度上讨论了这个先有鸡还是先有蛋的问题。
您将要研究公共 IP 地址与私有 IP 地址。
注意:在您连接到他们的网络之前,您没有 IP 地址(假设您当时没有连接到另一个网络)。
假设您在一家咖啡店,并且想要连接到 Wifi。咖啡店有一个公共 IP 地址,当您连接到 Wifi 热点时,它会为您分配一个私有 IP 地址。当您使用完此私有 IP 地址后,可以将其分配给不同的用户。因此,当涉及到在连接到 Wifi 热点之前隐藏您的身份时,您将需要更改您的 MAC 地址,也称为 MAC 欺骗。(注意:MAC 地址在第 2 层工作,IP 地址在第 3 层工作)。
这是因为一些 Wifi 热点或企业可以跟踪哪个 MAC 地址分配给了哪个私有 IP 地址,并且由于 MAC 地址对于每个设备都是唯一的,因此他们可以使用它来将您的计算机当时连接到该私有 IP。
还研究 TCP/IP 混合模型中的第 2 层与第 3 层。
希望这可以帮助!
已编辑。
是的,您链接的问题的答案提供了一个可能的解决方案,即使用防火墙阻止所有传出流量,直到建立 VPN 连接。
我的桌面有类似的规则,如果 VPN 突然断开连接,它会杀死某些应用程序。
但是,即使使用上述解决方案,您是否不传递任何信息,我也不确定。这也许可以用 WireShark 进行测试。
除了其他人提供的信息之外,我还要补充一点,您最好不要接受来自此类网络的 DHCP 租约。使用简单的 DHCP 饥饿攻击(dhcdrop、dhcpstarv、scapy),任何人都可以通过运行自己的 DHCP 服务器来接管和服务租约 => 路由、DNS 服务器。使用 netdiscover(在例如 Ubuntu 存储库中)发现网络范围、OpenDNS/Google DNS 和静态配置。还要添加一个 VPN 配置,并使用防火墙规则仅使用 VPN 虚拟网络(例如 tun0)接口将您的流量路由出去。
看看使用 wifi pineapple 实现的攻击。
此外,避免将您在其他地方使用的任何密码输入公共 wifi 的强制门户。