Per rispondere alle tue domande:
-
Immaginerei che il router sia configurato in questo modo per essere comodo e che tu possa contattare l'aiuto se la cosa non funziona. Questa è la mia teoria, non ho davvero idea del perché tu faccia una cosa del genere. Mi sembra una cattiva pratica di sicurezza, ma anche una scelta decisa.
-
In realtà non dovresti fare le tue transazioni bancarie su WiFi pubblico, punto. Sarebbe bello se questo router ti fornisse un ulteriore livello di sicurezza, ma in realtà dovresti fare il tuo banking dal punto di accesso che controlli. Cosa succede se il router stesso è compromesso?
Ogni volta che ti colleghi a questo router, non hai idea se ti connetti al router reale, a un gatto di copia o al router reale dopo un compromesso. Forse sei a tuo agio con il rischio, ma preferirei cogliere l'occasione a casa.
-
L'uomo negli attacchi centrali. Tutto ciò che l'utente malintenzionato deve fare è mascherarsi come router e consentire a qualcuno di connettersi. Se non riesce a trovare nessuno in procinto di connettersi, va bene. Usa un attacco deauth per annientare tutti dal router, e lo impersona quando tutti gli altri si avvicinano. Potresti non accorgertene che si spengono e si spengono
Ecco una guida (un po 'datata) su come questo è fatto. Il punto è che qualunque cosa stia facendo il router per sicurezza, devi comunque connetterti alla cosa maledetta, e questo è quando ti inchiodi comunque.
Alcune persone chiamano questo uno-due punch di deauth e impersonano il " evil twin " attack.
Un'altra cosa che un utente malintenzionato potrebbe fare è semplicemente compromettere il router. Non è così difficile come sembra - molti router hanno una sicurezza molto scarsa. I punti di accesso hanno spesso password deboli o password predefinite. Molte volte il software personalizzato degli ISP è di scarsa qualità e consente exploit remoti.
O sai cosa, gratta che: che ne dici che l'attaccante si avvicina al router, apre la custodia e modifica il firmware per eseguire le sue offerte? Nessun exploit remoto necessario lì. Per il WiFi pubblico, questa è una preoccupazione molto reale.
Le VLAN ti proteggono solo mentre sei connesso al router. Devi ancora collegarti alla cosa, ed è qui che succede la cosa cattiva. Ho quasi dimenticato di menzionare che il salto con la VLAN è certamente una possibilità qui:
Perché le persone mi dicono non utilizzare le VLAN per sicurezza?
Ricorda:
- Utilizza solo punti di accesso affidabili per operazioni critiche
- Usa sempre HTTPS, sempre, in tutte le circostanze, indipendentemente da cosa, o altro.