Odpowiedzi:
Niektóre urządzenia Wi-Fi można umieścić w trybie monitorowania i przechwycić każdy ruch, który widzi. W tym przypadku nie musi być skojarzony z punktem dostępu (tj. Połączony z jakąkolwiek konkretną siecią). Wifi to tylko transmisje radiowe, które można przechwycić za pomocą odpowiednio skonfigurowanego odbiornika.
Szyfrowanie to twój przyjaciel. Upewnij się, że punkt dostępu jest skonfigurowany do używania silnego schematu szyfrowania (WPA2 jest najsilniejszym powszechnie dostępnym schematem), a używane hasło jest długie i silne. Przez „mocny” rozumiem, że nie powinien zawierać żadnego rozpoznawalnego słowa ani przewidywalnej sekwencji znaków i powinien używać kombinacji liter, cyfr i symboli.
Jeśli nie kontrolujesz punktu dostępu - na przykład w kawiarni - powinieneś upewnić się, że każdy wrażliwy ruch wysyłany lub odbierany jest szyfrowany „od końca do końca”. Upewnij się, że używasz protokołu HTTPS wszędzie tam, gdzie jest on dostępny, i że każdy używany klient poczty e-mail jest skonfigurowany tak, aby wymagał szyfrowanego połączenia.
Możliwe jest monitorowanie wszystkich i wszystkich żądań wysyłanych / odbieranych za pośrednictwem sieci WiFi. Istnieje wiele czynników, które przyczyniają się do ochrony przed włączeniem protokołów HTTPS i implementacją WPA2.
Oto mnóstwo wątków związanych z WiFi i bezpieczeństwem takich:
Jak działają zabezpieczenia Wifis i wifi?
https
Jeśli to możliwe. Możliwe jest monitorowanie żądań http, jeśli sieć nie jest skonfigurowana do używania WPA2 lub innego podobnego modelu szyfrowania uwierzytelniania.