วิธีสกัดกั้นข้อมูล Wifi

วิธีสกัดกั้นข้อมูล Wifi
Philip Lawrence

สารบัญ

เราอยู่ท่ามกลางเครือข่ายไร้สายตลอดเวลา ไม่ว่าจะอยู่ที่บ้าน โรงเรียน หรือที่สาธารณะ ทุกวันนี้การหาจุดเชื่อมต่อ Wi-Fi ฟรีเป็นเรื่องง่าย แต่อย่างที่เขาบอกกันว่าให้ฟรี จะถามว่าทำไม

การเชื่อมต่อ Wi-Fi ที่พร้อมใช้งานฟังดูไพเราะหูเพราะเราสามารถสานต่อความบันเทิงบนสมาร์ทโฟนหรือแท็บเล็ตของเราได้จากทุกที่ ในทำนองเดียวกัน หากคุณต้องการส่งอีเมลด่วนถึงเจ้านายของคุณเมื่อคุณออกไปที่ร้านอาหาร Wi-Fi สาธารณะก็ดูเหมือนจะไม่มีประโยชน์อะไร

การเชื่อมต่อ Wi-Fi ฟรีมักจะขาดความปลอดภัย

แม้ว่า Wi-Fi ฟรีจะให้ความรู้สึกที่ยอดเยี่ยม แต่คุณเคยคิดถึงด้านมืดของการเชื่อมต่อ Wi-Fi สาธารณะหรือไม่ เมื่อข้อมูลใช้งานได้ฟรี โดยทั่วไปหมายความว่าโปรโตคอลความปลอดภัยสำหรับเครือข่ายนั้นไม่น่าเชื่อถือเกินไป ด้วยเหตุนี้ การสกัดกั้นข้อมูลบน Wi-Fi สาธารณะจึงกลายเป็นเรื่องในปัจจุบัน และเป็นเรื่องที่น่ากังวลอยู่ไม่น้อย

ในขณะเดียวกัน หากคุณเข้าใจวิธีการทำงานของการสกัดกั้นข้อมูล ก็สามารถช่วยให้คุณใช้มาตรการป้องกันที่จำเป็นได้ เมื่อคุณเชื่อมต่อกับ Wi-Fi สาธารณะในครั้งต่อไป

เหตุใดข้อมูลของคุณอาจไม่ปลอดภัยบนเครือข่ายไร้สายสาธารณะ

เมื่อคุณเชื่อมต่อกับ Wi-Fi สาธารณะและฮอตสปอตสาธารณะฟรี ความเสี่ยงรุนแรงของการละเมิดข้อมูล สาเหตุหลักคือข้อมูลที่ไม่ได้เข้ารหัส ขณะเชื่อมต่อกับบริการฟรี ข้อมูลจากอุปกรณ์ของคุณจะไม่เข้ารหัสไปยังเราเตอร์

หมายความว่าใครก็ตามที่ใช้wifi แบบเปิดสามารถช่วยคุณแก้ปัญหาอุปกรณ์ไคลเอนต์และสอนสิ่งจำเป็นที่มีค่าสำหรับความปลอดภัยของข้อมูลบนจุดเชื่อมต่อแบบเปิด ดังนั้น หากคุณมีเครื่องมือที่เหมาะสม การดูว่ามีอะไรแฝงอยู่ในเครือข่ายก็ไม่ใช่เรื่องยาก

เครือข่ายเดียวกันสามารถดูทราฟฟิกของคุณและขโมยข้อมูลของคุณได้ นอกจากนี้ หมายความว่าข้อมูลของคุณค่อนข้างเสี่ยงเมื่อเชื่อมต่อกับเครือข่าย Wi-Fi สาธารณะ

วิธีดักจับข้อมูลบน Wi-Fi สาธารณะ

แม้ว่าอาจฟังดูน่ากลัว ที่ต้องทำ การทำความเข้าใจวิธีการสกัดกั้นข้อมูลอินเทอร์เน็ตสามารถช่วยให้ความรู้แก่ผู้ใช้อินเทอร์เน็ตและมาตรการป้องกันล่วงหน้าเพื่อป้องกันการโจมตีดังกล่าว

ในขณะเดียวกัน การแฮ็กข้อมูลก็เป็นส่วนหนึ่งของการแฮ็กอย่างมีจริยธรรมเพื่อให้มั่นใจถึงความปลอดภัยของข้อมูลสำคัญจากการเข้าไป มือที่ไม่ถูกต้อง

ปัญหาหลักเกี่ยวกับข้อมูลที่ไม่ได้เข้ารหัส

ดังที่เราเพิ่งกล่าวถึง เมื่อคุณเชื่อมต่อกับ Wi-Fi สาธารณะ ข้อมูลจะไม่ถูกเข้ารหัส มันนำไปสู่ปัญหาสำคัญบางประการ ดูข้อมูลคร่าวๆ ต่อไปนี้:

แพ็กเก็ตข้อมูลพร้อมให้อ่าน

เนื่องจากการเดินทางของข้อมูลไม่ได้เข้ารหัส แพ็กเก็ตจึงพร้อมใช้งานสำหรับใครก็ตามที่สกัดกั้นบนเครือข่าย ดังนั้น ผู้สกัดกั้นสามารถเข้าถึงข้อมูลส่วนบุคคลจากโทรศัพท์ แท็บเล็ต หรือแล็ปท็อปของคุณได้อย่างง่ายดาย ด้วยเทคโนโลยีอย่าง TLS/SLS จึงมีการปรับปรุงความปลอดภัยของข้อมูลเล็กน้อย แต่ก็ยังค่อนข้างคุกคามเนื่องจากคุณไม่มีทางรู้ว่าแฮกเกอร์กำลังทำอะไรอยู่

การตั้งค่า Rogue Wireless Access Point

จุดเข้าใช้งาน Rogue สามารถเข้าถึงได้มากขึ้นและเป็นวิธีที่พบได้ทั่วไปในการเจาะเข้าอุปกรณ์ของผู้อื่น ตัวอย่างเช่น แฮ็กเกอร์อาจสร้างฮอตสปอตปลอมบนเครือข่าย Wi-Fi แบบเปิดในพื้นที่สาธารณะที่มีเครือข่ายหลอกลวง มันโดยทั่วไปจะเกิดขึ้นโดยไม่ได้รับอนุญาตจากผู้ดูแลระบบ

ดังนั้น เครือข่าย Wi-Fi แบบเปิด เช่น ร้านอาหาร ร้านกาแฟท้องถิ่น หรือมหาวิทยาลัยอาจแสดงฮอตสปอตที่เชื่อมต่อได้ง่าย อย่างไรก็ตาม แนวคิดเดียวที่อยู่เบื้องหลังเครือข่ายอันธพาลนี้คือการดักจับข้อมูลจากผู้ใช้ การดักจับข้อมูลดังกล่าวอาจนำไปสู่ผลลัพธ์ที่เลวร้าย

ดังนั้น แม้ว่าการได้รับอินเทอร์เน็ตฟรีอาจฟังดูดี แต่แฮ็กเกอร์อาจหลอกล่อคุณและคนอื่นๆ อีกมากมายเพื่อดักจับทราฟฟิก Wi-Fi และโจมตีข้อมูลของคุณ

การโจมตีแบบ MitM

การโจมตีแบบ Man In The Middle เป็นการโจมตีแบบแอบแฝงที่แฮ็กเกอร์อาจเปลี่ยนแปลงพารามิเตอร์เครือข่ายที่สำคัญ ดังนั้น ในขณะที่คุณเข้าสู่ระบบเว็บไซต์ตามปกติ เว็บไซต์อาจเปลี่ยนเส้นทางการรับส่งข้อมูลไปยังที่อยู่ IP ที่ไม่รู้จัก

บ่อยครั้งที่การเปลี่ยนเส้นทางโอนการรับส่งข้อมูลไปยังเซิร์ฟเวอร์ปลอม ซึ่งแฮ็กเกอร์รอให้คุณขโมยข้อมูลที่ละเอียดอ่อน เช่น ชื่อผู้ใช้และรหัสผ่าน , หมายเลขบัตรเครดิต ฯลฯ

บางครั้งเรียกอีกอย่างว่าฟิชชิง บางทีนี่อาจเป็นหนึ่งในเทคนิคทั่วไปในการรับข้อมูลจากเครือข่ายใดก็ได้ ในบางครั้ง มันเป็นอุปกรณ์แอบแฝงที่พยายามเข้าถึงข้อมูลของคุณเมื่อคุณเชื่อมต่อกับมัน

นอกจากนี้ การดาวน์โหลดไวรัส คีย์ล็อกเกอร์ และเวิร์มยังเป็นวิธีอื่นๆ ในการแอบเข้าไปในอุปกรณ์ของใครบางคนเพื่อรับข้อมูลที่สำคัญ

การสกัดกั้นข้อมูลบนเครือข่าย Wi Fi

เมื่อเราทราบแล้วว่าเกิดอะไรขึ้นกับข้อมูลที่ไม่ได้เข้ารหัสบนเครือข่าย Wi-Fi แบบเปิด ก็ถึงเวลาดูวิธีการสกัดกั้นการรับส่งข้อมูลเครือข่าย มาเริ่มกันเลย:

การดมแพ็คเก็ตข้อมูล

ทุกครั้งที่เราเข้าสู่หน้าเว็บ อุปกรณ์เคลื่อนที่หรือคอมพิวเตอร์ของเราจะเชื่อมต่อกับเว็บเซิร์ฟเวอร์และร้องขอหน้าเว็บ โดยทั่วไปจะเกิดขึ้นผ่าน Hypertext Transfer Protocol จำได้ไหมว่าทุกเว็บไซต์ใช้ HTTP ก่อนที่อยู่ของมันอย่างไร

เมื่อคุณขอหน้าเว็บบนเครือข่าย wifi แบบเปิด ทุกคนที่อ่านข้อมูลบนเครือข่ายนั้นจะเห็นการสื่อสาร โดยเฉพาะอย่างยิ่งกับเครือข่ายไร้สาย แพ็กเก็ตจะส่งได้ทุกที่ และอุปกรณ์ wi-fi ใดๆ ก็สามารถรับแพ็กเก็ตเหล่านี้ได้

การตั้งค่าโหมด Wifi สำหรับการดมกลิ่นและการสอดแนม

โดยทั่วไปแล้วอแด็ปเตอร์ wifi จะทำงานในโหมดที่มีการจัดการ ดังนั้นจึงเป็นเพียงไคลเอนต์ที่เชื่อมต่อกับเราเตอร์ wifi ตัวเดียวเพื่อเข้าถึงอินเทอร์เน็ต

อแด็ปเตอร์บางตัวสามารถทำงานเป็นอแดปเตอร์หลักซึ่งให้ฮอตสปอตแก่อุปกรณ์อื่นๆ เพื่อจุดประสงค์นี้ อะแด็ปเตอร์ต้องตั้งค่าเป็นโหมดมาสเตอร์ อย่างไรก็ตาม นี่คือโหมดจอภาพที่เราสนใจ

โหมดจอภาพคืออะไร

เมื่ออแด็ปเตอร์ทำงานในโหมดจัดการ จะยอมรับแพ็กเก็ตข้อมูลจากอุปกรณ์ที่อยู่อแด็ปเตอร์เท่านั้น อย่างไรก็ตาม โหมดมอนิเตอร์ช่วยให้คุณตรวจสอบและรับแพ็กเก็ตทั้งหมดที่เดินทางบนอินเทอร์เน็ต

ไม่สำคัญว่าแพ็กเก็ตจะมาจากที่ใดและไปที่ใด หากอยู่ในเครือข่าย โหมดมอนิเตอร์จะสามารถเข้าถึงได้

น่าสนใจ โหมดนี้ไม่อนุญาตให้ตรวจสอบอุปกรณ์ wifi เพื่อเชื่อมต่อกับอินเทอร์เน็ตในช่วงเวลานี้ อย่างไรก็ตาม คุณสามารถดูทราฟฟิก wifi ทั้งหมดผ่านอุปกรณ์นี้ได้ ดังนั้นจึงเป็นเครื่องมือง่ายๆ ในการดักจับแพ็กเก็ตข้อมูลบน Wi-Fi แบบเปิด

อุปกรณ์ Wi-Fi บางรุ่นเท่านั้นที่สามารถตรวจสอบได้

โดยทั่วไปแล้ว อแด็ปเตอร์ Wi-Fi ที่ถูกกว่าจะทำงานในโหมดจัดการเท่านั้น ดังนั้น คุณต้องแน่ใจก่อนว่าการ์ด wifi ของคุณสามารถจัดการกับโหมดมอนิเตอร์ได้หรือไม่ จากนั้น หากทุกอย่างเป็นไปด้วยดี คุณก็พร้อมที่จะดมแพ็คเก็ตบนอุปกรณ์ wifi ของคุณต่อไป

ระบบปฏิบัติการที่เหมาะสมสำหรับการดมแพ็คเก็ต

หากคุณต้องการใช้อแด็ปเตอร์ในโหมดมอนิเตอร์ ทางที่ดีควรใช้ Kali Linux แม้ว่า Ubuntu distro จะทำงานด้วย แต่อาจต้องใช้เครื่องมือเพิ่มเติมบางอย่าง

Kali Linux ทำงานได้ดีกับเครื่องเสมือนเช่นกัน เหตุใดจึงไม่ใช้กล่องเสมือนเพื่อสร้างเครื่องเสมือนใหม่

Aircrack – ng

หากต้องการเปลี่ยนอแด็ปเตอร์ไร้สายของคุณเป็นโหมดมอนิเตอร์ คุณต้องใช้ชุด aircrack-ng นอกจากนี้คุณยังสามารถใช้เครื่องมืออย่าง Driftnet, urlsnarf และ Wireshark อย่างไรก็ตาม เราจะมุ่งเน้นไปที่ aircrack-ng ในส่วนนี้

ค้นหาชื่ออินเทอร์เฟซไร้สาย

คุณจะเริ่มต้นด้วยการค้นหาชื่อของอแด็ปเตอร์ไร้สาย ในการทำเช่นนั้น เปิดบรรทัดคำสั่ง linux และเขียนต่อไปนี้:

ifconfig

iwconfig

สมมติว่าชื่อเครือข่ายของคุณคือ wlan0

เปลี่ยนเป็น โหมดจอภาพ

ตอนนี้เรารู้ชื่อเครือข่ายแล้วเปลี่ยนเป็นโหมดมอนิเตอร์ ป้อนคำสั่งต่อไปนี้:

airmon-ng เริ่ม wlan0

หากการ์ด wi-fi ของคุณรองรับโหมดมอนิเตอร์ มันจะสร้างอินเทอร์เฟซเสมือน เรียกอินเทอร์เฟซเสมือนของคุณว่า 'wlan0mon' หากต้องการดูอินเทอร์เฟซ ให้พิมพ์ iwconfig

ดูสิ่งนี้ด้วย: วิธีแก้ไขทีวี Hisense ที่ไม่เชื่อมต่อกับ WiFi

Time to Capture Packets

เมื่อคุณอยู่ในโหมดมอนิเตอร์ คุณสามารถเริ่มจับแพ็กเก็ตได้ แต่ก่อนอื่น คุณต้องกำหนดค่าความถี่ที่ถูกต้องสำหรับ int ตอนนี้ การหาช่องที่ใช้งานในเครือข่ายสาธารณะอาจเป็นเรื่องยาก

หากคุณไม่ทราบว่ากำลังใช้ช่องใดอยู่ ให้เขียนคำสั่งต่อไปนี้:

airodump-ng wlan0mon

ดูเครือข่าย Wi-Fi ที่เข้าถึงได้

เมื่อคุณเรียกใช้คำสั่ง airodump จะแสดงเครือข่ายทั้งหมดที่แล็ปท็อปของคุณเข้าถึงได้ นอกจากนี้ยังจะแสดงหมายเลขช่องและชื่อเครือข่าย คอลัมน์ ENC ยังเน้นว่ามีการเข้ารหัสใดๆ บนเครือข่ายหรือไม่ หากคุณเห็น OPN หมายความว่าเครือข่ายเปิด wifi

การจับแพ็กเก็ตข้อมูล

สำหรับตัวอย่างนี้ สมมติว่า wifi ของคุณอยู่ที่ช่อง 1 ดังนั้น คุณจะใช้ airodump- คำสั่ง ng ดังต่อไปนี้:

airodump-ng -c 1 -w datafile wlan0mon

เมื่อคุณเรียกใช้คำสั่งนี้ อะแดปเตอร์จะเริ่มจับข้อมูลทั้งหมดในช่อง 1 ข้อมูลนี้จะถูกเขียน ไปยังไฟล์ 'datafile' ที่คุณสร้างขึ้นผ่านคำสั่ง ในขณะที่ข้อมูลยังคงรวบรวมอยู่ คุณสามารถกด Ctrl + C เพื่อออกจากการดำเนินการพัก

การวิเคราะห์ข้อมูลที่บันทึก

คุณสามารถคาดหวังการรับส่งข้อมูลเครือข่ายที่สำคัญได้ หากคุณทำงานบนเครือข่ายองค์กร และไฟล์ข้อมูลของคุณจะมีขนาดใหญ่มาก ได้เวลาวิเคราะห์ข้อมูลที่จับได้ ต่อไปนี้คือรายละเอียดของข้อมูลที่คุณจะมีในไฟล์นั้น เช่น SSID เครือข่าย เป็นต้น

แม้ว่าทราฟฟิกทั้งหมดอาจไม่เป็นประโยชน์ต่อการวิเคราะห์ของคุณ แต่การกรองข้อมูลที่จำเป็นเป็นสิ่งสำคัญ เนื่องจากบริการอินเทอร์เน็ตทั้งหมดใช้พอร์ตเพื่อสื่อสารกับเว็บเซิร์ฟเวอร์ ตัวอย่างเช่น เซิร์ฟเวอร์อีเมลใช้พอร์ต 25 ในขณะที่เว็บเซิร์ฟเวอร์อาจใช้พอร์ต 80

ในทำนองเดียวกัน FTP และ SSH ก็ใช้พอร์ต 21 และ 22 ตามลำดับ ในขณะที่เซิร์ฟเวอร์สามารถเรียกใช้บริการหลายรายการพร้อมกันได้ แต่จะใช้ที่อยู่ IP เดียวเท่านั้น เป็นเพราะแต่ละบริการต้องผ่านพอร์ตที่แตกต่างกัน

การจัดเรียงแพ็กเก็ต

การใช้พอร์ตทำให้เราต้องจัดเรียงแพ็กเก็ตตามพอร์ตที่เดินทางผ่าน ดังนั้นเราจึงสามารถกรองคำขอเว็บเพจได้อย่างง่ายดายโดยเน้นที่พอร์ต 80 ในทำนองเดียวกัน การเน้นที่ทราฟฟิกอีเมลก็ง่ายกว่าเช่นกัน

ตอนนี้เราสามารถมีสมาธิมากขึ้นโดยเน้นที่ทราฟฟิก http เพื่อดูประเภทของข้อมูลที่มา กลับ. ตัวอย่างเช่น อาจเป็นจาวาสคริปต์ รูปภาพ และอื่นๆ อีกมากมาย

เมื่อคุณกรองแพ็กเก็ต คุณสามารถใช้เครื่องมือต่างๆ เช่น dsniff, urlsnarf, driftnet เป็นต้น นี่คือวิธีที่เราจะกรอง URLs:

urlsnarf -p datafile-01.cap

ต้องการรับรหัสผ่านด้วยหรือไม่ พิมพ์ต่อไปนี้command:

dsniff -p datafile-01.cap

ในทำนองเดียวกัน คุณยังสามารถดูภาพที่ซ่อนอยู่ในเครือข่ายได้อีกด้วย พิมพ์คำสั่งต่อไปนี้:

ดูสิ่งนี้ด้วย: Xbox Series X จะไม่เชื่อมต่อกับ WiFi? นี่คือ Easy Fix

driftnet -f datafile-01.cap -a -d captureimages

เมื่อคุณใช้ตัวเลือก -a โปรแกรมจะเขียนอิมเมจลงในดิสก์ของคุณแทนที่จะแสดงบน หน้าจอ. นอกจากนี้ -d ยังระบุไดเร็กทอรีสำหรับอิมเมจ

การใช้ Wireshark สำหรับการดมกลิ่นแพ็คเก็ต

Wireshark เป็นอีกเครื่องมือที่มีประโยชน์สำหรับการจับแพ็กเก็ตในการเชื่อมต่อ wifi แบบเปิด สามารถทำงานร่วมกับระบบปฏิบัติการ Windows และเป็นแหล่งเรียนรู้การดมกลิ่นหากคุณไม่ต้องการใช้บรรทัดคำสั่งบนคอมพิวเตอร์

นี่คือวิธีการทำงานกับ Wireshark

เรียกใช้ Wireshark

สมมติว่าคุณติดตั้ง Wireshark แล้ว ให้เปิดแอปพลิเคชันบนคอมพิวเตอร์ของคุณ หากคุณยังไม่ได้ติดตั้ง มีซอฟต์แวร์หลายเวอร์ชันตามระบบปฏิบัติการที่ต้องการ

โดยทั่วไป Wireshark จะไม่แสดงแพ็กเก็ตเมื่อเริ่มจับภาพ โดยเฉพาะอย่างยิ่งหากคุณใช้งานบน Windows การ์ด 802.11 ของคุณไม่เพียงพอ เป็นเพราะการ์ด 802.11 จำนวนมากไม่อนุญาตให้ใช้โหมดสำส่อน ดังนั้น คุณสามารถปิดโหมดนี้ได้ภายใน Wireshark อย่างไรก็ตาม จะแสดงเฉพาะการถ่ายโอนแพ็กเก็ตระหว่างอแด็ปเตอร์และคอมพิวเตอร์โดยใช้ Wireshark เท่านั้น

ก้าวข้ามปัญหาเกี่ยวกับการ์ด

เพื่อหลีกเลี่ยงปัญหา ควรใช้ AirPcap แบบ USB การ์ดที่ออกแบบด้วยคลื่นวิทยุ 802.11 มันใช้งานได้ดีด้วย Wireshark นอกจากนี้ยังมาพร้อมกับเสาอากาศเพิ่มเติมเพื่อเพิ่มความสามารถในการฟัง

จับแพ็กเก็ตข้อมูลด้วย Wireshark

ในการเริ่มจับข้อมูล คุณต้องกำหนดค่า Wireshark เพื่อให้เชื่อมต่อกับไคลเอ็นต์ 802.11 ด้วยวิธีนี้ คุณจะเลือกอินเทอร์เฟซการจับภาพ ในการทำเช่นนี้ ให้คลิกที่ 'จับภาพ > ตัวเลือก > อินเทอร์เฟซที่เหมาะสม’

ในขณะเดียวกัน คุณต้องจับตาดูช่องสัญญาณ RF ดังนั้น กำหนดค่า Wireshark เพื่อตรวจสอบช่องทางที่ถูกต้อง ในการกำหนดค่าช่อง ให้คลิก 'จับภาพ > ตัวเลือก > การตั้งค่าไร้สาย’.

คุณจะเห็นการตั้งค่าไร้สายขั้นสูงเมื่อคุณเปลี่ยนช่อง

การกรองแพ็กเก็ต

ถัดไป ล้างสิ่งยุ่งเหยิงโดยการกรองแพ็กเก็ตที่จับได้ ตัวอย่างเช่น คุณสามารถตั้งค่าตัวกรองให้ไม่รวมอุปกรณ์อื่นๆ ทั้งหมด หากคุณกำลังแก้ไขปัญหาอุปกรณ์ไคลเอนต์

สำหรับการตั้งค่าตัวกรอง ให้คลิกที่ 'จับภาพ> ตัวเลือก> จับภาพตัวกรอง' หน้าต่างตัวกรองจะปรากฏขึ้นซึ่งคุณสามารถตั้งค่าตัวกรองต่างๆ ได้

เริ่มจับภาพ

ไปที่จับภาพแล้วคลิกที่เริ่ม มันจะเริ่มจับแพ็กเก็ตจนกว่าบัฟเฟอร์การจับไทล์จะเต็ม โดยทั่วไปจะเป็นพื้นที่ 1 MB คุณยังสามารถเปลี่ยนขนาดบัฟเฟอร์ได้โดยคลิก 'จับภาพ > ตัวเลือก' แล้วปรับขนาดบัฟเฟอร์

คุณยังสามารถกำหนดระยะเวลาดำเนินการแทนการจัดสรรพื้นที่สำหรับข้อมูลที่จับได้

บทสรุป

เรียนรู้วิธีจับข้อมูล แพ็คเก็ตบน




Philip Lawrence
Philip Lawrence
Philip Lawrence เป็นผู้ที่ชื่นชอบเทคโนโลยีและเชี่ยวชาญในด้านการเชื่อมต่ออินเทอร์เน็ตและเทคโนโลยี wifi ด้วยประสบการณ์กว่าทศวรรษในอุตสาหกรรมนี้ เขาได้ช่วยเหลือบุคคลและธุรกิจจำนวนมากเกี่ยวกับปัญหาเกี่ยวกับอินเทอร์เน็ตและ wifi ในฐานะผู้เขียนและบล็อกเกอร์ของ Internet and Wifi Tips เขาแบ่งปันความรู้และความเชี่ยวชาญของเขาในลักษณะที่เรียบง่ายและเข้าใจง่ายซึ่งทุกคนสามารถได้รับประโยชน์ Philip เป็นผู้สนับสนุนอย่างจริงจังในการปรับปรุงการเชื่อมต่อและทำให้ทุกคนเข้าถึงอินเทอร์เน็ตได้ เมื่อเขาไม่ได้เขียนหรือแก้ไขปัญหาเกี่ยวกับเทคโนโลยี เขาชอบไปปีนเขา ตั้งแคมป์ และสำรวจโลกกลางแจ้ง