Whatfarë është një sulm i keq binjak

Sulmet Evil Twin janë kryesisht ekuivalenti Wi-Fi i mashtrimeve të phishing. Një sulmues do të vendosë një pikë të rreme të Wi-Fi, dhe përdoruesit do të lidhen me këtë sesa me një legjitime. Kur përdoruesit lidhen me këtë pikë hyrjeje, të gjitha të dhënat që ata ndajnë me rrjetin do të kalojnë përmes një serveri të kontrolluar nga sulmuesi.

liga-twins

Shko te…

Whatfarë është një sulm i keq binjak?

Me fjalë të thjeshta, një Binjak i ligë, siç sugjeron emri, është një pikë e hyrjes WiFi që duket e ligjshme por është e ndërtuar për të spiunuar dhe përgjuar shkëmbimin pa tel të informacionit dhe të dhënave.

një Sulmi Evil Twin përfiton nga dy dobësi të ndryshme. E para është mënyra se si (shumica) e pajisjeve merren me rrjetet Wi-Fi. E dyta është injoranca e shumicës së përdoruesve kur bëhet fjalë për azhurnimin dhe konfigurimin e një rrjeti Wi-Fi.

Le të shohim së pari dobësinë teknike. Sulmet Evil Twin përfitojnë nga fakti se shumica e kompjuterave dhe telefonave inteligjentë nuk kanë aq shumë informacione në lidhje me rrjetet me të cilët lidhen. Në shumë raste, e gjithë pajisja juaj e di se një rrjet i caktuar Wi-Fi është emri i tij. Kjo quhet teknikisht një SSID dhe mund të ndryshohet lehtë.

Për shkak se shumica e pajisjeve e dinë vetëm SSID-in e një rrjeti, ata kanë probleme të vërteta të bëjnë dallimin midis rrjeteve me të njëjtin emër. Nëse po e lexoni këtë në shtëpi, tani mund ta shihni me lehtësi këtë: përdorni smartphone tuaj për të krijuar një pikë të nxehtë Wi-Fi dhe t’i jepni të njëjtin emër si rrjeti i shtëpisë tuaj. Tani provoni dhe hyrni në këtë pikë të nxehtë në laptopin tuaj. U hutua, apo jo? Për shkak se mund të shohë vetëm emrat e rrjeteve, ai mendon se të dy pikat e hyrjes janë i njëjti rrjet.

Përkeqësohet. Shumica e rrjeteve të mëdha, siç janë ato që ofrojnë Wi-Fi publik, do të kenë dhjetëra (ose ndoshta qindra) pika të qasjes, të gjitha me të njëjtin emër. Kjo do të thotë që përdoruesit nuk do të hutohen kur shkëmbehen në një pikë të ndryshme të hyrjes, por gjithashtu do ta bëjnë më të lehtë për një sulmues të vendosë pikat e hyrjes së rreme.

Mund të instaloni mjete network sniffing ’të rrjetit që do të shohin shpejt ndryshimin midis këtyre rrjeteve. Zgjedhjet popullore për këtë janë Wigle Wi-Fi ose Kismet. Sidoqoftë, përdoruesi mesatar nuk do të jetë në gjendje t’i dallojë ato. Kombinuar me pakëz inxhinierinë sociale, kjo e bën relativisht të lehtë mashtrimin e përdoruesve në sigurimin e një sulmuesi me fjalëkalimin e hyrjes për një rrjet të caktuar.

Si funksionon një sulm binjak i keq?

Le të hedhim një vështrim në detajet se si një sulm Evil Binjak vazhdon në mënyrë tipike. Në shumicën e rasteve, qëllimi i këtyre sulmeve është të mashtrojnë një përdorues në furnizimin e një sulmuesi me detajet e vërtetimit për një rrjet Wi-Fi. Me qasjen e administratorit në një ruter ose në një pikë tjetër të hyrjes, një sulmues mund të marrë kontrollin e rrjetit. Atëherë ata mund të shohin, lexojnë dhe ndryshojnë çdo trafik të të dhënave të pakriptuara, ose të fillojnë një sulm të mëtejshëm (siç është sulmi njeri-në-mes) që do t’u japë atyre një kontroll edhe më të madh.

Hotspot i Rrjetit të rremë

Për të mashtruar një përdorues që nuk dyshon të sigurojë një fjalëkalim Wi-Fi, a "Portali i Captive" përdoret zakonisht. Ky është një ekran që ndoshta keni parë kur lidheni me internet në një kafene ose aeroport. Zakonisht përmban shumë informacione që askush nuk i lexon dhe i kërkon një përdoruesi të futë disa informacione. Për shkak se shumica e përdoruesve janë mësuar të shohin këto ekrane dhe nuk e dinë se si duhet të duken, ata me fat do të futin çdo informacion që kërkon një sulmues.

Për t’i bërë ata ta bëjnë këtë, një sulmues së pari do të vendosë një pikë të rreme të hyrjes Wi-Fi që ka të njëjtin emër me rrjetin e synuar. Kjo është jashtëzakonisht e lehtë për t’u bërë, siç e pamë me shembullin e smartphone-it më lart. Për ta bërë këtë rrjet të dukshëm për viktimat, një sulmues ose do të sjellë ruterin e tyre Wi-Fi, do ta ekzekutojë atë nga një kartë rrjeti në laptopin e tij, ose (nëse kanë nevojë për më shumë gamë) të përdorin një Wi-Fi Pineapple.

Përmbytja e rrjetit

Tjetra, ata duhet të heqin përdoruesit nga rrjeti. Kjo është bërë duke përmbytur rrjetin me "pako deauthentication". Këto e bëjnë rrjetin e synuar në thelb të pamundur për t’u lidhur me normalisht, kështu që pajisjet tashmë të lidhura me të do të hidhen. Përdoruesit do ta vënë re këtë, do të mërziten dhe do të hapin menunë e rrjetit në pajisjen e tyre.

Por me mend se çfarë: në listën e rrjeteve me të cilët mund të lidhen është një rrjet me të njëjtin emër si ai nga i cili sapo filluan. Hakeri kontrollon këtë rrjet. Shtë gjithashtu i pasigurt, por përdoruesi mesatar do të përpiqet të lidhet gjithsesi, duke supozuar se mungesa e sigurisë është e lidhur me “problemin e lidhjes” që ata sapo kishin pasur.

Ridrejtimi

Pas lidhjes në këtë rrjet të ri, përdoruesit do t’i dërgohet një portal i kapur i krijuar nga sulmuesi. Kjo do të duket si një faqe standarde e hyrjes, me një mori informacionesh të mërzitshme me pamje teknike, dhe do të shtyjë përdoruesin të futë fjalëkalimin për rrjetin Wi-Fi. Nëse përdoruesi hyn në këtë, sulmuesi tani ka fjalëkalimin e administratorit për rrjetin Wi-Fi, dhe ata mund të fillojnë të marrin kontrollin e tij.

Si të identifikoni sulmet binjake të këqija?

Pyetje e mirë. Zbulimi i një sulmi të keqe Binjake në zhvillim varet nga përdoruesit që vëren se një rrjet i ri, i pasigurt është shfaqur, dhe duke shmangur atë.

Ju mund të mendoni se kjo do të ishte mjaft e lehtë, por kemi një lajm të keq. Nuk është Siç kemi përmendur tashmë, shumica e pajisjeve standarde nuk kanë llojin e mjeteve të mashtrimit të rrjetit që do t’i lejojnë ata të bëjnë dallimin midis një rrjeti të ligjshëm dhe një konfigurimi nga një sulmues.

Sulmuesit gjithashtu mund të jenë të zgjuar kur bëhet fjalë që ta bëjnë rrjetin e ri të duket si një i besuar. Ata do të zgjedhin të njëjtin emër SSID, për shembull, dhe kjo shpesh është e mjaftueshme për të ngatërruar një pajisje standarde (dhe përdoruesin standard!) Më vete..

Duke vazhduar më tej, ata pastaj mund të klonojnë adresën MAC të rrjetit të besuar. Kjo bën që të duket sikur pika e re e hyrjes është një klon i pikave ekzistuese të hyrjes në rrjetin e synuar, duke forcuar iluzionin se është i ligjshëm. Për rrjetet e mëdha publike, kjo madje mund ta bëjë pikën e hyrjes së rreme të duket më e ligjshme sesa ruterët e vërtetë, sepse nganjëherë djemtë e IT marrin dembel dhe harrojnë të klonojnë vetë adresat MAC.!

Zbulimi bëhet edhe më i vështirë nga fakti se sulmuesit nuk kanë nevojë për pajisje të mëdha, të mëdha për të kryer një sulm Evil Twin. Ata mund të përdorin përshtatësin e rrjetit në laptopin e tyre për të nisur sulmin ose të mbajnë një ruter të vogël si një pikë e rreme të qasjes. Shumë sulme përdorin gjithashtu një Pineapple Wi-Fi. Kjo është një copë pajisje që ka përdorime të ligjshme si një mjet për provimin e rrjetit, por mund të përdoret gjithashtu për të krijuar një rrjet Wi-Fi mbi një zonë të gjerë. Kjo do të thotë që një sulmues nuk ka nevojë të jetë në të njëjtën ndërtesë, apo edhe në të njëjtën rrugë, për të synuar një rrjet të veçantë.

Një teknikë tjetër e përdorur nga hakerat është të bëjnë sinjalin e rrjetit të tyre shumë më të fuqishëm se ai i rrjetit të synuar. Duke rritur forcën e sinjalit të tyre Wi-Fi, ata mund të mposhtin rrjetin e synuar dhe t’i bëjnë të gjitha, por të pazbulueshme.

Për shkak të gjithë kësaj, të punosh nëse je i lidhur me një rrjet të ligjshëm ose me Binjakët e tij të këqij, mund të jetë jashtëzakonisht i vështirë. Qasja më e mirë është të shmangni rrjetet e pasigurta dhe të jeni të dyshimtë për rrjetet e kopjuara.

Dhe, sigurisht, nëse ndonjëherë jeni ballafaquar me një faqe që duket në skicë, e cila ju pyet për detaje të vërtetimit, kurrë mos i futni këto!

Farë mund të bëj për të mbrojtur veten nga pikat e nxehta të Binjakëve?

Zbulimi i sulmeve Evil Twin mund të jetë jashtëzakonisht i vështirë, madje edhe për përdoruesit e përparuar, sepse të tregosh ndryshimin midis një rrjeti të vërtetë dhe një “të rremë” ndonjëherë mund të jetë e pamundur.

Prandaj, për shumicën e njerëzve, mbrojtja më e mirë kundër sulmeve Evil Twin mbështetet në dy faktorë. Njëri është të jetë i kujdesshëm për të përdorur praktika të arsyeshme të sigurisë kur jeni në internet, dhe veçanërisht kështu kur detyroheni të lidheni me rrjetet publike Wi-Fi. Tjetri po sigurohet që një sulmues nuk mund të përdorë informacione personale ose të ndjeshme, edhe nëse arrin të këpusë rrjetin ku jeni. Kjo do të thotë të kriptosh gjithçka, mundësisht të përdorësh një VPN.

Së pari, është thelbësore të kufizoni ekspozimin tuaj ndaj sulmeve Evil Twin duke vepruar në një mënyrë që kufizon prekshmërinë tuaj ndaj tyre:

Shmangni lidhjen e Wi-Fi të pasigurt

Më e rëndësishmja, ju duhet të shmangni lidhjen me rrjetet që duken të dyshimta. Asnjëherë, mos u lidhni kurrë me një rrjet të pasigurt nëse keni zgjedhjen, veçanërisht nëse ai ka të njëjtin emër si ai i besimit tuaj!

Kushtojini vëmendje njoftimeve

Në një shënim të lidhur, duhet t’i kushtoni vëmendje paralajmërimeve që pajisja juaj gjeneron kur lidheni me lloje të caktuara të rrjetit. Shumë shpesh përdoruesit i hedhin poshtë këto paralajmërime si një shqetësim tjetër, por në të vërtetë, softveri juaj po përpiqet t’ju bëjë juve një favor duke ju mbajtur të sigurt.

Shmangni përdorimin e llogarive të ndjeshme

Ndonjëherë, do të detyroheni të lidheni me një rrjet publik, dhe ndonjëherë edhe me një rrjet të pasigurt. Nëse bëhet fjalë për këtë, ekzistojnë disa hapa që duhet të ndërmerrni për të kufizuar ekspozimin tuaj. Natyrisht, ju nuk duhet të përdorni një rrjet si ky për të hyrë në llogari të rëndësishme, përfshirë burimet tuaja në media sociale, por veçanërisht rrjetet e korporatave ose shërbimet e bankingut në internet. Nëse si shumica e njerëzve, telefoni juaj inteligjent është regjistruar vazhdimisht në llogari të caktuara, ose duhet të dilni manualisht prej tyre në telefonin tuaj, ose të mos e lidhni telefonin tuaj përmes Wi-Fi.

Kufizoni lidhjen automatike

Një teknikë tjetër e dobishme është të kufizoni rrjetet që pajisja juaj lidhet automatikisht dhe të kërkoni miratimin tuaj kur përpiqet të lidhet me një rrjet të ri. Bërja e kësaj do t’ju lejojë të rishikoni shpejt rrjetin me të cilin jeni gati të lidheni dhe të zbuloni nëse duket i dyshimtë.

Mënyra e fundit për të mbrojtur veten kundër sulmeve Evil Twin është aq e rëndësishme sa ia vlen një pjesë e saj. Nëse dëshironi ta mbani veten të sigurt në internet, kundër sulmeve Evil Twin dhe shumë kërcënimeve të tjera, ju duhet të bëni vërtet …

Përdorni një VPN

Sulmet Evil Twin, siç kemi parë, janë të vështira për tu zbuluar. Për më tepër, sepse kriptimi i siguruar nga protokollet standarde të sigurisë Wi-Fi si WPA dhe WPA2 fillon vetëm pasi pajisja juaj të krijojë një lidhje me një pikë hyrjeje, nuk mund të mbështeteni në të për t’ju mbrojtur nga rrjeti me qëllim të keq i një sulmuesi.

Mënyra më e mirë për tu siguruar që jeni të mbrojtur është, pra, të përdorni një Rrjet Virtual Privat (VPN). Kjo është një nga mënyrat e vetme të sugjeruara nga Aleanca Wi-Fi për të mbrojtur veten tuaj nga sulmet Evil Twin.

Një VPN funksionon duke krijuar një tunel të koduar midis jush dhe një server VPN. Në mënyrë tipike, një klient VPN do të punojë përmes shfletuesit tuaj, apo edhe në nivelin e sistemit tuaj operativ. Piecedo informacion i vetëm që shkëmbeni me rrjetin më të gjerë është i koduar nga pajisja juaj, dhe mund të deshifrohet vetëm nga serveri juaj VPN.

Si rezultat, edhe nëse dikush arrin të përgjojë të dhënat që ju dërgoni dhe merrni, ata nuk do të jenë në gjendje t’i lexojnë ose shfrytëzojnë ato. VPN-të më të sigurta përdorin protokollet e kriptimit të shkallës ushtarake që tejkalojnë shumë sigurinë e ofruar nga protokollet standarde të sigurisë Wi-Fi, dhe kështu mbajini të dhënat tuaja plotësisht të sigurta.

përfundim

Ndërsa numri dhe sofistikimi i sulmeve në internet vazhdojnë të rriten, ai paguan të qëndrojë në krye të llojeve të ndryshme të kërcënimit me të cilin mund të përballeni. Një sulm Evil Twin është vetëm një nga këto, megjithëse ai është mjaft i zakonshëm dhe mund të jetë efektiv shkatërrues kundër viktimave që nuk dyshojnë.

Theelësi për të shmangur sulmet e keqe Binjake është kryesisht i ngjashëm me masat paraprake që duhet të merrni kundër çdo dobësie të sigurisë. Sigurohuni të dini se me cilat rrjete, serverë dhe aplikacione në internet me të cilat jeni lidhur. Asnjëherë, kurrë mos dërgoni informacione të ndjeshme nëpër rrjete të pasigurta, ose kur përdorni Wi-Fi publike.

Dhe së fundi, kriptoni gjithçka duke përdorur një VPN. Duke vepruar kështu jo vetëm që do t’ju mbrojë nga sulmet Evil Twin, por do të mposhtni shumë variante të tjera sulmi, dhe gjithashtu do t’ju mbajë anonim në internet.

Këtu janë disa udhëzues të tjerë për kërcënimet WiFi:

Shikoni udhëzuesit tanë të tjerë për të siguruar që ju mund të dalloni llojet e tjera të sulmit.

  • Sulm nuhatje pakete
  • Udhëzues për Parandalimin e Rrëmbimit të Sesioneve
  • DNS Spoofing
  • Kim Martin
    Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me