Wat is ‘n bose tweeling aanval


Wat is ‘n bose tweeling aanval

Evil Twin-aanvalle is hoofsaaklik die Wi-Fi-ekwivalent van phishing-swendelary. ‘N Aanvaller sal ‘n vals Wi-Fi-toegangspunt opstel, en gebruikers sal hiertoe koppel eerder as ‘n wettige. As gebruikers toegang tot hierdie toegangspunt maak, sal al die data wat hulle met die netwerk deel, deur ‘n bediener word wat deur die aanvaller beheer word.


kwaad-tweeling

Spring na…

Wat is ‘n bose tweeling aanval?

In eenvoudige terme, ‘n Bose tweeling, Soos die naam suggereer, is dit ‘n WiFi-toegangspunt wat wettig lyk, maar is gebou om te spioeneer en afluister op die uitruil van inligting en data.

‘n Evil Twin aanval benut twee verskillende kwesbaarhede. Die eerste is die manier waarop (die meeste) toestelle Wi-Fi-netwerke hanteer. Die tweede is die onkunde van die meeste gebruikers oor die opdatering en konfigurasie van ‘n Wi-Fi-netwerk.

Kom ons kyk eers na die tegniese kwesbaarheid. Evil Twin-aanvalle trek voordeel daaruit dat die meeste rekenaars en slimfone nie soveel inligting het oor die netwerke waarmee hulle verbind nie. In baie gevalle weet al u toestelle van ‘n gegewe Wi-Fi-netwerk. Dit word tegnies ‘n SSID en kan maklik verander word.

Omdat die meeste toestelle net die SSID van ‘n netwerk ken, het hulle probleme om tussen netwerke met dieselfde naam te onderskei. As u dit tuis lees, kan u dit dadelik sien: gebruik u smartphone om ‘n Wi-Fi-hotspot te skep en gee dit dieselfde naam as u tuisnetwerk. Probeer nou toegang tot hierdie hotspot op u skootrekenaar kry. Dit het verward geraak, nie waar nie? Omdat dit net die name van die netwerke kan sien, dink hy dat die twee toegangspunte dieselfde netwerk is.

Dit word erger. Die meeste groot netwerke, soos dié wat openbare Wi-Fi aanbied, sal tientalle (of miskien honderde) toegangspunte hê, almal met dieselfde naam. Dit beteken dat gebruikers nie deurmekaar raak as hulle na ‘n ander toegangspunt ruil nie, maar dit maak dit ook maklik vir ‘n aanvaller om vals toegangspunte op te stel..

U kan ‘snuif’-gereedskap vir die netwerk installeer wat vinnig die verskil tussen hierdie netwerke sal sien. Gewilde keuses hiervoor is Wigle Wi-Fi of Kismet. Die gemiddelde gebruiker sal hulle egter nie kan onderskei nie. Gekombineer met ‘n bietjie sosiale ingenieurswese, maak dit dit relatief maklik om gebruikers te mislei om ‘n aanvaller van die toegangswagwoord vir ‘n gegewe netwerk te gee..

Hoe werk ‘n bose tweeling-aanval?

Kom ons kyk na die besonderhede van hoe ‘n Evil Twin-aanval tipies verloop. In die meeste gevalle is die doel van hierdie aanvalle om ‘n gebruiker te mislei om die verifikasie-inligting vir ‘n Wi-Fi-netwerk aan ‘n aanvaller te verskaf. Met admin-toegang tot ‘n router of ander toegangspunt, kan ‘n aanvaller dan die netwerk oorneem. Hulle kan dan enige ongeënkripteerde dataverkeer sien, lees en verander, of ‘n verdere aanval (soos ‘n man-in-die-middel-aanval) begin, wat hulle nog groter beheer en toegang sal gee.

Fake Network Hotspot

Om ‘n niksvermoedende gebruiker te bedrieg om ‘n Wi-Fi-wagwoord te verskaf, a "Gevangeportaal" word tipies gebruik. Dit is ‘n skerm wat u waarskynlik gesien het as u aan die internet koppel by ‘n koffiewinkel of die lughawe. Dit bevat gewoonlik baie inligting wat niemand lees nie en vra die gebruiker om inligting in te voer. Aangesien die meeste gebruikers gewoond is om hierdie skerms te sien en nie weet hoe hulle moet lyk nie, sal hulle gelukkig enige inligting invoer waarna die aanvaller vra.

Om hulle dit te laat doen, sal ‘n aanvaller eers ‘n vals Wi-Fi-toegangspunt opstel wat dieselfde naam het as die teikennetwerk. Dit is super maklik om te doen, soos ons hierbo gesien het. Om hierdie netwerk vir slagoffers sigbaar te maak, sal ‘n aanvaller óf hul Wi-Fi-router saambring, dit vanaf ‘n netwerkkaart op hul skootrekenaar gebruik, óf (as hulle meer reeks benodig) ‘n Wi-Fi-pynappel gebruik.

Netwerk oorstromings

Vervolgens moet hulle gebruikers van die netwerk af skop. Dit word gedoen deur die netwerk te oorstroom "ontmagtigingspakkies". Dit maak die teikennetwerk in wese onmoontlik om normaalweg aan te sluit, en toestelle wat reeds daaraan gekoppel is, sal afgegooi word. Gebruikers sal dit raaksien, geïrriteerd raak en die netwerkmenu op hul toestel oopmaak.

Maar raai wat: op die lys netwerke waaraan hulle kan koppel, is ‘n netwerk met dieselfde naam as die een van wie hulle pas afgeskop is. Die hacker beheer hierdie netwerk. Dit is ook nie beveilig nie, maar die gemiddelde gebruiker sal in elk geval probeer om aan te sluit, as hy aanvaar dat die gebrek aan sekuriteit verband hou met die ‘verbindingsprobleem’ wat hulle sopas gehad het..

herleiding

Na die verbinding met hierdie nuwe netwerk, sal die gebruiker ‘n gevangene portaal ontvang wat deur die aanvaller ontwerp is. Dit lyk soos ‘n standaard aanmeldbladsy met baie vervelige tegniese inligting, en sal die gebruiker versoek om die wagwoord vir die Wi-Fi-netwerk in te voer. As die gebruiker dit intik, het die aanvaller nou die admin-wagwoord vir die Wi-Fi-netwerk, en hulle kan begin om beheer daaroor te neem.

Hoe om bose tweeling-aanvalle te identifiseer?

Goeie vraag. Die opsporing van ‘n Evil Twin-aanval wat tans aan die gang is, berus op gebruikers wat sien dat ‘n nuwe, onversekerde netwerk pas verskyn het en dit vermy.

U dink miskien dat dit maklik genoeg sou wees, maar ons het slegte nuus. Dit is nie. Soos ons reeds genoem het, het die meeste standaardtoestelle nie die soort netwerk-snuifgereedskap waarmee hulle kan onderskei tussen ‘n wettige netwerk en een opstelling deur ‘n aanvaller nie..

Aanvallers kan ook slim wees as dit gaan om die nuwe netwerk soos ‘n betroubare een te laat lyk. Hulle sal byvoorbeeld dieselfde SSID-naam kies, en dit is dikwels genoeg om ‘n standaardtoestel (en standaardgebruiker!) Op sy eie te verwar..

As hulle verder gaan, kan hulle dan die MAC-adres van die vertroude netwerk kloneer. Dit wil dus voorkom asof die nuwe toegangspunt ‘n kloon is van die bestaande toegangspunte op die teikennetwerk, wat die illusie dat dit wettig is, versterk. Vir groot openbare netwerke kan dit selfs die vals toegangspunt meer wettig laat lyk as die regte routers, want IT-ouens raak soms lui en vergeet om self MAC-adresse te kloon.!

Die opsporing word nog moeiliker gemaak deurdat aanvallers nie groot, lywige hardeware nodig het om ‘n Evil Twin-aanval uit te voer nie. Hulle kan die netwerkadapter op hul skootrekenaar gebruik om die aanval te loods of ‘n klein router as ‘n vals toegangspunt dra. Baie aanvalle maak ook gebruik van ‘n Wi-Fi-pynappel. Dit is ‘n stuk kit wat wettiglik gebruik word as ‘n netwerktoetsinstrument, maar kan ook gebruik word om ‘n Wi-Fi-netwerk oor ‘n groot gebied te skep. Dit beteken dat ‘n aanvaller nie in dieselfde gebou, of selfs in dieselfde straat, hoef te wees om ‘n spesifieke netwerk te teiken nie.

‘N Ander tegniek wat deur hackers gebruik word, is om die sein van hul netwerk baie kragtiger te maak as dié van die teikennetwerk. Deur die krag van hul Wi-Fi-sein te versterk, kan hulle die teikennetwerk oorweldig en dit alles behalwe onopspoorbaar maak.

As gevolg van dit alles, kan dit baie moeilik wees om uit te vind of u aan ‘n wettige netwerk of die Evil Twin gekoppel is. Die beste benadering is om ongesekureerde netwerke te vermy en om agterdogtig te wees oor duplikate netwerke.

En natuurlik, as u ooit te make het met ‘n sketsagtige bladsy wat u vra vir verifikasie-besonderhede, moet u nooit hierdie!

Wat kan ek doen om myself teen Evil Twin Hotspots te beskerm??

Dit kan uiters moeilik wees om kwaadaardige aanvalle op te spoor, selfs vir gevorderde gebruikers, want soms is dit onmoontlik om die verskil tussen ‘n regte netwerk en ‘n ‘vals’ te vertel..

Vir die meeste mense is die beste verdediging teen Evil Twin-aanvalle afhanklik van twee faktore. ‘N Mens is versigtig om redelike sekuriteitspraktyke te gebruik as jy aanlyn is, en veral as jy gedwing word om aan te sluit op openbare Wi-Fi-netwerke. Die ander een sorg dat ‘n aanvaller nie toegang tot persoonlike of sensitiewe inligting het nie, selfs al slaag dit daarin om die netwerk waarop u is, te hack. Dit beteken om alles te enkripteer, verkieslik met ‘n VPN.

In die eerste plek is dit noodsaaklik om u blootstelling aan Evil Twin-aanvalle te beperk deur op ‘n manier op te tree wat u kwesbaarheid daarteen beperk:

Vermy die koppeling van ongesekureerde WiFi

Die belangrikste is dat u nie moet verbind met netwerke wat verdag lyk nie. Maak nooit kontak met ‘n netwerk wat nie verseker is as u die keuse het nie, veral as dit dieselfde naam het as u vertroue!

Let op kennisgewings

Op ‘n verwante noot, moet u let op die waarskuwings wat u toestel opwek wanneer u met sekere soorte netwerk verbind. Te dikwels gebruik gebruikers hierdie waarskuwings as net ‘n irritasie, maar in werklikheid probeer u sagteware u ‘n guns doen deur u veilig te hou.

Vermy die gebruik van sensitiewe rekeninge

Soms word u gedwing om aan te sluit op ‘n openbare netwerk, en soms selfs ‘n onversekerde. As dit hierby kom, is daar ‘n paar stappe wat u moet neem om u blootstelling te beperk. Dit is duidelik dat u nie ‘n netwerk soos hierdie moet gebruik om by belangrike rekeninge, insluitend u sosiale media-feeds, maar veral korporatiewe netwerke of internetbankdienste aan te meld nie. As u slimfoon, soos die meerderheid van die mense, voortdurend by sekere rekeninge aangemeld is, moet u dit handmatig van u telefoon afmeld of nie u telefoon via Wi-Fi koppel nie.

Beperk outomatiese konneksie

‘N Ander nuttige tegniek is om die netwerke waaraan u toestel outomaties verbind, te beperk en om goedkeuring te vra wanneer u aan ‘n nuwe netwerk wil koppel. As u dit doen, kan u vinnig die netwerk waarheen u op die punt is om aan te sluit, hersien en kyk of dit verdag lyk.

Die laaste manier om jouself teen Evil Twin-aanvalle te beskerm, is so belangrik dat dit ‘n gedeelte van sy eie werd is. As u uself aanlyn wil beskerm, teen Evil Twin-aanvalle en baie ander bedreigings, moet u regtig …

Gebruik ‘n VPN

Kwaadwillige aanvalle, soos ons gesien het, is moeilik om op te spoor. Omdat die kodering wat deur standaard Wi-Fi-beveiligingsprotokolle soos WPA en WPA2 aangebied word, eers begin sodra u toestel ‘n verbinding met ‘n toegangspunt tot stand bring, kan u nie daarop vertrou om u teen die kwaadwillige netwerk van ‘n aanvaller te beskerm nie.

Die beste manier om seker te maak dat u beskerm word, is dus om ‘n Virtual Private Network (VPN) te gebruik. Dit is een van die enigste maniere wat deur die Wi-Fi Alliance voorgestel word om jouself teen Evil Twin-aanvalle te verdedig.

‘N VPN werk deur ‘n gekodeerde tonnel tussen u en ‘n VPN-bediener te skep. Tipies sal ‘n VPN-kliënt deur u blaaier werk, of selfs op die vlak van u bestuurstelsel. Elke enkele inligting wat u met die breër netwerk uitruil, word deur u toestel geïnkripteer en kan slegs deur u VPN-bediener geïnkripteer word.

As gevolg hiervan, selfs as iemand daarin slaag om die data wat u stuur en ontvang, te onderskep, sal hy dit nie kan lees of ontgin nie. Die veiligste VPN’s maak gebruik van enkripsieprotokolle van militêre graad wat die sekuriteit wat standaard standaard Wi-Fi-beveiligingsprotokolle bied, oorskry, en hou dus u data heeltemal veilig.

Afsluiting

Namate die aantal en gesofistikeerdheid van kuberaanvalle aanhou toeneem, is dit die moeite werd om op hoogte te bly van die verskillende soorte bedreigings wat u in die gesig staar. ‘N Evil Twin-aanval is maar een van hierdie, hoewel dit redelik algemeen is en verwoestend effektief kan wees teen niksvermoedende slagoffers..

Die sleutel om Evil Twin-aanvalle te vermy, is meestal soortgelyk aan die voorsorgmaatreëls wat u moet tref teen enige sekuriteit in die veiligheid. Maak seker dat u weet aan watter netwerke, bedieners en webtoepassings u gekoppel is. Stuur nooit sensitiewe inligting oor ongesekureerde netwerke of wanneer u openbare Wi-Fi gebruik nie.

Laastens, enkripteer alles met ‘n VPN. As u dit doen, sal u u nie net teen Evil Twin-aanvalle beskerm nie, maar ook baie ander aanvalvariante verslaan, en u ook aanlyn anoniem hou.

Hier is ‘n paar gidse oor WiFi-bedreigings:

Kyk na ons ander gidse om te verseker dat u ander soorte aanvalle kan raaksien.

  • Pakket snuif aanval
  • Gids vir die voorkoming van sessies vir kaping
  • DNS Spoofing
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map