Mi az a gonosz Twin Attack?


Mi az a gonosz Twin Attack?

Az Evil Twin támadások elsősorban az adathalász csalások Wi-Fi-egyenértékét jelentik. A támadó beállít egy hamis Wi-Fi hozzáférési pontot, és a felhasználók ehhez kapcsolódnak, nem pedig egy legitimhez. Amikor a felhasználók csatlakoznak ehhez a hozzáférési ponthoz, az összes adat, amelyet megosztanak a hálózattal, átjut a kiszolgálón, amelyet a támadó irányít.


gonosz ikrek

Ugorj…

Mi az a gonosz Twin Attack??

Egyszerűen fogalmazva: egy Gonosz ikrek, amint a neve is sugallja, egy Wi-Fi hozzáférési pont, amely legitimnek tűnik, de kémkedés és hallgatás céljából épül fel az adatok és adatok vezeték nélküli cseréjére.

egy Gonosz iker támadás kihasználja a két különféle sebezhetőséget. Az első az, ahogy a (legtöbb) eszköz kezeli a Wi-Fi hálózatokat. A második a legtöbb felhasználó figyelmen kívül hagyása a Wi-Fi hálózat frissítése és konfigurálása során.

Először nézzük meg a műszaki biztonsági rést. A Evil Twin támadások kihasználják azt a tényt, hogy a legtöbb számítógép és okostelefon nem rendelkezik annyi információval azokról a hálózatokról, amelyekhez csatlakoznak. Sok esetben az összes eszköz ismeri az adott Wi-Fi hálózatot. Ezt technikailag egy SSID és könnyen megváltoztatható.

Mivel a legtöbb eszköz csak egy hálózat SSID-jét ismeri, valódi problémáik vannak az azonos nevű hálózatok megkülönböztetésével. Ha otthon ezt olvassa, akkor ezt azonnal megnézheti: az okostelefonjával hozzon létre egy Wi-Fi hotspotot, és ugyanazt a nevet adja meg, mint az otthoni hálózat. Most próbálja meg elérni ezt a hotspotot laptopján. Összezavarodott, igaz? Mivel csak a hálózatok nevét látja, úgy gondolja, hogy a két hozzáférési pont ugyanaz a hálózat.

Rosszabb lesz. A legtöbb nagy hálózatnak, például a nyilvános Wi-Fi-t biztosító hálózatoknak, tucatnyi (vagy akár száz) hozzáférési pontja lesz, mind azonos névvel. Ez azt jelenti, hogy a felhasználók nem zavarják egymást, amikor másik hozzáférési pontra cserélnek, hanem megkönnyíti a támadó számára a hamis hozzáférési pontok beállítását is..

Telepíthet olyan hálózati „szippantási” eszközöket, amelyek gyorsan meglátják a különbséget e hálózatok között. Népszerű választás erre a Wigle Wi-Fi vagy a Kismet. Az átlagos felhasználó azonban nem lesz képes megkülönböztetni őket. Ez egy kicsit a szociális tervezéssel kombinálva megkönnyíti a felhasználók becsapását abban, hogy a támadónak megadják az adott hálózathoz tartozó hozzáférési jelszót..

Hogyan működik egy gonosz ikerroham??

Vessünk egy pillantást az Evil Twin támadás tipikus részleteire. A legtöbb esetben ezeknek a támadásoknak az a célja, hogy becsapják a felhasználót arra, hogy a támadónak megkapja a Wi-Fi hálózat hitelesítési adatait. Ha egy adminisztrátor hozzáféréssel rendelkezik egy útválasztóhoz vagy más hozzáférési ponthoz, a támadó ezután átveheti a hálózat irányítását. Ezután láthatják, elolvashatják és megváltoztathatják a titkosítatlan adatforgalmat, vagy újabb támadást indíthatnak (például egy közép-ember támadást), amely még nagyobb ellenőrzést és hozzáférést biztosít számukra..

Hamis hálózati hotspot

A nem gyanútó felhasználó becsapása a Wi-Fi jelszó megadásával, a "Beléptető oldal" általában használják. Ez egy képernyő, amelyet valószínűleg látott, amikor egy kávézóban vagy a repülőtéren csatlakozik az internethez. Általában sok olyan információt tartalmaz, amelyet senki sem olvasta, és arra kéri a felhasználót, hogy adjon meg bizonyos információkat. Mivel a legtöbb felhasználó megszokta ezeket a képernyőket és nem tudja, hogy miknek kell kinézniük, boldogan beír minden információt, amelyet a támadó kér.

A támadó először beállít egy hamis Wi-Fi hozzáférési pontot, amelynek neve azonos a célhálózattal. Ezt rendkívül könnyű megtenni, amint azt a fenti okostelefon-példában láttuk. Annak érdekében, hogy ez a hálózat láthatóvá váljon az áldozatok számára, a támadó vagy elhozza a Wi-Fi útválasztót, futtatja a laptopján lévő hálózati kártyáról, vagy (ha nagyobb hatótávolságra van szükségük) egy Wi-Fi ananászot használ.

Hálózati árvíz

Ezután el kell távolítaniuk a felhasználókat a hálózatról. Ez a hálózat elárasztásával történik "hitelesítési csomagok". Ezek miatt a célhálózat alapvetően lehetetlenné válik a normál csatlakozáshoz, így a már csatlakoztatott eszközök eldobódnak. A felhasználók ezt észreveszik, bosszantják és megnyitják a készüléken a hálózati menüt.

De gondold mit: azon hálózatok listáján, amelyekhez csatlakozni tudnak, ugyanazzal a névvel rendelkező hálózat található, mint ahonnan éppen elindultak. A hacker irányítja ezt a hálózatot. Az is nem biztonságos, de az átlagos felhasználó egyébként megpróbál csatlakozni, feltételezve, hogy a biztonság hiánya összekapcsolódik az imént felmerült „csatlakozási problémával”..

átirányítás

Az új hálózathoz való csatlakozás után a felhasználót elküldik a támadó által megtervezett fogságos portálnak. Ez egy normál bejelentkezési oldalnak tűnik, rengeteg unalmas műszaki megjelenésű információval, és arra kéri a felhasználót, hogy írja be a Wi-Fi hálózat jelszavát. Ha a felhasználó beírja ezt, akkor a támadónak megvan a rendszergazdai jelszava a Wi-Fi hálózathoz, és elkezdhetik az irányítást..

Hogyan lehet azonosítani a gonosz ikerrohamot?

Jó kérdés. A folyamatban lévő Evil Twin támadás észlelése azokra a felhasználókra támaszkodik, akik észreveszik, hogy nemrégiben megjelent egy új, nem biztonságos hálózat, és elkerüli azt.

Gondolhatja, hogy ez elég könnyű lenne, de van néhány rossz hírünk. Nem az. Mint már említettük, a legtöbb szokásos eszköznek nincs olyan hálózati szippantási eszköze, amely lehetővé teszi számukra a megkülönböztetést a legitim hálózat és a támadó általi telepítés között..

A támadók okosak is lehetnek, amikor az új hálózat megbízhatónak tűnik. Például ugyanazt az SSID nevet választják, és ez gyakran elég ahhoz, hogy a normál eszközt (és a standard felhasználót!) Megzavarja önmagában.

Ha tovább mennek, akkor klónozhatják a megbízható hálózat MAC-címét. Ez úgy tűnik, hogy az új hozzáférési pont a célhálózat meglévő hozzáférési pontjainak klónja, megerősítve azt az illúziót, hogy legitim. Nagy nyilvános hálózatok esetén ez akár a hamis hozzáférési pont jogszerűbbnek is tűnhet, mint a valódi útválasztók, mivel az IT-srácok néha lustálkodnak és elfelejtik maguknak a MAC-címeket klónozni.!

A felismerést még nehezebbé teszi az a tény, hogy a támadóknak nincs szükségük nagy, terjedelmes hardverre az Evil Twin támadás végrehajtásához. Használhatják a hálózati adaptert laptopjukon a támadás elindításához, vagy hamis hozzáférési pontként hordozhatnak egy kis útválasztót. Számos támadás használ egy Wi-Fi ananászot. Ez egy olyan készlet, amelyet jogosan használnak hálózati tesztelő eszközként, de felhasználható egy hatalmas területen egy Wi-Fi hálózat létrehozására is. Ez azt jelenti, hogy a támadónak nem kell ugyanabban az épületben vagy akár ugyanazon az utcán lennie egy adott hálózat megcélzásához.

A hackerek által használt másik módszer az, hogy hálózatuk jelét sokkal erősebbé teszik, mint a célhálózaté. A Wi-Fi jel erősségének növelésével túlterhelhetik a célhálózatot, és mindezt kivitelezhetővé teszik, kivéve.

Mindezek miatt rendkívül nehéz lehet annak ellenőrzése, hogy csatlakozik-e törvényes hálózathoz vagy annak Evil Twin-hez. A legjobb módszer a nem biztonságos hálózatok elkerülése és a duplikált hálózatok gyanúja.

És természetesen, ha valaha vázlatos oldallal szembesül, amely hitelesítési részleteket kér, soha ne írja be ezeket!

Mit tehetek, hogy megvédjem magam a gonosz Twin Hotspotoktól?

A Gonosz Twin támadások felismerése rendkívül nehéz lehet, még haladó felhasználók számára is, mert a valódi hálózat és a „hamis” közötti különbség megértése néha lehetetlen.

Ezért a legtöbb ember számára a legjobb védelem az Evil Twin támadások ellen két tényezőn nyugszik. Az egyik óvatosan alkalmazza az ésszerű biztonsági gyakorlatokat, amikor online van, és különösen akkor, amikor kénytelen csatlakozni a nyilvános Wi-Fi hálózatokhoz. A másik gondoskodik arról, hogy a támadó ne férhessen hozzá személyes vagy érzékeny információkhoz, még akkor sem, ha sikerül feltörnie a használt hálózatot. Ez azt jelenti, hogy mindent titkosítunk, lehetőleg VPN használatával.

Először is, elengedhetetlen az Evil Twin támadásoknak való kitettség korlátozása azáltal, hogy korlátozza a támadásokkal szembeni sebezhetőséget:

Kerülje a nem biztonságos WiFi csatlakoztatását

A legfontosabb, hogy kerülje a gyanúsnak tűnő hálózatokhoz való csatlakozást. Soha soha ne csatlakozzon egy nem biztonságos hálózathoz, ha választhat, különösen, ha ugyanazzal a névvel rendelkezik, mint amelyikben megbízható!

Ügyeljen az értesítésekre

A kapcsolódó megjegyzésnél figyelni kell a figyelmeztetésekre, amelyeket az eszköz generál, amikor bizonyos típusú hálózathoz csatlakozik. Túl gyakran a felhasználók elutasítják ezeket a figyelmeztetéseket, mint újabb bosszantást, ám valójában az a szoftver, hogy biztonságban tartja az ön kedvességét..

Kerülje az érzékeny fiókok használatát

Időnként kénytelen lesz csatlakozni egy nyilvános hálózathoz, néha pedig még egy nem biztonságos hálózathoz is. Ha erről van szó, akkor van néhány lépés, amit meg kell tennie az expozíció korlátozása érdekében. Nyilvánvaló, hogy ne használjon ilyen hálózatot a fontos fiókokba való bejelentkezéshez, ideértve a közösségi média hírcsatornáit, de különösen a vállalati hálózatokat vagy az internetes banki szolgáltatásokat. Ha az emberek többségéhez hasonlóan, okostelefonját is folyamatosan bejelentkezik bizonyos fiókokba, akkor vagy manuálisan jelentkezzen ki belőle a telefonon, vagy ne csatlakoztassa telefonját Wi-Fi-n keresztül.

Korlátozza az automatikus kapcsolatot

Egy másik hasznos módszer az, hogy korlátozza azokat a hálózatokat, amelyekhez az eszköz automatikusan csatlakozik, és kérjen jóváhagyást, amikor új hálózathoz csatlakozik. Ha így tesz, gyorsan átnézheti azt a hálózatot, amelyhez csatlakozni fog, és észreveheti, ha gyanúsnak tűnik.

Az utolsó módja annak, hogy megvédje magát a gonosz Twin támadásoktól, annyira fontos, hogy megéri egy részét. Ha online szeretne biztonságban tartani magát, a Gonosz Twin támadások és sok más fenyegetés ellen, akkor tényleg …

Használjon VPN-t

A Gonosz Twin támadásokat, amint láttuk, nehéz felfedezni. Ezenkívül, mivel a szokásos Wi-Fi biztonsági protokollok, például a WPA és a WPA2 által biztosított titkosítás csak akkor indul el, amikor az eszköz kapcsolatot létesít egy hozzáférési ponttal, akkor nem bízhat benne, hogy megvédi a támadó rosszindulatú hálózatától..

Ezért a védelem megbizonyosodásának legjobb módja a virtuális magánhálózat (VPN) használata. Ez az egyetlen olyan módszer, amelyet a Wi-Fi Szövetség javasolt, hogy megvédje magát a gonosz Twin támadásoktól.

A VPN úgy működik, hogy titkosított alagutat hoz létre közted és a VPN-kiszolgáló között. Általában a VPN-ügyfél a böngészőn keresztül, vagy akár az operációs rendszer szintjén fog működni. A tágabb hálózattal kicserélt minden információt az eszköz titkosít, és csak a VPN-kiszolgáló tudja visszafejteni..

Ennek eredményeként, még ha valaki is képes elfogni az Ön által küldött és fogadott adatokat, nem fogja tudni azokat elolvasni vagy kihasználni. A legbiztonságosabb VPN-k katonai titkosítási protokollokat használnak, amelyek messze meghaladják a szokásos Wi-Fi biztonsági protokollok által kínált biztonságot, és így adataikat teljesen biztonságban tartják..

Következtetés

Ahogy az internetes támadások száma és kifinomultsága tovább növekszik, kifizetődőnek kell maradnia a különféle fenyegetések felett. A Gonosz Iker támadás csak ezek egyike, bár ez nagyon gyakori, és pusztító hatással lehet a gyanútlan áldozatokkal szemben..

A Gonosz Twin támadások elkerülésének kulcsa többnyire hasonló azokhoz az óvintézkedésekhez, amelyeket minden biztonsági rés ellen meg kell tenni. Győződjön meg róla, hogy tudja, milyen hálózatokhoz, szerverekhez és webes alkalmazásokhoz kapcsolódik. Soha ne küldjön érzékeny információkat nem biztonságos hálózatokon keresztül, vagy nyilvános Wi-Fi használatakor.

És végül, titkosítson mindent egy VPN segítségével. Ez nem csak a Gonosz Twin támadásokkal szemben véd, hanem sok más támadási változatot is legyőz, és anonimként is online.

Itt található még néhány útmutató a WiFi fenyegetésekről:

Vessen egy pillantást más útmutatóinkra, hogy megbizonyosodjon arról, hogy más típusú támadásokat is észlelhet.

  • Csomagszippantásos támadás
  • Munkamenet-eltérítés megelőzési útmutató
  • DNS hamisítás
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map