What Is An Evil Twin Attack


What Is An Evil Twin Attack

Ataki typu Twin Evil to głównie Wi-Fi równoważne oszustwom typu phishing. Osoba atakująca skonfiguruje fałszywy punkt dostępu Wi-Fi, a użytkownicy połączą się z tym, a nie z uzasadnionym. Gdy użytkownicy łączą się z tym punktem dostępu, wszystkie dane, które współużytkują w sieci, przechodzą przez serwer kontrolowany przez atakującego.


złe bliźniaki

Skocz do…

What Is An Evil Twin Attack?

W prostych słowach an Zły bliźniak, jak sama nazwa wskazuje, to WiFi Access Point, który wydaje się uzasadniony, ale został stworzony do szpiegowania i podsłuchiwania bezprzewodowej wymiany informacji i danych.

Na Atak zła bliźniaczka wykorzystuje dwie różne luki w zabezpieczeniach. Pierwszy to sposób, w jaki (większość) urządzeń obsługuje sieci Wi-Fi. Druga to ignorancja większości użytkowników, jeśli chodzi o aktualizację i konfigurację sieci Wi-Fi.

Najpierw przyjrzyjmy się luce technicznej. Ataki Evil Twin wykorzystują fakt, że większość komputerów i smartfonów nie ma zbyt wielu informacji o sieciach, z którymi się łączą. W wielu przypadkach całe twoje urządzenie wie o danej sieci Wi-Fi jest jej nazwa. Jest to technicznie nazywane SSID i można je łatwo zmienić.

Ponieważ większość urządzeń zna tylko SSID sieci, mają poważne problemy z rozróżnieniem sieci o tej samej nazwie. Jeśli czytasz to w domu, możesz teraz łatwo to zobaczyć: za pomocą smartfona utwórz hotspot Wi-Fi i nadaj mu taką samą nazwę jak Twoja sieć domowa. Teraz spróbuj uzyskać dostęp do tego punktu dostępowego na swoim laptopie. To się myliło, prawda? Ponieważ widzi tylko nazwy sieci, uważa, że ​​dwa punkty dostępu są tą samą siecią.

Pogarsza się. Większość dużych sieci, takich jak te zapewniające publiczną sieć Wi-Fi, będzie miała dziesiątki (a może setki) punktów dostępu, wszystkie o tej samej nazwie. Oznacza to, że użytkownicy nie będą zdezorientowani, gdy dokonają zamiany na inny punkt dostępu, ale również ułatwi osobie atakującej skonfigurowanie fałszywych punktów dostępu.

Możesz zainstalować narzędzia do „wąchania” sieci, które szybko zauważą różnicę między tymi sieciami. Popularne opcje to Wigle Wi-Fi lub Kismet. Jednak przeciętny użytkownik nie będzie w stanie ich rozróżnić. W połączeniu z odrobiną inżynierii społecznej sprawia to, że stosunkowo łatwo oszukać użytkowników, aby podali osobie atakującej hasło dostępu do danej sieci.

Jak działa zły atak bliźniaczy?

Rzućmy okiem na szczegóły, jak zwykle przebiega atak Zła Bliźniaczka. W większości przypadków celem tych ataków jest nakłonienie użytkownika do podania osobie atakującej szczegółów uwierzytelnienia dla sieci Wi-Fi. Mając dostęp administratora do routera lub innego punktu dostępu, osoba atakująca może następnie przejąć kontrolę nad siecią. Następnie mogą zobaczyć, odczytać i zmienić dowolny niezaszyfrowany ruch danych lub przeprowadzić kolejny atak (taki jak atak typu man-in-the-middle), który zapewni im jeszcze większą kontrolę i dostęp.

Fałszywy hotspot sieciowy

Aby oszukać niczego niepodejrzewającego użytkownika w celu podania hasła Wi-Fi: "Portal zniewolony" jest zwykle używany. Jest to ekran, który prawdopodobnie widziałeś podczas łączenia się z Internetem w kawiarni lub na lotnisku. Zwykle zawiera wiele informacji, których nikt nie czyta, i prosi użytkownika o podanie niektórych informacji. Ponieważ większość użytkowników jest przyzwyczajona do oglądania tych ekranów i nie wie, jak powinny wyglądać, chętnie wprowadzą wszelkie informacje, o które prosi atakujący.

Aby to zrobić, osoba atakująca najpierw skonfiguruje fałszywy punkt dostępu Wi-Fi o tej samej nazwie co sieć docelowa. Jest to bardzo łatwe do zrobienia, jak widzieliśmy na powyższym przykładzie smartfona. Aby ta sieć była widoczna dla ofiar, osoba atakująca przyniesie router Wi-Fi, uruchomi go z karty sieciowej na laptopie lub (jeśli potrzebuje większego zasięgu) skorzysta z ananasa Wi-Fi.

Zalanie sieci

Następnie muszą wykopać użytkowników z sieci. Odbywa się to poprzez zalanie sieci "pakiety uwierzytelniające". To sprawia, że ​​sieć docelowa jest zasadniczo niemożliwa do normalnego połączenia, więc urządzenia już do niej podłączone zostaną zrzucone. Użytkownicy zauważą to, zirytują się i otworzą menu sieciowe na swoim urządzeniu.

Ale zgadnij, co: na liście sieci, z którymi mogą się łączyć, znajduje się sieć o takiej samej nazwie jak ta, z której właśnie zostali wykopani. Haker kontroluje tę sieć. Jest również niezabezpieczony, ale przeciętny użytkownik i tak spróbuje się połączyć, zakładając, że brak bezpieczeństwa jest związany z „problemem z połączeniem”, który właśnie miał.

Przekierowanie

Po podłączeniu do tej nowej sieci użytkownik zostanie wysłany do specjalnego portalu zaprojektowanego przez atakującego. Będzie to wyglądało jak standardowa strona logowania z mnóstwem nudnych informacji o wyglądzie technicznym i poprosi użytkownika o podanie hasła do sieci Wi-Fi. Jeśli użytkownik to wprowadzi, osoba atakująca ma teraz hasło administratora do sieci Wi-Fi i może zacząć je przejmować.

Jak rozpoznać złe bliźniacze ataki?

Dobre pytanie. Wykrywanie trwającego ataku Evil Twin polega na tym, że użytkownicy zauważą, że właśnie pojawiła się nowa, niezabezpieczona sieć, i unikają jej.

Możesz pomyśleć, że byłoby to dość łatwe, ale mamy złe wieści. Nie jest. Jak już wspomnieliśmy, większość standardowych urządzeń nie ma narzędzi do wykrywania sieci, które pozwoliłyby im odróżnić legalną sieć od konfiguracji skonfigurowanej przez atakującego.

Atakujący mogą być również sprytni, jeśli chodzi o to, aby nowa sieć wyglądała jak zaufana. Na przykład wybiorą tę samą nazwę SSID, co często wystarcza, aby zdezorientować standardowe urządzenie (i zwykłego użytkownika!).

Idąc dalej, mogą sklonować adres MAC zaufanej sieci. To sprawia, że ​​wydaje się, że nowy punkt dostępu jest klonem istniejących punktów dostępu w sieci docelowej, wzmacniając iluzję, że jest on uzasadniony. W przypadku dużych sieci publicznych może to nawet sprawić, że fałszywy punkt dostępowy będzie wyglądał bardziej legalnie niż prawdziwe routery, ponieważ czasami informatycy stają się leniwi i zapominają o samodzielnym klonowaniu adresów MAC!

Wykrywanie jest jeszcze trudniejsze, ponieważ atakujący nie potrzebują dużego, nieporęcznego sprzętu, aby przeprowadzić atak Złego Bliźniaka. Mogą użyć karty sieciowej na swoim laptopie, aby przeprowadzić atak lub nosić mały router jako fałszywy punkt dostępu. Wiele ataków wykorzystuje również ananasa Wi-Fi. Jest to zestaw, który ma uzasadnione zastosowanie jako narzędzie do testowania sieci, ale można go również wykorzystać do stworzenia sieci Wi-Fi na dużym obszarze. Oznacza to, że atakujący nie musi znajdować się w tym samym budynku, ani nawet na tej samej ulicy, aby atakować określoną sieć.

Inną techniką stosowaną przez hakerów jest sprawienie, aby sygnał ich sieci był znacznie silniejszy niż sygnał sieci docelowej. Zwiększając siłę sygnału Wi-Fi, mogą pokonać sieć docelową i sprawić, że będzie ona prawie niewykrywalna.

Z tego powodu ustalenie, czy jesteś podłączony do legalnej sieci, czy jej Evil Twin, może być niezwykle trudne. Najlepszym rozwiązaniem jest unikanie niezabezpieczonych sieci i podejrzenie o powielanie sieci.

I oczywiście, jeśli kiedykolwiek spotkasz się ze szkicowo wyglądającą stroną, która prosi o szczegóły uwierzytelnienia, nigdy nie wprowadzaj tych!

Co mogę zrobić, aby uchronić się przed złymi hotspotami zła??

Wykrywanie ataków Evil Twin może być niezwykle trudne, nawet dla zaawansowanych użytkowników, ponieważ odróżnienie prawdziwej sieci od „fałszywej” może czasem być niemożliwe.

Dlatego dla większości ludzi najlepsza obrona przed atakami Evil Twin zależy od dwóch czynników. Jedną z nich jest ostrożność przy stosowaniu rozsądnych praktyk bezpieczeństwa, gdy jesteś online, a zwłaszcza, gdy musisz połączyć się z publicznymi sieciami Wi-Fi. Drugim jest upewnienie się, że atakujący nie może uzyskać dostępu do danych osobowych lub wrażliwych, nawet jeśli uda mu się zhakować sieć, w której się znajdujesz. Oznacza to szyfrowanie wszystkiego, najlepiej przy użyciu VPN.

Po pierwsze, konieczne jest ograniczenie narażenia na ataki Złych Bliźniaczy poprzez działanie w sposób ograniczający ich podatność na nie:

Unikaj podłączania niezabezpieczonego Wi-Fi

Co najważniejsze, należy unikać łączenia się z sieciami, które wyglądają podejrzanie. Nigdy, nigdy nie łącz się z siecią niezabezpieczoną, jeśli masz wybór, szczególnie jeśli ma taką samą nazwę jak zaufana!

Zwróć uwagę na powiadomienia

W powiązanej notatce należy zwrócić uwagę na ostrzeżenia generowane przez urządzenie podczas łączenia się z niektórymi typami sieci. Zbyt często użytkownicy odrzucają te ostrzeżenia jako kolejną irytację, ale tak naprawdę twoje oprogramowanie stara się wyświadczyć ci przysługę, zapewniając ci bezpieczeństwo.

Unikaj korzystania z kont wrażliwych

Czasami będziesz zmuszony połączyć się z siecią publiczną, a czasem nawet niezabezpieczoną. Jeśli o to chodzi, należy podjąć kilka kroków w celu ograniczenia ekspozycji. Oczywiście nie należy używać sieci takiej jak ta do logowania się na ważne konta, w tym kanały społecznościowe, a zwłaszcza sieci korporacyjne lub usługi bankowości internetowej. Jeśli podobnie jak większość ludzi, Twój smartfon jest stale logowany na określone konta, powinieneś albo ręcznie wylogować się z nich na telefonie, albo nie podłączać telefonu przez Wi-Fi.

Ogranicz automatyczną łączność

Inną przydatną techniką jest ograniczenie sieci, z którymi urządzenie automatycznie się łączy, i prośba o zgodę, gdy próbuje połączyć się z nową siecią. Dzięki temu możesz szybko sprawdzić sieć, z którą chcesz się połączyć, i ustalić, czy wygląda podejrzanie.

Ostatni sposób, aby uchronić się przed atakami Złych Bliźniaków, jest tak ważny, że warto poświęcić mu swoją część. Jeśli chcesz się zabezpieczyć online przed atakami Evil Twin i wieloma innymi zagrożeniami, powinieneś naprawdę…

Użyj VPN

Trudno wykryć ataki Złych Bliźniaków. Poza tym, ponieważ szyfrowanie zapewniane przez standardowe protokoły bezpieczeństwa Wi-Fi, takie jak WPA i WPA2, rozpoczyna się dopiero po ustanowieniu przez urządzenie połączenia z punktem dostępu, nie można na nim polegać w celu ochrony przed złośliwą siecią atakującego.

Dlatego najlepszym sposobem zapewnienia ochrony jest skorzystanie z wirtualnej sieci prywatnej (VPN). Jest to jeden z niewielu sposobów sugerowanych przez sojusz Wi-Fi w celu obrony przed atakami Evil Twin.

VPN działa, tworząc zaszyfrowany tunel między tobą a serwerem VPN. Zazwyczaj klient VPN działa za pośrednictwem przeglądarki, a nawet na poziomie systemu operacyjnego. Każda pojedyncza informacja, którą wymieniasz z szerszą siecią, jest szyfrowana przez twoje urządzenie i może być odszyfrowana tylko przez twój serwer VPN.

W rezultacie, nawet jeśli komuś uda się przechwycić wysyłane i odbierane dane, nie będzie w stanie ich odczytać ani wykorzystać. Najbezpieczniejsze sieci VPN wykorzystują wojskowe protokoły szyfrowania, które znacznie przewyższają zabezpieczenia oferowane przez standardowe protokoły bezpieczeństwa Wi-Fi, dzięki czemu Twoje dane są całkowicie bezpieczne.

Wniosek

Ponieważ liczba i zaawansowanie cyberataków wciąż rośnie, opłaca się być na bieżąco z różnymi rodzajami zagrożeń, z którymi możesz się spotkać. Atak Zła Bliźniak to tylko jeden z nich, choć dość powszechny i ​​może być niszczycielsko skuteczny przeciwko niczego nie podejrzewającym ofiarom.

Klucz do unikania ataków Złych Bliźniaków jest w większości podobny do środków ostrożności, które powinieneś podjąć przed każdą luką w zabezpieczeniach. Upewnij się, że wiesz, z którymi sieciami, serwerami i aplikacjami sieciowymi jesteś połączony. Nigdy nie wysyłaj poufnych informacji przez niezabezpieczone sieci lub podczas korzystania z publicznej sieci Wi-Fi.

Na koniec zaszyfruj wszystko za pomocą VPN. Takie postępowanie nie tylko ochroni cię przed atakami Evil Twin, ale także pokona wiele innych wariantów ataku, a także zapewni anonimowość w Internecie..

Oto kilka przewodników na temat zagrożeń WiFi:

Przejrzyj nasze inne przewodniki, aby upewnić się, że możesz dostrzec inne rodzaje ataku.

  • Atak wąchania pakietów
  • Przewodnik po zapobieganiu porwaniu sesji
  • DNS Spoofing
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map