Hva er et ondt tvillingangrep


Hva er et ondt tvillingangrep

Onde tvillingangrep er hovedsakelig Wi-Fi-ekvivalent med phishing-svindel. En angriper vil sette opp et falskt Wi-Fi-tilgangspunkt, og brukere vil koble seg til dette i stedet for et legitimt. Når brukere kobler seg til dette tilgangspunktet, vil alle dataene de deler med nettverket, passere gjennom en server kontrollert av angriperen.


onde tvillinger

Hoppe til…

Hva er et ondt tvillingangrep?

Enkelt sagt, en Ond tvilling, som navnet antyder, er et WiFi Access Point som virker legitimt, men er bygget for å spionere og avlyttes på trådløs utveksling av informasjon og data.

en Onde tvillingangrep drar nytte av to forskjellige sårbarheter. Den første er måten (de fleste) enheter håndterer Wi-Fi-nettverk. Det andre er uvitenhet for de fleste brukere når det gjelder oppdatering og konfigurering av et Wi-Fi-nettverk.

La oss se på den tekniske sårbarheten først. Onde tvillingangrep utnytter det faktum at de fleste datamaskiner og smarttelefoner ikke har så mye informasjon om nettverkene de kobler til. I mange tilfeller er alt enheten vet om et gitt Wi-Fi-nettverk navnet. Dette kalles teknisk sett en SSID og kan enkelt endres.

Fordi de fleste enheter bare kjenner SSID til et nettverk, har de reelle problemer med å skille mellom nettverk med samme navn. Hvis du leser dette hjemme, kan du enkelt se dette akkurat nå: bruk smarttelefonen til å lage et Wi-Fi-hotspot, og gi det samme navn som hjemmenettverket. Prøv nå å få tilgang til dette hotspotet på den bærbare datamaskinen. Det ble forvirret, ikke sant? Fordi den bare kan se navnene på nettverkene, tror den at de to tilgangspunktene er det samme nettverket.

Det blir verre. De fleste store nettverk, for eksempel de som tilbyr offentlig Wi-Fi, vil ha dusinvis (eller kanskje hundrevis) tilgangspunkter, alle med samme navn. Dette betyr at brukere ikke blir forvirret når de bytter til et annet tilgangspunkt, men gjør det også enkelt for en angriper å sette opp falske tilgangspunkter.

Du kan installere nettverks ‘sniffing’ verktøy som raskt vil se forskjellen mellom disse nettverkene. Populære valg for dette er Wigle Wi-Fi eller Kismet. Gjennomsnittlig bruker vil imidlertid ikke kunne skille dem. Kombinert med litt sosial prosjektering gjør dette det relativt enkelt å lure brukere til å gi en angriper tilgangspassord for et gitt nettverk.

Hvordan fungerer et ondt tvillingangrep?

La oss se på detaljene om hvordan et ondt tvillingsangrep typisk går frem. I de fleste tilfeller er målet med disse angrepene å lure en bruker til å forsyne en angriper med godkjenningsdetaljene for et Wi-Fi-nettverk. Med administratortilgang til en ruter eller et annet tilgangspunkt, kan en angriper deretter ta kontroll over nettverket. De kan da se, lese og endre all ukryptert datatrafikk, eller starte et ytterligere angrep (for eksempel et midt-angrep-menneske) som vil gi dem enda større kontroll og tilgang.

Fake Network Hotspot

For å lure en intetanende bruker til å gi et Wi-Fi-passord, a "Captive Portal" brukes vanligvis. Dette er en skjerm du sannsynligvis har sett når du kobler deg til internett på en kaffebar eller flyplassen. Den inneholder vanligvis mye informasjon som ingen leser, og ber en bruker legge inn litt informasjon. Fordi de fleste brukere er vant til å se disse skjermbildene og ikke vet hvordan de skal se ut, vil de med glede legge inn all informasjon en angriper ber om.

For å få dem til å gjøre dette, vil en angriper først sette opp et falskt Wi-Fi-tilgangspunkt som har samme navn som målnettverket. Dette er superenkelt å gjøre, som vi så med smarttelefoneksemplet over. For å gjøre dette nettverket synlig for ofre, vil en angriper enten ta med sin Wi-Fi-ruter, kjøre den fra et nettverkskort på sin bærbare datamaskin, eller (hvis de trenger mer rekkevidde) bruke en Wi-Fi-ananas.

Nettverksflom

Deretter må de sparke brukere av nettverket. Dette gjøres ved å oversvømme nettverket med "aveauthentiseringspakker". Disse gjør målnettverket i det vesentlige umulig å koble seg til normalt, slik at enheter som allerede er koblet til det, blir kastet av. Brukere vil merke dette, bli irriterte og åpne nettverksmenyen på enheten sin.

Men gjett hva: på listen over nettverk de kan koble seg til, er et nettverk med samme navn som det de nettopp ble sparket av fra. Hackeren kontrollerer dette nettverket. Det er også usikret, men den gjennomsnittlige brukeren vil prøve å koble seg uansett, forutsatt at mangelen på sikkerhet er relatert til “tilkoblingsproblemet” de nettopp har hatt.

omdirigering

Etter tilkobling til dette nye nettverket, vil brukeren få tilsendt en captive portal designet av angriperen. Dette vil se ut som en standard påloggingsside, med mye kjedelig teknisk utseende informasjon, og vil be brukeren om å oppgi passordet for Wi-Fi-nettverket. Hvis brukeren legger inn dette, har angriperen nå administratorpassordet for Wi-Fi-nettverket, og de kan begynne å ta kontroll over det.

Hvordan identifisere onde tvillingangrep?

Godt spørsmål. Å oppdage et ondt tvillingangrep som pågår er avhengig av at brukerne oppdager at et nytt, usikret nettverk nettopp har dukket opp, og unngår det.

Du kan tro at dette ville være enkelt nok, men vi har noen dårlige nyheter. Det er det ikke. Som vi allerede har nevnt, har de fleste standardenheter ikke den typen nettverkssnipeverktøy som lar dem skille mellom et legitimt nettverk og ett oppsett av en angriper.

Angripere kan også være smarte når det gjelder å få det nye nettverket til å se ut som et pålitelig. De vil for eksempel velge det samme SSID-navnet, og dette er ofte nok til å forvirre en standard enhet (og standard bruker!) På egen hånd.

Når de går lenger, kan de deretter klone MAC-adressen til det pålitelige nettverket. Dette får det til å virke som om det nye tilgangspunktet er en klone av de eksisterende tilgangspunktene i målnettet, noe som styrker illusjonen om at det er legitimt. For store offentlige nettverk kan dette til og med gjøre at det falske tilgangspunktet ser mer legitimt ut enn de virkelige ruterne, fordi noen ganger blir IT-folk lat og glemmer å klone MAC-adresser selv!

Oppdagelsen gjøres enda vanskeligere av det faktum at angripere ikke trenger stor, voluminøs maskinvare for å utføre et Evil Twin-angrep. De kan bruke nettverkskortet på den bærbare datamaskinen for å starte angrepet eller bære en liten ruter som et falskt tilgangspunkt. Mange angrep bruker også en Wi-Fi-ananas. Dette er et stykke sett som har legitime bruksområder som et nettverkstestingverktøy, men som også kan brukes til å lage et Wi-Fi-nettverk over et stort område. Dette betyr at en angriper ikke trenger å være i samme bygning, eller til og med i samme gate, for å målrette et bestemt nettverk.

En annen teknikk brukt av hackere er å gjøre signalet til nettverket deres mye kraftigere enn målnettverket. Ved å øke styrken til Wi-Fi-signalet deres, kan de overvelde målnettverket og gjøre det hele, men ikke påviselig.

På grunn av alt dette kan det være ekstremt vanskelig å jobbe ut om du er koblet til et legitimt nettverk eller dets Evil Twin. Den beste tilnærmingen er å unngå usikrede nettverk og å være mistenksomme overfor dupliserte nettverk.

Og selvfølgelig, hvis du noen gang blir møtt med en skisserende side som ber deg om autentiseringsdetaljer, må du aldri legge inn disse!

Hva kan jeg gjøre for å beskytte meg mot Evil Twin Hotspots?

Det kan være ekstremt vanskelig å oppdage onde tvillingangrep, selv for avanserte brukere, fordi det å fortelle forskjellen mellom et ekte nettverk og et “falskt” noen ganger kan være umulig.

For de fleste er det beste forsvaret mot Evil Twin-angrep avhengig av to faktorer. Man er å være forsiktig med å bruke rimelig sikkerhetspraksis når du er online, og spesielt når du blir tvunget til å koble til offentlige Wi-Fi-nettverk. Den andre sørger for at en angriper ikke får tilgang til personlig eller sensitiv informasjon, selv om de klarer å hacke nettverket du er på. Dette betyr å kryptere alt, helst ved hjelp av en VPN.

For det første er det viktig å begrense eksponeringen din for Evil Twin-angrep ved å handle på en måte som begrenser din sårbarhet for dem:

Unngå å koble til usikret WiFi

Det viktigste er at du bør unngå å koble deg til nettverk som ser mistenkelige ut. Koble aldri til et nettverk som ikke er sikret hvis du har valget, spesielt hvis det har samme navn som det du stoler på!

Vær oppmerksom på varsler

På en relatert merknad, bør du ta hensyn til advarsler som enheten din genererer når du kobler til bestemte typer nettverk. For ofte avviser brukere disse advarslene som bare et irritasjonsmoment, men i sannhet prøver programvaren å gjøre deg en tjeneste ved å holde deg trygg.

Unngå å bruke sensitive kontoer

Noen ganger vil du bli tvunget til å koble til et offentlig nettverk, og noen ganger til og med et usikret. Hvis det kommer til dette, er det et par trinn du bør ta for å begrense eksponeringen din. Det er klart at du ikke bør bruke et nettverk som dette for å logge deg på viktige kontoer, inkludert sosiale medier-feeds, men spesielt bedriftsnettverk eller internettbanktjenester. Hvis smarttelefonen din som de fleste mennesker kontinuerlig er logget inn på visse kontoer, bør du enten logge av dem manuelt på telefonen, eller ikke koble telefonen via Wi-Fi.

Begrens automatisk tilkobling

En annen nyttig teknikk er å begrense nettverkene som enheten din automatisk kobler til, og å be om godkjenning når den prøver å koble til et nytt nettverk. Ved å gjøre dette vil du raskt kunne se gjennom nettverket du skal til å koble til, og se om det ser mistenkelig ut.

Den siste måten å beskytte deg mot Evil Twin-angrep på er så viktig at det er verdt en egen seksjon. Hvis du vil holde deg trygg på nettet, mot Evil Twin-angrep og mange andre trusler, bør du virkelig …

Bruk en VPN

Onde tvillingangrep, som vi har sett, er tøffe å oppdage. Dessuten, fordi krypteringen levert av standard Wi-Fi-sikkerhetsprotokoller som WPA og WPA2 først starter når enheten din oppretter en forbindelse med et tilgangspunkt, kan du ikke stole på at den beskytter deg mot en angripers ondsinnede nettverk.

Den beste måten å sikre at du er beskyttet, er derfor å bruke et virtuelt privat nettverk (VPN). Dette er en av de eneste måtene foreslått av Wi-Fi-alliansen for å forsvare deg mot Onde tvillingangrep.

En VPN fungerer ved å opprette en kryptert tunnel mellom deg og en VPN-server. Vanligvis vil en VPN-klient fungere gjennom nettleseren din, eller til og med på operativsystemnivået. Hver enkelt informasjonsdel du utveksler med det bredere nettverket, er kryptert av enheten din, og kan bare dekrypteres av VPN-serveren din.

Som et resultat, selv om noen klarer å avskjære dataene du sender og mottar, vil de ikke kunne lese eller utnytte dem. De sikreste VPN-ene benytter seg av krypteringsprotokoller i militær grad som langt overgår sikkerheten som tilbys av standard Wi-Fi-sikkerhetsprotokoller, og så hold dataene dine helt sikre.

Konklusjon

Etter hvert som antallet og sofistikasjonen av nettangrep fortsetter å vokse, lønner det seg å holde seg oppdatert på de forskjellige truslene du kan møte. Et ondt tvilleangrep er bare ett av disse, om enn et som er ganske vanlig og kan være ødeleggende effektivt mot intetanende ofre.

Nøkkelen til å unngå Evil Twin-angrep er stort sett lik forsiktighetsreglene du bør ta mot enhver sikkerhetssårbarhet. Forsikre deg om at du vet hvilke nettverk, servere og webapplikasjoner du er koblet til. Send aldri følsom informasjon over hele usikrede nettverk, eller når du bruker offentlig Wi-Fi.

Og til slutt, krypter alt ved hjelp av en VPN. Dette vil ikke bare beskytte deg mot Evil Twin-angrep, men også beseire mange andre angrepsvarianter, og også holde deg anonym online.

Her er noen flere guider for WiFi-trusler:

Ta en titt på våre andre guider for å sikre at du kan oppdage andre typer angrep.

  • Packet Sniffing Attack
  • Session Hijacking Prevention Guide
  • DNS-forfalskning
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map