O que é um ataque gêmeo do mal


O que é um ataque gêmeo do mal

Os ataques do Evil Twin são principalmente o equivalente Wi-Fi de golpes de phishing. Um invasor configurará um ponto de acesso Wi-Fi falso e os usuários se conectarão a ele em vez de um ponto legítimo. Quando os usuários se conectam a esse ponto de acesso, todos os dados que compartilham com a rede passam por um servidor controlado pelo invasor.


gêmeos maus

Pule para…

O que é um ataque gêmeo do mal?

Em termos simples, um Gémeo mau, como o nome sugere, é um ponto de acesso WiFi que parece legítimo, mas foi criado para espionar e espionar a troca sem fio de informações e dados.

A Evil Twin attack tira proveito de duas vulnerabilidades diferentes. A primeira é a maneira como a maioria dos dispositivos lida com redes Wi-Fi. O segundo é o desconhecimento da maioria dos usuários quando se trata de atualizar e configurar uma rede Wi-Fi.

Vejamos a vulnerabilidade técnica primeiro. Os ataques do Evil Twin aproveitam o fato de que a maioria dos computadores e smartphones não tem tanta informação sobre as redes às quais se conectam. Em muitos casos, tudo o que seu dispositivo sabe sobre uma determinada rede Wi-Fi é o nome. Isso é tecnicamente chamado de SSID e pode ser mudado facilmente.

Como a maioria dos dispositivos conhece apenas o SSID de uma rede, eles têm problemas reais para distinguir redes com o mesmo nome. Se você estiver lendo isso em casa, poderá vê-lo facilmente agora: use seu smartphone para criar um ponto de acesso Wi-Fi e dê o mesmo nome que sua rede doméstica. Agora tente acessar este ponto de acesso no seu laptop. Ficou confuso, certo? Como ele pode ver apenas os nomes das redes, ele pensa que os dois pontos de acesso são a mesma rede.

Fica pior. A maioria das redes grandes, como as que oferecem Wi-Fi público, terá dezenas (ou talvez centenas) de pontos de acesso, todos com o mesmo nome. Isso significa que os usuários não ficarão confusos quando trocarem para um ponto de acesso diferente, mas também facilitarão ao invasor configurar pontos de acesso falsos.

Você pode instalar ferramentas de “sniffing” de rede que verão rapidamente a diferença entre essas redes. As opções populares para isso são Wigle Wi-Fi ou Kismet. No entanto, o usuário médio não poderá distingui-lo. Combinado com um pouco de engenharia social, isso torna relativamente fácil enganar os usuários para fornecer a um invasor a senha de acesso para uma determinada rede.

Como funciona um ataque duplo maligno?

Vamos dar uma olhada nos detalhes de como normalmente ocorre um ataque do Evil Twin. Na maioria dos casos, o objetivo desses ataques é induzir um usuário a fornecer ao invasor os detalhes de autenticação de uma rede Wi-Fi. Com o acesso de administrador a um roteador ou outro ponto de acesso, um invasor pode assumir o controle da rede. Eles podem ver, ler e alterar qualquer tráfego de dados não criptografados ou iniciar um ataque adicional (como um ataque do tipo intermediário) que lhes dará um controle e acesso ainda maiores..

Ponto de acesso de rede falso

Para induzir um usuário desavisado a fornecer uma senha Wi-Fi, um "Portal Cativo" é normalmente usado. Essa é uma tela que você provavelmente já viu ao se conectar à Internet em uma cafeteria ou no aeroporto. Geralmente, ele contém muitas informações que ninguém lê e pede ao usuário para inserir algumas informações. Como a maioria dos usuários está acostumada a ver essas telas e não sabe como devem ser, eles inserirão com prazer as informações solicitadas pelo invasor..

Para que eles façam isso, o invasor primeiro configura um ponto de acesso Wi-Fi falso com o mesmo nome da rede de destino. Isso é super fácil de fazer, como vimos no exemplo de smartphone acima. Para tornar essa rede visível às vítimas, o invasor trará o roteador Wi-Fi, executará a partir de uma placa de rede no laptop ou (se precisar de mais alcance) usará um abacaxi Wi-Fi..

Inundações na rede

Em seguida, eles precisam expulsar os usuários da rede. Isso é feito inundando a rede com "pacotes de desautenticação". Isso torna a rede de destino praticamente impossível de se conectar normalmente, para que os dispositivos já conectados a ela sejam descartados. Os usuários perceberão isso, ficarão irritados e abrirão o menu de rede no dispositivo.

Mas adivinhe: na lista de redes às quais eles podem se conectar, há uma rede com o mesmo nome da rede em que foram iniciadas. O hacker controla essa rede. Também não é seguro, mas o usuário médio tentará se conectar de qualquer maneira, assumindo que a falta de segurança esteja relacionada ao “problema de conexão” que eles acabaram de ter.

Redirecionamento

Após conectar-se a essa nova rede, o usuário receberá um portal cativo projetado pelo invasor. Isso parecerá uma página de login padrão, com muitas informações chatas de aparência técnica, e solicitará que o usuário digite a senha da rede Wi-Fi. Se o usuário digitar isso, o invasor agora terá a senha de administrador da rede Wi-Fi e poderá começar a controlá-la..

Como identificar ataques gêmeos maus?

Boa pergunta. A detecção de um ataque do Evil Twin em andamento depende dos usuários descobrirem que uma nova rede não segura acaba de aparecer e evitá-la.

Você pode pensar que isso seria fácil o suficiente, mas temos más notícias. Não é. Como já mencionamos, a maioria dos dispositivos padrão não possui o tipo de ferramenta de detecção de rede que lhes permitirá distinguir entre uma rede legítima e uma configuração de um invasor..

Os invasores também podem ser inteligentes quando se trata de fazer a nova rede parecer confiável. Eles escolherão o mesmo nome SSID, por exemplo, e isso geralmente é suficiente para confundir um dispositivo padrão (e usuário padrão!) Sozinho.

Indo além, eles podem clonar o endereço MAC da rede confiável. Isso faz parecer que o novo ponto de acesso é um clone dos pontos de acesso existentes na rede de destino, fortalecendo a ilusão de que é legítimo. Para grandes redes públicas, isso pode até fazer com que o ponto de acesso falso pareça mais legítimo do que os roteadores reais, porque às vezes os profissionais de TI ficam preguiçosos e esquecem de clonar os próprios endereços MAC!

A detecção é dificultada ainda mais pelo fato de os invasores não precisarem de hardware grande e volumoso para realizar um ataque do Evil Twin. Eles podem usar o adaptador de rede em seu laptop para iniciar o ataque ou carregar um pequeno roteador como um ponto de acesso falso. Muitos ataques também fazem uso de um abacaxi Wi-Fi. Este é um kit que tem usos legítimos como ferramenta de teste de rede, mas também pode ser usado para criar uma rede Wi-Fi em uma vasta área. Isso significa que um invasor não precisa estar no mesmo prédio, ou mesmo na mesma rua, para atingir uma rede específica.

Outra técnica usada pelos hackers é tornar o sinal de sua rede muito mais poderoso do que o da rede de destino. Ao aumentar a força do sinal Wi-Fi, eles podem sobrecarregar a rede de destino e torná-la tudo menos detectável.

Por tudo isso, determinar se você está conectado a uma rede legítima ou seu Evil Twin, pode ser extremamente difícil. A melhor abordagem é evitar redes não seguras e suspeitar de redes duplicadas.

E, é claro, se você já se deparar com uma página com aparência superficial que pede detalhes de autenticação, nunca insira esses!

O que posso fazer para me proteger dos Pontos Gêmeos Malignos?

Detectar ataques do Evil Twin pode ser extremamente difícil, mesmo para usuários avançados, porque às vezes é impossível dizer a diferença entre uma rede real e uma ‘falsa’.

Para a maioria das pessoas, portanto, a melhor defesa contra os ataques do Evil Twin depende de dois fatores. Uma é tomar cuidado ao usar práticas razoáveis ​​de segurança quando você está online e, principalmente, quando você é forçado a se conectar a redes Wi-Fi públicas. O outro é garantir que um invasor não possa acessar informações pessoais ou confidenciais, mesmo que ele consiga invadir a rede em que você está. Isso significa criptografar tudo, de preferência usando uma VPN.

Primeiro, é essencial limitar sua exposição a ataques do Evil Twin, agindo de uma maneira que limite sua vulnerabilidade a eles:

Evite conectar WiFi não seguro

Mais importante, você deve evitar conectar-se a redes que parecem suspeitas. Nunca, nunca conecte-se a uma rede que não seja segura se você tiver a opção, especialmente se ela tiver o mesmo nome de sua confiança!

Preste atenção às notificações

Em uma nota relacionada, você deve prestar atenção aos avisos que o seu dispositivo gera quando você se conecta a certos tipos de rede. Com muita freqüência, os usuários descartam esses avisos apenas como outro aborrecimento, mas, na verdade, seu software está tentando fazer um favor a você, mantendo-o seguro.

Evite usar contas confidenciais

Às vezes, você será forçado a conectar-se a uma rede pública e, às vezes, até a não segura. Se for esse o caso, você deve seguir algumas etapas para limitar sua exposição. Obviamente, você não deve usar uma rede como essa para fazer login em contas importantes, incluindo seus feeds de mídia social, mas principalmente redes corporativas ou serviços de Internet Banking. Se, como a maioria das pessoas, seu smartphone estiver continuamente conectado a determinadas contas, você deve desconectá-las manualmente no telefone ou não conectá-lo via Wi-Fi.

Limitar a conectividade automática

Outra técnica útil é limitar as redes às quais o dispositivo se conecta automaticamente e solicitar sua aprovação quando tentar se conectar a uma nova rede. Isso permitirá que você reveja rapidamente a rede à qual está prestes a se conectar e localize se parecer suspeito.

A maneira final de se proteger contra ataques do Evil Twin é tão importante que vale a pena uma seção própria. Se você quer se manter seguro online, contra ataques ao Evil Twin e muitas outras ameaças, você realmente deve…

Use uma VPN

Os ataques do Evil Twin, como vimos, são difíceis de detectar. Além disso, como a criptografia fornecida pelos protocolos de segurança Wi-Fi padrão, como WPA e WPA2, é iniciada apenas quando o dispositivo estabelece uma conexão com um ponto de acesso, você não pode confiar nele para protegê-lo contra a rede maliciosa de um invasor..

A melhor maneira de garantir que você esteja protegido é, portanto, usar uma rede virtual privada (VPN). Esta é uma das únicas maneiras sugeridas pela Wi-Fi Alliance para se defender dos ataques do Evil Twin.

Uma VPN funciona criando um túnel criptografado entre você e um servidor VPN. Normalmente, um cliente VPN funciona através do seu navegador ou mesmo no nível do seu sistema operacional. Todas as informações que você troca com a rede mais ampla são criptografadas pelo seu dispositivo e só podem ser descriptografadas pelo seu servidor VPN.

Como resultado, mesmo que alguém consiga interceptar os dados que você envia e recebe, eles não poderão lê-los ou explorá-los. As VPNs mais seguras usam protocolos de criptografia de nível militar que excedem em muito a segurança oferecida pelos protocolos de segurança Wi-Fi padrão e, assim, mantêm seus dados completamente seguros.

Conclusão

À medida que o número e a sofisticação de ataques cibernéticos continuam a crescer, vale a pena ficar por dentro dos diferentes tipos de ameaças que você pode enfrentar. Um ataque do Evil Twin é apenas um deles, embora seja bastante comum e possa ser devastadoramente eficaz contra vítimas inocentes.

A chave para evitar ataques do Evil Twin é basicamente semelhante às precauções que você deve tomar contra qualquer vulnerabilidade de segurança. Certifique-se de saber a quais redes, servidores e aplicativos da web você está conectado. Nunca, nunca envie informações confidenciais através de redes não seguras ou ao usar Wi-Fi público.

E, finalmente, criptografe tudo usando uma VPN. Fazer isso não apenas o protegerá contra ataques do Evil Twin, mas também derrotará muitas outras variantes de ataque, além de mantê-lo anônimo online.

Aqui estão mais alguns guias sobre ameaças WiFi:

Dê uma olhada em nossos outros guias para garantir que você possa identificar outros tipos de ataque.

  • Ataque Sniffing de Pacotes
  • Guia de prevenção de seqüestro de sessão
  • Falsificação de DNS
  • Kim Martin
    Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me