Che cos’è un attacco gemello malvagio


Che cos’è un attacco gemello malvagio

Gli attacchi di Evil Twin sono principalmente l’equivalente Wi-Fi delle truffe di phishing. Un utente malintenzionato configurerà un punto di accesso Wi-Fi falso e gli utenti si collegheranno a questo anziché a uno legittimo. Quando gli utenti si connettono a questo punto di accesso, tutti i dati che condividono con la rete passano attraverso un server controllato dall’aggressore.


male-twins

Salta a…

Che cos’è un attacco gemello malvagio?

In termini semplici, un Gemello cattivo, come suggerisce il nome, è un punto di accesso WiFi che sembra legittimo ma è costruito per spiare e intercettare lo scambio wireless di informazioni e dati.

Un Attacco gemello malvagio sfrutta due diverse vulnerabilità. Il primo è il modo in cui (la maggior parte) dei dispositivi gestisce le reti Wi-Fi. Il secondo è l’ignoranza della maggior parte degli utenti quando si tratta di aggiornare e configurare una rete Wi-Fi.

Diamo un’occhiata prima alla vulnerabilità tecnica. Gli attacchi Evil Twin sfruttano il fatto che la maggior parte dei computer e degli smartphone non dispone di molte informazioni sulle reti a cui si connettono. In molti casi, tutto il tuo dispositivo conosce una determinata rete Wi-Fi è il suo nome. Questo è tecnicamente chiamato un SSID e può essere cambiato facilmente.

Poiché la maggior parte dei dispositivi conosce solo l’SSID di una rete, ha davvero problemi a distinguere tra reti con lo stesso nome. Se lo stai leggendo a casa, puoi vederlo facilmente ora: usa lo smartphone per creare un hotspot Wi-Fi e assegnagli lo stesso nome della tua rete domestica. Ora prova ad accedere a questo hotspot sul tuo laptop. Si è confuso, vero? Poiché può vedere solo i nomi delle reti, pensa che i due punti di accesso siano la stessa rete.

La situazione peggiora. Le reti più grandi, come quelle che forniscono Wi-Fi pubblico, avranno dozzine (o forse centinaia) di punti di accesso, tutti con lo stesso nome. Ciò significa che gli utenti non verranno confusi quando passano a un diverso punto di accesso, ma facilitano anche l’attaccante a configurare falsi punti di accesso.

È possibile installare strumenti di “sniffing” della rete che vedranno rapidamente la differenza tra queste reti. Le scelte popolari per questo sono Wigle Wi-Fi o Kismet. Tuttavia, l’utente medio non sarà in grado di distinguerli. Combinato con un po ‘di ingegneria sociale, questo rende relativamente semplice indurre gli utenti a fornire a un utente malintenzionato la password di accesso per una determinata rete.

Come funziona un attacco gemellare malvagio?

Diamo un’occhiata ai dettagli di come procede in genere un attacco di una Evil Twin. Nella maggior parte dei casi, l’obiettivo di questi attacchi è indurre un utente a fornire a un utente malintenzionato i dettagli di autenticazione per una rete Wi-Fi. Con l’accesso dell’amministratore a un router o altro punto di accesso, un utente malintenzionato può quindi assumere il controllo della rete. Possono quindi vedere, leggere e modificare qualsiasi traffico di dati non crittografato o lanciare un ulteriore attacco (come un attacco man-in-the-middle) che darà loro un controllo e un accesso ancora maggiori.

Hotspot di rete falso

Per indurre un utente ignaro a fornire una password Wi-Fi, a "Portale prigioniero" viene generalmente utilizzato. Questo è uno schermo che probabilmente hai visto quando ti connetti a Internet in un bar o all’aeroporto. Di solito contiene molte informazioni che nessuno legge e chiede a un utente di inserire alcune informazioni. Poiché la maggior parte degli utenti è abituata a vedere queste schermate e non sa come dovrebbe apparire, inserirà felicemente tutte le informazioni richieste da un utente malintenzionato.

Per farlo, un utente malintenzionato imposterà innanzitutto un falso punto di accesso Wi-Fi con lo stesso nome della rete di destinazione. Questo è super facile da fare, come abbiamo visto con l’esempio dello smartphone sopra. Per rendere visibile questa rete alle vittime, un utente malintenzionato porterà il proprio router Wi-Fi, lo eseguirà da una scheda di rete sul proprio laptop o (se avrà bisogno di più portata) utilizzerà un Ananas Wi-Fi.

Inondazioni di rete

Successivamente, devono espellere gli utenti dalla rete. Questo viene fatto allagando la rete con "pacchetti di deautenticazione". Ciò rende sostanzialmente impossibile connettersi normalmente alla rete di destinazione, quindi i dispositivi già connessi verranno eliminati. Gli utenti lo noteranno, si arrabbieranno e apriranno il menu di rete sul proprio dispositivo.

Ma indovina un po ‘: nell’elenco delle reti a cui possono connettersi c’è una rete con lo stesso nome di quella da cui erano appena stati lanciati. L’hacker controlla questa rete. Inoltre non è garantito, ma l’utente medio proverà comunque a connettersi, supponendo che la mancanza di sicurezza sia correlata al “problema di connessione” che hanno appena avuto.

reindirizzamento

Dopo essersi connesso a questa nuova rete, all’utente verrà inviato un portale captive progettato dall’aggressore. Apparirà come una pagina di accesso standard, con un sacco di noiose informazioni tecniche e richiederà all’utente di inserire la password per la rete Wi-Fi. Se l’utente inserisce questo, l’attaccante ora ha la password dell’amministratore per la rete Wi-Fi e può iniziare a prenderne il controllo.

Come identificare gli attacchi gemelli malvagi?

Buona domanda. Il rilevamento di un attacco di Evil Twin in corso si basa sul fatto che gli utenti hanno scoperto che è appena apparsa una nuova rete non protetta ed evitarlo.

Potresti pensare che sarebbe abbastanza facile, ma abbiamo delle brutte notizie. Non lo è. Come già accennato, la maggior parte dei dispositivi standard non ha il tipo di strumenti di sniffing di rete che consentiranno loro di distinguere tra una rete legittima e una configurazione da parte di un utente malintenzionato.

Gli aggressori possono anche essere intelligenti quando si tratta di far sembrare la nuova rete affidabile. Sceglieranno lo stesso nome SSID, ad esempio, e questo è spesso sufficiente per confondere un dispositivo standard (e un utente standard!) Da solo.

Andando oltre, possono quindi clonare l’indirizzo MAC della rete fidata. Ciò fa sembrare che il nuovo punto di accesso sia un clone dei punti di accesso esistenti sulla rete di destinazione, rafforzando l’illusione che sia legittimo. Per le grandi reti pubbliche, questo può persino rendere il punto di accesso falso più legittimo dei router reali, perché a volte i ragazzi IT diventano pigri e dimenticano di clonare gli indirizzi MAC stessi!

Il rilevamento è reso ancora più difficile dal fatto che gli aggressori non hanno bisogno di hardware grande e ingombrante per eseguire un attacco Evil Twin. Possono utilizzare l’adattatore di rete sul proprio laptop per lanciare l’attacco o trasportare un piccolo router come falso punto di accesso. Molti attacchi fanno anche uso di un ananas Wi-Fi. Questo è un kit che ha usi legittimi come strumento di test della rete, ma può anche essere usato per creare una rete Wi-Fi su una vasta area. Ciò significa che un utente malintenzionato non deve trovarsi nello stesso edificio o nella stessa strada per colpire una determinata rete.

Un’altra tecnica utilizzata dagli hacker è rendere il segnale della propria rete molto più potente di quello della rete di destinazione. Aumentando la potenza del loro segnale Wi-Fi, possono sopraffare la rete di destinazione e renderla quasi impercettibile.

Per questo motivo, capire se si è connessi a una rete legittima o al suo Evil Twin può essere estremamente difficile. L’approccio migliore è quello di evitare reti non sicure e diffidare di reti duplicate.

E, naturalmente, se ti trovi di fronte a una pagina dall’aspetto abbozzato che ti chiede i dettagli di autenticazione, non inserirli mai!

Cosa posso fare per proteggermi dagli Evil Twin Hotspot?

Rilevare gli attacchi di Evil Twin può essere estremamente difficile, anche per utenti esperti, perché a volte può essere impossibile distinguere tra una rete reale e un “falso”.

Per la maggior parte delle persone, quindi, la miglior difesa contro gli attacchi del Male gemello si basa su due fattori. Uno è stare attenti a usare pratiche di sicurezza ragionevoli quando si è online, e specialmente quando si è costretti a connettersi a reti Wi-Fi pubbliche. L’altro si sta assicurando che un utente malintenzionato non possa accedere a informazioni personali o sensibili, anche se riescono a violare la rete in cui ci si trova. Ciò significa crittografare tutto, preferibilmente utilizzando una VPN.

Innanzitutto, è essenziale limitare la tua esposizione agli attacchi dei gemelli malvagi agendo in modo da limitare la tua vulnerabilità nei loro confronti:

Evita di connettere WiFi non protetto

Ancora più importante, dovresti evitare di connetterti a reti che sembrano sospette. Mai e poi mai connettersi a una rete non protetta se si ha la scelta, soprattutto se ha lo stesso nome di uno di cui ci si fida!

Prestare attenzione alle notifiche

In una nota correlata, è necessario prestare attenzione agli avvisi generati dal dispositivo quando ci si connette a determinati tipi di rete. Troppo spesso gli utenti respingono questi avvisi come solo un altro fastidio, ma in verità il tuo software sta cercando di farti un favore tenendoti al sicuro.

Evitare l’uso di account sensibili

A volte, sarai costretto a connetterti a una rete pubblica, a volte anche a una rete non protetta. Se si tratta di questo, ci sono un paio di passaggi che dovresti prendere per limitare la tua esposizione. Ovviamente, non dovresti usare una rete come questa per accedere ad account importanti, inclusi i tuoi feed di social media, ma soprattutto le reti aziendali o i servizi di internet banking. Se come la maggior parte delle persone, lo smartphone è continuamente connesso a determinati account, è necessario disconnetterli manualmente sul telefono o non connettere il telefono tramite Wi-Fi.

Limita connettività automatica

Un’altra tecnica utile è limitare le reti a cui si connette automaticamente il dispositivo e chiedere l’approvazione quando tenta di connettersi a una nuova rete. Ciò consentirà di rivedere rapidamente la rete a cui si sta per connettersi e individuare se sembra sospetto.

L’ultimo modo per proteggerti dagli attacchi di Evil Twin è così importante che vale una sezione a sé stante. Se vuoi tenerti al sicuro online, contro gli attacchi di Evil Twin e molte altre minacce, dovresti davvero …

Usa una VPN

Gli attacchi dei gemelli malvagi, come abbiamo visto, sono difficili da rilevare. Inoltre, poiché la crittografia fornita dai protocolli di sicurezza Wi-Fi standard come WPA e WPA2 inizia solo quando il dispositivo stabilisce una connessione con un punto di accesso, non puoi fare affidamento su di esso per proteggerti dalla rete dannosa di un utente malintenzionato.

Il modo migliore per assicurarsi di essere protetti è quindi utilizzare una rete privata virtuale (VPN). Questo è uno degli unici modi suggeriti dall’Alleanza Wi-Fi per difendersi dagli attacchi di Evil Twin.

Una VPN funziona creando un tunnel crittografato tra te e un server VPN. In genere, un client VPN funziona tramite il browser o anche a livello del sistema operativo. Ogni singola informazione scambiata con la rete più ampia viene crittografata dal dispositivo e può essere decrittografata solo dal server VPN.

Di conseguenza, anche se qualcuno riesce a intercettare i dati che invii e ricevi, non saranno in grado di leggerli o sfruttarli. Le VPN più sicure si avvalgono di protocolli di crittografia di livello militare che superano di gran lunga la sicurezza offerta dai protocolli di sicurezza Wi-Fi standard e quindi mantengono i tuoi dati completamente sicuri.

Conclusione

Man mano che il numero e la sofisticazione degli attacchi informatici continuano a crescere, è importante rimanere al passo con i diversi tipi di minaccia che si potrebbero incontrare. Un attacco Twin Evil è solo uno di questi, anche se abbastanza comune e può essere devastantemente efficace contro vittime ignare.

La chiave per evitare attacchi di Evil Twin è per lo più simile alle precauzioni che dovresti prendere contro qualsiasi vulnerabilità di sicurezza. Assicurati di sapere a quali reti, server e applicazioni Web sei connesso. Non inviare mai informazioni sensibili attraverso reti non protette o quando si utilizza il Wi-Fi pubblico.

E infine, crittografare tutto utilizzando una VPN. In questo modo non solo ti proteggerai dagli attacchi di Evil Twin, ma anche sconfiggerai molte altre varianti di attacco e ti manterrai anonimo online.

Ecco alcune altre guide sulle minacce WiFi:

Dai un’occhiata alle nostre altre guide per assicurarti di poter individuare altri tipi di attacchi.

  • Packet Sniffing Attack
  • Guida alla prevenzione del dirottamento della sessione
  • DNS spoofing
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map