邪悪なツインアタックとは


邪悪なツインアタックとは

Evil Twin攻撃は、主にフィッシング詐欺に相当するWi-Fiです。攻撃者は偽のWi-Fiアクセスポイントをセットアップし、ユーザーは正当なアクセスポイントではなくこれに接続します。ユーザーがこのアクセスポイントに接続すると、ネットワークと共有するすべてのデータは、攻撃者が制御するサーバーを通過します.


邪悪な双子

ジャンプ…

邪悪なツインアタックとは?

簡単に言えば、 エビルツイン, 名前が示すように、WiFiアクセスポイントは正規のように見えますが、情報とデータのワイヤレス交換をスパイして盗聴するように構築されています.

イービルツインアタック 2つの異なる脆弱性を利用します。 1つは、(ほとんどの)デバイスがWi-Fiネットワークを処理する方法です。 2つ目は、Wi-Fiネットワークの更新と構成に関して、ほとんどのユーザーが知らないことです。.

最初に技術的な脆弱性を見てみましょう。 Evil Twin攻撃は、ほとんどのコンピューターとスマートフォンが接続しているネットワークについてそれほど多くの情報を持っていないという事実を利用しています。多くの場合、特定のWi-Fiネットワークについてデバイスが知っているのはその名前だけです。これは技術的には SSID 簡単に変更できます.

ほとんどのデバイスはネットワークのSSIDしか認識していないため、同じ名前のネットワークを区別するのは非常に困難です。これを自宅で読んでいる場合は、すぐにこれを簡単に確認できます。スマートフォンを使用してWi-Fiホットスポットを作成し、ホームネットワークと同じ名前を付けます。ラップトップでこのホットスポットにアクセスしてみてください。混乱しましたね?ネットワークの名前しか表示できないため、2つのアクセスポイントは同じネットワークであると見なされます.

悪化する。パブリックWi-Fiを提供するネットワークなど、ほとんどの大規模ネットワークには、すべて同じ名前の数十(またはおそらく数百)のアクセスポイントがあります。これは、ユーザーが別のアクセスポイントに交換するときに混乱することはなく、攻撃者が偽のアクセスポイントを簡単にセットアップできることを意味します.

これらのネットワークの違いをすばやく確認できるネットワーク「スニッフィング」ツールをインストールできます。このための一般的な選択肢は、Wigle Wi-FiまたはKismetです。ただし、平均的なユーザーはそれらを区別できません。ソーシャルエンジニアリングを少し組み合わせると、ユーザーをだまして特定のネットワークのアクセスパスワードを攻撃者に提供することが比較的簡単になります。.

Evil Twin Attackの仕組み?

Evil Twinの攻撃が通常どのように進行するかを詳しく見てみましょう。ほとんどの場合、これらの攻撃の目的は、ユーザーをだましてWi-Fiネットワークの認証の詳細を攻撃者に提供することです。ルーターまたは他のアクセスポイントへの管理者アクセスで、攻撃者はネットワークを制御できます。その後、暗号化されていないデータトラフィックを確認、読み取り、変更したり、さらなる攻撃(中間者攻撃など)を開始したりして、制御とアクセスをさらに強化できます。.

偽のネットワークホットスポット

疑いを持たないユーザーをだましてWi-Fiパスワードを入力させるには、 "キャプティブポータル" 通常使用されます。これは、喫茶店や空港でインターネットに接続したときに目にする画面です。通常、誰も読み取れない多くの情報が含まれており、ユーザーに情報の入力を求めます。ほとんどのユーザーはこれらの画面の表示に慣れていて、自分がどのように見えるべきかわからないため、攻撃者が要求する情報を喜んで入力します.

これを行うために、攻撃者は最初にターゲットネットワークと同じ名前を持つ偽のWi-Fiアクセスポイントをセットアップします。上記のスマートフォンの例で見たように、これは非常に簡単です。攻撃者はこのネットワークを被害者に見えるようにするために、Wi-Fiルーターを持ち込むか、ラップトップのネットワークカードから実行するか、(より広い範囲が必要な場合は)Wi-Fiパイナップルを使用します.

ネットワークフラッディング

次に、ユーザーをネットワークから追い出す必要があります。これは、ネットワークをあふれさせることによって行われます "認証解除パケット". これらにより、ターゲットネットワークは通常正常に接続できなくなり、すでに接続されているデバイスは切断されます。ユーザーはこれに気づき、イライラし、デバイスのネットワークメニューを開きます.

しかし、何を推測します。接続できるネットワークのリストには、開始されたばかりのネットワークと同じ名前のネットワークがあります。ハッカーはこのネットワークを制御します。これも安全ではありませんが、セキュリティの欠如が今までの「接続の問題」に関連していると想定して、平均的なユーザーはとにかく接続を試みます。.

リダイレクション

この新しいネットワークに接続すると、攻撃者が設計したキャプティブポータルがユーザーに送信されます。これは標準的なログインページのように見え、退屈な技術的な情報がたくさんあり、ユーザーにWi-Fiネットワークのパスワードを入力するように求めます。ユーザーがこれを入力すると、攻撃者はWi-Fiネットワークの管理者パスワードを取得し、それを制御できるようになります.

イービルツイン攻撃を特定する方法?

良い質問。進行中のEvil Twin攻撃の検出は、ユーザーが新しい安全でないネットワークが出現したことを発見し、それを回避することに依存しています.

これは簡単だと思うかもしれませんが、いくつか悪いニュースがあります。そうではありません。すでに述べたように、ほとんどの標準デバイスには、正規のネットワークと攻撃者による1つのセットアップを区別できるような種類のネットワークスニッフィングツールがありません。.

新しいネットワークを信頼できるネットワークのように見せることに関しても、攻撃者は賢い場合があります。たとえば、彼らは同じSSID名を選択し、これは多くの場合、それだけで標準デバイス(および標準ユーザー!)を混乱させるのに十分です.

さらに、信頼できるネットワークのMACアドレスを複製できます。これにより、新しいアクセスポイントがターゲットネットワーク上の既存のアクセスポイントのクローンであるかのように見え、正当なものであるかのように見せかけます。大規模なパブリックネットワークの場合、IT担当者が怠惰になり、MACアドレス自体を複製するのを忘れることがあるため、偽のアクセスポイントが実際のルーターよりも正当に見えるようにすることもできます!

攻撃者がEvil Twin攻撃を実行するのに大きくてかさばるハードウェアを必要としないという事実により、検出はさらに困難になります。ラップトップのネットワークアダプターを使用して攻撃を開始したり、小さなルーターを偽のアクセスポイントとして使用したりできます。多くの攻撃は、Wi-Fi Pineappleを利用しています。これは、ネットワークテストツールとして正当な用途があるキットの一部ですが、広域にわたるWi-Fiネットワークの作成にも使用できます。これは、特定のネットワークを標的とするために、攻撃者が同じ建物、または同じ通りにいる必要はないことを意味します.

ハッカーが使用するもう1つの手法は、ネットワークの信号をターゲットネットワークの信号よりもはるかに強力にすることです。 Wi-Fi信号の強度を高めることで、ターゲットネットワークを圧倒し、検出されないようにすることができます。.

このため、正当なネットワークに接続しているのか、イービルツインに接続しているのかを判断するのは非常に困難です。安全でないネットワークを回避し、ネットワークの重複を疑うことが最善のアプローチです.

そしてもちろん、認証の詳細を尋ねる大ざっぱなページに直面した場合は、決してこれらを入力しないでください!

Evil Twin Hotspotsから身を守るために何ができますか?

Evil Twin攻撃を検出することは、実際のネットワークと「偽物」の違いを見分けることが不可能な場合があるため、上級ユーザーであっても非常に難しい場合があります。.

したがって、ほとんどの人にとって、Evil Twin攻撃に対する最善の防御は2つの要因に依存しています。 1つは、オンライン時、特にパブリックWi-Fiネットワークへの接続を余儀なくされた場合に、合理的なセキュリティ対策を慎重に使用することです。もう1つは、攻撃者があなたのいるネットワークをハッキングしても、個人情報や機密情報にアクセスできないようにすることです。これは、できればVPNを使用して、すべてを暗号化することを意味します.

まず、Evil Twin攻撃に対する脆弱性を制限するように行動することにより、Evil Twin攻撃への露出を制限することが不可欠です。

安全でないWiFiの接続を避ける

最も重要なのは、疑わしいと思われるネットワークへの接続を避けることです。選択できる場合、特に信頼できるネットワークと同じ名前の場合は、セキュリティで保護されていないネットワークに接続しないでください。!

通知に注意を払う

関連する注意点として、特定のタイプのネットワークに接続したときにデバイスが生成する警告に注意する必要があります。多くの場合、ユーザーはこれらの警告を単なる別の煩わしさとして無視しますが、実際には、ソフトウェアはあなたを安全に保つことであなたに好意を示しようとしています.

デリケートなアカウントの使用を避ける

場合によっては、パブリックネットワークへの接続を余儀なくされたり、セキュリティで保護されていないネットワークに接続したりすることもあります。これに関しては、露出を制限するために実行する必要があるいくつかの手順があります。明らかに、このようなネットワークを使用して、ソーシャルメディアフィードを含む重要なアカウントにログインしないでください。特に、企業ネットワークやインターネットバンキングサービスにはログインしないでください。大多数の人のように、スマートフォンが特定のアカウントに継続的にログインしている場合は、スマートフォンから手動でログアウトするか、Wi-Fi経由でスマートフォンを接続しないでください.

自動接続を制限する

別の便利なテクニックは、デバイスが自動的に接続するネットワークを制限し、新しいネットワークに接続しようとしたときに承認を求めることです。これにより、接続しようとしているネットワークをすばやく確認し、疑わしいと思われるネットワークを見つけることができます。.

Evil Twinの攻撃から身を守るための最後の方法は非常に重要なので、独自のセクションの価値があります。 Evil Twinの攻撃や他の多くの脅威に対してオンラインで安全を維持したい場合は、本当に…

VPNを使用する

Evil Twinの攻撃は、これまで見てきたように、検出が困難です。さらに、WPAやWPA2などの標準のWi-Fiセキュリティプロトコルによって提供される暗号化は、デバイスがアクセスポイントとの接続を確立して初めて開始されるため、攻撃者の悪意のあるネットワークから保護するためにそれを信頼することはできません.

したがって、保護されていることを確認する最善の方法は、仮想プライベートネットワーク(VPN)を使用することです。これは、Wi-Fi AllianceがEvil Twin攻撃から身を守るために提案する唯一の方法の1つです.

VPNは、ユーザーとVPNサーバーの間に暗号化されたトンネルを作成することによって機能します。通常、VPNクライアントは、ブラウザーを介して、またはオペレーティングシステムのレベルでも機能します。広域ネットワークと交換するすべての情報はデバイスによって暗号化され、VPNサーバーによってのみ復号化できます.

その結果、送受信したデータを誰かが傍受したとしても、そのデータを読み取ったり悪用したりすることはできません。最も安全なVPNは、標準のWi-Fiセキュリティプロトコルが提供するセキュリティをはるかに超える軍事グレードの暗号化プロトコルを利用しているため、データを完全に安全に保つことができます.

結論

サイバー攻撃の数と巧妙さは増し続けているため、直面する可能性のあるさまざまな種類の脅威を常に把握することは重要です。悪魔の双子の攻撃はこれらの1つにすぎませんが、非常に一般的な攻撃であり、無防備な被害者に対して壊滅的に効果的です。.

Evil Twin攻撃を回避するための鍵は、セキュリティの脆弱性に対してとるべき予防策とほとんど同じです。接続しているネットワーク、サーバー、およびWebアプリケーションを確認してください。安全ではないネットワークを介して、または公共のWi-Fiを使用しているときに、機密情報を送信しない.

そして最後に、VPNを使用してすべてを暗号化します。そうすることで、Evil Twin攻撃からあなたを守るだけでなく、他の多くの攻撃バリアントを打ち負かし、オンラインであなたを匿名に保ちます.

WiFiの脅威に関するその他のガイドを次に示します。

他のタイプの攻撃を特定できるように、他のガイドをご覧ください.

  • パケットスニッフィング攻撃
  • セッションハイジャック防止ガイド
  • DNSスプーフィング
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map