Gonosz ikrek

A  gonosz ikertámadás egyfajta  adathalászat , amelyet vezeték nélküli számítógépes hálózatokban használnak . [1] A támadó létrehozza a felhasználó vételi sugarán belül található vezeték nélküli hozzáférési pont másolatát , és ezáltal az eredeti hozzáférési pontot egy ikerre cseréli, amelyhez a felhasználó csatlakozik, és lehetőséget ad a támadónak, hogy hozzáférjen a bizalmas információkhoz . [2]

Prevalencia

Az oroszországi vezeték nélküli hálózatok Európához képest alacsony sűrűsége miatt ez a támadás nem olyan gyakran fordul elő, mint Európában és Amerikában. Az ilyen jellegű támadásokról nincs is statisztika, mert rendkívül nehéz észlelni, nemhogy naplózni az információlopás tényét. Ennek ellenére a vezeték nélküli hálózatok egyre nagyobb népszerűségnek örvendenek, így az ilyen támadások veszélye hamarosan egészen valóssá válhat. A "gonosz iker" támadás különösen a nyílt vezeték nélküli hálózatokra alkalmazható, mivel a támadónak nem kell először betörnie a védett hálózatba a jelszó megszerzéséhez. [3]

Berendezés

Bárki, aki kellő tudással és megfelelő felszereléssel rendelkezik, mint például a hozzáférési pont módot támogató Wi-Fi hálózati adapterrel rendelkező laptop , végrehajthat egy "gonosz iker" támadást . A technológia jelenlegi fejlődésével sok vezeték nélküli adapter támogatja ezt a módot. [3]

A támadás leírása

Védekezés

Jegyzetek

  1. GYIK .
  2. 12 Smith , 2007 .
  3. 12 Wi -Fi , 2008 .
  4. Dino, 2005 .
  5. Prudnyikov, 2012 .
  6. Kirk, 2007 .

Irodalom

Linkek