Gonosz ikrek
A gonosz ikertámadás egyfajta adathalászat , amelyet vezeték nélküli számítógépes hálózatokban használnak . [1] A támadó létrehozza a felhasználó vételi sugarán belül található vezeték nélküli hozzáférési pont másolatát , és ezáltal az eredeti hozzáférési pontot egy ikerre cseréli, amelyhez a felhasználó csatlakozik, és lehetőséget ad a támadónak, hogy hozzáférjen a bizalmas információkhoz . [2]
Prevalencia
Az oroszországi vezeték nélküli hálózatok Európához képest alacsony sűrűsége miatt ez a támadás nem olyan gyakran fordul elő, mint Európában és Amerikában. Az ilyen jellegű támadásokról nincs is statisztika, mert rendkívül nehéz észlelni, nemhogy naplózni az információlopás tényét. Ennek ellenére a vezeték nélküli hálózatok egyre nagyobb népszerűségnek örvendenek, így az ilyen támadások veszélye hamarosan egészen valóssá válhat. A "gonosz iker" támadás különösen a nyílt vezeték nélküli hálózatokra alkalmazható, mivel a támadónak nem kell először betörnie a védett hálózatba a jelszó megszerzéséhez. [3]
Berendezés
Bárki, aki kellő tudással és megfelelő felszereléssel rendelkezik, mint például a hozzáférési pont módot támogató Wi-Fi hálózati adapterrel rendelkező laptop , végrehajthat egy "gonosz iker" támadást . A technológia jelenlegi fejlődésével sok vezeték nélküli adapter támogatja ezt a módot. [3]
A támadás leírása
- Az első lépés az, hogy rádiós felderítést végezzen azon a helyen, ahol vezeték nélküli ikerpontot kíván telepíteni. A felderítés eredményeként a támadó információkat kap az összes elérhető Wi-Fi hálózatról, azok SSID-jéről és titkosítási típusáról . Ezenkívül információkat kap az aktív vezeték nélküli kliensekről mind az ügyfelek , mind a hozzáférési pontok MAC-címe (BSSID) formájában.
- Ezen túlmenően a támadó felhasználhatja a támadáshoz kiválasztott hozzáférési pont SSID-jét és BSSID-jét, amelyet az elemzési szakaszban kapott, hogy létrehozza a pont saját klónját [2] . A „gonosz” hozzáférési pont fizikailag közelebb is elhelyezhető az áldozathoz, és megfelelő távolságban is lehet, ilyenkor a támadó irányított antennákkal erősítheti a jelet az áldozat vételi területén.
- Ha egy ikerpont telepítve van, és az iker adási/vételi teljesítménye a kliens vételi területén meghaladja a másolt hozzáférési pont teljesítményét, nagy valószínűséggel a megtámadott a klónhoz fog csatlakozni, és nem az eredeti hozzáféréshez. pont. [négy]
- Miután a kliens csatlakozik a támadó hozzáférési pontjához, nemcsak az összes hálózati forgalom mentése lehetséges további elemzés céljából, hanem az olyan népszerű webhelyek bejelentkezési oldalainak módosítása is, mint a google.com és a vk.com anélkül, hogy a felhasználó észrevenné . . Ugyanakkor a támadott ilyen formában adja meg személyes adatait , és azok a támadóval végeznek. Ezt követően a támadás befejezettnek tekinthető, és a támadó egyszerűen kikapcsolhatja a pontját, ezzel elrejtve jelenléte tényét. [5]
Védekezés
- Figyelmesség. Gyakran észlelhető a bejelentkezési oldalak helyettesítése, mivel a támadó nem megfelelően másolta le az eredetit. Érdemes odafigyelni az apróságokra, például az oldalon lévő animációkra, az összes kép meglétére az oldalon, az oldalverziók megfelelőségére, például mobileszközökre vagy sem.
- Nyílt vezeték nélküli hálózatokhoz való csatlakozáskor használjon virtuális magánhálózatot . Ebben az esetben a klienstől a VPN-kiszolgálóig tartó hálózati forgalom titkosított. A támadó nem tud információt szerezni az ügyfél tevékenységeiről a kommunikációs csatornán keresztül, és nem cserélheti le az eredeti webhelyeket adathalász megfelelőkkel. [6]
- Figyelje a böngésző üzeneteit a titkosítás megsértésével vagy a nem megfelelő biztonsági tanúsítványokkal kapcsolatban . Ha olyan webhelyet próbál meg hamisítani, amely a kommunikációs csatorna ( SSL / TLS / HTTPS protokollok ) protokollszintű titkosítását használja, a böngésző hibát generálhat.
Jegyzetek
- ↑ GYIK .
- ↑ 12 Smith , 2007 .
- ↑ 12 Wi -Fi , 2008 .
- ↑ Dino, 2005 .
- ↑ Prudnyikov, 2012 .
- ↑ Kirk, 2007 .
Irodalom
Linkek