Geamăn malefic
Un atac geamăn este un tip de phishing utilizat în rețelele de computere fără fir . [1] Atacatorul creează o copie a unui punct de acces wireless situat în raza de recepție a utilizatorului, înlocuind astfel punctul de acces original cu un geamăn la care utilizatorul se conectează, oferind atacatorului posibilitatea de a accesa informații confidențiale . [2]
Prevalență
Datorită densității scăzute a rețelelor wireless din Rusia în comparație cu Europa, acest atac nu are loc la fel de des ca în Europa și America. De asemenea, nu există statistici despre acest tip de atacuri pentru că este extrem de greu de detectat, darămite să înregistrezi faptul furtului de informații. Cu toate acestea, rețelele wireless câștigă din ce în ce mai multă popularitate, așa că amenințarea din cauza unor astfel de atacuri poate deveni în curând destul de reală. În special, atacul „geamănului rău” este aplicabil rețelelor wireless deschise, deoarece atacatorul nu trebuie să pătrundă mai întâi în rețeaua protejată pentru a obține parola. [3]
Echipament
Orice persoană cu cunoștințe suficiente și echipament adecvat, cum ar fi un laptop cu un adaptor de rețea Wi-Fi care acceptă modul punct de acces, poate implementa un atac „geamăn rău” . Odată cu dezvoltarea actuală a tehnologiei, multe adaptoare wireless acceptă acest mod. [3]
Descrierea atacului
- Primul pas este să efectueze recunoașterea radio a locului în care intenționează să instaleze un punct twin wireless. Ca urmare a acestei recunoașteri, atacatorul va primi informații despre toate rețelele Wi-Fi disponibile , SSID-ul și tipul de criptare ale acestora . De asemenea, va primi informații despre clienții wireless activi sub formă de adrese MAC atât ale clienților, cât și ale punctelor de acces (BSSID).
- Mai mult, atacatorul poate folosi SSID-ul și BSSID-ul punctului de acces selectat pentru atacul obținut în etapa de analiză pentru a-și crea propria clonă a acestui punct [2] . Un punct de acces „diabolic” poate fi situat atât fizic mai aproape de victimă, cât și la o distanță suficientă, caz în care atacatorul poate folosi antene direcționale pentru a amplifica semnalul în zona de recepție a victimei.
- Atunci când este instalat un punct geamăn, iar puterea de transmisie/recepție a gemenului în zona de recepție a clientului depășește puterea punctului de acces copiat, este foarte probabil ca cel atacat să se conecteze la clona, și nu la accesul original. punct. [patru]
- După ce clientul se conectează la punctul de acces al atacatorului, devine posibil nu numai salvarea întregului trafic de rețea în scopul analizei ulterioare, ci și modificarea paginilor de conectare ale site-urilor populare precum google.com și vk.com fără ca utilizatorul să observe. . Totodată, persoana atacată își introduce datele personale într-o astfel de formă, iar acestea ajung la atacator. După aceea, atacul poate fi considerat finalizat, iar atacatorul poate pur și simplu să-și dezactiveze punctul, ascunzând astfel faptul prezenței sale. [5]
Apărare
- Atenție. Este adesea posibil să se detecteze înlocuirea paginilor de conectare din cauza copierii insuficient de precise a originalului de către atacator. Ar trebui să acordați atenție lucrurilor mărunte, cum ar fi animațiile de pe pagină, prezența tuturor imaginilor de pe pagină, corespondența versiunilor paginii, de exemplu, pentru dispozitive mobile sau nu.
- Utilizați o rețea privată virtuală atunci când vă conectați la rețele wireless deschise. În acest caz, traficul de rețea pe drumul de la client la serverul VPN este criptat. Atacatorul nu va putea să obțină informații despre acțiunile clientului de pe canalul de comunicare și să înlocuiască site-urile originale cu omologii de phishing. [6]
- Urmăriți mesajele din browser despre încălcări ale criptării sau certificate de securitate inadecvate . Când încercați să falsificați un site care utilizează criptarea la nivel de protocol a canalului de comunicare ( protocoale SSL / TLS / HTTPS ), browserul poate genera o eroare.
Note
- ↑ Întrebări frecvente .
- ↑ 12 Smith , 2007 .
- ↑ 12 Wi -Fi, 2008 .
- ↑ Dino, 2005 .
- ↑ Prudnikov, 2012 .
- ↑ Kirk, 2007 .
Literatură
Link -uri