Hvad er et ondt tvillingangreb


Hvad er et ondt tvillingangreb

Onde tvillingangreb er hovedsageligt Wi-Fi-ækvivalent med phishing-svindel. En angriber indstiller et falskt Wi-Fi-adgangspunkt, og brugerne opretter forbindelse til dette snarere end et legitimt. Når brugerne opretter forbindelse til dette adgangspunkt, vil alle de data, de deler med netværket, passere gennem en server, der kontrolleres af angriberen.


onde-tvillinger

Hop til…

Hvad er et ondt tvillingangreb?

Enkelt sagt, en Ond tvilling, som navnet antyder, er et WiFi Access Point, der virker legitimt, men er bygget til at spionere og aflytter ved trådløs udveksling af information og data.

en Ondt tvillingangreb drager fordel af to forskellige sårbarheder. Den første er den måde, hvorpå (de fleste) enheder håndterer Wi-Fi-netværk. Det andet er de fleste brugers uvidenhed, når det kommer til at opdatere og konfigurere et Wi-Fi-netværk.

Lad os først se på den tekniske sårbarhed. Onde tvillingangreb drager fordel af det faktum, at de fleste computere og smartphones ikke har så meget information om de netværk, de opretter forbindelse. I mange tilfælde kender al din enhed om et givet Wi-Fi-netværk navnet. Dette kaldes teknisk en SSID og kan nemt ændres.

Da de fleste enheder kun kender et netværks SSID, har de reelle problemer med at skelne mellem netværk med samme navn. Hvis du læser dette derhjemme, kan du nemt se dette lige nu: Brug din smartphone til at oprette et Wi-Fi-hotspot, og give det samme navn som dit hjemmenetværk. Prøv nu at få adgang til dette hotspot på din bærbare computer. Det blev forvirret, ikke? Fordi det kun kan se navnene på netværkene, tror det, at de to adgangspunkter er det samme netværk.

Det bliver værre. De fleste store netværk, såsom dem, der leverer offentlig Wi-Fi, vil have snesevis (eller måske hundredvis) af adgangspunkter, alle med samme navn. Dette betyder, at brugere ikke bliver forvirrede, når de bytter til et andet adgangspunkt, men også gør det let for en angriber at opsætte falske adgangspunkter.

Du kan installere netværks ‘sniffe’ værktøjer, der hurtigt ser forskellen mellem disse netværk. Populære valg til dette er Wigle Wi-Fi eller Kismet. Den gennemsnitlige bruger vil imidlertid ikke være i stand til at skelne dem. Kombineret med en lille smule social engineering, gør dette det relativt nemt at narre brugerne til at give en angriber en adgangskode til et givet netværk.

Hvordan fungerer et ondt tvillingangreb?

Lad os se på detaljerne om, hvordan et ondt tvillingangreb typisk forløber. I de fleste tilfælde er målet med disse angreb at narre en bruger til at forsyne en hacker med godkendelsesdetaljerne for et Wi-Fi-netværk. Med administratoradgang til en router eller et andet adgangspunkt kan en hacker derefter tage kontrol over netværket. De kan derefter se, læse og ændre al ikke-krypteret datatrafik eller starte et yderligere angreb (f.eks. Et mand-i-midten-angreb), der vil give dem endnu større kontrol og adgang.

Falske netværkshotspot

For at narre en intetanende bruger til at levere en Wi-Fi-adgangskode, a "Captive Portal" anvendes typisk. Dette er en skærm, som du sandsynligvis har set, når du opretter forbindelse til internettet på en kaffebar eller lufthavnen. Det indeholder normalt en masse information, som ingen læser, og beder en bruger om at indtaste nogle oplysninger. Da de fleste brugere er vant til at se disse skærme og ikke ved, hvordan de skal se ud, vil de med glæde indtaste alle oplysninger, som en angriber beder om.

For at få dem til at gøre dette, opsætter en angriber først et falskt Wi-Fi-adgangspunkt, der har samme navn som målnetværket. Dette er super nemt at gøre, som vi så med smartphoneeksemplet ovenfor. For at gøre dette netværk synligt for ofre, bringer en angriber enten deres Wi-Fi-router, kører den fra et netværkskort på deres bærbare computer, eller (hvis de har brug for mere rækkevidde) bruger en Wi-Fi-ananas.

Netværk oversvømmelse

Dernæst skal de sparke brugere fra netværket. Dette gøres ved at oversvømme netværket med "afmærkningspakker". Disse gør målnetværket i det væsentlige umuligt at oprette forbindelse til normalt, så enheder, der allerede er tilsluttet det, bliver smidt af. Brugere vil bemærke dette, blive irriterede og åbne netværksmenuen på deres enhed.

Men gæt hvad: på listen over netværk, de kan oprette forbindelse til, er et netværk med samme navn som det, de lige blev sparket ud af. Hackeren styrer dette netværk. Det er også usikret, men den gennemsnitlige bruger vil uanset forsøge at oprette forbindelse, under forudsætning af, at den manglende sikkerhed er relateret til det “forbindelsesproblem”, de netop har haft.

omdirigering

Efter at have oprettet forbindelse til dette nye netværk, vil brugeren blive sendt en captive portal designet af angriberen. Dette ser ud som en standard login-side med masser af kedelige tekniske udseende oplysninger og vil bede brugeren om at indtaste adgangskoden til Wi-Fi-netværket. Hvis brugeren indtaster dette, har angriberen nu administratoradgangskoden til Wi-Fi-netværket, og de kan begynde at tage kontrol over det.

Sådan identificeres onde tvillingangreb?

Godt spørgsmål. At opdage et ondt tvillingangreb, der pågår, afhænger af brugere, der opdager, at et nyt, usikret netværk lige er dukket op og undgår det.

Du skulle måske tro, at dette ville være let nok, men vi har fået dårlige nyheder. Det er det ikke. Som vi allerede har nævnt, har de fleste standardenheder ikke den slags netværkssnugningsværktøjer, der giver dem mulighed for at skelne mellem et legitimt netværk og en opsætning af en angriber.

Angribere kan også være smarte, når det gælder om at få det nye netværk til at ligne et betroet. De vælger for eksempel det samme SSID-navn, og dette er ofte nok til at forveksle en standardenhed (og en standardbruger!) På egen hånd.

Når de går videre, kan de derefter klone MAC-adressen på det betroede netværk. Dette får det til at se ud som om det nye adgangspunkt er en klon af de eksisterende adgangspunkter på målnetværket, hvilket styrker illusionen om, at det er legitimt. For store offentlige netværk kan dette endda få det falske adgangspunkt til at se mere legitimt ud end de rigtige routere, fordi nogle gange IT-fyre bliver doble og glemmer at klone MAC-adresser selv!

Registreringen gøres endnu sværere ved, at angribere ikke har brug for stor, voluminøs hardware for at udføre et ondt tvillingangreb. De kan bruge netværkskortet på deres bærbare computer til at starte angrebet eller bære en lille router som et falskt adgangspunkt. Mange angreb bruger også en Wi-Fi-ananas. Dette er et stykke sæt, der har legitime anvendelser som et netværkstestværktøj, men kan også bruges til at oprette et Wi-Fi-netværk over et stort område. Dette betyder, at en angriberen ikke behøver at være i den samme bygning eller endda på den samme gade for at målrette mod et bestemt netværk.

En anden teknik brugt af hackere er at gøre signalet på deres netværk meget mere kraftfuldt end målnetværket. Ved at øge styrken af ​​deres Wi-Fi-signal kan de overvælde målnetværket og gøre det hele, men ikke detekterbart.

På grund af alt dette kan det være ekstremt vanskeligt at finde ud af, om du er tilsluttet et legitimt netværk eller dets Evil Twin. Den bedste metode er at undgå usikrede netværk og at være mistænkelige over for duplikatnetværk.

Og selvfølgelig, hvis du nogensinde bliver konfronteret med en skitseret udseende side, der beder dig om autentificeringsdetaljer, skal du aldrig indtaste disse!

Hvad kan jeg gøre for at beskytte mig mod Onde Twin Hotspots?

Det kan være ekstremt vanskeligt at opdage onde tvillingangreb, selv for avancerede brugere, fordi det til tider kan være umuligt at fortælle forskellen mellem et rigtigt netværk og en ‘falsk’.

For de fleste mennesker afhænger derfor det bedste forsvar mod onde tvillingangreb på to faktorer. Man er omhyggelig med at bruge rimelig sikkerhedspraksis, når du er online, og især når du er tvunget til at oprette forbindelse til offentlige Wi-Fi-netværk. Den anden sørger for, at en angriber ikke har adgang til personlige eller følsomme oplysninger, selvom de formår at hacke det netværk, du er på. Dette betyder kryptering af alt, helst ved hjælp af en VPN.

For det første er det vigtigt at begrænse din eksponering for Evil Twin-angreb ved at handle på en måde, der begrænser din sårbarhed over for dem:

Undgå at forbinde usikret WiFi

Det vigtigste er, at du undgår at oprette forbindelse til netværk, der ser mistænkelige ud. Opret aldrig forbindelse til et netværk, der ikke er sikret, hvis du har valget, især hvis det har det samme navn som det, du har tillid til!

Vær opmærksom på meddelelser

På en relateret note skal du være opmærksom på advarsler, som din enhed genererer, når du opretter forbindelse til bestemte netværkstyper. Alt for ofte afviser brugere disse advarsler som blot endnu en irritation, men i sandhed prøver din software at gøre dig en fordel ved at holde dig sikker.

Undgå at bruge følsomme konti

Nogle gange bliver du tvunget til at oprette forbindelse til et offentligt netværk, og nogle gange endda et usikret. Hvis det kommer til dette, er der et par trin, du skal tage for at begrænse din eksponering. Det er klart, at du ikke bør bruge et netværk som dette til at logge på vigtige konti, inklusive dine sociale mediefeeds, men især virksomhedsnetværk eller internetbanktjenester. Hvis din smartphone ligesom de fleste mennesker kontinuerligt er logget ind på bestemte konti, skal du enten logge ud af dem manuelt på din telefon eller ikke oprette forbindelse til din telefon via Wi-Fi.

Begræns automatisk tilslutning

En anden nyttig teknik er at begrænse de netværk, som din enhed automatisk opretter forbindelse til, og at bede om din godkendelse, når den prøver at oprette forbindelse til et nyt netværk. Hvis du gør dette, kan du hurtigt gennemgå det netværk, du skal til at oprette forbindelse til, og se, om det ser mistænkeligt ud.

Den sidste måde at beskytte dig mod Evil Twin-angreb på er så vigtig, at det er værd at et eget afsnit. Hvis du vil holde dig sikker online, mod Evil Twin-angreb og mange andre trusler, bør du virkelig …

Brug en VPN

Onde tvillingangreb, som vi har set, er svære at opdage. Eftersom den kryptering, der leveres af standard Wi-Fi-sikkerhedsprotokoller som WPA og WPA2, kun starter, når din enhed opretter en forbindelse med et adgangspunkt, kan du ikke stole på det for at beskytte dig mod en angribers ondsindede netværk.

Den bedste måde at sikre dig, at du er beskyttet, er derfor at bruge et Virtual Private Network (VPN). Dette er en af ​​de eneste måder, der er foreslået af Wi-Fi Alliance til at forsvare dig selv mod onde tvillingangreb.

En VPN fungerer ved at oprette en krypteret tunnel mellem dig og en VPN-server. En VPN-klient fungerer typisk gennem din browser eller endda på dit operativsystemniveau. Hvert enkelt stykke information, du udveksler med det bredere netværk, er krypteret af din enhed og kan kun dekrypteres af din VPN-server.

Som et resultat, selvom nogen formår at opfange de data, du sender og modtager, vil de ikke være i stand til at læse eller udnytte dem. De mest sikre VPN’er bruger krypteringsprotokoller i militær kvalitet, der langt overstiger sikkerheden, der tilbydes ved standard Wi-Fi-sikkerhedsprotokoller, og så hold dine data helt sikre.

Konklusion

Efterhånden som antallet og sofistikerede cyberangreb fortsætter med at vokse, lønner det sig at holde sig på toppen af ​​de forskellige typer trusler, du måtte have. Et ondt tvillingangreb er kun et af disse, omend et, der er ret almindeligt og kan være ødelæggende effektivt mod intetanende ofre.

Nøglen til at undgå Evil Twin-angreb svarer for det meste til de forholdsregler, du skal tage mod enhver sikkerhedssårbarhed. Sørg for at vide, hvilke netværk, servere og webapplikationer, du har forbindelse til. Send aldrig nogensinde følsomme oplysninger på tværs af usikrede netværk, eller når du bruger offentlig Wi-Fi.

Og endelig krypterer alt ved hjælp af en VPN. Hvis du gør det, vil du ikke kun beskytte dig mod Evil Twin-angreb, men også besejre mange andre angrebsvarianter og også holde dig anonym online.

Her er nogle flere guider om WiFi-trusler:

Se på vores andre guider for at sikre, at du kan se andre typer angreb.

  • Packet Sniffing Attack
  • Vejledning til session kapring forebyggelse
  • DNS-forfalskning
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map