Що таке зла атака близнюків


Що таке зла атака близнюків

Злі близнюкові атаки – це в основному еквівалент Wi-Fi фішинг-афери. Зловмисник встановить підроблену точку доступу Wi-Fi, і користувачі підключатимуться до цієї, а не законної. Коли користувачі підключаються до цієї точки доступу, всі дані, якими вони діляться з мережею, передаватимуться через сервер, керований зловмисником.


злі близнюки

Перейти до…

Що таке зла атака близнюків?

Простіше кажучи, ан Злий Близнюк, як випливає з назви, є точкою доступу WiFi, яка здається законною, але створена для шпигування та підслуховування бездротового обміну інформацією та даними.

An Злий близнюк використовує дві різні вразливості. Перший спосіб полягає в тому, що (більшість) пристроїв обробляють Wi-Fi мережі. Друге – це незнання більшості користувачів, коли справа стосується оновлення та налаштування мережі Wi-Fi.

Розглянемо спочатку технічну вразливість. Нападки Evil Twin скористаються тим, що більшість комп’ютерів та смартфонів не мають такої кількості інформації про мережі, до яких вони підключаються. У багатьох випадках все ваше пристрій знає про певну мережу Wi-Fi – це її ім’я. Це технічно називається ан SSID і їх можна легко змінити.

Оскільки більшість пристроїв знають лише SSID мережі, у них виникають реальні проблеми з розмежуванням мереж з однойменною назвою. Якщо ви читаєте це вдома, ви можете легко це побачити прямо зараз: використовуйте свій смартфон, щоб створити точку доступу Wi-Fi, і дайте йому те саме ім’я, що і ваша домашня мережа. Тепер спробуйте отримати доступ до цієї точки доступу на своєму ноутбуці. Він заплутався, правда? Оскільки він може бачити лише назви мереж, він вважає, що дві точки доступу є однією і тією ж мережею.

Погіршується. Більшість великих мереж, таких як ті, що надають загальнодоступний Wi-Fi, матимуть десятки (а може й сотні) точок доступу, усі з такою ж назвою. Це означає, що користувачі не будуть плутатись під час обміну на іншу точку доступу, але також спрощує зловмисник налаштувати підроблені точки доступу.

Ви можете встановити мережеві інструменти “нюхання”, які швидко побачать різницю між цими мережами. Популярні варіанти для цього – Wigle Wi-Fi або Kismet. Однак пересічний користувач не зможе їх розрізнити. У поєднанні з невеликою кількістю соціальних інженерій це дозволяє порівняно легко підманути користувачів надати зловмиснику пароль доступу для даної мережі.

Як працює злий близнюк?

Давайте розглянемо деталі того, як типово відбувається атака Злого Близнюка. У більшості випадків мета цих атак – обманути користувача в наданні зловмиснику деталями аутентифікації для мережі Wi-Fi. Маючи доступ адміністратора до маршрутизатора або іншої точки доступу, зловмисник може потім взяти під контроль мережу. Потім вони можуть бачити, читати та змінювати будь-який незашифрований трафік даних або розпочати наступну атаку (наприклад, атака “людина-посеред”), яка надасть їм ще більший контроль та доступ.

Підроблена точка доступу до мережі

Щоб виманити підозрілого користувача у наданні пароля Wi-Fi, a "Портал у полоні" зазвичай використовується. Це екран, який ви, напевно, бачили під час підключення до Інтернету в кафе чи аеропорту. Зазвичай він містить багато інформації, яку ніхто не читає, і просить користувача ввести якусь інформацію. Оскільки більшість користувачів звикли бачити ці екрани і не знають, як вони повинні виглядати, вони із задоволенням введуть будь-яку інформацію, яку запитує зловмисник..

Щоб змусити їх зробити це, зловмисник спочатку встановить підроблену точку доступу Wi-Fi, яка має те саме ім’я, що і цільова мережа. Це зробити дуже просто, як ми бачили на прикладі смартфонів вище. Щоб зробити цю мережу видимою для потерпілих, зловмисник або принесе їх Wi-Fi роутер, запустить його з мережевої карти на своєму ноутбуці, або (якщо їм потрібен більший діапазон) скористається ананасом Wi-Fi.

Мережне затоплення

Далі їм потрібно відштовхувати користувачів від мережі. Це робиться затопленням мережі с "пакети деаутентифікації". Це робить цільову мережу по суті неможливою для нормального підключення, тому пристрої, вже підключені до неї, будуть викинуті. Користувачі помітять це, роздратуються та відкриють мережеве меню на своєму пристрої.

Але здогадайтесь що: у списку мереж, до яких вони можуть підключитися, є мережа з такою ж назвою, що і з тієї, з якої вони щойно розпочалися. Хакер контролює цю мережу. Він також незахищений, але середній користувач все одно намагатиметься підключитися, припускаючи, що відсутність безпеки пов’язана з “проблемою з підключенням”, яку вони щойно мали..

Перенаправлення

Після підключення до цієї нової мережі користувачеві надсилається захоплений портал, розроблений зловмисником. Це виглядатиме як стандартна сторінка для входу, що містить безліч нудної технічної інформації, і запропонує користувачеві ввести пароль для мережі Wi-Fi. Якщо користувач введе це, зловмисник тепер має адміністраторський пароль для мережі Wi-Fi, і вони можуть почати брати під свій контроль.

Як визначити злі напади близнюків?

Гарне питання. Виявляючи атаку Evil Twin, яка триває, покладається на те, що користувачі помітили, що щойно з’явилася нова незахищена мережа та уникає її.

Ви можете подумати, що це буде досить просто, але у нас є погані новини. Це не так Як ми вже згадували, більшість стандартних пристроїв не мають таких інструментів мережевого нюху, які дозволять їм розрізняти законну мережу та одну установку зловмисником..

Зловмисники також можуть бути розумними, коли справа доходить до того, щоб нова мережа виглядала як довірена. Наприклад, вони виберуть те саме ім’я SSID, і цього досить часто, щоб заплутати стандартний пристрій (і стандартного користувача!) Самостійно.

Подальше, вони можуть клонувати MAC-адресу надійної мережі. Через це видається, що нова точка доступу є клоном існуючих точок доступу в цільовій мережі, посилюючи ілюзію, що вона є законною. Для великих громадських мереж це може навіть зробити підроблену точку доступу більш законною, ніж реальні маршрутизатори, адже іноді ІТ-хлопці лінуються і забувають самі клонувати MAC-адреси.!

Виявлення ще більше ускладнюється тим, що зловмисникам не потрібна велика громіздка апаратура для здійснення нападу Evil Twin. Вони можуть використовувати мережевий адаптер свого ноутбука, щоб запустити атаку або перенести невеликий маршрутизатор як підроблену точку доступу. У багатьох атаках також використовується ананас Wi-Fi. Це фрагмент, який має законне використання як інструмент тестування мережі, але також може бути використаний для створення мережі Wi-Fi на великій площі. Це означає, що зловмиснику не потрібно перебувати в одній будівлі або навіть на одній вулиці, щоб націлити певну мережу.

Ще одна методика, яку використовують хакери, – це зробити сигнал своєї мережі набагато потужнішим, ніж сигнал цільової мережі. Підвищуючи силу свого сигналу Wi-Fi, вони можуть перекрити цільову мережу та зробити все це, але не виявити.

Через все це розробити, чи підключений ви до законної мережі чи її Злого Близнюка, може бути надзвичайно важким. Найкращий підхід – уникати незахищених мереж і бути підозрілими щодо дублюючих мереж.

І, звичайно, якщо ви коли-небудь стикаєтесь із схематично виглядаючою сторінкою, яка запитує у вас деталі аутентифікації, ніколи не вводьте ці!

Що я можу зробити, щоб захистити себе від злих точок-близнюків?

Виявити напади Evil Twin може бути дуже важко навіть для просунутих користувачів, тому що визначити різницю між реальною мережею та “підробкою” іноді може бути неможливо.

Тому для більшості людей найкраща захист від нападів Злого Близнюка покладається на два фактори. Слід бути обережним у використанні розумних практик безпеки під час роботи в Інтернеті, а особливо, коли ви змушені підключатися до громадських мереж Wi-Fi. Інший – переконатися, що зловмисник не може отримати доступ до особистої або конфіденційної інформації, навіть якщо їм вдасться зламати мережу, в якій ви знаходитесь. Це означає шифрування всього, бажано за допомогою VPN.

По-перше, важливо обмежити опромінення нападів Evil Twin, діючи таким чином, що обмежує вашу вразливість перед ними:

Уникайте підключення незахищеного Wi-Fi

Найголовніше, вам слід уникати підключення до мереж, які виглядають підозріло. Ніколи, ніколи не підключайтеся до мережі, яка не є захищеною, якщо у вас є вибір, особливо якщо вона має те саме ім’я, що і ваша довіра!

Зверніть увагу на сповіщення

У відповідній примітці слід звернути увагу на попередження, які створює ваш пристрій під час підключення до певних типів мережі. Занадто часто користувачі відхиляють ці попередження як лише чергове роздратування, але насправді, ваше програмне забезпечення намагається зробити вам послугу, зберігаючи вашу безпеку.

Уникайте використання чутливих облікових записів

Іноді вас змусять підключитися до публічної мережі, а іноді навіть незахищеною. Якщо справа доходить до цього, вам слід зробити кілька кроків, щоб обмежити експозицію. Очевидно, що ви не повинні використовувати таку мережу, щоб увійти до важливих облікових записів, у тому числі до ваших каналів соціальних медіа, але особливо корпоративних мереж чи служб Інтернет-банкінгу. Якщо, як і більшість людей, ваш смартфон постійно входить у певні облікові записи, вам слід або вручну виходити з них на телефон, або не підключати телефон через Wi-Fi.

Обмежити автоматичне підключення

Ще одна корисна методика – обмежити мережі, до яких ваш пристрій автоматично підключається, і попросити схвалення, коли він намагається підключитися до нової мережі. Це дозволить вам швидко переглянути мережу, до якої ви збираєтесь підключитися, і помітити, якщо це виглядає підозріло.

Останній спосіб убезпечити себе від нападів Злих Близнюків настільки важливий, що варто окремо взяти розділ. Якщо ви хочете захистити себе в Інтернеті, проти нападів Evil Twin та багатьох інших загроз, вам слід …

Використовуйте VPN

Як ми бачили, напади злих Близнюків важко виявити. Крім того, оскільки шифрування, передбачене стандартними протоколами безпеки Wi-Fi, такими як WPA та WPA2, починається лише після того, як ваш пристрій встановить з’єднання з точкою доступу, ви не можете покластися на нього, щоб захистити вас від зловмисної мережі зловмисника..

Найкращий спосіб переконатися, що ви захищені – це використання віртуальної приватної мережі (VPN). Це один з єдиних способів, запропонованих Альянсом Wi-Fi, щоб захистити себе від атак злих близнюків.

VPN працює, створюючи зашифрований тунель між вами та сервером VPN. Зазвичай клієнт VPN працюватиме через ваш браузер або навіть на рівні вашої операційної системи. Кожен фрагмент інформації, який ви обмінюєтеся з ширшою мережею, шифрується вашим пристроєм і може розшифровуватися тільки вашим VPN-сервером.

Як результат, навіть якщо комусь вдасться перехопити дані, які ви надсилаєте та отримуєте, вони не зможуть їх прочитати чи використати. Найбільш захищені VPN використовують протоколи шифрування військового рівня, що значно перевищують безпеку, яку пропонують стандартні протоколи безпеки Wi-Fi, і таким чином зберігають ваші дані повністю безпечними.

Висновок

Оскільки кількість та витонченість кібератак продовжують зростати, варто залишатися на вершині різних видів загрози, з якими ви можете зіткнутися. Атака Злого Близнюка – лише одна з них, хоч і є досить поширеною і може бути руйнівно ефективною проти нічого підозрілих жертв.

Ключ до того, щоб уникнути нападу Evil Twin, здебільшого схожий на запобіжні заходи, які слід вжити проти будь-якої вразливості безпеки. Переконайтеся, що ви знаєте, до яких мереж, серверів та веб-додатків ви підключені. Ніколи і ніколи не надсилайте конфіденційну інформацію через незахищені мережі або під час використання загальнодоступного Wi-Fi.

І нарешті, зашифруйте все за допомогою VPN. Це не тільки захистить вас від нападів Злого Близнюка, але й переможе безліч інших варіантів нападу, а також збереже вас анонімними в Інтернеті.

Ось ще кілька посібників щодо загроз WiFi:

Перегляньте наші інші путівники, щоб переконатися, що ви можете помітити інші типи нападів.

  • Packet Sniffing Attack
  • Посібник із попередження викрадення сесії
  • DNS Spoofing
  • Kim Martin
    Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me