Cuộc tấn công ác độc là gì


Cuộc tấn công ác độc là gì

Các cuộc tấn công của Evil Twin chủ yếu là các vụ lừa đảo tương đương Wi-Fi. Kẻ tấn công sẽ thiết lập điểm truy cập Wi-Fi giả và người dùng sẽ kết nối với điểm này chứ không phải là điểm hợp pháp. Khi người dùng kết nối với điểm truy cập này, tất cả dữ liệu họ chia sẻ với mạng sẽ chuyển qua một máy chủ do kẻ tấn công kiểm soát.

cặp sinh đôi xấu

Nhảy tới

Cuộc tấn công ác độc là gì?

Nói một cách đơn giản, một Ác sinh đôi, như tên cho thấy, là Điểm truy cập WiFi có vẻ hợp pháp nhưng được xây dựng để do thám và nghe lén trao đổi thông tin và dữ liệu không dây.

An Cuộc tấn công của Evil Twin lợi dụng hai lỗ hổng khác nhau. Đầu tiên là cách mà (hầu hết) các thiết bị xử lý mạng Wi-Fi. Thứ hai là sự thiếu hiểu biết của hầu hết người dùng khi cập nhật và định cấu hình mạng Wi-Fi.

Trước tiên hãy xem xét lỗ hổng kỹ thuật. Các cuộc tấn công của Evil Twin lợi dụng thực tế là hầu hết các máy tính và điện thoại thông minh không có nhiều thông tin về các mạng mà chúng kết nối. Trong nhiều trường hợp, tất cả các thiết bị của bạn biết về một mạng Wi-Fi cụ thể là tên của nó. Đây được gọi là kỹ thuật SSID và có thể thay đổi dễ dàng.

Bởi vì hầu hết các thiết bị chỉ biết SSID của một mạng, chúng có vấn đề thực sự khi phân biệt giữa các mạng có cùng tên. Nếu bạn đang đọc cái này ở nhà, bạn có thể dễ dàng thấy cái này ngay bây giờ: sử dụng điện thoại thông minh của bạn để tạo một điểm truy cập Wi-Fi và đặt tên giống như mạng gia đình của bạn. Bây giờ hãy thử và truy cập điểm phát sóng này trên máy tính xách tay của bạn. Nó đã nhầm lẫn, phải không? Bởi vì nó chỉ có thể nhìn thấy tên của các mạng, nó nghĩ rằng hai điểm truy cập là cùng một mạng.

Nó trở nên tồi tệ hơn. Hầu hết các mạng lớn, chẳng hạn như các mạng cung cấp Wi-Fi công cộng, sẽ có hàng chục (hoặc có thể hàng trăm) điểm truy cập, tất cả đều có cùng tên. Điều này có nghĩa là người dùng sẽ không bị nhầm lẫn khi họ trao đổi sang một điểm truy cập khác, nhưng cũng giúp kẻ tấn công dễ dàng thiết lập các điểm truy cập giả mạo.

Bạn có thể cài đặt các công cụ “đánh hơi” mạng sẽ nhanh chóng thấy sự khác biệt giữa các mạng này. Các lựa chọn phổ biến cho việc này là Wigle Wi-Fi hoặc Kismet. Tuy nhiên, người dùng trung bình sẽ không thể phân biệt chúng. Kết hợp với một chút kỹ thuật xã hội, điều này giúp lừa người dùng cung cấp cho kẻ tấn công mật khẩu truy cập cho một mạng nhất định tương đối dễ dàng.

Làm thế nào một Evil Twin Attack hoạt động?

Chúng ta hãy xem chi tiết về cách một cuộc tấn công Evil Twin thường diễn ra. Trong hầu hết các trường hợp, mục tiêu của các cuộc tấn công này là lừa người dùng cung cấp cho kẻ tấn công các chi tiết xác thực cho mạng Wi-Fi. Với quyền truy cập của quản trị viên vào bộ định tuyến hoặc điểm truy cập khác, kẻ tấn công sau đó có thể kiểm soát mạng. Sau đó, họ có thể xem, đọc và thay đổi bất kỳ lưu lượng dữ liệu không được mã hóa nào hoặc khởi động một cuộc tấn công tiếp theo (chẳng hạn như một cuộc tấn công giữa chừng) sẽ cho phép họ kiểm soát và truy cập nhiều hơn.

Điểm truy cập mạng giả

Để lừa người dùng không nghi ngờ cung cấp mật khẩu Wi-Fi, một "Cổng thông tin" thường được sử dụng. Đây là màn hình mà bạn có thể đã nhìn thấy khi kết nối internet tại quán cà phê hoặc sân bay. Nó thường chứa rất nhiều thông tin mà không ai đọc và yêu cầu người dùng nhập một số thông tin. Bởi vì hầu hết người dùng thường thấy những màn hình này và không biết chúng trông như thế nào, nên họ sẽ vui vẻ nhập bất kỳ thông tin nào mà kẻ tấn công yêu cầu.

Để khiến họ làm điều này, trước tiên kẻ tấn công sẽ thiết lập một điểm truy cập Wi-Fi giả có cùng tên với mạng đích. Điều này là siêu dễ dàng để làm, như chúng ta đã thấy với ví dụ điện thoại thông minh ở trên. Để làm cho mạng này hiển thị với nạn nhân, kẻ tấn công sẽ mang theo bộ định tuyến Wi-Fi của họ, chạy nó từ thẻ mạng trên máy tính xách tay của họ hoặc (nếu họ cần nhiều phạm vi hơn) sử dụng Wi-Fi Pinnut.

Lũ lụt mạng

Tiếp theo, họ cần đuổi người dùng ra khỏi mạng. Điều này được thực hiện bằng cách làm ngập mạng "gói xác nhận". Những điều này làm cho mạng đích về cơ bản không thể kết nối với bình thường, vì vậy các thiết bị đã được kết nối với nó sẽ bị loại bỏ. Người dùng sẽ nhận thấy điều này, cảm thấy khó chịu và mở menu mạng trên thiết bị của họ.

Nhưng hãy đoán xem: trong danh sách các mạng mà họ có thể kết nối là một mạng có cùng tên với mạng mà họ vừa được khởi động. Tin tặc kiểm soát mạng này. Nó cũng không được bảo mật, nhưng người dùng trung bình sẽ cố gắng kết nối bằng mọi cách, giả sử rằng việc thiếu bảo mật có liên quan đến sự cố kết nối trên mạng mà họ đã gặp phải.

Chuyển hướng

Sau khi kết nối với mạng mới này, người dùng sẽ được gửi một cổng bị giam giữ do kẻ tấn công thiết kế. Trang này sẽ trông giống như một trang đăng nhập tiêu chuẩn, với vô số thông tin kỹ thuật nhàm chán và sẽ nhắc người dùng nhập mật khẩu cho mạng Wi-Fi. Nếu người dùng nhập vào đây, kẻ tấn công hiện có mật khẩu quản trị viên cho mạng Wi-Fi và họ có thể bắt đầu kiểm soát nó.

Làm thế nào để xác định các cuộc tấn công ác đôi?

Câu hỏi hay. Việc phát hiện một cuộc tấn công Evil Twin đang diễn ra phụ thuộc vào người dùng phát hiện ra rằng một mạng mới, không bảo mật vừa xuất hiện và tránh nó..

Bạn có thể nghĩ rằng điều này sẽ đủ dễ dàng, nhưng chúng tôi đã có một số tin xấu. Nó không phải là. Như chúng tôi đã đề cập, hầu hết các thiết bị tiêu chuẩn không có loại công cụ đánh hơi mạng sẽ cho phép chúng phân biệt giữa một mạng hợp pháp và một thiết lập của kẻ tấn công.

Kẻ tấn công cũng có thể thông minh khi nói đến việc làm cho mạng mới trông giống như một mạng đáng tin cậy. Chẳng hạn, họ sẽ chọn cùng một tên SSID và điều này thường đủ để gây nhầm lẫn cho một thiết bị tiêu chuẩn (và người dùng chuẩn!).

Đi xa hơn, sau đó họ có thể sao chép địa chỉ MAC của mạng đáng tin cậy. Điều này làm cho nó xuất hiện như thể điểm truy cập mới là bản sao của các điểm truy cập hiện có trên mạng đích, củng cố ảo tưởng rằng nó là hợp pháp. Đối với các mạng công cộng lớn, điều này thậm chí có thể làm cho điểm truy cập giả trông hợp pháp hơn các bộ định tuyến thực, bởi vì đôi khi các nhân viên IT trở nên lười biếng và quên tự sao chép địa chỉ MAC!

Việc phát hiện được thực hiện thậm chí còn khó hơn bởi thực tế là những kẻ tấn công không cần phần cứng lớn, cồng kềnh để thực hiện một cuộc tấn công Evil Twin. Họ có thể sử dụng bộ điều hợp mạng trên máy tính xách tay của mình để khởi động cuộc tấn công hoặc mang theo một bộ định tuyến nhỏ làm điểm truy cập giả mạo. Nhiều cuộc tấn công cũng sử dụng một quả dứa Wi-Fi. Đây là một bộ công cụ có công dụng hợp pháp làm công cụ kiểm tra mạng, nhưng cũng có thể được sử dụng để tạo mạng Wi-Fi trên một khu vực rộng lớn. Điều này có nghĩa là kẻ tấn công không cần phải ở trong cùng tòa nhà hoặc thậm chí trên cùng một đường phố để nhắm mục tiêu vào một mạng cụ thể.

Một kỹ thuật khác được sử dụng bởi tin tặc là làm cho tín hiệu của mạng của họ mạnh hơn nhiều so với mạng đích. Bằng cách tăng cường độ mạnh của tín hiệu Wi-Fi, họ có thể áp đảo mạng đích và làm cho tất cả nhưng không thể phát hiện được.

Bởi vì tất cả những điều này, việc tìm ra liệu bạn có kết nối với mạng hợp pháp hay Evil Twin của nó hay không, có thể cực kỳ khó khăn. Cách tiếp cận tốt nhất là tránh các mạng không bảo mật và nghi ngờ các mạng trùng lặp.

Và, tất nhiên, nếu bạn đã từng phải đối mặt với một trang trông sơ sài hỏi bạn về chi tiết xác thực, đừng bao giờ nhập những thứ này!

Tôi có thể làm gì để bảo vệ bản thân khỏi Điểm nóng Evil Twin?

Việc phát hiện các cuộc tấn công Evil Twin có thể cực kỳ khó khăn, ngay cả đối với người dùng cao cấp, bởi vì việc nói lên sự khác biệt giữa mạng thật và ’Giả mạo đôi khi có thể là không thể.

Do đó, đối với hầu hết mọi người, cách phòng thủ tốt nhất trước các cuộc tấn công của Evil Twin phụ thuộc vào hai yếu tố. Một người đang cẩn thận sử dụng các thực tiễn bảo mật hợp lý khi bạn trực tuyến và đặc biệt là khi bạn buộc phải kết nối với các mạng Wi-Fi công cộng. Khác là đảm bảo rằng kẻ tấn công không thể truy cập thông tin cá nhân hoặc thông tin nhạy cảm, ngay cả khi chúng quản lý để hack mạng bạn đang truy cập. Điều này có nghĩa là mã hóa mọi thứ, tốt nhất là sử dụng VPN.

Trước hết, điều cần thiết là phải hạn chế tiếp xúc với các cuộc tấn công của Evil Twin bằng cách hành động theo cách hạn chế lỗ hổng của bạn đối với chúng:

Tránh kết nối WiFi không bảo mật

Quan trọng nhất, bạn nên tránh kết nối với các mạng có vẻ đáng ngờ. Không bao giờ, không bao giờ kết nối với mạng không được bảo đảm nếu bạn có quyền lựa chọn, đặc biệt nếu mạng đó có cùng tên với mạng mà bạn tin tưởng!

Chú ý đến thông báo

Trên một lưu ý liên quan, bạn nên chú ý đến các cảnh báo mà thiết bị của bạn tạo ra khi bạn kết nối với một số loại mạng nhất định. Quá thường người dùng bỏ qua những cảnh báo này chỉ là một sự phiền toái khác, nhưng sự thật, phần mềm của bạn đang cố gắng giúp bạn bằng cách giữ an toàn cho bạn.

Tránh sử dụng tài khoản nhạy cảm

Đôi khi, bạn sẽ bị buộc phải kết nối với một mạng công cộng, và đôi khi thậm chí là một mạng không bảo mật. Nếu nói đến điều này, có một vài bước bạn nên thực hiện để hạn chế tiếp xúc. Rõ ràng, bạn không nên sử dụng một mạng như thế này để đăng nhập vào các tài khoản quan trọng, bao gồm các nguồn cấp dữ liệu truyền thông xã hội của bạn, đặc biệt là các mạng công ty hoặc dịch vụ ngân hàng internet. Nếu giống như đa số mọi người, điện thoại thông minh của bạn liên tục đăng nhập vào một số tài khoản nhất định, bạn nên đăng xuất thủ công chúng trên điện thoại của mình hoặc không kết nối điện thoại qua Wi-Fi.

Giới hạn kết nối tự động

Một kỹ thuật hữu ích khác là giới hạn các mạng mà thiết bị của bạn tự động kết nối và yêu cầu sự chấp thuận của bạn khi thiết bị này cố gắng kết nối với mạng mới. Làm điều này sẽ cho phép bạn nhanh chóng xem lại mạng mà bạn sắp kết nối và phát hiện ra nếu nó có vẻ đáng ngờ.

Cách cuối cùng để bảo vệ bản thân trước các cuộc tấn công của Evil Twin rất quan trọng đến nỗi nó đáng giá một phần của chính nó. Nếu bạn muốn giữ an toàn cho mình khi trực tuyến, chống lại các cuộc tấn công của Evil Twin và nhiều mối đe dọa khác, bạn thực sự nên

Sử dụng VPN

Các cuộc tấn công của Evil Twin, như chúng ta đã thấy, rất khó để phát hiện. Ngoài ra, do mã hóa được cung cấp bởi Giao thức bảo mật Wi-Fi tiêu chuẩn như WPA và WPA2 chỉ bắt đầu khi thiết bị của bạn thiết lập kết nối với điểm truy cập, bạn không thể dựa vào nó để bảo vệ bạn trước mạng độc hại của kẻ tấn công..

Do đó, cách tốt nhất để đảm bảo bạn được bảo vệ là sử dụng Mạng riêng ảo (VPN). Đây là một trong những cách duy nhất được Liên minh Wi-Fi đề xuất để tự vệ trước các cuộc tấn công của Evil Twin.

VPN hoạt động bằng cách tạo một đường hầm được mã hóa giữa bạn và máy chủ VPN. Thông thường, máy khách VPN sẽ hoạt động thông qua trình duyệt của bạn hoặc thậm chí ở cấp độ hệ điều hành của bạn. Mỗi một thông tin bạn trao đổi với mạng rộng hơn sẽ được mã hóa bởi thiết bị của bạn và chỉ có thể được giải mã bởi máy chủ VPN của bạn.

Kết quả là, ngay cả khi ai đó quản lý để chặn dữ liệu bạn gửi và nhận, họ sẽ không thể đọc hoặc khai thác nó. Các VPN bảo mật nhất sử dụng các giao thức mã hóa cấp quân sự vượt xa bảo mật được cung cấp bởi các giao thức bảo mật Wi-Fi tiêu chuẩn và do đó giữ cho dữ liệu của bạn hoàn toàn an toàn.

Phần kết luận

Khi số lượng và mức độ tinh vi của các cuộc tấn công mạng tiếp tục tăng lên, nó trả tiền để luôn đứng đầu trong các loại mối đe dọa khác nhau mà bạn có thể phải đối mặt. Một cuộc tấn công Evil Twin chỉ là một trong số đó, mặc dù là một cuộc tấn công khá phổ biến và có thể có hiệu quả khủng khiếp đối với các nạn nhân không nghi ngờ.

Chìa khóa để tránh các cuộc tấn công của Evil Twin hầu hết tương tự như các biện pháp phòng ngừa mà bạn nên thực hiện đối với bất kỳ lỗ hổng bảo mật nào. Đảm bảo bạn biết mạng, máy chủ và ứng dụng web nào bạn đang kết nối. Không bao giờ gửi thông tin nhạy cảm qua các mạng không bảo mật hoặc khi sử dụng Wi-Fi công cộng.

Và cuối cùng, mã hóa mọi thứ bằng VPN. Làm như vậy không chỉ bảo vệ bạn trước các cuộc tấn công của Evil Twin, mà còn đánh bại nhiều biến thể tấn công khác, và cũng giúp bạn ẩn danh trực tuyến.

Dưới đây là một số hướng dẫn khác về các mối đe dọa WiFi:

Hãy xem các hướng dẫn khác của chúng tôi để đảm bảo bạn có thể phát hiện ra các kiểu tấn công khác.

  • Gói tấn công đánh hơi
  • Hướng dẫn phòng chống cướp phiên
  • Giả mạo DNS