Что такое злая двойная атака


Что такое злая двойная атака

Атаки Evil Twin – это в основном Wi-Fi-эквивалент фишинг-атак. Злоумышленник установит поддельную точку доступа Wi-Fi, и пользователи будут подключаться к ней, а не к законной. Когда пользователи подключаются к этой точке доступа, все данные, которыми они делятся с сетью, будут проходить через сервер, контролируемый злоумышленником..


Злые-близнецы

Прыгать в…

Что такое злая двойная атака?

Проще говоря, Злой близнец, как следует из названия, это точка доступа Wi-Fi, которая кажется законной, но создана для шпионажа и подслушивания при беспроводном обмене информацией и данными.

Злой близнец атаки использует две разные уязвимости. Первый – это способ, которым (большинство) устройств обрабатывают сети Wi-Fi. Второе – это невежество большинства пользователей, когда дело доходит до обновления и настройки сети Wi-Fi..

Давайте сначала посмотрим на техническую уязвимость. Атаки Evil Twin используют тот факт, что большинство компьютеров и смартфонов не обладают достаточной информацией о сетях, к которым они подключаются. Во многих случаях все ваше устройство знает о данной сети Wi-Fi, это его имя. Это технически называется SSID и может быть легко изменен.

Поскольку большинство устройств знают только SSID сети, у них есть реальная проблема с распознаванием сетей с одинаковыми именами. Если вы читаете это дома, вы можете легко увидеть это прямо сейчас: используйте свой смартфон для создания точки доступа Wi-Fi и присвойте ей то же имя, что и в домашней сети. Теперь попробуйте получить доступ к этой точке доступа на вашем ноутбуке. Это запуталось, верно? Поскольку он может видеть только имена сетей, он считает, что две точки доступа – это одна и та же сеть.

Становится хуже. В большинстве крупных сетей, например, в тех, которые предоставляют общедоступный Wi-Fi, будут десятки (или, возможно, сотни) точек доступа, все с одинаковым именем. Это означает, что пользователи не будут сбиты с толку, когда они переключаются на другую точку доступа, но также позволяют злоумышленнику легко настроить поддельные точки доступа..

Вы можете установить сетевые инструменты для отслеживания, которые быстро увидят разницу между этими сетями. Популярные варианты для этого – Wigle Wi-Fi или Kismet. Однако средний пользователь не сможет их различить. В сочетании с небольшой социальной инженерией это позволяет относительно легко обмануть пользователей, предоставив злоумышленнику пароль доступа к данной сети..

Как работает злая двойная атака?

Давайте посмотрим на детали того, как обычно происходит атака Evil Twin. В большинстве случаев цель этих атак состоит в том, чтобы обманным путем предоставить пользователю информацию об аутентификации для сети Wi-Fi. Получив доступ администратора к маршрутизатору или другой точке доступа, злоумышленник может получить контроль над сетью. Затем они могут видеть, считывать и изменять любой незашифрованный трафик данных или запускать дальнейшую атаку (например, атаку «человек посередине»), которая даст им еще больший контроль и доступ.

Поддельная сеть Hotspot

Чтобы заставить ничего не подозревающего пользователя ввести пароль Wi-Fi, "Пленный портал" обычно используется. Это экран, который вы, вероятно, видели при подключении к интернету в кафе или аэропорту. Обычно он содержит много информации, которую никто не читает, и просит пользователя ввести некоторую информацию. Поскольку большинство пользователей привыкли видеть эти экраны и не знают, как они должны выглядеть, они с радостью введут любую информацию, которую запрашивает злоумышленник..

Чтобы заставить их сделать это, злоумышленник сначала настроит поддельную точку доступа Wi-Fi, имя которой совпадает с именем целевой сети. Это очень легко сделать, как мы видели на примере смартфона выше. Чтобы сделать эту сеть видимой для жертв, злоумышленник либо принесет свой Wi-Fi-маршрутизатор, запустит его с сетевой карты на своем ноутбуке, либо (если им потребуется больше возможностей) использует Wi-Fi Pineapple..

Затопление сети

Далее им нужно выгнать пользователей из сети. Это делается путем заполнения сети "пакеты деаутентификации". Это делает целевую сеть практически невозможной для обычного подключения, поэтому устройства, уже подключенные к ней, будут сброшены. Пользователи заметят это, будут раздражены и откроют сетевое меню на своем устройстве..

Но угадайте, что: в списке сетей, к которым они могут подключиться, находится сеть с тем же именем, что и та, из которой они только что были запущены. Хакер контролирует эту сеть. Это также небезопасно, но обычный пользователь все равно попытается подключиться, предполагая, что отсутствие безопасности связано с «проблемой подключения», с которой он только что столкнулся..

Перенаправление

После подключения к этой новой сети пользователю будет отправлен портал, разработанный злоумышленником. Это будет выглядеть как стандартная страница входа в систему, с множеством скучной технической информации и предложит пользователю ввести пароль для сети Wi-Fi. Если пользователь вводит это, у злоумышленника теперь есть пароль администратора для сети Wi-Fi, и он может начать контролировать его..

Как определить злых двойных атак?

Хороший вопрос. Обнаружение атаки «Злого близнеца» зависит от того, как пользователи замечают, что только что появилась новая незащищенная сеть, и избегают ее..

Вы можете подумать, что это будет достаточно просто, но у нас плохие новости. Это не так. Как мы уже упоминали, большинство стандартных устройств не имеют таких инструментов сетевого анализа, которые позволили бы им различать легитимную сеть и одну настройку злоумышленника..

Злоумышленники также могут проявить смекалку, когда новая сеть будет выглядеть как надежная. Например, они выберут одно и то же имя SSID, и этого часто бывает достаточно, чтобы запутать стандартное устройство (и стандартного пользователя!)..

Идя дальше, они могут затем клонировать MAC-адрес доверенной сети. Это создает впечатление, что новая точка доступа является клоном существующих точек доступа в целевой сети, что усиливает иллюзию ее законности. В больших публичных сетях это может даже сделать поддельную точку доступа более законной, чем настоящие маршрутизаторы, потому что иногда ИТ-специалисты ленятся и забывают клонировать MAC-адреса сами!

Обнаружение становится еще сложнее из-за того, что злоумышленникам не требуется большое громоздкое оборудование для проведения атаки злого близнеца. Они могут использовать сетевой адаптер на своем ноутбуке для запуска атаки или использовать небольшой маршрутизатор в качестве фальшивой точки доступа. Многие атаки также используют ананас Wi-Fi. Это часть набора, который имеет законное применение в качестве инструмента тестирования сети, но также может быть использован для создания сети Wi-Fi на обширной территории. Это означает, что злоумышленнику не нужно находиться в том же здании или даже на той же улице, чтобы атаковать определенную сеть.

Другая техника, используемая хакерами, состоит в том, чтобы сделать сигнал их сети намного более мощным, чем сигнал целевой сети. Увеличивая силу своего сигнала Wi-Fi, они могут подавить целевую сеть и сделать ее практически незаметной.

Из-за всего этого выяснить, подключены ли вы к законной сети или к ее Evil Twin, может быть чрезвычайно сложно. Наилучший подход – избегать незащищенных сетей и подозрительно относиться к дублирующимся сетям..

И, конечно же, если вы когда-либо сталкивались со схематично выглядящей страницей, которая запрашивает у вас данные для аутентификации, никогда не вводите эти!

Что я могу сделать, чтобы защитить себя от злых горячих точек?

Обнаружение атак Evil Twin может быть чрезвычайно трудным, даже для опытных пользователей, потому что иногда невозможно определить разницу между реальной сетью и «фальшивкой».

Поэтому для большинства людей лучшая защита от атак Evil Twin зависит от двух факторов. Одним из них является осторожность при использовании разумных мер безопасности, когда вы находитесь в сети, и особенно когда вы вынуждены подключаться к общедоступным сетям Wi-Fi. Другой гарантирует, что злоумышленник не сможет получить доступ к личной или конфиденциальной информации, даже если ему удастся взломать сеть, в которой вы находитесь. Это означает шифрование всего, желательно с использованием VPN.

Прежде всего, важно ограничить вашу подверженность атакам Evil Twin, действуя таким образом, чтобы ограничить вашу уязвимость к ним:

Избегайте подключения незащищенного Wi-Fi

Самое главное, вы должны избегать подключения к сетям, которые выглядят подозрительно. Никогда, никогда не подключайтесь к незащищенной сети, если у вас есть выбор, особенно если она имеет то же имя, что и ваше доверие!

Обратите внимание на уведомления

В соответствующей заметке вы должны обратить внимание на предупреждения, которые ваше устройство генерирует при подключении к определенным типам сети. Слишком часто пользователи игнорируют эти предупреждения как очередное раздражение, но на самом деле ваше программное обеспечение пытается оказать вам услугу, обеспечивая вашу безопасность.

Избегайте использования чувствительных учетных записей

Иногда вы будете вынуждены подключаться к публичной сети, а иногда даже к незащищенной. Если дело доходит до этого, есть несколько шагов, которые вы должны предпринять, чтобы ограничить вашу экспозицию. Очевидно, что вам не следует использовать подобную сеть для входа в важные учетные записи, включая ваши каналы в социальных сетях, но особенно корпоративные сети или интернет-банкинг. Если, как и большинство людей, ваш смартфон постоянно входит в определенные учетные записи, вы должны либо вручную выйти из них на своем телефоне, либо не подключать телефон через Wi-Fi..

Ограничить автоматическое подключение

Другой полезный метод – это ограничение сетей, к которым ваше устройство автоматически подключается, и запрос вашего согласия при попытке подключения к новой сети. Это позволит вам быстро просмотреть сеть, к которой вы собираетесь подключиться, и определить, выглядит ли она подозрительно..

Последний способ защитить себя от атак злых близнецов настолько важен, что он стоит отдельного раздела. Если вы хотите обезопасить себя в Интернете, от атак Evil Twin и многих других угроз, вам действительно следует …

Используйте VPN

Как мы видели, атаки злых близнецов трудно обнаружить. Кроме того, поскольку шифрование, обеспечиваемое стандартными протоколами безопасности Wi-Fi, такими как WPA и WPA2, запускается только после того, как ваше устройство устанавливает соединение с точкой доступа, вы не можете полагаться на него, чтобы защитить себя от вредоносной сети злоумышленника..

Поэтому лучший способ убедиться, что вы защищены, – это использовать виртуальную частную сеть (VPN). Это один из немногих способов, предложенных Wi-Fi Alliance, чтобы защитить себя от атак Evil Twin..

VPN работает путем создания зашифрованного туннеля между вами и сервером VPN. Как правило, VPN-клиент будет работать через ваш браузер или даже на уровне вашей операционной системы. Каждый отдельный фрагмент информации, которым вы обмениваетесь с более широкой сетью, зашифрован вашим устройством и может быть расшифрован только вашим VPN-сервером..

В результате, даже если кому-то удастся перехватить данные, которые вы отправляете и получаете, он не сможет их прочитать или использовать. Наиболее безопасные VPN используют протоколы шифрования военного уровня, которые намного превосходят безопасность, предлагаемую стандартными протоколами безопасности Wi-Fi, и, таким образом, обеспечивают полную безопасность ваших данных..

Заключение

По мере того, как количество и уровень сложности кибератак продолжают расти, стоит оставаться в курсе различных типов угроз, с которыми вы можете столкнуться. Атака «Злого близнеца» – только одна из них, хотя она довольно распространена и может быть чрезвычайно эффективной против ничего не подозревающих жертв..

Ключ к тому, чтобы избежать атак Evil Twin, в основном похож на меры предосторожности, которые вы должны принять против любой уязвимости безопасности. Убедитесь, что вы знаете, к каким сетям, серверам и веб-приложениям вы подключены. Никогда, никогда не отправляйте конфиденциальную информацию через незащищенные сети или при использовании общедоступного Wi-Fi.

И, наконец, зашифруйте все с помощью VPN. Это не только защитит вас от атак Evil Twin, но и победит многие другие варианты атак, а также сохранит анонимность в Интернете..

Вот еще несколько руководств по угрозам WiFi:

Взгляните на наши другие руководства, чтобы убедиться, что вы можете обнаружить другие типы атак.

  • Packet Sniffing Attack
  • Руководство по предотвращению угона сессии
  • DNS спуфинг
  • Kim Martin
    Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me