Hotspot Security


Contents

Hotspot Security

Горячие точки доступны в общественных местах, таких как аэропорты, больницы, кафе, курорты, библиотеки и так далее. И подключение к ним может быть удобным в большинстве случаев, но оно также может быть неприятным, когда речь идет об угрозах безопасности в точке доступа..


IMG

Прыгать в…

Что такое горячая точка?

Точки доступа – это точки доступа, которые, как правило, позволяют одному устройству подключать другие устройства и предоставлять им доступ к Интернету. Получив доступ к точке доступа, вы можете подключить свой ноутбук, смартфон или любое другое устройство с беспроводным подключением к Интернету..

Горячие точки могут быть открытыми, защищенными паролем, бесплатными или платными. Однако подключение к открытой публичной точке доступа не всегда является разумным решением, поскольку оно сопровождает определенные угрозы безопасности. Таким образом, мы не рекомендуем нашим читателям подключаться к любой открытой общедоступной точке доступа без принятия некоторых необходимых мер предосторожности..

В чем разница между WiFi и мобильной точкой доступа?

Перед обсуждением проблем безопасности точки доступа и мер, которые можно предпринять, чтобы их избежать. Давайте рассмотрим типы технологий горячих точек.

Мобильная точка доступа

Точка доступа этого типа относится к точкам доступа в Интернет, которые могут быть созданы с помощью мобильных устройств и могут переноситься из одного места в другое. Мобильные точки доступа можно разделить на две категории: персональные точки доступа и переносные точки доступа..

Персональная точка доступа

С развитием технологий каждое сотовое устройство стало узлом горячей точки. Сначала устройства горячей точки могли быть расположены только в общественных местах. Теперь каждый человек имеет устройство, которое может превратиться в точку доступа к горячей точке. Это часто называют личной точкой доступа.

Используя свой смартфон (Android или iOS), планшет или iPad, вы можете поделиться своим интернет-соединением с другими находящимися поблизости устройствами, создав точку доступа. – Разрешение другим устройствам подключаться через сеть Wi-Fi. Эта точка доступа также может быть защищена паролем, ограничивая ее от любого нежелательного доступа..

Что касается безопасности горячих точек, персональные горячие точки охватывают уровень 2 безопасности. Несмотря на то, что эти точки доступа создаются на личных устройствах, хост-устройство может быть заражено вредоносным ПО. Это может поставить под угрозу безопасность сети точек доступа и подвергнуть риску подключенные устройства..

Портативная точка доступа

Как обсуждалось ранее, технологические достижения позволили смартфонам стать хост-узлами горячей точки; Тем не менее, существует предел, в котором смартфоны могут быть использованы в качестве горячих точек.

Во-первых, чтобы стать точкой доступа к точке доступа, вам необходимо знать, поддерживает ли ваша сотовая сеть модем, позволяя вашему устройству совместно использовать свою сеть передачи данных..

Во-вторых, обмен данными с несколькими устройствами, подключенными к вашему смартфону, может быстро разрядить аккумулятор. В-третьих, лучше быть в безопасности, чем потом сожалеть; нельзя случайно позволить другим обмениваться данными с помощью личного устройства.

Для устранения вышеуказанных расхождений у нас есть решение, которое называется «портативные устройства». Это мини-устройства, которые служат горячей точкой на ходу, предлагая широкий спектр тарифных планов. Они также используются в качестве выделенной точки доступа для нескольких устройств. В&T Velocity, Verizon Jetpack, Karma Go и MCD-4800 – один из немногих примеров портативных точек доступа.

Переносные точки доступа могут быть классифицированы как уровень 1 с точки зрения безопасности точки доступа. При подозрении в нарушении безопасности сети пользователь может либо выбрать сброс пароля, либо прошить устройство с аппаратным сбросом.

Поскольку это выделенные устройства с поддержкой горячих точек, поддерживаемые телекоммуникационными гигантами, шансы хакера проникнуть в их систему безопасности весьма невелики. Таким образом, если вы частый путешественник и энтузиаст безопасности, тогда вам необходимо иметь мобильную точку доступа..

WiFi Hotspot

В отличие от мобильных точек доступа, которые используют сотовые данные для обмена данными, точки доступа WiFi позволяют людям получать доступ в Интернет по технологии Wi-Fi. При использовании маршрутизатора, подключенного к интернет-провайдеру, точка доступа Wi-Fi не может быть мобильной. Точка доступа Wi-Fi может быть открыта или закрыта в соответствии с предпочтениями хоста..

Открытый Общественный WiFi

Маршрутизатор WiFi, подключенный к интернет-провайдеру, который преднамеренно или непреднамеренно отключил свои требования к аутентификации, можно назвать открытым общедоступным Wi-Fi. Любое устройство в зоне действия этого маршрутизатора может совместно использовать свой доступ в Интернет без каких-либо ограничений. Хост открытого публичного Wi-Fi часто не имеет никакого контроля над распределением пропускной способности или ограничением его использования. Открытые общедоступные точки доступа Wi-Fi, как правило, бесплатны, однако подключаться к ним опасно.

С точки зрения безопасности точек доступа открытые публичные сети Wi-Fi наименее безопасны по сравнению с другими аналогами. Отсутствие авторизации во время установления соединения делает эти сети наименее безопасными. Любой может подключиться к сети и заразить ее безопасность. Поскольку черви могут заражать устройства через узлы, безопасность любого устройства, подключенного к сети, ставится под угрозу.

Кроме того, устройства, выбирающие подключение к открытой общедоступной сети Wi-Fi, более подвержены подключению к поддельной сети. Существует несколько способов, с помощью которых хакеры могут использовать безопасность таких точек доступа. Таким образом, мы не рекомендуем подключаться к таким сетям.

Закрытый общественный WiFi

В отличие от открытой публичной точки доступа WiFi, закрытые общедоступные точки доступа обычно требуют некоторого управления и контроля. Закрытые общедоступные точки доступа имеют доступ к авторизации. Следовательно, только пользователи с учетными данными или привилегиями могут получить доступ к сети. Узлы закрытой общедоступной точки доступа Wi-Fi часто управляют распределением полосы пропускания, использованием, лимитами загрузки и скачивания или пользователями, а также контролем доступа – позволяя подключать к Интернету только определенные внешние устройства. Такие точки доступа обычно платные, но иногда бесплатные.

По сравнению с открытыми общедоступными точками доступа Wi-Fi закрытые общедоступные точки доступа Wi-Fi более устойчивы с точки зрения безопасности точек доступа. Эти сети тщательно администрируются и требуют проверки подлинности во время подключения. Эти горячие точки, скорее всего, защищены от атак «человек посередине». Более того, из-за аутентификации шансы на подключение пользователя к поддельной сети довольно малы.

Что такое сети Hotspot 2.0 (HS 2.0)?

Точка доступа 2.0, поддерживаемая протоколами 802.11u, обеспечивает роуминг, предоставляет доступ к расширенной полосе пропускания и упрощает обслуживание по требованию. Протоколы 802.11u позволяют устройству автоматически подключаться к ближайшей сети, находящейся поблизости. От процесса обнаружения сети до регистрации и запроса доступа все автоматизировано в hotspot 2.0. Это минимизирует необходимость ручного подключения к сети каждый раз.

Учетные данные, используемые для аутентификации, используются для всех точек доступа, что позволяет пользователям подключаться мгновенно. Кроме того, протоколы также повышают безопасность подключенного устройства. Ведущие операционные системы, такие как iOS, Android, macOS и Windows 10, поддерживают точку доступа 2.0. Все, что вам нужно сделать, это зайти в настройки WiFi и включить точку доступа 2.0. Обычно горячие точки 2.0 доступны в таких местах, как аэропорты, отели, курорты и кафе..

Каждый раз, когда вы посещаете вышеупомянутые публичные места, hotspot 2.0 автоматически обнаружит реальную сеть и подключит к ней ваше устройство. Вам не нужно вручную подключать ваше устройство или повторять процесс аутентификации, если это необходимо. Кроме того, если вы пользуетесь услугами определенного интернет-провайдера и ваш провайдер предлагает вам неограниченный доступ к его общедоступным точкам доступа. Hotspot 2.0 позволит вашему устройству автоматически подключаться к общедоступной точке доступа вашего интернет-провайдера, когда вы находитесь в зоне досягаемости.

Каковы основные угрозы безопасности Hotspot?

Подключение к открытой точке доступа Wi-Fi никогда не бывает безопасным без необходимых мер предосторожности. Хотя существует множество угроз безопасности, давайте рассмотрим несколько важных.

Поддельные сети – Мошеннические AP

Как следует из названия, поддельные сети, также известные как злые двойные точки доступа, являются мошенническими точками доступа, которые могут заразить ваше устройство после подключения. Эта сеть может заразить любое устройство, которое имеет привязывающую способность, будь то смартфон или ноутбук. Копируя то же имя вместе с аналогичными учетными данными безопасности, эти поддельные точки доступа создаются для взлома целевых устройств при подключении.

Еще один трюк, который используют хакеры, чтобы увеличить возможность подключения устройства к поддельной сети, а не оригинальной, сделав поддельную сеть доступной в непосредственной близости от устройства. По умолчанию устройство ловит более сильный сигнал или тот, который физически ближе и подключается к поддельной сети.

Кроме того, хакеры могут также вывести исходную сеть из простого уравнения с отказом в обслуживании, не оставляя незащищенным устройствам никакого другого выбора, кроме как подключиться к поддельной и вредоносной сети..

WiFi ананас

Wi-Fi Pineapple никогда не предназначался для эксплуатации устройств. Основная цель создания устройства заключалась в тестировании уязвимостей системы и обнаружении лазеек в безопасности сети или точек доступа. В основном он использовался этическими хакерами для выполнения тестов на проникновение в сеть..

Эти тесты на проникновение были этическими, так как владелец системы был в курсе и дал свое согласие на них. Короче говоря, доступ был авторизован. Метод приобрел популярность, потому что он минимизировал сложности для проведения тестов проникновения в сеть, которые требовали специализированного программного обеспечения и ОС. Тем не менее, использование этого метода не ограничивается только этическим взломом..

Если вы забыли отключить WiFi на своем устройстве, Pineapple перехватит сигнал вашего устройства – мгновенно подключив его к точке доступа honeypot. Затем он инициирует атаку по принципу «человек посередине» (поясняется ниже), используя сетевой SSID, распознаваемый вашим устройством. Несмотря на то, что Wi-Fi Pineapple подключен к сети, подключение к Интернету не прерывается. Хотя безопасность сети саботируется, пользователь не имеет представления о том, что происходит.

Человек в середине атаки

Как ясно видно из названия, атака «человек посередине» относится к несанкционированному перехвату сети. Это происходит, когда хакер успешно перехватил ваш сетевой сигнал и теперь имеет доступ к информации, которой вы делитесь или получаете. Думайте об этом как о ком-то, кто подслушивает все, что вы говорите. То, что вы говорите, он слушает. То, что ты пишешь, он читает. Такие атаки обычно подкрепляются мотивами несанкционированного доступа к информации и кражи личных данных. Теперь хакер имеет доступ к вашим сообщениям, электронным письмам и информации, которую вы отправляете через Интернет..

Хакер также получит доступ к информации о вашей кредитной карте и банковским реквизитам, если вы собираетесь совершать покупки в Интернете, когда ваше соединение скомпрометировано. Кроме того, они могут даже получить доступ к информации, которую вы сохранили во время предыдущих транзакций. Несмотря на то, что веб-сайты, которые вы посещаете, являются безопасным протоколом передачи гипертекста, хакер может быстро обойти шифрование, перенаправив вас на поддельную версию реального сайта или воспользовавшись парой хитростей, чтобы полностью удалить это шифрование HTTPS..

печенье "Sidejacking"

Поддельные cookie-файлы – это еще одна форма атаки «человек посередине», также известная как перехват сеансов. Во время этой попытки взлома хакер получает доступ к онлайн-аккаунту жертвы. Всякий раз, когда вы входите в свою учетную запись, будь то учетная запись в социальной сети, онлайн-банкинг или любой веб-сайт, требующий учетные данные для входа, система идентифицирует ваши учетные данные, и сервер предоставляет вам запрошенный доступ.

То, что называется сессионным cookie, облегчает этот процесс. Этот файл cookie сохраняется на вашем устройстве до тех пор, пока вы вошли в систему. В тот момент, когда вы выходите из системы, сервер обнуляет токен сеанса, требуя повторного ввода учетных данных при следующем входе в систему. хакер крадет ваш сеансовый токен и использует его для предоставления несанкционированного доступа к вашим аккаунтам.

Worms – Hotspot

Червь – это вредоносная компьютерная программа, которая заражает уязвимые сети для распространения на подключенные устройства. Основная цель этой вредоносной программы – копирование; таким образом, в тот момент, когда оно заражает устройство, оно начинает распространяться. Обычно он нацелен на устройства с уязвимостями безопасности или лазейки и может распространяться через узлы.

Следовательно, можно предположить, что черви могут заразить устройство, подключенное к скомпрометированной точке доступа. Черви не только снижают производительность вашего устройства, но и делают его уязвимым для попыток взлома.

Как обезопасить любую интернет-точку доступа

Лучше быть в безопасности, чем потом сожалеть. Тщательно изучив и приложив много усилий, мы составили список способов защиты любой точки доступа, поскольку следующие советы служат авангардом безопасности вашего устройства..

Выбирай с умом

Временами вы могли заметить различные сети точек доступа в окрестностях с похожими названиями. Где один из них будет подлинным, другие не могут. В большинстве случаев люди не спрашивают и сразу подключаются к точке доступа с самым сильным сигналом. Как уже говорилось ранее, хакеры могут обмануть вас – усилить сигналы своей сети. Не попадайтесь в эту ловушку. Задайте вопрос, выберите мудро и подключитесь к нужной точке доступа.

Безопасная сеть > Открытая сеть

Всегда лучше и разумнее подключаться к защищенной сети, а не к открытой точке доступа. Эти защищенные сети имеют значки блокировки перед ними, что требует ввода учетных данных для доступа в Интернет. Если вы находитесь в кафе, отеле, больнице или на курорте, вы можете запросить учетные данные на стойке регистрации. При попытке подключения эти точки доступа сразу же запросят учетные данные или перенаправят вас на веб-сайт, где вы сможете ввести предоставленные данные для входа в защищенную сеть..

Не включайте ваши устройства для автоматического подключения

Не имеет смысла позволять вашему устройству автоматически подключаться к любой доступной точке доступа. Вы можете включить ваше устройство, чтобы спросить вас перед подключением к открытой сети. Устройства, которые автоматически подключаются к самым сильным сигналам в непосредственной близости, могут легко стать жертвой поддельных сетей и попыток взлома. Поэтому мы настоятельно рекомендуем отключить эту функцию на вашем устройстве..

Принесите свой собственный Hotspot

Этот совет относится к группе, а не к отдельному человеку. Если вы группа друзей, коллег или одноклассников – ищите открытую точку доступа в публичном пространстве, мы рекомендуем вам стать ее. Современные технологии позволили устройствам работать в качестве горячих точек и совместно использовать пропускную способность.

Кроме того, вы можете носить переносные точки доступа и стать безопасной общей сетью. Этот метод может иметь свои недостатки, такие как ограниченная скорость или использование полосы пропускания, но, безусловно, это самый безопасный из них.

Платные подписки Hotspot

Существует множество сервисов, которые предоставляют вам доступ к их обширной сети точек доступа в обмен на небольшую сумму, называемую абонентской платой. Это платные сети с горячей точкой, которые могут быть не такими удобными для подключения, как те, которые предлагают доступ бесплатно, но более безопасны. А поскольку они платные, вы можете ожидать большей скорости и пропускной способности по сравнению со свободной точкой доступа..

Зашифруйте ваши данные с помощью VPN

VPN работает как ваш авангард против скомпрометированных горячих точек и хакеров. VPN предлагает вам сквозное шифрование – делая вашу информацию неуязвимой для несанкционированного доступа. Он создает виртуальный туннель между вашим устройством и точкой доступа, данные, проходящие через этот туннель, зашифрованы и, таким образом, защищены, даже если соединение взломано.

Не вводите личную информацию

Будучи подключенным к открытой публичной точке доступа, воздержитесь от проведения финансовых транзакций, доступа к учетным записям в социальных сетях, открытия электронных писем или доступа к любой другой форме личной информации. Даже если ваше устройство защищено, это еще не значит, что сеть горячей точки тоже защищена. Сеть, к которой вы получили доступ через ваше устройство, может быть взломана, и вы можете случайно поделиться важной информацией с нежелательным взглядом..

Не раздавайте свои пароли

При доступе к открытой общедоступной точке доступа воздержитесь от использования веб-сайтов, требующих входа или использования любых учетных данных, таких как пароли..

Отключить общий доступ

Не оставляйте общий доступ включенным на вашем устройстве. Если у вас не отключена опция обмена и вы случайно подключены к поддельной сети, вы предоставляете хакерам доступ к важной информации на серебряном блюде. Поэтому мы настоятельно рекомендуем отключить функцию обмена на вашем устройстве..

Посетите веб-сайты с протоколами HTTPS и SSL

При подключении к точке доступа Wi-Fi мы настоятельно рекомендуем вам посещать веб-сайты с использованием HTTPS и SSL. Когда вы посещаете какой-либо сайт, между вашим устройством и сервером происходит поток информации. Протоколы HTTPS и SSL шифруют данные, отправленные и полученные вашим устройством. Так что даже если хакеры смогут перехватить соединение, они не смогут разобраться в зашифрованной информации, и ваши данные будут в безопасности.

Носите портативную точку доступа

Как уже говорилось ранее, существует много видов портативных устройств доступа к точке доступа. Большинство ведущих операторов уже разработали собственное мобильное устройство. Поэтому, если вы не против потратить несколько долларов, мы рекомендуем вам иметь при себе персональную портативную точку доступа, так как это наиболее безопасный вариант..

Держите ваше устройство в актуальном состоянии

Обновление устройств и операционных систем может быть утомительным, но необходимым. Последние исправления приложений или обновления операционной системы часто устраняют лазейки и глюки безопасности, о которых вы даже не подозревали. Эти лазейки делают ваше устройство восприимчивым и более подверженным попыткам взлома. Поэтому мы настоятельно рекомендуем поддерживать ваше устройство в актуальном состоянии..

Не отключать брандмауэр

Включение брандмауэра является нашим наименее предпочтительным вариантом по сравнению с VPN, но оно, безусловно, добавляет некоторую ценность безопасности вашего устройства. Разрешая или запрещая нежелательные программы, вы можете контролировать доступ приложений и веб-сайтов на вашем устройстве через брандмауэр..

Вопросы и ответы

Можно ли отследить мобильную точку доступа??

Мобильные точки доступа могут быть как персональными точками доступа, так и переносными точками доступа. Персональные точки доступа создаются и размещаются самими пользователями, в то время как переносные точки доступа охватывают устройства-носители. Персональная точка доступа, созданная пользователем на его интеллектуальном устройстве, отслеживается, если безопасность устройства, на котором установлена ​​сеть, уже под угрозой..

Хакеры могут также нарушить безопасность точки доступа на главном устройстве, если оно предлагает открытый доступ. Включение защиты паролем в личной точке доступа является отличным способом избежать этой катастрофы и обеспечить безопасность точки доступа.

Портативные точки доступа, с другой стороны, являются несущими устройствами, которые позволяют вам получать доступ к личным точкам доступа на ходу. Безопасность «горячих точек» этих устройств стабильна по сравнению с мобильными точками доступа, потому что переносные устройства с горячими точками управляются телекоммуникационными гигантами.

Отслеживание таких устройств практически невозможно, если кто-то физически не создал бэкдор на самом устройстве или не проник в его точку доступа через ананас Wi-Fi..

Может ли мой интернет-провайдер увидеть, что я делаю?

Если вы не поделились своим экраном с вашим Интернет-провайдером или не предоставили ему доступ к вашей системе, ваш интернет-провайдер не сможет увидеть, что вы делаете. Тем не менее, почти все интернет-провайдеры ведут журналы своих пользователей. Технически они могут не видеть, что вы делаете, но они знают о ваших онлайн-действиях и действиях..

Возможным решением для обеспечения вашей конфиденциальности в сети является VPN. VPN позволяет маскировать ваш IP и скрывать вашу личность в Интернете. В отличие от вашего интернет-провайдера, который хранит журналы каждой вашей онлайн-активности, VPN хранит часть анонимной статистики использования. Кроме того, VPN маршрутизирует ваш трафик через разные серверы, что усложняет интернет-провайдерам отслеживание вашей активности в Интернете..

Вот еще несколько руководств по сетям WiFi:

  • WiFi VPN
  • Домашний Wi-Fi Безопасность
  • Общественная безопасность WiFi
  • WiFi угрозы
  • Протоколы безопасности WiFi
  • Бесплатный WiFi
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map