Wi-Fi to wygodny sposób łączenia się z Internetem, zwłaszcza gdy większość zadań jest wykonywana online. Podczas zameldowania się w hotelu lub innych lokalizacjach biznesowych ludzie często korzystają z pobliskiego publicznego Wi-Fi, a nie danych komórkowych. Preferowanie Wi-Fi nad danymi komórkowymi wynika, że ​​Wi-Fi jest tańszy i szybszy niż dane komórkowe w większości przypadków.

Niezależnie od zalet, użycie Wi-Fi naraża Cię na ryzyko, które może być katastrofalne, jeśli nie podejmiesz niezbędnych środków bezpieczeństwa . Jednym z takich ryzyka jest fałszowanie Wi-Fi, które pozwala atakującym przechwycić informacje między telefonem a siecią. Czytaj dalej, aby zrozumieć lepsze fałszowanie Wi-Fi i sposób ochrony przed tak złośliwymi atakami.

Co to jest sfałszowanie?

Traktowanie to zjawisko, w którym ktoś lub program naśladuje uzasadniony program z złośliwymi zamiarami.

Traktowanie jest powszechną taktyką, z której używają przestępcy, aby uzyskać dostęp do prywatnych danych, które wpisujesz w telefonie lub laptopie, aby być udostępniane w sieci. Atakujący zwykle fałsz znane strony internetowe lub sieci i manipulują ofiarami, aby wprowadzić poufne informacje na temat swoich urządzeń, które przechwytują atakujący.

Innym razem atakujący wstrzykują złośliwe oprogramowanie, które zapewnia im dostęp do plików na twoich urządzeniach. Złośliwe oprogramowanie może również zablokować cię z urządzeń, a atakujący wymagają okupu w celu usunięcia złośliwego oprogramowania. Atakerzy zwykle uzupełniają fałszowanie elementami inżynierii społecznej .

Bezpieczeństwo publicznego Wi-Fi

Inżynieria społeczna w zakresie bezpieczeństwa informacji pociąga za sobą psychologiczną manipulację ludzi, aby wpłynąć na nich na ujawnienie poufnych informacji.

Jeśli się powiedzie, atakujący mogą ominąć kontrole dostępu i uzyskać dostęp do poufnych dokumentów i sieci. Załóżmy, że atakujący natkną się na więcej haseł przechowywanych na twoich urządzeniach; Mogą siać spustoszenie, zwłaszcza że nie jest łatwo złapać odpowiednio wykonane ataki fałszowania.

Hakowanie telefonu podłączonego do publicznego Wi-Fi jest dość łatwe

Istnieją różne rodzaje sfałszowania, jak pokazano poniżej.

Rodzaje sfałszowania

Podkład e -mail

Jest to najbardziej praktykowany rodzaj ataku fałszowania. Atakujący wykuwa adres e -mail renomowanej organizacji, zmieniając minutę, którą trudno rozpoznać. Na przykład mogą zastąpić zero literą O lub dodać dodatkowy list.

Trenowane e -maile często zawierają złośliwe oprogramowanie lub linki do złośliwych stron internetowych, które wymagają wprowadzenia, na przykład szczegółów bankowych.

Wyjaśniono fałszowanie e -mail

Próbowanie ARP

Atak pociąga za sobą atakującego łączącego adres MAC ich urządzeń z innymi uzasadnionym adresem IP na sieci LAN.

Robią to poprzez protokół rozdzielczości adresu (ARP), który obsługuje ruch uliczny w sieci.

Wyjaśniono sfałszowanie ARP

Podkład DNS

Atakerzy zakłócają systemy nazw domen i zmieniają adresy IP na legalne strony internetowe z adresami IP do naśladowców oryginalnej strony internetowej. Nazywa się to również atakiem zatrucia DNS.

Wyjaśniono fałszowanie DNS

Próbowanie IP

W tym ataku sprawcy maskuje uszkodzone pakiety IP za pomocą uzasadnionego źródła IP. W ten sposób Twoje urządzenia zaufają złośliwymi pakietami, które wydają się pochodzić z uzasadnionego źródła. Atak jest często używany wraz z atakami DDOS .

Wyjaśniono fałszowanie IP

Inne ataki fałszowania obejmują; Traktowanie GPS , fałszowanie wiadomości tekstowych, sfałszowanie identyfikatora dzwoniącego i fałszowanie referencyjne .

Co to jest fałszowanie Wi-Fi?

Pieprzenie Wi-Fi to atak, w którym atakujący naśladuje uzasadnioną publiczną sieć Wi-Fi. Naśladowanie odbywa się poprzez ustanowienie SSID podobnego do sieci docelowych za pomocą urządzenia, które można zaprogramować do działania jako punkt dostępu.

Następnie, gdy użytkownik łączy się z fałszywą siecią, atakujący może przechwycić informacje udostępnione przez użytkownika.

Atakujący może przebiegać o krok dalej, konfigurując fałszywy portal w niewoli, aby sieć wyglądała tak uzasadniona, jak to możliwe.

Informacje, które przechodzą napastnik; co wpisujesz i co jest w twoich plikach udostępnionych.

Atakerzy mogą naśladować sieci Wi-Fi za pomocą programów na swoich urządzeniach lub urządzeniach opracowanych w tym konkretnym celu, takich jak Raspberry Pi lub ananas Wi-Fi .

Następnie atakujący konfiguruje swoją złośliwą sieć w obszarach z sieciami publicznymi, w których ktoś jest bardziej skłonny do z nią połączenia.

Fi-Fi fałszowanie jest często określane jako zły atak bliźniaczy , który pociąga za sobą atakującego ustanawiającą podobną sieć SSID jak ten, który zamierzają iść na kompromis.

Wyjaśnił zło bliźniak

Następnie atakujący używa ataku odmowy usług, aby upewnić się, że urządzenie nie łączy się z legalną siecią. Po kilku próbie ofiara musi się poddać i połączyć się ze złym bliźniaczym siecią ustawioną przez atakującego, ponieważ wygląda podobnie do oryginalnej sieci.

Ofiara będzie zobowiązana do wprowadzenia hasła sieciowego w sieci złych, a atakujący może przechwycić hasło.

W innych przypadkach atakujący może przekierować cię na fałszywą stronę logowania, aby mogli przechwycić hasło administratora i nazwa użytkownika routera.

Gdy atakujący uzyska dostęp do tych informacji, może je użyć do dostępu do sieci woli i zmodyfikowania jej w miarę one. Na przykład mogą infuzować oprogramowanie szpiegujące, które monitorują i przekierowują ruch internetowy do swoich systemów.

Zła ataki bliźniacze są często używane do uzyskania poświadczeń sieciowych, takich jak hasło Wi-Fi lub logowanie administracji routerów.

Jak uniknąć fałszowania Wi-Fi/Zła bliźniacze ataki

Traktowanie Wi-Fi może być trudne do rozpoznania, ale jeśli wiesz, że istnieje, może być łatwiejsze do zidentyfikowania. Istnieje kilka środków, które możesz podjąć, aby zabezpieczyć się przed tymi atakami:

  • Użyj mobilnego hotspotu . Jeśli musisz uzyskać dostęp do Internetu i nie możesz korzystać z domu Wi-Fi, rozważ hotspot Wi-Fi i skonfiguruj go ze złożonym hasłem.
  • Zapobiegaj automatycznym połączeniu urządzeń z sieciami publicznymi.
  • Nie dostęp do swoich prywatnych kont w sieci publicznej. Obejmuje to konta bankowe.
  • Upewnij się, że Twoje systemy są aktualne. Przestarzałe oprogramowanie układowe jest łatwe do manipulowania i omijają wszelkie środki bezpieczeństwa włączone do systemu. Aktualizacje są ważne, ponieważ naprawiają luki i zwiększają bezpieczeństwo za pomocą nowoczesnych protokołów.
  • Odwiedź bezpieczne strony internetowe. Upewnij się, że witryny, które odwiedzasz, mają protokół HTTPS . Jeśli strona nie jest zabezpieczona, powstrzymaj się od wprowadzania haseł lub jakichkolwiek danych osobowych na stronie internetowej.
  • Użytkownicy mogą również polegać na programach VPN w celu szyfrowania swoich połączeń, szczególnie jeśli często używają sieci publicznych lub niezabezpieczonych.
  • Użyj także programów ochrony złośliwego oprogramowania, takich jak antywirus na swoich urządzeniach. Zapobiegną atakującym instalowanie złośliwego oprogramowania w twoich urządzeniach.
  • Bądź zapalony. Zawsze sprawdzaj wszelkie sieci, z którymi chcesz się połączyć. Często złośliwe sieci mają niewielkie błędy, które można zauważyć, jeśli intensywnie obserwujesz. Zaufaj również, gdy coś odczuwa sieć, której chcesz użyć.

Sposoby na ochronę się przed złymi atakami bliźniakami

Wniosek

Postęp technologiczny dąży do ograniczenia ataków fałszowania i nastąpił znaczny postęp. Jednak ostateczna odpowiedzialność leży u ciebie, ponieważ przestępcy pracują również nad osiągnięciem swoich technik, aby uniknąć złapania.

Unikaj łączenia się z sieciami publicznymi, a jeśli musisz bardzo chętnie nie łączyć się z sfałszowanymi sieciami. Unikaj również korzystania z sieci publicznych do istotnych usług online, takich jak transakcje bankowe na wypadek szpiegowania sieci.