Ilkeä kaksonen
Paha kaksoishyökkäys on langattomissa tietokoneverkoissa käytetty tietojenkalastelu . _ [1] Hyökkääjä luo kopion langattomasta tukiasemasta, joka sijaitsee käyttäjän vastaanottosäteellä ja korvaa siten alkuperäisen tukiaseman kaksoispisteellä, johon käyttäjä muodostaa yhteyden, mikä avaa hyökkääjälle mahdollisuuden päästä käsiksi luottamuksellisiin tietoihin . [2]
Yleisyys
Venäjän langattomien verkkojen alhaisen tiheyden vuoksi Eurooppaan verrattuna tätä hyökkäystä ei tapahdu yhtä usein kuin Euroopassa ja Amerikassa. Tällaisista hyökkäyksistä ei myöskään ole tilastoja, koska niiden havaitseminen, puhumattakaan tietovarkauden tosiasian kirjaamisesta, on erittäin vaikeaa. Siitä huolimatta langattomat verkot ovat saamassa yhä enemmän suosiota, joten tällaisten hyökkäysten uhka voi pian muuttua todelliseksi. Erityisesti "pahan kaksois" -hyökkäys soveltuu avoimiin langattomiin verkkoihin, koska hyökkääjän ei tarvitse ensin murtautua suojattuun verkkoon saadakseen salasanan. [3]
Varusteet
Kuka tahansa henkilö, jolla on riittävät tiedot ja sopivat laitteet, kuten kannettava tietokone Wi-Fi- verkkosovittimella , joka tukee tukiasematilaa , voi toteuttaa "pahan kaksosen" hyökkäyksen . Nykyisen tekniikan kehityksen myötä monet langattomat sovittimet tukevat tätä tilaa. [3]
Kuvaus hyökkäyksestä
- Ensimmäinen askel on suorittaa radiotiedustelu paikasta, johon hän aikoo asentaa langattoman kaksoispisteen. Tämän tiedustelun tuloksena hyökkääjä saa tiedot kaikista käytettävissä olevista Wi-Fi- verkoista, niiden SSID:stä ja salaustyypistä . Se vastaanottaa myös tietoja aktiivisista langattomista asiakkaista sekä asiakkaiden että tukiasemien MAC-osoitteiden muodossa (BSSID).
- Lisäksi hyökkääjä voi käyttää analyysivaiheessa saatua hyökkäykselle valitun tukiaseman SSID:tä ja BSSID:tä luodakseen oman kloonin tästä pisteestä [2] . "Paha" tukiasema voi sijaita sekä fyysisesti lähempänä uhria että olla riittävän kaukana, jolloin hyökkääjä voi käyttää suunta - antenneja vahvistaakseen signaalia uhrin vastaanottoalueella.
- Kun kaksoispiste on asennettu ja kaksoispisteen lähetys-/vastaanottoteho asiakkaan vastaanottoalueella ylittää kopioidun tukiaseman tehon, on erittäin todennäköistä, että hyökkääjä muodostaa yhteyden klooniin, ei alkuperäiseen pääsyyn. kohta. [neljä]
- Kun asiakas on muodostanut yhteyden hyökkääjän tukiasemaan, on mahdollista paitsi tallentaa kaiken verkkoliikenteen lisäanalyysiä varten, myös muuttaa suosittujen sivustojen, kuten google.com ja vk.com , kirjautumissivuja käyttäjän huomaamatta. . Samalla hyökätty henkilö syöttää henkilötietonsa sellaisessa muodossa, ja ne päätyvät hyökkääjän luo. Sen jälkeen hyökkäys voidaan katsoa päättyneeksi, ja hyökkääjä voi yksinkertaisesti sammuttaa pisteensä piilottaen siten läsnäolonsa tosiasian. [5]
Puolustus
- Tarkkailu. Usein on mahdollista havaita kirjautumissivujen korvaaminen, koska hyökkääjä ei ole kopioinut alkuperäistä tarpeeksi tarkasti. Sinun tulisi kiinnittää huomiota pieniin asioihin, kuten sivun animaatioihin, kaikkien kuvien läsnäoloon sivulla, sivuversioiden vastaavuuteen, esimerkiksi mobiililaitteille vai ei.
- Käytä virtuaalista yksityistä verkkoa muodostaessasi yhteyden avoimiin langattomiin verkkoihin. Tässä tapauksessa verkkoliikenne matkalla asiakkaalta VPN-palvelimelle on salattu. Hyökkääjä ei voi saada tietoja asiakkaan toimista viestintäkanavasta eikä korvata alkuperäisiä sivustoja tietojenkalastelusivustoilla. [6]
- Tarkkaile selaimen viestejä salausrikkomuksista tai sopimattomista suojausvarmenteista . Yritettäessä huijata sivustoa, joka käyttää yhteyskanavan protokollatason salausta ( SSL / TLS / HTTPS-protokollat ), selain voi tuottaa virheen.
Muistiinpanot
- ↑ UKK .
- ↑ 12 Smith , 2007 .
- ↑ 12 Wi -Fi, 2008 .
- ↑ Dino, 2005 .
- ↑ Prudnikov, 2012 .
- ↑ Kirk, 2007 .
Kirjallisuus
Linkit