Zlé dvojče
Zlý dvojitý útok je druh phishingu používaný v bezdrátových počítačových sítích . [1] Útočník vytvoří kopii bezdrátového přístupového bodu umístěného v dosahu příjmu uživatele, čímž nahradí původní přístupový bod dvojčetem, ke kterému se uživatel připojí, čímž útočníkovi otevře příležitost získat přístup k důvěrným informacím . [2]
Prevalence
Vzhledem k nízké hustotě bezdrátových sítí v Rusku ve srovnání s Evropou se tento útok nevyskytuje tak často jako v Evropě a Americe. Neexistují také žádné statistiky o tomto druhu útoků, protože je velmi obtížné je odhalit, natož zaznamenat skutečnost, že došlo k odcizení informací. Bezdrátové sítě si však získávají stále větší oblibu, takže hrozba z takových útoků se může brzy stát docela reálnou. Útok „zlého dvojčete“ je použitelný zejména na otevřené bezdrátové sítě, protože útočník nemusí nejprve proniknout do chráněné sítě, aby získal heslo. [3]
Vybavení
Každá osoba s dostatečnými znalostmi a vhodným vybavením, jako je notebook se síťovým adaptérem Wi-Fi , který podporuje režim přístupového bodu , může provést útok „zlého dvojčete“ . Se současným vývojem technologií tento režim podporuje mnoho bezdrátových adaptérů. [3]
Popis útoku
- Prvním krokem je provedení radiového průzkumu místa, kde hodlá instalovat bezdrátový dvojbod. Výsledkem tohoto průzkumu je, že útočník obdrží informace o všech dostupných Wi-Fi sítích, jejich SSID a typu šifrování . Získá také informace o aktivních bezdrátových klientech ve formě MAC adres klientů i přístupových bodů (BSSID).
- Dále může útočník použít SSID a BSSID přístupového bodu vybraného pro útok získané ve fázi analýzy k vytvoření vlastního klonu tohoto bodu [2] . „Zlý“ přístupový bod může být umístěn jak fyzicky blíže oběti, tak i v dostatečné vzdálenosti, v takovém případě může útočník použít směrové antény k zesílení signálu v oblasti příjmu oběti.
- Když je nainstalován dvojitý bod a vysílací/přijímací výkon dvojčete v přijímací oblasti klienta překročí výkon zkopírovaného přístupového bodu, je vysoce pravděpodobné, že se napadený připojí ke klonu, a ne k původnímu přístupu. směřovat. [čtyři]
- Poté, co se klient připojí k přístupovému bodu útočníka, je možné nejen uložit veškerý síťový provoz pro účely další analýzy, ale také změnit přihlašovací stránky oblíbených webů, jako jsou google.com a vk.com , aniž by si toho uživatel všiml. . Napadená osoba přitom v takové podobě zadá své osobní údaje a ty skončí u útočníka. Poté může být útok považován za dokončený a útočník může jednoduše vypnout svůj bod, čímž skryje skutečnost své přítomnosti. [5]
Obrana
- Pozornost. Často je možné odhalit záměnu přihlašovacích stránek z důvodu nedostatečně přesného zkopírování originálu útočníkem. Měli byste věnovat pozornost maličkostem, jako jsou animace na stránce, přítomnost všech obrázků na stránce, korespondence verzí stránek, například pro mobilní zařízení nebo ne.
- Při připojování k otevřeným bezdrátovým sítím použijte virtuální privátní síť . V tomto případě je síťový provoz na cestě od klienta k serveru VPN šifrován. Útočník nebude moci získat informace o akcích klienta z komunikačního kanálu a nahradit původní stránky phishingovými protějšky. [6]
- Sledujte zprávy prohlížeče o porušení šifrování nebo nevhodných bezpečnostních certifikátech . Při pokusu o podvržení stránky, která používá šifrování komunikačního kanálu na úrovni protokolu ( protokoly SSL / TLS / HTTPS ), může prohlížeč vygenerovat chybu.
Poznámky
- ↑ FAQ .
- ↑ 12 Smith , 2007 .
- ↑ 12 Wi -Fi, 2008 .
- ↑ Dino, 2005 .
- ↑ Prudnikov, 2012 .
- ↑ Kirk, 2007 .
Literatura
Odkazy