Zły bliźniak (sieci bezprzewodowe) - Evil twin (wireless networks)

така злой двойник.jpg

Zły bliźniak jest oszukańcze bezprzewodowy punkt dostępowy, który wydaje się być uzasadnione, ale jest przygotowany do podsłuchiwania komunikacji bezprzewodowej. Zły bliźniak to odpowiednik oszustwa phishingowego w bezprzewodowej sieci LAN .

Ten rodzaj ataku może zostać wykorzystany do kradzieży haseł niczego niepodejrzewających użytkowników poprzez monitorowanie ich połączeń lub phishing, który polega na stworzeniu fałszywej strony internetowej i zwabieniu na nią ludzi.

metoda

Atakujący szpieguje ruch internetowy za pomocą fałszywego bezprzewodowego punktu dostępowego . Nieświadomi użytkownicy sieci mogą zostać zaproszeni do zalogowania się na serwerze osoby atakującej , prosząc ich o wprowadzenie poufnych informacji, takich jak nazwy użytkownika i hasła . Często użytkownicy nie zdają sobie sprawy, że zostali oszukani, dopóki nie doszło do incydentu.

Gdy użytkownicy logują się na niezabezpieczone (bez HTTPS ) konta bankowe lub e-mail , atakujący przechwytuje transakcję, ponieważ jest ona wysyłana przez jego sprzęt. Atakujący może również połączyć się z innymi sieciami powiązanymi z danymi uwierzytelniającymi użytkowników.

Fałszywe punkty dostępowe są konfigurowane przez skonfigurowanie karty bezprzewodowej do działania jako punkt dostępowy (znany jako HostAP ). Trudno je wyśledzić, ponieważ można je natychmiast wyłączyć. Fałszywemu punktowi dostępu można nadać ten sam identyfikator SSID i BSSID, co pobliska sieć Wi-Fi. Zła bliźniak może być skonfigurowany tak, aby przepuszczał ruch internetowy do legalnego punktu dostępowego podczas monitorowania połączenia ofiary lub może po prostu powiedzieć, że system jest tymczasowo niedostępny po uzyskaniu nazwy użytkownika i hasła.

Korzystanie z portali przechwytujących

Jednym z najczęściej używanych ataków pod złych bliźniaków jest portal do niewoli. Na początku atakujący stworzyłby fałszywy bezprzewodowy punkt dostępowy, który ma podobny Essid do legalnego punktu dostępowego. Atakujący może następnie wykonać atak typu „odmowa usługi” na legalny punkt dostępu, który spowoduje jego przejście do trybu offline. Od tego momentu klienci będą automatycznie łączyć się z fałszywym punktem dostępu. Klienci byliby następnie kierowani do portalu internetowego, który prosiłby ich o podanie hasła, które następnie może zostać wykorzystane przez atakujących.

Zobacz też

Bibliografia

Linki zewnętrzne