Rekomenduojama, 2020

Redaktoriaus Pasirinkimas

Kaip jie pavogs duomenis, slaptažodžius ir tapatybę viešajame "Wi-Fi" tinkle

Mes visi esame linkę naudotis viešuoju "Wi-Fi" tinklu, kai yra, ir asmeniškai aš visada bandau jį rasti, kai einu į barus, restoranus ir viešbučius, todėl galite nemokamai naršyti, taigi sutaupysite informaciją apie mano prenumeratos duomenų kiekį ir tai tikrai turėtų būti greičiau nei 3G tinkle.

Deja, naršymas ir įvedimas slaptažodžius ir asmens duomenis svetainėje, prijungtas viešame "Wi-Fi" tinkle, gali būti pavojingas .

Įsilaužėlis, net ir pernelyg gerai, gali būti laikomas pasiruošęs pavogti informaciją, duomenis ir slaptažodžius visiems, kurie prisijungia prie šio tinklo, kad galėtų vogti šių asmenų internetinę tapatybę.

Kas smalsu žinoti, kaip tai įmanoma, čia rasite keletą efektyviausių įsilaužimo būdų, kad pavogtų duomenis viešuose "Wi-Fi" tinkluose .

Akivaizdu, kad aš negaliu čia paaiškinti, kaip iš tikrųjų šnipinėti pokalbius ir perduodamus duomenis "Wi-Fi" tinkle.

Svarbu, kad turi būti aišku, kad kiekvienas, turintis šiek tiek "kompiuterių įgūdžių ir noro mokytis, gali naudoti šiuos metodus savo kompiuteryje, nes" Kali Linux "įrankių komplektas.

SKAITYTI INSTEAD: Kaip saugiai naršyti viešajame, nemokamame arba negarantuotame "Wi-Fi" tinkle

Attack 1: " Man-in-the-middle" (MITM)

Užpuolimo tipas, vadinamas "Man-in-the-middle" (MITM), yra tas, kuriame trečioji dalis yra įterpiama į ryšio liniją tarp dviejų dalių ir perima perduotus duomenis.

Tipiškas pavyzdys "Žmogus viduje" yra tas, kuris ketina užgrobti naudotojo ryšį parodyti jam, vietoj svetainės, kurią jis bando naudoti (pvz., "Facebook" ar banko svetainę), kuri yra ta pati, bet sukurta apgauti.,

Vienas tipas "Man the Middle" išpuolis yra labai naudojamas ir paprastas yra " DNS Spoofing", siekiant pakeisti svetainių pavadinimus, kad, pavyzdžiui, atidarant google.it, jūs galų gale atsidursite kitoje svetainėje.

Kiekvienas, naudojantis viešąjį "Wi-Fi", ypač pažeidžiamas dėl MITM atakos, nes perduodama informacija paprastai yra aiški ir lengvai užfiksuota.

Turėkite omenyje, kad įsilaužėliui jums reikia turėti prieigą prie savo pašto dėžutės, kad galėtumėte pasiekti savo vartotojo vardą, slaptažodį, privačius pranešimus ir bet kokią kitą privatų informaciją.

Jei norite išbandyti MITM išpuolius, žr. Straipsnį apie LAN / Wifi tinklo saugumo patikrą, imituojant įsilaužėlių išpuolius

Atsižvelgdami į tokius išpuolius, jūs negalite padėti, bet visada patikrinkite, kokioje svetainėje mes rašome slaptažodį ar kitą asmeninę informaciją, ir įsitikinkite, kad ji visada yra HTTPS svetainė, SSL sertifikatas nesibaigė arba neteisingas TSL.

Aktyvus režimas, kuris visada atidaro tik HTTPS svetaines, padeda apsisaugoti nuo šio tipo atakos.

2 ataka: prijungimas prie netikrų "Wi-Fi" tinklo

Tai yra subtilus MITM ataka, taip pat žinomas kaip "Evil Twin" ataka.

Technika apima prieigos taško, kuris užfiksuoja kiekvieną duomenų rinkinį, kūrimą.

Sunku pastebėti, jei naudojate laisvą viešąjį "Wi-Fi" tinklą, tačiau jei jis perimtų bet kokius tranzitu gabenamus duomenis, nes lengva nustatyti šį triuką, taip pat lengva ginti save.

Jei prieiga prie svetainės yra HTTPS, jai siunčiami duomenys yra užšifruoti ir saugomi net tiems, kurie nori bandyti juos užgrobti, kaip parodyta anksčiau pateiktoje pastraipoje.

Tačiau norint užtikrinti didesnį saugumą, visada geriau, kai norite naudoti viešąjį "Wi-Fi" tinklą, paklauskite, ar jis dirba vietos darbuotojui, ar jį valdys.

Attack 3: Packet Sniffing

Su šiuo juokingu pavadinimu nurodomas paprasčiausias būdas pavogti informaciją, kuri eina per tinklą.

Ši technika taip pat gali būti eksperimentuojama namuose, lengvai bet kuriame LAN, net ne "Wi-Fi", kaip parodyta straipsnyje apie tai, kaip užfiksuoti paketus ir šnipinėti WiFi tinklais, naudojant nemokamas programas, tokias kaip "Wireshark".

Be kitų dalykų, "Wi-Fi" paketų šnipinėjimas nėra netgi neteisėtas "Wi-Fi" operatoriui, kuris būtų pakankamas, kad prieš prieigą vartotojams būtų įspėtas apie galimybę stebėti tinklą prieš pasiekiant prieigą.

Be to, šiuo atveju "Packet Sniffing" negali aiškiai matyti jokios informacijos, kuri kerta HTTPS svetaines.

Attack 4: " Sidejacking" ( seanso užgrobimas arba slapuko užgrobimas )

"Sidejacking" yra pagrįstas informacijos rinkimu per paketų šnipinėjimą.

Tačiau šiuo atveju įsilaužėlis sugeba saugoti duomenis, kad jis galėtų jį išmėginti ir iššifruoti, jei įmanoma.

Įsilaužėlis išnaudoja galiojančius pažeidžiamumą saugos sertifikate (ir serverio išsiųstame slapuke), tada sugeba užgrobti sesiją ir pasiekti visas privačias paskyras.

Gebantis kibernetinis nusikaltėlis galės užkrėsti asmenis, prisijungusius prie "Wi-Fi" kenkėjiškų programų, ir net jei jis negalės skaityti slaptažodžio, įterpto į apsaugotą HTTPS svetainę, jis gali užfiksuoti visą privačių duomenų seriją, kad galėtų pasiekti bet kurią svetainę su kuriuo auka susijusi.

Anksčiau, kai "Facebook" neturėjo "HTTPS", galite lengvai užgrobti sesiją per sesijos naikinimą ir nulaužti "Facebook" paskyrą.

Šiuo atveju mes kalbame apie techniką, kuri taip pat gali tapti labai galinga, kai ją naudoja galingas žmogus, bet, laimei, tiek daug žmonių yra tokie gerai, todėl netgi šiuo atveju svarbu būti atsargiems, kad prisijungtumėte prie HTTPS svetainė.

Siekiant pagerinti asmens saugumą, verta prisijungti prie viešojo tinklo, kad galėtumėte naršyti už VPN.

Top