Hvordan dine data, adgangskoder og identitet stjæles på det offentlige wifi-netværk

Vi er alle fristede til at bruge et offentligt WiFi-netværk, når det er tilgængeligt, og personligt prøver jeg altid at finde det, når jeg går til barer, restauranter og hoteller, så jeg kan surfe gratis, hvilket sparer mig på datavolumen for mit abonnement, og som bestemt burde være hurtigere end et 3G-netværk.
Desværre kan surfing og indtastning af adgangskoder og personlige data på et websted, der er tilsluttet et offentligt wifi-netværk, være farligt .
En hacker, selv ikke alt for god, kunne lure klar til at stjæle information, data og adgangskoder fra alle dem, der opretter forbindelse til dette netværk, op til at stjæle disse personers onlineidentitet.
Hvem er nysgerrig efter, hvordan dette er muligt, vi opdager her nogle af de mest effektive hacking-teknikker til at stjæle data på offentlige wifi-netværk .
Det er klart, at jeg ikke her kan forklare, hvordan du faktisk spionerer på samtaler og data, der passerer i et wifi-netværk.
Den vigtige ting, der skal være klar, er, at dog enhver, med lidt computerfærdigheder og et ønske om at studere, kan bruge disse teknikker på sin pc takket være pakken med værktøjer, der er inkluderet i Kali Linux.
LÆS INSTEAD: Sådan surfer du sikkert på det offentlige wifi-netværk, gratis eller usikret
Attack 1: Man-i-midten (MITM)
Den type angreb, der kaldes Man-in-the-middle (MITM), er en, hvor en tredjepart går ind i kommunikationslinjen mellem to parter og opfanger de transmitterede data.
Et typisk eksempel på Mennesket i midten er det, der involverer at aflede en brugers forbindelse for at vise ham, i stedet for det sted, han prøver at bruge (f.eks. Facebook eller bankens websted), et identisk, men skabt specifikt for at bedrag. .
En meget brugt og simpel type Man In The Middle-angreb er DNS Spoofing, den til at ændre navnene på websteder, så du f.eks. Ved at åbne google.it ender i stedet på en helt anden webside.
Enhver, der bruger offentlig Wi-Fi, er især sårbar over for et MITM-angreb, da de transmitterede oplysninger generelt er klare og let indfanget.
Husk, at det for en hacker er nok at have adgang til e-mailen for at få adgang til brugernavn, adgangskode, private beskeder og enhver anden privat info.
Hvis du vil teste MITM-angreb, skal du se artiklen om LAN / Wifi netværkssikkerhedsverifikation ved at simulere hackerangreb
Mod denne type angreb kan du ikke hjælpe, men altid kontrollere, hvilket websted vi skriver adgangskoden eller andre private oplysninger, og sørg for, at det altid er et HTTPS-sted, med et SSL-certifikat TSL ikke udløbet eller ugyldigt.
Aktivering af den tilstand, der altid kun åbner HTTPS-websteder, hjælper med at forsvare sig mod denne type angreb.
Attack 2: Forbindelse til et falskt Wi-Fi-netværk
Dette er en mere subtil variation af et MITM-angreb, også kendt som et "ondt tvilling" -angreb.
Teknikken involverer oprettelse af et adgangspunkt, der fanger alle data, der transmitteres.
Svært at bemærke, hvis du bruger et gratis offentligt wifi-netværk, hvis det opfanger data under transit, men det er, da det er let at konfigurere dette trick, er det også let at forsvare dig selv.
Hvis det websted, du har adgang til, er HTTPS, er de data, der sendes til det, krypteret og beskyttet, selv for dem, der vil prøve at aflytte det, som det ses i ovenstående punkt.
For større sikkerhed er det dog altid bedre, når du vil bruge et offentligt wifi-netværk, spørg, om det fungerer for personalet i restauranten, eller hvem der administrerer det.
Attack 3: Pakkesniffing
Dette sjove navn angiver den enkleste metode til at stjæle information, der passerer gennem et netværk.
Denne teknik kan også eksperimenteres derhjemme, let inden for ethvert LAN, endda ikke-Wifi, som vist i artiklen om, hvordan man fanger pakker og spionerer på trafik på wifi-netværk ved hjælp af gratis programmer som Wireshark.
Blandt andet er at sniffe pakker på netværket ikke engang ulovligt for en wifi-manager, hvilket ville være nok til at vise en advarsel til brugerne, før de logger ind, om muligheden for at overvåge netværket, før de logger ind.
Igen kan ingen information, der passerer gennem HTTPS-websteder, ses i det tydelige fra Packet Sniffing.
Attack 4: Sidejacking ( Session hijacking eller cookie hijacking )
Sidejacking er baseret på indsamling af information gennem pakkesniffning.
I dette tilfælde formår hackeren imidlertid at gemme dataene, så han efterfølgende kan studere og dekryptere dem, hvis det er muligt.
Hackeren udnytter eksisterende sårbarheder på sikkerhedscertifikatet (og på cookien sendt af serveren) og formår derfor at kapre sessionen og få adgang til alle private konti.
En dygtig cyberkriminel vil være i stand til at inficere pc'en til dem, der opretter forbindelse til Wifi via malware, og selvom de ikke kan læse adgangskoden, der er indtastet på et HTTPS-beskyttet sted, kan de fange en hel række private data op til adgang til hvert websted som offeret har forbindelse til.
I fortiden, når Facebook ikke havde HTTPS, kunne du nemt kapre sessionen via Session Hijacking og hacke en Facebook-konto.
I dette tilfælde taler vi om en teknik, der også kan blive meget kraftig, hvis den bruges af en dygtig person, men heldigvis er der dog få så gode mennesker omkring, så selv i dette tilfælde er det vigtige at være forsigtig med at oprette forbindelse til en HTTPS-sted.
For at forbedre personlig sikkerhed er det dog værd at, når du er tilsluttet et offentligt netværk, surfe bag en VPN.
LÆS OGSÅ: Password-tyveri på internettet: de 5 mest anvendte teknikker

Efterlad Din Kommentar

Please enter your comment!
Please enter your name here