Злой близнец (беспроводные сети) - Evil twin (wireless networks)
эта статья нужны дополнительные цитаты для проверка.Июль 2016) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
An злой близнец мошенничество Wi-Fi точка доступа, которая выглядит законной, но настроена для прослушивания беспроводной связи.[1]Злой близнец - это Беспроводная сеть эквивалент фишинг мошенничество.
Этот тип атаки может быть использован для кражи паролей ничего не подозревающих пользователей либо путем отслеживания их соединений, либо с помощью фишинга, который включает в себя создание мошеннического веб-сайта и заманивание туда людей.[2]
Метод
Злоумышленник отслеживает интернет-трафик с помощью подделки. беспроводная точка доступа. Невнимательный сеть пользователям может быть предложено войти в систему злоумышленника сервер, предлагая им ввести конфиденциальную информацию, такую как имена пользователей и пароли. Часто пользователи не подозревают, что их обманули, до тех пор, пока не произойдет инцидент.
Когда пользователи входят в незащищенную (небезопасную)HTTPS ) банк или Эл. почта аккаунты, злоумышленник перехватывает транзакцию, поскольку она отправляется через их оборудование. Злоумышленник также может подключиться к другим сетям, связанным с учетными данными пользователей.
Поддельные точки доступа настраиваются путем настройки беспроводной карты для работы в качестве точки доступа (известной как HostAP ). Их сложно отследить, так как они могут быть мгновенно отключены. Поддельной точке доступа могут быть присвоены те же SSID и BSSID, что и у ближайшей сети Wi-Fi. Злой близнец может быть настроен на пропускание интернет-трафика к законной точке доступа при мониторинге соединения жертвы,[3] или он может просто сказать, что система временно недоступна после получения имени пользователя и пароля.[4][5][6][7]
Использование Captive Portal
Одна из наиболее часто используемых атак при злых близнецах - это портал пленения. Сначала злоумышленник создаст поддельную точку беспроводного доступа, имеющую аналогичный Эссид к законной точке доступа, после того, как это было сделано, злоумышленник затем Атака отказа в обслуживании легитимная точка доступа, которая приведет к ее отключению, до сих пор клиенты будут подключаться к поддельной точке доступа автоматически, поскольку она похожа на легитимную. Затем клиенты будут переведены на веб-портал, который будет запрашивать у них ввод пароля, и это будет работать как атака социальной инженерии. Когда клиенты введут свой законный пароль точки доступа, пароль будет отправлен злоумышленнику.
Смотрите также
- КАРМА атака, вариант атаки злого близнеца
- Снарфинг
- Безопасность беспроводной локальной сети
использованная литература
- ^ Смит, Эндрю Д. (9 мая 2007 г.). «Странные точки Wi-Fi могут укрывать хакеров: похитители ID могут скрываться за горячей точкой с понятным именем». The Dallas Morning News. Вашингтон, округ Колумбия: Деловые новости Knight Ridder Tribune. п. 1. Получено 6 июн 2007.
- ^ Вулф, Дэниел (14 февраля 2007 г.). «Вахта безопасности». Американский банкир. 172 (31). Нью-Йорк, штат Нью-Йорк. п. 7. ISSN 0002-7561. ProQuest 249873579.
Фирма по безопасности использовала злого близнеца в качестве теста для получения паролей от участников конференции по безопасности RSA.
- ^ «Злой Двойник с доступом в Интернет через законную точку доступа: Подтверждение концепции». kalitutorials.net.
- ^ Кроссман, Крейг (24 августа 2005 г.). «Компьютерная колонка». Вашингтон, округ Колумбия: Деловые новости Knight Ridder Tribune.
- ^ Кирк, Джереми (25 апреля 2007 г.). «Горячие точки Злых Близнецов распространяются». Сетевой мир. Служба новостей IDG.
- ^ "'Угроза Злого близнеца пользователям Wi-Fi ". CNN. 20 января 2005 г.
- ^ Биба, Эринворк (15 марта 2005 г.). "Есть ли у вашей точки доступа Wi-Fi злой двойник?". Компьютерный мир.
внешние ссылки
- «Атака злых близнецов - полное руководство (обновлено в 2019 г.)». rootsh3ll.com.
- «Аирснарф». Шму. Утилита установки мошеннической точки доступа.
- "Ясагер - Карма на Фон". digininja.org. Программное обеспечение Rogue AP.