Co to jest atak Evil Twin — zrozumienie zagrożenia w sieciach publicznych

Używamy naszego blog edukować użytkowników na różne tematy dotyczące prywatności i bezpieczeństwa oraz pomagać w podejmowaniu środków zapobiegawczych. Jednym z obszarów, z którego ludzie nie zdają sobie sprawy, że jest potencjalnie niebezpieczny, są sieci Wi-Fi.

Zły bliźniaczy atak

Wszyscy byliśmy w kawiarni, centrum handlowym lub miejscu publicznym, które oferowało darmowe wifi. Będąc poza domem lub pracą, nosimy ze sobą komórkową sieć internetową i szybko przełączamy się na Wi-Fi, gdy tylko jest dostępne, aby zapisać poprzedni plan danych. Jednak większość ludzi nie zdaje sobie sprawy, że publiczne sieci Wi-Fi są bardzo niebezpieczne; możliwe jest, że ktoś ukradnie twoje dane.

Jeden z częstych motywów FastestVPN jest to, że pozwala to bezpiecznie surfować po sieci korzystanie z publicznych sieci Wi-Fi. Ale dlaczego właściwie bezpieczeństwo w publicznych sieciach Wi-Fi jest tak ważne?

Zanim to wyjaśnimy, musisz zrozumieć, jak działa komunikacja internetowa. Tylko wtedy wygodnie zrozumiesz pułapki korzystania z Wi-Fi bez szyfrowania.

Wyjaśnienie, jak Prace związane z komunikacją internetową

Łączysz się z Internetem za pomocą swojego urządzenia i dostawcy usług internetowych. Po wpisaniu adresu w pasku adresu przeglądarki internetowej i naciśnięciu klawisza Enter żądanie trafia do dostawcy usług internetowych, który następnie przekazuje je do serwera DNS.

Serwer DNS to internetowa książka telefoniczna. Urządzenia sieciowe komunikują się ze sobą za pomocą adresów IP, wszystkie strony internetowe mają unikalny adres IP, który znajduje się za nazwą alfanumeryczną – np. www.fastestvpn.com. DNS Resolver zwraca adres do dostawcy usług internetowych, który następnie zwraca ci stronę internetową.

Ten proces polegania na dostawcy usług internetowych stanowi zagrożenie dla Twojej prywatności. Dostawca usług internetowych widzi każdą odwiedzaną witrynę internetową, a nawet może rejestrować wszystkie działania.

Wyjaśnienie ataku złego bliźniaka

Podobnie jak zły bliźniak, którego możesz znać z filmów, ten, którego osobowość jest wyraźnym przeciwieństwem bohatera, Zły bliźniak to atakujący, który podszywa się pod prawdziwy punkt dostępowy.

Atakujący nakłaniają Cię do połączenia się z jego urządzeniem, przywdziewając ten sam identyfikator SSID (identyfikator zestawu usług), co punkt dostępowy wokół ciebie. Jest znany jako atak Man-in-the-Middle (MITM).

Gdy korzystasz z sieci Wi-Fi, identyfikator SSID jest zapisywany, dzięki czemu możesz automatycznie łączyć się z siecią, gdy znajdziesz się w zasięgu — na przykład ponownie odwiedzając kawiarnię lub lotnisko. Twoje urządzenie nieustannie szuka wszelkich identyfikatorów SSID w zasięgu, w tym tych, które już są mu znane. Osoba atakująca może zobaczyć transmisję dla identyfikatora SSID „ABC” i skonfigurować punkt dostępu o tej samej nazwie. Po podłączeniu urządzenia atak może się rozpocząć.

Wszystko, co zrobisz w Internecie od tego momentu, będzie realizowane za pośrednictwem punktów dostępowych. Atakujący może stąd zrobić kilka rzeczy. Na przykład osoba atakująca może pokazać ci fałszywkę login strony, aby wykraść Twoje strony, wyświetlić stronę docelową z informacją, że wygrałeś losową loterię na lotnisku i poprosić o informacje lub przekierować Cię do niezabezpieczonych stron internetowych.

Większość witryn korzysta obecnie z protokołu HTTPS (Hyper-text Transfer Protocol), który jest bezpieczną wersją protokołu HTTP. Wymaga uzgadniania SSL; dane takie jak login dane uwierzytelniające są dostarczane w postaci zaszyfrowanej. Dlatego odwiedzanie stron chronionych przez HTTPS zawsze jest korzystne. Możesz to sprawdzić, szukając zielonej kłódki w polu adresu URL przeglądarki internetowej.

Sprawdź również naszą listę Najbezpieczniejsze przeglądarki.

Można by pomyśleć, że takie nikczemne próby wymagają głębokiego zrozumienia technicznego, ale to nie do końca prawda. Jeśli wiesz, czym jest Wi-Fi i znasz się na komputerze, możesz zacząć od kilku samouczków w Internecie.

Przykład ataku złego bliźniaka

Na przykład sprzęt potrzebny do ataku złego bliźniaka jest już legalnie sprzedawany. Jednym z takich urządzeń jest Wi-Fi Ananas. Na pierwszy rzut oka wygląda jak router Wi-Fi z wieloma wystającymi antenami. Ale w rzeczywistości jest to bardzo potężne narzędzie do testowania penetracji używane w etycznym hakowaniu. Profesjonalni hakerzy testują bezpieczeństwo sieci, atakując ją, ujawniając w ten sposób luki w zabezpieczeniach.

Ale ten sam sprzęt, który ma poprawić bezpieczeństwo, może być również użyty do przeprowadzenia ataku typu Man-in-the-Middle.

Jak zapobiegać atakom złych bliźniaków

Pierwszym krokiem jest uświadomienie sobie, że takie zagrożenia istnieją, dopiero wtedy będziesz uważać na to, gdzie się łączysz i co udostępniasz w niezaufanych sieciach. Oto kilka rzeczy, które możesz zrobić, aby się chronić.

  • Unikaj otwartych sieci Wi-Fi

W epoce cyfrowej możesz ufać tylko sobie. Bezprzewodowy punkt dostępowy w Twoim domu to najbardziej zaufana sieć, ponieważ osoba atakująca prawdopodobnie nie ma dostępu do Twojej sieci. To zrozumiałe, że pokusa skorzystania z bezpłatnego Wi-Fi w miejscu publicznym może być wytchnieniem od stale wyczerpujących się i ograniczonych danych komórkowych, ale ryzykujesz utratę bezpieczeństwa.

  • Użyj VPN

VPN łączy Cię ze zdalnym serwerem wirtualnym. FastestVPNglobalna sieć ponad 550 serwerów – na przykład – to sposób na ochronę Twoich działań online. Wykorzystuje 256-bitowe szyfrowanie AES klasy wojskowej, którego złamanie przy dzisiejszej mocy obliczeniowej jest prawie niemożliwe.

Szyfrowanie to sposób konwersji zwykłego tekstu na tekst zaszyfrowany. Klucz służy do zaszyfrowania go, a klucz służy do odszyfrowania go w miejscu docelowym. Ponieważ tylko odbiorca ma unikalny klucz do odszyfrowania, każdy, kto przechwyci twoje dane, nie będzie miał nic sensownego do odczytania.

  • Przeglądaj z HTTPS

Wszystkie duże strony internetowe używają protokołu HTTPS do szyfrowania sesji; automatycznie przekierowują również do wersji HTTPS. Jednak duża liczba witryn nadal korzysta z protokołu HTTP. Staraj się zawsze odwiedzać domeny, które mają „https://” w przedrostku. Atakujący może również przekierować cię do niezabezpieczonej wersji i monitorować każdą aktywność.

  • Włącz DNS przez HTTPS (DoH)

HTTPS szyfruje pakiety danych, ale nie szyfruje zapytań DNS. DNS Over HTTPS rozwiązuje ten problem, ukrywając zapytania DNS w ramach szyfrowania. Haker w Internecie nie będzie mógł zobaczyć twoich miejsc docelowych i przekierować cię do fałszywych login strony tych samych stron internetowych. 

  • Wyłącz automatyczne łączenie Wi-Fi

Jak wspomnieliśmy powyżej, gdy urządzenie utraci połączenie z punktem dostępu, będzie stale nadawać w celu ponownego nawiązania połączenia. To może potencjalnie pozwolić komuś wiedzieć, jakiego identyfikatora SSID szukasz. Aby temu zapobiec, wyłącz opcję, która umożliwia automatyczne łączenie Wi-Fi urządzenia.

Wnioski

Gdy korzystasz z Internetu, zawsze uważaj, gdzie udostępniasz swoje informacje. Podróbka login strony zazwyczaj wykonują niewymagającą dużego wysiłku pracę nad wyglądem strony, więc jest to dobry znak, że coś jest nie tak.

VPN zapewnia, że ​​niezależnie od tego, czy korzystasz z Wi-Fi w domu, czy w miejscu publicznym, komunikacja internetowa jest zabezpieczona szyfrowaniem. Ponadto, FastestVPN wspiera liczne aplikacje i pozwala na podłączenie do 10 urządzeń, z których można korzystać jednocześnie. Możesz więc być ze znajomymi w kawiarni i pozwolić im korzystać z ochrony VPN za pośrednictwem jednego konta.

Przejmij kontrolę nad swoją prywatnością już dziś! Odblokuj strony internetowe, uzyskaj dostęp do platform streamingowych i omiń monitorowanie ISP.

Get FastestVPN
Zapisz się do newslettera
Otrzymuj popularne posty tygodnia i najnowsze ogłoszenia od FastestVPN za pośrednictwem naszego biuletynu e-mailowego.
ikona
0 0 głosów
Ocena artykułu

Możesz Również jak

Zapisz się!
Powiadamiaj o
gość
0 Komentarze
Informacje zwrotne w linii
Wyświetl wszystkie komentarze