Jak Twoje dane, hasła i tożsamość są kradzione w publicznej sieci Wi-Fi

Wszyscy mamy ochotę korzystać z publicznej sieci Wi-Fi, gdy jest dostępna, i osobiście zawsze staram się ją znaleźć, gdy idę do barów, restauracji i hoteli, aby móc surfować za darmo, co oszczędza mi ilość danych w mojej subskrypcji i które zdecydowanie powinny być szybszy niż sieć 3G.
Niestety surfowanie i wprowadzanie haseł i danych osobowych na stronie internetowej, będąc podłączonym do publicznej sieci Wi-Fi, może być niebezpieczne .
Haker, nawet niezbyt dobry, może czaić się gotowy na kradzież informacji, danych i haseł od wszystkich osób, które łączą się z tą siecią, aż do kradzieży tożsamości online tych osób.
Kto jest ciekawy, jak to możliwe, odkrywamy tutaj niektóre z najbardziej skutecznych technik hakowania w celu kradzieży danych w publicznych sieciach Wi-Fi .
Oczywiście nie jestem tutaj w stanie wyjaśnić, w jaki sposób szpiegujesz rozmowy i dane przesyłane w sieci Wi-Fi.
Ważną rzeczą, która musi być jasna, jest to, że jednak każdy, z niewielkimi umiejętnościami obsługi komputera i chęcią studiowania, może korzystać z tych technik na swoim komputerze dzięki pakietowi narzędzi zawartych w Kali Linux.
PRZECZYTAJ INSTEAD: Jak bezpiecznie surfować w publicznej sieci Wi-Fi, darmowej lub niezabezpieczonej
Atak 1: Człowiek w środku (MITM)
Typ ataku o nazwie Man-in-the-middle (MITM) to taki, w którym osoba trzecia wchodzi w linię komunikacji między dwiema stronami i przechwytuje przesyłane dane.
Typowym przykładem Man in the Middle jest przejęcie połączenia użytkownika, aby go pokazać, zamiast strony, z której próbuje skorzystać (na przykład Facebook lub strona banku), identycznej, ale stworzonej specjalnie w celu oszukania,
Bardzo często wykorzystywanym i prostym rodzajem ataku Man In The Middle jest fałszowanie DNS, które służy do zmiany nazw stron internetowych, dzięki czemu np. Otwierając google.it, zamiast tego trafiasz na całą inną stronę.
Każdy, kto korzysta z publicznego Wi-Fi, jest szczególnie narażony na atak MITM, ponieważ przesyłane informacje są ogólnie jasne i łatwe do przechwycenia.
Pamiętaj, że dla hakera wystarczy mieć dostęp do skrzynki e-mail, aby uzyskać dostęp do nazwy użytkownika, hasła, wiadomości prywatnych i wszelkich innych prywatnych informacji.
Jeśli chcesz przetestować ataki MITM, zapoznaj się z artykułem na temat weryfikacji bezpieczeństwa sieci LAN / Wifi symulującym ataki hakerów
W przypadku tego rodzaju ataków nie możesz pomóc, ale zawsze sprawdź, na której stronie zapisujemy hasło lub inne prywatne informacje i upewnij się, że zawsze jest to strona HTTPS, z certyfikatem SSL TSL nie wygasłym lub nieważnym.
Aktywacja trybu, który zawsze otwiera tylko strony HTTPS, pomaga w obronie przed tego typu atakami.
Atak 2: Połączenie z fałszywą siecią Wi-Fi
Jest to bardziej subtelna odmiana ataku MITM, zwanego także atakiem „Evil Twin”.
Technika ta polega na utworzeniu punktu dostępu, który przechwytuje wszystkie przesyłane dane.
Trudno zauważyć, jeśli korzystasz z bezpłatnej publicznej sieci Wi-Fi, jeśli przechwytuje ona wszelkie przesyłane dane, jednak jest tak, ponieważ łatwo jest skonfigurować tę sztuczkę, łatwo jest się też obronić.
Jeśli witryna, do której uzyskujesz dostęp, to HTTPS, przesyłane do niej dane są szyfrowane i chronione nawet dla tych, którzy chcą ją przechwycić, jak pokazano w powyższym punkcie.
Jednak dla większego bezpieczeństwa, zawsze lepiej, gdy chcesz korzystać z publicznej sieci Wi-Fi, zapytaj, czy działa ona dla pracowników restauracji lub dla tych, którzy nią zarządzają.
Atak 3: Wąchanie pakietów
Ta zabawna nazwa wskazuje najprostszą metodę kradzieży informacji przechodzących przez sieć.
Tę technikę można również wypróbować w domu, łatwo w dowolnej sieci LAN, nawet bez Wi-Fi, jak pokazano w artykule na temat przechwytywania pakietów i szpiegowania ruchu w sieciach Wi-Fi, przy użyciu bezpłatnych programów, takich jak Wireshark.
Między innymi, wąchanie pakietów w sieci nie jest nawet nielegalne dla menedżera Wi-Fi, co wystarczyłoby, aby pokazać użytkownikom ostrzeżenie przed możliwością zalogowania się o możliwości monitorowania sieci przed zalogowaniem.
Ponownie, żadne informacje przesyłane przez strony HTTPS nie mogą być przeglądane w sposób jawny z Packet Sniffing.
Attack 4: Sidejacking ( przechwytywanie sesji lub przechwytywanie plików cookie )
Sidejacking opiera się na gromadzeniu informacji poprzez wąchanie pakietów.
W takim przypadku hakerowi udaje się jednak przechowywać dane, aby w razie potrzeby móc je później przestudiować i odszyfrować.
Haker wykorzystuje istniejące luki w certyfikacie bezpieczeństwa (oraz w pliku cookie wysłanym przez serwer), a zatem udaje mu się przejąć sesję i uzyskać dostęp do wszystkich kont prywatnych.
Sprawny cyberprzestępca będzie mógł zainfekować komputer osób łączących się z Wi-Fi za pośrednictwem złośliwego oprogramowania, a nawet jeśli nie będzie mógł odczytać hasła wprowadzonego na stronie chronionej HTTPS, może przechwycić całą serię prywatnych danych, aby uzyskać dostęp do każdej strony internetowej z którym ofiara się łączyła.
W przeszłości, gdy Facebook nie miał HTTPS, możesz łatwo przejąć sesję za pośrednictwem Session Hijacking i zhakować konto na Facebooku.
W tym przypadku mówi się o technice, która może stać się bardzo potężna, jeśli zostanie użyta przez osobę zdolną, na szczęście jednak jest tak niewielu dobrych ludzi w pobliżu, więc nawet w tym przypadku ważne jest, aby uważać, aby połączyć się z Strona HTTPS.
Aby poprawić bezpieczeństwo osobiste, warto jednak po podłączeniu do sieci publicznej surfować za VPN.
CZYTAJ TAKŻE: Kradzież hasła w Internecie: 5 najczęściej używanych technik

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here