Connect with us

technokrata

„Gonosz iker” Wi-Fi veszély

Dotkom

„Gonosz iker” Wi-Fi veszély

A trükk egyszerű, mégis zseniális. A becsapott felhasználó pedig tudomást sem szerez a támadásról.

Elég árulkodó neve van a fogalomnak, ami egy újabb hackertrükköt takar maga mögött. Egy támadó létrehozhat egy olyan vezetékmentes hálózati hozzáférési pontot, amely legitim szolgáltatásnak tűnik, például egy gyorsétterem hot spotjának. Amikor a gyanútlan, internetezni vágyó felhasználó csatlakozik, akkor tudta nélkül a hacker csapdájába kerül – a támadó innentől kezdve „lehallgathatja” az internetes adatforgalmat, amit a Wi-Fi eszköz bonyolít a csali hot spoton keresztül.

Ahogy nő a vezetékmentes hálózatok száma, a „gonosz iker” támadások emelkedése várható, mondta Phil Cracknell, az egyesült királyságbeli Information Systems Security Associaton elnöke. Az ilyen támadási formák ráadásul jóval könnyebb hozzáférést kínálnak a felhasználó adatkommunikációjához, hiszen nem kívánják a loginek ártalmas weboldalakon keresztüli megszerzését, a jelszavak feltörését. Egy rosszindulattal létrehozott Wi-Fi kapcsolat mindössze egyetlen laptop révén kialakítható. Ehhez csak egy kis programozási tudás és egy USB-s eszköz szükséges, ami access pointtá teszi a készüléket. És éppen ezért nehéz is felvenni ellenük a küzdelmet: amilyen könnyen felállítható egy ilyen Wi-Fi csapda, ugyanolyan könnyen, gyakorlatilag másodpercek alatt meg is szüntethető. A hacker pedig, hóna alatt a noteszgépével, egyszerűen elsétál a helyszínről.

Hogyan téveszthetik meg a felhasználókat a támadók? Egyszerűen: ugyanazt a nevet adják a hozzáférési pont nevének, mint ami egy létező, legitim szolgáltatás elnevezése. Mivel a hacker egyes felhasználókhoz fizikailag közelebb van, ezért erősebbnek is tűnik a jel, ami az ő hordozható számítógépéről érkezik. Értelemszerűen a vezetékmentes hálózatok listája jelerősségi sorrendet mutat, így a támadó hot spotja előrébb kerül néhány felhasználónál – ők pedig gyanútlanul csatlakoznak.

És hogyan lehet könnyen adatokat megszerezni? Nos úgy, hogy egy programmal átirányítják az internetezni várót a valódi access pointhoz – az adatforgalom viszont végig a hacker notebookján keresztül zajlik. Vagyis amikor a felhasználó megadja jelszavát, belépő kódját, PIN azonosítóját stb., akkor azt a hacker végig nyomon tudja követni néhány, ingyenesen elérhető program segítségével. Ez ellen a vállalati felhasználók VPN felállításával védekezhetnek, de az egyéni felhasználók nagyobb veszélynek vannak kitéve. Érdemes tehát gyanakodni, ha két ugyanolyan nevű, (köz)ismert Wi-Fi hálózat érhető el egy adott helyszínről.



Szólj hozzá!

További Dotkom

Népszerű

Technokrata a Facebookon

IoT-Magazin.hu

Kütyük

Dotkom

Műszaki-Magazin.hu

Hirdetés
Hirdetés