Hvordan dine data, passord og identitet blir stjålet i det offentlige wifi-nettverket

Vi er alle fristet til å bruke et offentlig WiFi-nettverk når det er tilgjengelig, og personlig prøver jeg alltid å finne det når jeg går på barer, restauranter og hoteller, slik at jeg kan surfe gratis, noe som sparer meg for datavolumet på abonnementet mitt og som absolutt burde være raskere enn et 3G-nettverk.
Dessverre kan det være farlig å surfe og legge inn passord og personlige data på et nettsted, være koblet til et offentlig wifi-nettverk .
Selv om det ikke er så bra, kan en hacker lure klar til å stjele informasjon, data og passord fra alle de som kobler seg til det nettverket, og til og med stjele online identiteten til disse menneskene.
Hvem er nysgjerrig på hvordan dette er mulig, vi oppdager her noen av de mest effektive hacking-teknikkene for å stjele data på offentlige wifi-nettverk .
Det er klart jeg ikke her kan forklare hvordan du faktisk spionerer etter samtaler og data som går gjennom et wifi-nettverk.
Det viktige som må være klart, er at imidlertid alle med litt datakunnskaper og et ønske om å studere kan bruke disse teknikkene på sin PC takket være pakken med verktøy som er inkludert i Kali Linux.
LES INSTEAD: Slik surfer du trygt på offentlig wifi-nettverk, gratis eller usikret
Angrep 1: Man-i-midten (MITM)
Typen angrep kalt Man-in-the-middle (MITM) er en der en tredjepart går inn i kommunikasjonslinjen mellom to parter og avskjærer de overførte dataene.
Et typisk eksempel på Man in the Middle er det som innebærer kapring av en brukers tilkobling for å vise ham, i stedet for nettstedet han prøver å bruke (for eksempel Facebook eller bankens nettsted), en identisk, men opprettet spesielt for å lure .
En veldig brukt og enkel type Man In The Middle-angrep er DNS Spoofing, den som endrer navn på nettsteder, slik at du for eksempel ved å åpne google.it havner i stedet på en helt annen webside.
Alle som bruker offentlig Wi-Fi er spesielt utsatt for et MITM-angrep siden informasjonen som sendes generelt er oversiktlig og lett fanget.
Husk at for en hacker er det nok å ha tilgang til e-postboksen for å kunne få tilgang til brukernavn, passord, private meldinger og all annen privat info.
Hvis du vil teste MITM-angrep, kan du se artikkelen om LAN / Wifi-nettverkssikkerhetsverifisering som simulerer hackerangrep
Mot denne typen angrep kan du ikke hjelpe, men alltid sjekke hvilket nettsted vi skriver passordet eller annen privat informasjon og sørge for at det alltid er et HTTPS-nettsted, med et SSL-sertifikat TSL som ikke er utløpt eller ugyldig.
Å aktivere modusen som alltid bare åpner HTTPS-nettsteder, hjelper til med å forsvare seg mot denne typen angrep.
Angrep 2: Tilkobling til et falskt Wi-Fi-nettverk
Dette er en mer subtil variant av et MITM-angrep, også kjent som et "Evil Twin" -angrep.
Teknikken innebærer opprettelse av et tilgangspunkt som fanger opp alle data som overføres.
Vanskelig å legge merke til at hvis du bruker et gratis offentlig wifi-nettverk, hvis det avskjærer data under transport, men det er, ettersom det er enkelt å sette opp dette trikset, er det også enkelt å forsvare deg.
Hvis nettstedet du går inn på er HTTPS, blir dataene som sendes til det kryptert og beskyttet, selv for de som vil prøve å avskjære det, som vist i punktet over.
For større sikkerhet, men alltid bedre, når du vil bruke et offentlig wifi-nettverk, spør om det fungerer for personalet på restauranten eller for de som administrerer det.
Attack 3: Packet Sniffing
Dette morsomme navnet indikerer den enkleste metoden for å stjele informasjon som går gjennom et nettverk.
Denne teknikken kan også eksperimenteres hjemme, enkelt i ethvert LAN, til og med ikke-Wifi, som vist i artikkelen om hvordan du fanger pakker og spionerer etter trafikk på wifi-nettverk, ved hjelp av gratis programmer som Wireshark.
Blant annet er å snuse pakker i nettverket ikke engang ulovlig for en wifi-manager, noe som vil være nok til å vise en advarsel til brukerne, før de logger seg på, om muligheten for å overvåke nettverket før de logger seg på.
Igjen, ingen informasjon som passerer gjennom HTTPS-nettsteder kan sees i klarteksten fra Packet Sniffing.
Attack 4: Sidejacking ( Session hijacking eller cookie hijacking )
Sidejacking er basert på innsamling av informasjon gjennom pakkesniffing.
I dette tilfellet klarer imidlertid hackeren å lagre dataene slik at han senere kan studere og dekryptere dem hvis mulig.
Hackeren utnytter eksisterende sårbarheter på sikkerhetssertifikatet (og på cookien sendt av serveren) og klarer derfor å kapre økten og få tilgang til alle private kontoer.
En dyktig nettkriminell vil kunne infisere PC-en til de som kobler seg til Wifi via malware, og selv om de ikke kan lese passordet som er lagt inn på et HTTPS-beskyttet nettsted, kan de fange en hel serie private data opp til tilgang til hvert nettsted som offeret koblet til.
I det siste, når Facebook ikke hadde HTTPS, kan du enkelt kapre økten via Session Hijacking og hacke en Facebook-konto.
I dette tilfellet er det snakk om en teknikk som også kan bli veldig kraftig hvis den brukes av en dyktig person. Heldigvis er det imidlertid få så gode mennesker rundt, så selv i dette tilfellet er det viktige å være forsiktig med å koble seg til en HTTPS nettsted.
For å forbedre personlig sikkerhet er det imidlertid verdt å surfe bak en VPN når du er koblet til et offentlig nettverk.
LES OGSÅ: Passordstyveri på internett: de 5 mest brukte teknikkene

Legg Igjen Din Kommentar

Please enter your comment!
Please enter your name here