Mẹo để không bị đánh cắp thông tin qua wifi công cộng và cách phòng tránh

Evil Twin là 1 trong những kiểu tấn công
Man-in-the-Middletrong đó điểm truy cập giả được thực hiện để theo dõi chuyển động người dùng. Evil Twin phù hợp pháp hóa bằng cách nhân bản địa chỉ cửa hàng MAC và Name or Service set Identifier (SSID) của mạng. Evil Twin áp dụng nhiều chiến thuật tương từ website spoofing (Một hình thức khác của MITM).

Bạn đang xem: Đánh cắp thông tin qua wifi

Evil Twin bước đầu bằng giải pháp nhân bạn dạng SSID mạng và giả vờ là một trong những điểm truy vấn an toàn. Khi người tiêu dùng kết nối với chúng và tin rằng sẽ là nó bảo đảm an toàn mà không hay biết sự thật là kẻ tấn công sẽ chặn tất cả lưu lượng giữa người dùng và đồ vật chủ, đồng thời ăn cắp dữ liệu cá nhân mà không vướng lại dấu vết gì. Kết quả của việc này đó là thông tin bị tiến công cắp nhằm ship hàng hành vi trộm cắp tính danh hoặc tổn thất tài chính. Cuộc tiến công này rất công dụng vì đa phần các thiết bị truy cập mạng hiện thời không thể riêng biệt hai mạng bao gồm cùng tên. Nếu bạn muốn xem giải pháp thức buổi giao lưu của nó, bạn cũng có thể tạo một điểm truy vấn Wi
Fi trên smartphone và đặt tên hệt như mạng gia đình của mình, tiếp kia dùng máy tính truy cập Wi
Fi, máy tính xách tay của các bạn sẽ coi cả nhì như và một mạng.

Phương pháp tiến công Evil Twin

Kịch bạn dạng tấn công Evil Twin thịnh hành nhất mà chúng ta cũng có thể gặp trong thực tiễn là đẳng cấp Captive Portals (CP). Các mạng Wi
Fi chỗ đông người sử dụng các website yêu ước đăng nhập để cấp cho quyền truy nã cập. Những tin tức này rất có thể bị tận dụng để lừa fan dùng. Hãy đi sâu rộng vào mọi gì xảy ra ở từng bước một của cuộc tiến công này:

Bước 1: Kẻ tấn công thiết lập điểm truy cập không dây giả

Kẻ tiến công thường lựa chọn 1 nơi công cộng có rất nhiều điểm truy vấn công cộng, chẳng hạn như sân bay. đông đảo nơi bởi vậy thường có không ít điểm truy vấn Wi
Fi có cùng tên. Rất thuận tiện trong câu hỏi bạn đi khắp nơi trong khuôn viên trường bay mà không trở nên ngắt kết nối, nhưng điều này cũng giúp các bước của kẻ tấn công dễ dãi hơn nhiều lúc tạo ra một điểm phát sóng giả gồm cùng thương hiệu Wi
Fi.

Bây giờ, kẻ tấn công có thể sử dụng bất cứ thứ gì từ card mạng, máy tính bảng hoặc máy vi tính đến bộ định tuyến cầm tay để tạo thành điểm vạc sóng. Nó tương đối dễ, tương tự khi bạn sử dụng điện thoại cảm ứng làm điểm phân phát sóng để chia sẻ kết nối với bằng hữu của bạn. Tuy nhiên, họ thực hiện cùng tên SSID.

Dùng biện pháp này chính vì hầu hết các thiết bị không đủ thông minh để riêng biệt điểm truy cập hợp pháp cùng giả ví như chúng tất cả cùng SSID (Một số kẻ tấn công rất có thể đi xa hơn bằng phương pháp nhân bản địa chỉ cửa hàng MAC của mạng xứng đáng tin cậy).

*

Bước 2: Kẻ tiến công tạo Captive Portal mang mạo

Nếu bạn đã có lần sử dụng Wi
Fi công cộng, có lẽ rằng bạn vẫn thấy trang CP. Chúng thường yêu thương cầu bạn nhập thông tin đăng nhập Wi
Fi. Sự việc với CP là không tồn tại tiêu chuẩn nào về vẻ bên ngoài của bọn chúng và bọn chúng thường được thiết kế rất solo giản. Cho nên vì thế dễ mang mạo.

Những người tiêu dùng Wi
Fi chỗ đông người đã vượt quen với họ theo phong cách này mang lại nỗi thật nặng nề để riêng biệt sự biệt lập giữa trang thích hợp pháp với trang giả mạo. Thật không may, trường hợp bạn gặp gỡ phải loại sau, nó sẽ gửi thông tin truy cập Wi
Fi mang đến kẻ tấn công.

Nếu là Wi
Fi công cộng không tồn tại mật khẩu thì kẻ tấn công hoàn toàn có thể bỏ qua bước này

Bước 3: Kẻ tấn công khiến cho nạn nhân kết nối với Wi
Fi Evil Twin

Giờ đây, kẻ tiến công đã có một điểm truy cập và một cổng thông tin giả mạo, chúng cần phải khiến mọi tín đồ bỏ liên kết hợp pháp và liên kết với chúng. Điều này hoàn toàn có thể được triển khai theo nhị cách:

Họ tạo ra tín hiệu Wi-Fi to gan lớn mật hơn, điều này sẽ dẫn mang đến việc những thiết bị tự động kết nối cùng với Evil Twin.Họ ngắt kết nối toàn bộ mọi người thoát khỏi mạng chính bằng cách làm thực hiện cuộc tiến công de-authentication. Các thiết bị được kết nối với mạng đúng theo pháp sẽ bị ngắt kết nối, vấn đề này sẽ làm người tiêu dùng phải triển khai kết nối lại. Hiện thời họ vẫn thấy một mạng mới tất cả cùng tên, rất hoàn toàn có thể sẽ ghi là “Unsecure”. Điều này đã gióng lên hồi chuông cảnh báo cho người dùng nhận ra bảo mật, nhưng nhiều người sẽ gạt đi. Phương pháp này hoàn toàn có thể không vận động trong môi trường thiên nhiên văn phòng, địa điểm nó sẽ gây ra nghi ngờ. đều kẻ tiến công tìm cách tránh sự nghi hoặc thường chọn một công cụ phổ biến có tên là bettercap, có thể chạy trên các khối hệ thống Linux, Mac, Windows với Android.Bước 4: Kẻ tấn công đánh cắp thông tin đăng nhập

Bây tiếng kẻ tiến công có toàn quyền cùng với những dữ liệu người dùng cung cấp khi truy vấn Wi
Fi của họ.

Khi một người tiêu dùng được liên kết với AP Evil Twin, cuộc tiến công kết thúc. Toàn thể quá trình này được thực hiện để chất nhận được kẻ tấn công thiết lập các địa chỉ MITM từ kia chúng có thể đánh cắp tài liệu và tiêm phần mềm ô nhiễm hoặc vào kiểm soát các trang bị nạn hiền từ xa. Khi ở trong phần MITM, kẻ tiến công có toàn quyền kiểm soát Wi
Fi.

Cách để bảo đảm an toàn chính bạn

Vô hiệu hóa tính năng tự động hóa kết nối trên toàn bộ các thiết bị kết nối không dây.Sử dụng Virtual Private Network (VPN) nếu thực hiện điểm truy cập công cộng. Nó đang mã hóa lưu lượt truy cập của bạn, bảo vệ rằng không có bất kì ai đánh hơi được lưu lượng truy vấn của bạn.Cố ý gõ sai khóa. Một số Evil Twin sẽ cấp cho quyền truy vấn vào điểm truy cập bất kể khóa như thế nào được nhập.Hạn chế cập Wi
Fi công cộng và tuyệt đối không dùng những Wi
Fi không tồn tại mật khẩu.Không đăng nhập vào ngẫu nhiên tài khoản nào trên Wi
Fi công cộng. Bằng cách này, kẻ tiến công sẽ chẳng thể đánh cắp thông tin đăng nhập của bạn và thực hiện chúng để hạn chế lại bạn.Tránh liên kết với các điểm truy vấn Wi
Fi có chú ý “Unsecure”, trong cả khi nó có tên quen thuộc.Sử dụng xác xắn 2 nhân tố cho toàn bộ các thông tin tài khoản nào của bạn. Bằng cách này, ngay cả khi kẻ tấn công chiếm lĩnh được thông tin đăng nhập của bạn, bọn họ vẫn sẽ không thể truy vấn tài khoản của bạn.Cách tốt nhất có thể để đảm bảo chống lại một cuộc tấn công Evil Twin là biết về chiến thuật này.

Demo tiến công Evil Twin

Yêu cầu:

1. Kali Linux

2. Thẻ wifi

Vấn đề: bọn họ muốn tiến công một mục tiêu nào đó bởi Evil Twin để đánh cắp thông tin trên máy tính của họ. Để có thể làm được điều đó trước hết họ phải làm cho victim truy cập vào wifi hàng nhái của mình, nhưng sự việc thường chạm mặt là khi laptop của victim nỗ lực xác thực lại, máy của victim sẽ tự động kết nối lại cùng với AP cũ chứ chưa phải điểm truy vấn do họ tạo ra do máy sẽ chọn AP mạnh nhất để tầm nã cập. Bản thân sẽ xử lý vấn đề này ngay phía dưới.

Xem thêm: Chiều Dài Đường Sắt Việt Nam Thời Pháp Thuộc, Đường Sắt Việt Nam Thời Pháp Thuộc

Bắt đầu tấn công bằngairmon-ng start wlan0

Bước tiếp sau của bọn họ là bước đầu nắm bắt lưu lượng.Chúng ta làm cho điều này bằng cách gõ:

airodump-ng mon0

Chúng ta hoàn toàn có thể thấy tất cả các điểm truy cập không dây trong phạm vi thuộc với toàn bộ các số liệu thống kê đặc biệt quan trọng của victim.

Nếu chúng ta làm mọi thứ đúng, bạn có thể nhân phiên bản AP của victim và khiến cho victim liên kết với wifi của bọn chúng ta.Khi victim làm cho điều đó, chúng ta sẽ có thể thấy toàn bộ lưu lượt truy cập của victim, cũng như có chức năng chèn các gói, tin nhắn, mã của riêng chúng ta vào laptop của victim.

Tạo một AP mới với cùng địa chỉ SSID & MAC

Khi victim đã liên kết với AP của mình, bạn cũng có thể sử dụng airbase-ng để tạo thành một wifi giả.Chúng ta rất có thể làm điều này bằng cách mở một terminal và gõ:

airbase-ng -a(BSSID)--essid "(SSID)" (kênh AP của victim) mon0

airbase-ng -a 00: 09: 5B: 6F: 64: 1E --essid "Elroy" -c 11 mon0

Bước tiếp theo của bọn họ làđẩy victim thoát ra khỏi điểm truy vấn của họ.Chuẩn 802.11 bao gồm một khung quan trọng đặc biệt gọi là hủy cấp cho quyền, như bạn có thể mong đợi, hủy cấp quyền cho tất cả mọi fan trên điểm tầm nã cập.Khi laptop của victim nỗ lực xác thực lại, anh ta sẽ tự động kết nối lại với AP mạnh mẽ nhất.

Chúng ta có thể làm điều này bằng phương pháp sử dụng aireplay-ng với gói deauth:

aireplay-ng --deauth 0 -a (BSSID của victim)

Chúng ta đã thực hiện BSSID của chính bản thân mình trong lệnh aireplay-ng để tạo nên một wifi hệt nhau wifi victim.Nếu tín hiệu của họ mạnh rộng AP của victim, victim sẽ auto kết nối lại cùng với wifi của bọn chúng ta.

Để bảo đảm tín hiệu wifi của bọn họ đủ mạnh bạn cũng có thể tăng AP của chính mình lên về tối đa sức mạnh bằng phương pháp gõ:

iw reg mix BOiwconfig wlan0 txpower 30

Sau kia khi victim truy cập vào wifi, bạn có thể sử dụng ứng dụng nhưEttercapđể thực hiện một cuộc tiến công trung gian.Bằng cách này, chúng ta có thể chặn, so với và thậm chí còn tiêm lưu lượt truy vấn cho victim.Nói biện pháp khác, vày victim đã liên kết với AP của bọn chúng ta, họ có ngay sát như toàn thể quyền truy cập vào dữ liệu của victim cả mang lại và đi.

VD: áp dụng Ettercap để thực hiện kỹ thuật DNS Spoofing xem trộm thông tin.

Hay thực hiện kỹ thuật Sniffer để theo dõi mà tôi đã demo trong bài trước, các chúng ta cũng có thể xem lại tại trên đây Hay thực hiện tấn công Session Hijacking để triển khai chiếm quyền điều khiển máy tính.

Ngoài ra còn có thể sử dụngEvil Twin cùng với Airgeddon nhằm hack wifi ( đặc điểm này mình đã chỉ nội dung chứ ko đi vào chi tiết )

Trước tiên, các bạn sẽ cần thiết lập Airgeddongithub.com/v1s1t0r1sh3r3/airgeddon.git

Mở airgeddon bởi lệnh

cd airgeddonsudo bash ./airgeddon.sh

Sau lúc mở Airgeddon bọn họ cài đặt và xác minh mục tiêu tấn công

Sau lúc phát động tiến công Airgeddon cũng trở thành tạo một wifi hàng nhái tới victim. Sau thời điểm victim truy vấn wifi mọi thông số kỹ thuật DNS, Pass wifi sẽ các gửi về. Khi sẽ biết wifi thì bọn họ hoàn toàn rất có thể sử dụng wireshark để theo dõi những người dân trong cùng wifi.

Lời kết

Hiểu phương pháp thế giới quản lý và vận hành sẽ cho bạn nhiều sự tuyển lựa và biết cách đảm bảo mình trước sự gian nguy của nhân loại ngoài kia. Với khuyên bảo này, hi vọng chúng ta chỉ nên thực hiện hack wifi để sử dụng ké chứ không nên xem trộm tin tức của fan khác!Nếu các bạn có bất kỳ câu hỏi nào về phía dẫn này hãy giữ lại nhận xét.

thông tin cảnh báo nguy cơ mất bình yên trên các thiết bị liên kết mạng wifi đang khiến nhiều tín đồ lo lắng.


Tại VN, wifi đã trở cần phổ biến lúc nhiều nhà hàng, cửa hàng cà phê, trong trung trọng tâm thương mại, thậm chí ở nhiều tuyến đường, tuyến phố cũng bao gồm wifi miễn phí. Đặc biệt ở nhiều nơi, wifi không cần đặt mật khẩu để phân phát “thả cửa” cho quý khách hàng sử dụng. Hoặc nếu tất cả mật khẩu thì cũng hơi đơn giản và dán sẵn ở nhiều nơi, đồng thời hiếm khi vậy đổi mật khẩu.
Đó chính là kẽ hở để tin tặc có thể rạm nhập với từ đó dễ dàng nghe lén điện thoại, dò tra cứu mật khẩu cũng như thông tin các tài khoản quan tiền trọng khác của người dùng, thậm chí cả thẻ ngân hàng. Đáng lo ngại hơn, hiện ni nguy cơ mất an toàn thông tin trên những thiết bị kết nối wifi gia tăng khi công ty nghiên cứu bảo mật Mathy Vanhoef nổi tiếng thế giới công bố một team lổ hổng vào giao thức WPA/WPA2 bình an mạng. Những lỗ hổng tất cả thể bị lợi dụng để đánh cắp những thông tin cá nhân, thông tin nhạy cảm như tài khoản ngân hàng, thẻ tín dụng, tài khoản mạng thôn hội, tài khoản trực tuyến, tin tức riêng, nội dung chat, thư điện tử, hình ảnh, video… được truyền qua mạng không dây. Không những vậy, từ đây, các thiết bị máy tính xách tay hay thiết bị cầm tay lúc sử dụng mạng ko dây đều có thể bị tấn công.
Điều này có nghĩa rằng ngay lập tức cả khi sử dụng wifi ở công ty hay tại cơ quan, khả năng bị mất thông tin tài khoản bank cũng gồm thể xảy ra. “Hình thức tấn công này ảnh hưởng đến tất cả những thiết bị vạc sóng wifi sử dụng giao thức WPA/WPA2. Cùng tùy thuộc vào cấu hình của hệ thống mạng, đối tượng tấn công thậm chí còn tồn tại thể rứa đổi nội dung gói tin, xuất xắc đính kèm mã độc tống tiền, mã độc gián điệp vào các gói tin với để người dùng tự lây nhiễm”, Cục bình yên thông tin - Bộ thông tin - Truyền thông thông báo.
Theo ông Ngô Tuấn Anh, Phó chủ tịch phụ trách bình yên mạng Tập đoàn Bkav, từ trước đến nay các nguy cơ được cảnh báo chủ yếu là từ wifi công cộng bởi còn lỏng lẻo về bảo mật. Nhưng với lỗ hổng này, thậm chí những hệ thống wifi được bảo mật cao hơn tại các công ty hay công ty riêng cũng dễ dàng bị truy vấn cập. Từ đó tin tặc có thể thực hiện các hành vi tấn công lừa đảo, nghe lén... Như một máy tính xách tay trong cùng mạng nội bộ với những người dùng tầm thường mạng ko dây.
Trong lúc đó, theo thống kê sơ bộ trong ngày 17.10 của Bkav, hàng loạt thiết bị phát wifi phổ biến trên thị trường nước ta như TP-Link, D-Link, Linksys… đều chưa bao gồm bản vá mang đến lỗ hổng nêu trên. Riêng đối với những thiết bị như máy vi tính, điện thoại xuất sắc cũng dự kiến chỉ tất cả bản vá bao gồm thức vào vài tuần tới.
*

thông báo mọi mạng Wi
Fi đều rất có thể bị tiến công

Mọi người tiêu dùng Wi
Fi đang đối mặt với lỗ hổng an ninh cho phép tin tặc tạo thành các mạng truy vấn nguy hiểm, giải thuật dữ liệu cùng chèn mã độc vào thiết bị.

Leave a Reply

Your email address will not be published. Required fields are marked *