Przewiń do zawartości

Niby jesteś w swojej sieci, a jednak w rękach hakera… – Fałszywy Access Point

Wspominałem o tej metodzie podczas artykułu o Man In The Middle jako jednej z metod uzyskania takiego połączenia. Wspominałem o tym, jednak chciałbym trochę bardziej rozwinąć zane zaganienie. Czemu? Gdyż to właśnie ta wersja ataku MITM jest naprawdę niebezpieczna!

Wszystko dzieje się za naszymi plecami, tak że bardzo ciężko wykryć działania hakera. Jednak dlaczego i jak się tak dzieje? No i najważniejsze, jak się przed tym chronić? Postaram odpowiedzieć na to pytanie w tym artykule.

Ciągle wspominam, że to takie niebezpieczne jednak o czym mowa? Fałszywy Punkt Dostępowy (Fake Access Point), czyli nic prostszego jak podszywanie się pod istniejącą już sieć Wi-Fi

Jak działa fałszywy Access Point

Filozofia tej metody jest naprawdę prosta. Tworzymy drugą taką samą sieć i zagłuszamy ją swoim własnym nadajnikiem. Nie ma tutaj znaczenia czy mamy zabezpieczoną hasłem sieć czy też nie. Zawsze możemy stać się ofiarą ataku. 

Oczywiście jeżeli nasza sieć wygląda tak:
Nazwa (SSID): Nasza_siec
Hasło (WPA2PSK): Jd2$da@!Daa

To haker musi ustawić parametry w ten sam sposób, czyli również skompromitować nasze hasło. Choć tak naprawdę jeżeli haker złamał hasło, może po prostu wszystko. Dlatego tak bardzo warto zadbać o ten mały aspekt. 

Co innego jak łączymy się do otwartej sieci (bez hasła), na przykład na dworcu. Skoro tam nie ma żadnych zabezpieczeń to haker również nie musi ich ustawiać. Co za tym idzie, nie wiemy czy podłączyliśmy się do prawdziwej sieci czy do komputera hakera. Wystarczy tylko mieć silniejszy sygnał Wi-Fi w danym miejscu.

Zmiana Harmonogramu!

Kolejne artykuły będą pojawiać w każdy czwartek 😉

Haker ma hasło, więc po co dalsza zabawa

Tak naprawdę po co mu podszywanie się pod naszą domową/firmową sieć? Przecież może on wszystko i jest to jak najbardziej prawdą. Problem jednak pojawia się kiedy ustawiliśmy na przykład statyczne adresy IP, bądź wyłączyliśmy ich automatyczne przydzielanie (jedna z metod zapobiegania atakowi MITM).

Jeżeli więc przestępca czuje się ograniczony w naszym środowisku, przenosi cały ruch do swojej autorskiej sieci Wi-Fi. Co za tym idzie, jest po problemie 😉

Skutki

Skutki jakie płyną z Fałszywego Access Point-u mogą być niestety opłakane. Jako że jest to atak z serii „Man In The Middle”, cały wygenerowany i odebrany ruch sieciowy przechodzi przez komputer złoczyńcy. 

W skrócie? Jeżeli poruszamy się ruchem nieszyfrowanym (HTTP) to dosłownie wszystko możemy podejrzeć. Nawet jeżeli używamy stron HTTPS, haker może „obniżyć poziom zabezpieczeń” i przekształcić ruch HTTPS na http. Czyli znowu, zobaczy każdą witrynę, w którą weszliśmy, a także zobaczy każde hasło jakie wpisaliśmy.

Jeżeli to mu nie wyjdzie, wystarczy, że przekieruje nas ze strony banku na jego identycznie wyglądającą stronę. Tak więc zamiast logować się do banku, dajemy dostęp do naszego konta niepowołanej do tego osobie.

Nie przegap kolejnych artykułów!

Jeżeli chcesz być na bieżąco z kolejnymi publikacjami? Zarejestruj się, a wyślę Ci stosowne powiadomienie 😉

Jak się zabezpieczyć

Metody są dwie i banalnie proste:

  1. Nie korzystać z otwartych sieci Wi-Fi (tych bez hasła). Tutaj łączymy się do jakieś sieci i nie mamy żadnej pewności, że ktoś nas nie podsłuchuje. Jeżeli już musimy korzystać z otwartej sieci, róbmy to przez VPN (ale o tym już niebawem 😉 )
  2. Stwórzcie silne hasło do Wi-Fi. To rozwiązuje nasz największy problem, choć oczywiście musimy zwrócić uwagę, aby niepowołanej osobie jego nie przekazać. A hakerczy mogą wyciągnąć to od nas na wiele różnych sposobów. Po prostu nie wpisywać go, gdzie popadnie.

Ogólnie jak teraz o tym pomyślałem, to znalazłem jeszcze jeden sposób. Taki który zmniejsza możliwość ataku. Jeżeli korzystasz z statycznego adresowania sieci, to napisz sobie skrypt, który po podpięciu do sieci sprawdzi czy na pewno posiadasz swój stały adres IP. W sumie fajny sposób, choć da się go obejść.

Może wiesz w jaki sposób? Daj znać w komentarzu!

Sprawdź sam

Jeżeli nie wierzysz mi jak łatwo stworzyć fałszywy access point, zrób go samemu! Weź telefon, ustaw Hotspot (nazwę i hasło) tak samo jak Twoja domowa sieć. Wyłącz Wi-Fi w komputerze, włącz je ponownie. Do której sieci się podłączy? Sprawdzisz to poprzez to, ile urządzeń masz podpiętych do Hotspotu w telefonie. 

Nie musisz być nie wiadomo jak blisko swojego komputera, ale to możesz sprawdzić samemu 😉

W przyszłym wpisie opiszę w jaki sposób stworzyć taki “Hakerski punkt dostępowy”.

Podobne artykuły:

Kluczowa sprawa Twojego Wi-Fi. Konfiguracja routera
Krótki tutorial jak poprawnie konfigurować router
Atak Man in the middle
Atak man in the middle (MITM) Router: George Shuklin Komputer: Inter Oficial
Podziel się artykułem !
  •  
  • 2
  •  
  •  

Skomentuj pierwszy!

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *