כיצד נגנבים הנתונים, הסיסמאות והזהות שלך ברשת wifi הציבורית

כולנו מתפתים להשתמש ברשת WiFi ציבורית כאשר היא זמינה, באופן אישי, אני תמיד מנסה למצוא אותה כשאני הולכת לברים, מסעדות ומלונות, כך שאוכל לגלוש בחינם, מה שחוסך לי את נפח הנתונים של המנוי שלי ואמור בהחלט להיות מהר יותר מרשת 3G.
לרוע המזל, עם זאת, גלישה והזנת סיסמאות ונתונים אישיים באתר מחובר לרשת wifi ציבורית יכולה להיות מסוכנת .
האקר, אפילו לא טוב מדי, יכול להיות אורב מוכן לגנוב מידע, נתונים וסיסמאות מכל מי שמתחבר לרשת ההיא, עד לגניבת הזהות המקוונת של האנשים האלה.
מי שמסקרן לדעת כיצד הדבר אפשרי, אנו מגלים כאן כמה מטכניקות הפריצה היעילות ביותר לגניבת נתונים ברשתות wifi ציבוריות .
ברור שאיני מסוגל כאן להסביר כיצד אתה מרגל אחר שיחות ונתונים העוברים ברשת wifi.
הדבר החשוב שחייב להיות ברור הוא כי עם זאת, כל מי שיש לו מעט כישורי מחשב ורצון ללמוד יכול להשתמש בטכניקות אלה במחשב האישי שלו בזכות חבילת הכלים הכלולים בקאלי לינוקס.
קרא את המקור: כיצד לגלוש בבטחה ברשת wifi ציבורית, בחינם או לא מאובטחת
התקפה 1: איש באמצע (MITM)
סוג ההתקפה שנקרא Man-in-the-אמצעי (MITM) הוא כזה בו צד שלישי נכנס לקו התקשורת בין שני צדדים ומיירט את הנתונים המועברים.
דוגמה אופיינית לאדם באמצע היא זו הכרוכה בחטיפת חיבור של משתמש כדי להראות לו, במקום האתר שהוא מנסה להשתמש בו (למשל פייסבוק או אתר הבנק), זהה, אך נוצרה במיוחד כדי להונות. .
סוג מאוד משומש ופשוט של התקפה Man In The Middle הוא ה- Spoofing DNS, זה לשנות את שמות האתרים, כך שלדוגמא על ידי פתיחת google.it בסופו של דבר באתר אחר לגמרי.
כל מי שמשתמש ב- Wi-Fi ציבורי פגיע במיוחד להתקף MITM מכיוון שהמידע המועבר בדרך כלל ברור ונלכד בקלות.
זכור כי עבור האקר מספיק להיות גישה לדואר האלקטרוני בכדי לגשת לשם משתמש, סיסמא, הודעות פרטיות וכל מידע פרטי אחר.
אם ברצונך לבדוק התקפות MITM, עיין במאמר בנושא אימות אבטחת רשת LAN / Wifi על ידי הדמיה של התקפות האקרים
נגד התקפות מסוג זה אינך יכול שלא לבדוק תמיד באיזה אתר אנו כותבים את הסיסמה או מידע פרטי אחר ולוודא כי זהו תמיד אתר HTTPS, כאשר תעודת SSL של TSL לא פגה או לא תקפה.
הפעלת המצב שנפתח תמיד רק באתרי HTTPS עוזרת להתגונן מפני התקפה מסוג זה.
התקפה 2: חיבור לרשת Wi-Fi מזויפת
זוהי וריאציה עדינה יותר של מתקפת MITM, הידועה גם כמתקפה "תאום רע".
הטכניקה כוללת יצירת נקודת גישה הלוכדת את כל הנתונים המועברים.
קשה לשים לב, אם אתה משתמש ברשת wifi ציבורית בחינם, אם הוא מיירט נתונים כלשהם במעבר, עם זאת, מכיוון שקל להגדיר את הטריק הזה, קל גם להגן על עצמך.
אם האתר אליו אתה ניגש הוא HTTPS, הנתונים שנשלחים אליו מוצפנים ומוגנים גם עבור מי שרוצה לנסות ליירט אותו, כפי שניתן לראות בנקודה שלמעלה.
עם זאת, למען ביטחון רב יותר, תמיד טוב יותר, כשאתה רוצה להשתמש ברשת wifi ציבורית, שאל אם זה עובד לצוות המסעדה או למי שמנהל אותה.
התקפה 3: הרחרת מנות
שם מצחיק זה מציין את השיטה הפשוטה ביותר לגניבת מידע שעובר ברשת.
ניתן להתנסות בטכניקה זו בבית, בקלות בתוך כל רשת LAN, אפילו ללא Wifi, כפי שמוצג במאמר כיצד ללכוד מנות ולבצע ריגול אחר תנועה ברשתות wifi, באמצעות תוכניות חינמיות כגון Wireshark.
בין היתר, לרחרח מנות ברשת זה אפילו לא חוקי עבור מנהל wifi, וזה יספיק בכדי להציג אזהרה למשתמשים, לפני הכניסה, על האפשרות לפקח על הרשת לפני הכניסה.
שוב, לא ניתן לראות מידע העובר דרך אתרי HTTPS בבירור מריחת מנות.
התקפה 4: חלוקת צד ( חטיפת מושבים או חטיפת עוגיות )
חליפות צד מבוססות על אוסף מידע באמצעות רחרוח מנות.
עם זאת במקרה זה, ההאקר מצליח לאחסן את הנתונים כך שיוכל לאחר מכן ללמוד ולפענח אותם במידת האפשר.
ההאקר מנצל נקודות תורפה קיימות בתעודת האבטחה (ובקובץ ה- cookie שנשלח על ידי השרת) ולכן מצליח לחטוף את ההפעלה ולקבל גישה לכל החשבונות הפרטיים.
עבריין סייבר מסוגל יוכל להדביק את המחשב של מי שמתחבר ל- Wifi באמצעות תוכנה זדונית ואפילו אם הוא לא יכול לקרוא את הסיסמה שהוזנה באתר מוגן HTTPS, הוא יכול ללכוד סדרה שלמה של נתונים פרטיים עד לגישה לכל אתר. שהקורבן התחבר אליו.
בעבר, כאשר לפייסבוק לא היה HTTPS, אתה יכול בקלות לחטוף את ההפעלה באמצעות חטיפת Session ולפרוץ חשבון פייסבוק.
במקרה זה יש דיבורים על טכניקה שיכולה גם להיות מאוד עוצמתית אם משתמשים בה אדם מסוגל, למרבה המזל, עם זאת, יש מעט אנשים טובים כל כך בסביבה, כך שגם במקרה זה, הדבר החשוב הוא להקפיד להתחבר ל אתר HTTPS.
כדי לשפר את האבטחה האישית, כדאי עם זאת, כשאתה מחובר לרשת ציבורית, לגלוש מאחורי VPN.
קרא גם: גניבת סיסמאות באינטרנט: חמש הטכניקות המשומשות ביותר

עזוב את ההערה שלך

Please enter your comment!
Please enter your name here