Wi-Fi karmarünnakud seavad teid ja teie andmed ohtu. Siin on põhjus.

Kui olete väljas, on loomulik otsida WiFi-võrke, millega saate ühenduse luua. Lõppude lõpuks ei taha keegi oma olemasolevat mobiilset andmesidet ära kasutada, kui on alternatiiv. Kuid just see avatud WiFi-võrkude ahvatlus viib pettuseni.

Seda pettust nimetatakse Wi-Fi Karma rünnakuks. Igapäevaelus ja seadmetes "tuntud võrkudega" ühenduse loomisel on oluline lõksudest teadlik olla.

Niisiis, uurime, kuidas Wi-Fi Karma rünnakud töötavad ja kuidas saate end turvaliselt hoida.

Mis on Wi-Fi Karma Attack?

Karma Wi-Fi rünnak on variatsioon tuntumastkurja kaksiku rünnak”. See on koht, kus ründaja meelitab teie seadet looma ühenduse Wi-Fi-võrguga, mida juhib häkker.

Kujutage ette, et Doppelgänger üritab olla teie parim sõber, et teie usaldust ära kasutada. Tehnikamaailmas on see Doppelgänger pahatahtlik WiFi-pääsupunkt ja usaldusväärsus on SSID (teenusekomplekti identifikaator) – Wi-Fi võrgu nimi.

Kuidas karma rünnak töötab?

Usaldatava asjana teesklemine on sama vana kui aeg, kuid tehnoloogiamaailmas on see siiski väga tõhus. Vaatame, kuidas karma rünnak toimib.

instagram viewer

1. Uurimine ja kuulamine

Wi-Fi-funktsiooniga seadmetel on eelistatud võrkude loend (PNL), mis on nagu teie seadme usaldusväärsete võrkude loend. Need on võrgud, mida kasutate kogu aeg ja mille salvestate seadmesse automaatseks ühenduse loomiseks.

See on aega säästev funktsioon, mis on kahjuks kasutamiseks küps.

Tõenäoliselt on teie lemmikkohviku WiFi-võrk PNL-i salvestatud, selle nimi on tõenäoliselt midagi sellist nagu "CoffeeBeanWiFi". Wi-Fi otsimisel küsib teie seade pidevalt: "Kas CoffeeBeanWiFi on siin?".

Karma rünnak algab nende uurimistaotluste kuulamisega.

2. SSID mimikri

Pärast proovi kuulamist kordab ründaja seade taotletavat SSID-d. See hüüab vastu: "Hei, see olen mina, CoffeeBeanWiFi! Ühendage minuga!"

Teie pahaaimamatu seade loob ühenduse võrguga, uskudes, et on leidnud teie lemmikkohviku WiFi-ühenduse.

See ühendus loob a mees keskel (MitM) olukord, kus ründaja istub nüüd teie seadme ja Interneti vahel ning püüab andmeid pealt.

Häkkeri juhitud pahatahtlik seade saab nüüd hakkama pealt kuulata teie WiFi-ühendust, salvestades sisselogimismandaadid, pangaandmed ja kõik teie seadme saadetud andmed.

Karma rünnaku samm-sammult näide

Võtkem näiteks Sarah, ta on sagedane reisija lennujaamas, ootab kannatlikult lennukile minekut ja töötab sülearvutiga. Siin on, kuidas ta võib lõksu sattuda:

  1. Sond: Saara sülearvuti edastab: "Kas on võimalus AirportFreeWiFi läheduses?". "AirportFreeWiFi" on lennujaama tasuta WiFi SSID, mida ta sageli külastab. Ta on võrgu salvestanud oma seadme PNL-i, kuna see on nii mugav.
  2. Pettur: Lähedal asuv ründaja tabab selle sondi oma petliku WiFi-pääsupunktiga. Häkkeri seade edastab kiiresti oma SSID-d kui "AirportFreeWiFi".
  3. Lõks: Saara sülearvuti loob ühenduse, arvates, et see on usaldusväärne WiFi-võrk lennujaamast, mida ta on lugematuid kordi külastanud.
  4. Rikkumine: Seda usaldust ära kasutades saab ründaja jälgida Saara võrgutegevust, koguda andmeid või istutada pahatahtlikku tarkvara.

Kes on haavatav?

Esmapilgul võite arvata, et iga PNL-iga WiFi-toega seade on ohus. Õnneks on vastus veidi keerulisem. Teeme selle lahti:

1. Pika PNL-iga seadmed

Laialdaselt asustatud eelistatud võrguloendiga (PNL) seadmed on vastuvõtlikumad. Seda seetõttu, et nad on salvestanud nii paljude võrkude nimed (või SSID-d), millega nad on varem ühenduse loonud. Iga selles loendis olev nimi on ründaja jaoks avatud võimalus esineda.

2. Kaasaegse seadme Päästja

Hea uudis on see, et enamikul kaasaegsetest seadmetest on välja lastud turvapaigad, mis neutraliseerivad Karma rünnakut.

Kaasaegsed seadmed koos ajakohased turvapaigad on veidi tähelepanelikumad. Nad ei hüüa enam võrkude nimesid, millega nad on varem ühendatud, vaid kuulavad vaikselt.

Kaasaegsed seadmed loovad ühenduse ainult siis, kui tunnevad ära ehtsa, varem tuntud võrgu.

3. Avalik WiFi on endiselt ohtlik

Siin on risk endiselt olemas. Salvestatud võrgud, mis ei vaja autentimist, nagu enamik avalikke WiFi-ühendusi kohvikutes ja lennujaamades, on endiselt peamine sihtmärk.

See on tingitud sellest, et võrgu autentsuse kinnitamiseks pole parooli. Teie seade loob palju tõenäolisemalt innukalt ühenduse pääsupunktiga, millel on sama SSID kui usaldusväärsel salvestatud võrgul. See risk püsib isegi siis, kui SSID on peidetud.

4. Seadmete mitmekesisus

Kuigi enamik praeguseid nutitelefone ja sülearvuteid on saanud kaitseplaastrid, võivad vanemad seadmed, teatud nutikodu vidinad või need, mida regulaarselt ei värskendata, olla endiselt haavatavad.

Kuidas end kaitsta

Karma rünnak on lihtne usalduse ärakasutamine, kuid õnneks on enda kaitsmise viise sama lihtne rakendada:

1. Keela automaatne ühendamine: Peatage seadmete automaatne ühendamine Wi-Fi võrkudesse, eriti avatud Wi-Fi võrkudesse. See kõrvaldab ohu täielikult.

2. Kärbi oma PNL-i alla: Regulaarselt võrgud unustada või eemaldada teie PNL-ist. Lühem nimekiri tähendab, et ründaja kasutab vähem võimalusi.

3. Kasutage alati töötavat VPN-i: Kui loote ühenduse avaliku WiFi-võrguga, on see hea tava kasutage VPN-i või "virtuaalne privaatvõrk". See loob teie andmetele turvalise, krüptitud tee. Parim osa on see, et see kaitseb teid isegi siis, kui loote tahtmatult ühenduse petliku võrguga.

4. Hoidke oma seadmeid ajakohasena: Hoia oma seadme tarkvara uuendatud. See hõlmab nii tarkvara kui ka püsivara värskendusi sellistele seadmetele nagu Wi-Fi-ühendusega kaamerad ja nutikad koduvidinad.

See, mis käib, ei pea tulema

Meile tuletatakse sageli meelde karma põhimõtet: mis läheb ümber, see tuleb ümber. Kui aga rääkida Karma WiFi-rünnakust, siis õigete teadmiste ja ettevaatusabinõudega ei pea see, mis toimub, ilmtingimata teie juurde tagasi jõudma.

Pidage meeles, et see ei tähenda tehnilist asjatundmist, vaid tehnilist nutikust. Seega, järgmine kord, kui teie seade ühendust ihkab, veenduge meie kasulike näpunäidete abil, et see ei hakkaks petturite maiuspalaks närima. See võib aidata teie seadmeid ja andmeid kaitsta.