Czym są ataki dysocjacyjne?

Czym są ataki dysocjacyjne?

Wyobraź sobie, że jedziesz po otwartej drodze, gdy ciężarówka blokuje główną drogę. Blokada zmusza cię do objazdu jednokierunkową ulicą, gdzie ludzie w nieoznakowanej furgonetce chwytają i odzierają cię z kosztowności.





Tak właśnie działa atak polegający na odłączeniu Wi-Fi: droga to połączenie internetowe, samochód to router, ludzie w furgonetce to hakerzy, a kosztowności to dane przechowywane w telefonie. Jak działa atak dysocjacyjny? Jak możesz się chronić?





MAKEUSEOF WIDEO DNIA

Co to jest atak dysocjacyjny?

Atak dysocjacyjny to cyberatak, w którym haker zmusza urządzenie do tymczasowej lub długotrwałej utraty łączności z Internetem. W jednej sekundzie korzystasz z internetu, a w następnej połączenie znika.





Twój telefon lub laptop spróbuje połączyć się jak zwykle, ale router będzie niedostępny. Atak może polegać na tym, że napastnik po prostu chce wyrzucić cię z sieci dla zabawy. Rzadko jednak tak się dzieje. Większość ataków odłączających jest przeprowadzana przez hakerów, którzy chcą zysku.

I zwykle w takim przypadku, gdy twoje urządzenie próbuje ponownie połączyć się z routerem, będzie ono łączyć się ze złym bliźniaczym (sklonowanym) routerem, który atakujący skonfigurował w tym celu. Większość ludzi nie zauważy różnicy, gdy połączą się ze sklonowanym routerem, ale ich aktywność w Internecie będzie widoczna dla atakującego.



Jak działa atak dysocjacyjny?

Podobnie jak wszystkie ataki hakerskie, ataki dysocjacyjne są wynikiem wykorzystywania przez cyberprzestępców luk w zabezpieczeniach lub luk w konfiguracji sieci. Ten pierwszy jest zwykle związany z protokołem, na którym działa technologia - w jaki sposób powstają połączenia Wi-Fi. Ten ostatni przypadek dotyczy celu korzystającego z niezabezpieczonej sieci Wi-Fi lub protokołu o słabym zabezpieczeniu.

To powiedziawszy, przyjrzyjmy się, jak mógłby nastąpić hipotetyczny atak dysocjacji. Generalnie atak dysocjacji odbywa się w dwóch fazach.





Haker znajduje router i podłączone urządzenia

W obszarze o dużym ruchu internetowym osoba atakująca musiałaby zidentyfikować router, który ma zostać zaatakowany, a także podłączone do niego urządzenia. Zwykle robią to za pomocą narzędzi do sniffowania sieci.

Narzędzia do sniffingu sieciowego to głównie oprogramowanie, ale czasami sprzęt, który monitoruje ruch sieciowy. Są one dostępne bezpłatnie w Internecie do użytku konsumenckiego i biznesowego. Administratorzy firmy zazwyczaj używają tych narzędzi do monitorowania wykorzystania przepustowości przez klientów. Na przykład w ten sposób kawiarnia będzie wiedziała, że ​​wyczerpałeś swój bezpłatny limit 1 GB lub że Twój 30-minutowy dostęp do bezpłatnego Wi-Fi się skończył.





Jednak hakerzy wykorzystują sniffery sieciowe, aby uzyskać informacje, których mogą użyć do przeprowadzenia ataku. Ogólnie rzecz biorąc, szukają informacji o pochodzeniu i miejscu docelowym pakietów danych oraz używanym protokole bezpieczeństwa/szyfrowania. Mówiąc dokładniej, chcą również znać adres MAC twojego urządzenia, adresy IP, standard Wi-Fi 802.11 i Protokół bezpieczeństwa Wi-Fi (WEP lub WPA).

Haker inicjuje atak typu „odmowa usługi” (DoS)

  Odłączone słowa nałożone na twarze osób

Uzbrojony w wyżej wymienione informacje haker może następnie przeprowadzić atak dysocjacyjny za pośrednictwem poziomu MAC Odmowa usługi (DoS) . Tutaj haker wysyła zaporę pakietów deauthentication w celu przechwycenia ramek zarządzania routera.

Ten atak spowoduje rozłączenie podłączonego urządzenia. Następnie, gdy urządzenie próbuje ponownie się połączyć, osoba atakująca może wykorzystać kroki protokołu ponownego uwierzytelniania Wi-Fi, aby wykonać atak brute-force na hasło. Zhakowanie tego hasła daje hakerowi dostęp do twoich działań w Internecie.

Alternatywnie haker może sklonować router i zwiększyć siłę sygnału klonu. Gdy urządzenie wyszuka dostępne sieci, zobaczy i połączy się z fałszywym routerem zamiast z oryginalnym routerem. W takim przypadku twoje działania w Internecie będą również widoczne dla hakera.

Jak chronić się przed atakami dysocjacji

Nie możesz uniemożliwić hakerowi atakowania Cię atakami dysocjacyjnymi. Możesz jednak chronić prywatność swojej aktywności w Internecie, chronić pliki na komputerze, a nawet odpierać ataki dzięki odpowiedniej konfiguracji.

Zabezpiecz swoje Wi-Fi   Zdjęcie routera't know wifi

Na początek należy włączyć zabezpieczenia Wi-Fi i używać silnego hasła. Twoje hasło do Wi-Fi powinno mieć co najmniej 16 znaków i składać się ze znaków alfanumerycznych.

Ponadto większość routerów i urządzeń z dostępem do Internetu ma domyślne hasła Wi-Fi. Wyszukiwarka internetowa może dostarczyć hakerowi tych informacji. Tak więc z reguły powinieneś zawsze zmieniać domyślne hasła na swoich urządzeniach.

Sfałszuj swój adres MAC

To nie jest zabawne, ale rozważ podszywanie się Adres MAC . Podszywanie się pod Twój adres MAC nie jest absolutną gwarancją, ale jeszcze bardziej utrudni hakerowi przeprowadzenie ataku dysocjacyjnego przeciwko Tobie. Być może nawet wystarczająco trudne, by haker się poddał.

Istnieją dwa sposoby na sfałszowanie adresu MAC na Linuksie : dla początkujących i zaawansowanych użytkowników. Tymczasem proces fałszowania adresu MAC w systemie Windows jest znacznie łatwiejszy do naśladowania. Podobnie proces nie jest skomplikowany na urządzeniach z systemem macOS zarówno.

Użyj VPN

VPN szyfruje zawartość Twojego ruchu internetowego, więc nikt, kto szpieguje, nie może jej zobaczyć. Możesz myśleć o tym, jak działa VPN, jak o przejeżdżaniu przez tunel w celu uniknięcia helikoptera. Chociaż VPN nie może zapobiec atakowi polegającemu na odłączeniu, może ukryć zawartość Twoich pakietów danych przed hakerami w sieci.

Użyj oprogramowania antywirusowego   Zdjęcie kabli Ethernet na przełączniku sieciowym

Oprócz zabezpieczenia sieci Wi-Fi i korzystania z VPN, rozważ również użycie programu antywirusowego i aktualizowanie definicji wirusów. Windows jest wyposażony w domyślne oprogramowanie zabezpieczające, Windows Defender i jest wystarczająco dobry, aby chronić Cię przed większością zagrożeń. Komputery MacOS mają również natywnego obrońcę.

Na początek warto rozważyć aktywację tej warstwy ochrony, nawet jeśli wolisz korzystać z antywirusa innej firmy. W ten sposób uzyskasz ochronę przed złośliwym oprogramowaniem, które haker może próbować zainstalować w Twoim systemie.

Zaszyfruj swój komputer

Bezpieczeństwo Wi-Fi może zostać złamane. VPN nie jest nieomylny, a program antywirusowy również nie gwarantuje absolutnej ochrony. Dlatego powinieneś również rozważyć zaszyfrowanie swojego urządzenia.

W ten sposób Twoje pliki będą bezużyteczne dla hakera, który przejmie Twój komputer i wykradnie Twoje pliki. Konfiguracja szyfrowanie klasy wojskowej na komputerze z systemem Windows jest dość łatwe, a cały proces może zająć od kilku minut do kilku godzin, w zależności od tego, ile miejsca na dysku potrzebujesz do zaszyfrowania.

Kontroler ps4 nie łączy się z ps4

Użyj routera obsługującego bezpieczne standardy Wi-Fi

802.11w to standard Wi-Fi zaprojektowany z ulepszonym bezpieczeństwem ramek zarządzania. Routery wyposażone w ten standard są odporne na ataki dysocjacyjne.

Chociaż ten protokół istnieje, niewiele urządzeń konsumenckich obsługuje standard Wi-Fi. Zamiast tego rozważ użycie routera obsługującego standard 802.11ax (aka Wi-Fi 6), ponieważ zapewniają one lepsze zabezpieczenia bez poświęcania wstecznej kompatybilności z urządzeniami korzystającymi ze starszych standardów.

Uzyskaj bezprzewodowy system zapobiegania włamaniom (WIPS)

WIPS skutecznie zapobiegają atakom dysocjacji, ale są drogie w instalacji i utrzymaniu, co sprawia, że ​​są poza zasięgiem jednostki. Jeśli nadal wolisz WIPS, rozważ produkty takie jak Cisco Adaptive Wireless IPS, Aruba RFProtect i AirTight WIPS.

Przełącz na Ethernet

Ten jest raczej ostatecznością, ale mimo to jest skutecznym środkiem zapobiegającym atakom dysocjacji. Z powodu sposób działania Ethernetu , jest bezpieczniejszy, choć mniej przyjemny w obsłudze w porównaniu z połączeniem bezprzewodowym. Konfiguracja wykorzystuje wiele kabli, i będziesz musiał utrzymać je w porządku . Jest to jednak dobra rzecz, jeśli chcesz usunąć luki w zabezpieczeniach i luki w połączeniach bezprzewodowych.

Haker musiałby podłączyć fizyczne urządzenie do sieci, aby przeprowadzić atak, co oznacza, że ​​musiałby wejść do Twojego domu lub biura. Takie postępowanie prawdopodobnie pozostawiłoby ślady dowodów i zwiększyłoby szanse hakera na złapanie. Większość hakerów woli znaleźć łatwiejsze cele, niż ryzykować, że zostaną złapani.

Ataki dysocjacyjne: więcej niż tylko uciążliwość

Nie ma znaczenia, czy jesteś w domu, czy w hotelu. Odcięcie się od internetu nie jest dla nikogo przyjemnym doświadczeniem. Co gorsza, nie będziesz wiedział, że byłeś celem ataku dysocjacyjnego. Większość ludzi pomyśli, że to usterka sieci. Rzeczywiście, ataki dysocjacyjne są trudne do wykrycia i zapobieżenia dla większości ludzi. Mimo to możliwe jest zmniejszenie wpływu ataku, a nawet wyjście z niego bez szwanku.