Mik azok a disasszociációs támadások?

Mik azok a disasszociációs támadások?

Képzelje el, hogy egy nyílt úton cirkál, amikor egy teherautó elzárja a főutat. A blokád arra kényszerít, hogy egy kitérőt tegyen egy egyirányú utcán, ahol az emberek egy jelöletlen furgonban lefoglalják és megfosztják értékeit.





Lényegében így működik a Wi-Fi szétválasztási támadás: az út az internetkapcsolatod, az autód az útválasztód, a furgonban ülők hackerek, az értékeid pedig a telefonodon tárolt adatok. Tehát hogyan működik a disasszociációs támadás? Hogyan védheti meg magát?





MAKEUSEOF A NAP VIDEÓJA

Mi az a disasszociációs támadás?

A disasszociációs támadás olyan kibertámadás, amelynek során egy hacker arra kényszeríti az eszközt, hogy ideiglenesen vagy hosszabb időre megszakítsa az internetkapcsolatot. Az egyik másodpercben használja az internetet, a másikban pedig megszakad a kapcsolat.





Telefonja vagy laptopja a szokásos módon megpróbál újracsatlakozni, de az útválasztó nem lesz elérhető. A támadás lehet olyan, amikor a támadó egyszerűen csak szórakozásból ki akar rúgni a hálózatból. Ez azonban ritkán van így. A legtöbb disasszociációs támadást hackerek hajtják végre, akik profitot akarnak elérni.

És általában ebben az esetben, amikor az eszköz megpróbál újra csatlakozni az útválasztóhoz, akkor egy gonosz iker (klónozott) útválasztóhoz csatlakozik, amelyet a támadó állított be erre a célra. A legtöbb ember nem veszi észre a különbséget, amikor klónozott útválasztóhoz csatlakozik, de internetes tevékenységeik láthatóak lesznek a támadó számára.



Hogyan működik a disasszociációs támadás?

Mint minden feltörés, a disasszociációs támadások is annak az eredménye, hogy a kiberbűnözők kihasználják a hálózati beállítások biztonsági réseit vagy sebezhetőségeit. Az előbbi általában benne rejlik a protokollban, amelyen a technológia működik – hogyan történik a Wi-Fi-kapcsolat. Ez utóbbi olyan eset, amikor egy célpont nem biztonságos Wi-Fi-t használ, vagy gyenge biztonsági protokollt használ.

Ennek ellenére vizsgáljuk meg, hogyan történne egy hipotetikus disasszociációs támadás. Általában a disasszociációs támadás két fázisban történik.





A hacker megtalálja az útválasztót és a csatlakoztatott eszközöket

Nagy internetes forgalommal rendelkező területen a támadónak azonosítania kell a támadni kívánt útválasztót, valamint a hozzá csatlakozó eszközöket. Ezt általában hálózati szippantó eszközökkel teszik.

A hálózati szimatoló eszközök többnyire szoftverek – de néha hardverek –, amelyek figyelik a hálózati forgalmat. Ezek szabadon elérhetők az interneten fogyasztói és üzleti használatra. A vállalati rendszergazdák általában ezeket az eszközöket használják az ügyfelek sávszélesség-használatának figyelésére. Például egy kávézó honnan tudja, hogy kimerítette ingyenes 1 GB-os keretét, vagy hogy 30 perces ingyenes Wi-Fi-hozzáférése véget ért.





A hackerek azonban hálózati szippantókat használnak, hogy megszerezzék a támadás indításához felhasználható információkat. Általában az adatcsomagok eredetéről és céljáról, valamint a használt biztonsági/titkosítási protokollról keresnek információkat. Pontosabban, tudni akarják az eszköz MAC-címét, IP-címeit, a Wi-Fi 802.11 szabványt és a Wi-Fi biztonsági protokoll (WEP vagy WPA).

A hacker szolgáltatásmegtagadási (DoS) támadást kezdeményez

  Leválasztott szavak ráhelyezve a személyek arcára

A fent említett információk birtokában a hacker ezután MAC-szinten keresztül indíthatja el a disszociációs támadást. Szolgáltatásmegtagadás (DoS) . Itt a hacker hitelesítés-eltávolító csomagok özönét küldi, hogy rögzítse az útválasztó felügyeleti kereteit.

Ez a támadás a csatlakoztatott eszköz megszakadásához vezet. Ezután, amikor az eszköz megpróbál újra csatlakozni, a támadó a Wi-Fi újrahitelesítési protokoll lépéseit kihasználva brute force támadást hajthat végre a jelszó ellen. A jelszó feltörése hozzáférést biztosít a hackernek az Ön internetes tevékenységeihez.

hogyan tudnám gyorsabbá tenni a routert

Alternatív megoldásként egy hacker klónozhatja az útválasztót, és növelheti a klón jelerősségét. Amikor eszköze elérhető hálózatokat keres, az eredeti útválasztó helyett a hamisított útválasztót fogja látni, és ahhoz csatlakozik. Ebben az esetben az internetes tevékenységei is teljes mértékben láthatóak lesznek a hacker számára.

Hogyan védje meg magát a disasszociációs támadásoktól

Nem akadályozhatja meg, hogy egy hacker disszociációs támadásokkal célozza meg Önt. A megfelelő beállítással azonban megvédheti internetes tevékenységének adatait, biztonságban tarthatja a számítógépén lévő fájlokat, és még a támadásokat is megvédheti.

Biztosítsa Wi-Fi-jét   Fénykép egy routerről't know wifi

Kezdetnek engedélyeznie kell a Wi-Fi biztonságát, és erős jelszót kell használnia. A Wi-Fi jelszavának legalább 16 karakter hosszúnak kell lennie, és alfanumerikus karakterekből kell állnia.

Ezenkívül a legtöbb útválasztó és internet-kompatibilis eszköz alapértelmezett Wi-Fi-jelszóval érkezik. A webes kereséssel a hackerek rendelkezésére állnak ez az információ. Ezért alapszabályként mindig meg kell változtatnia az alapértelmezett jelszavakat az eszközökön.

Hamisítsd meg MAC-címedet

Nem szórakoztató, de fontolja meg a hamisítást Mac cím . A MAC-cím meghamisítása nem jelent abszolút garanciát, de ez még nehezebbé teszi a hackerek számára, hogy szétválasztó támadást indítsanak ellened. Talán még elég nehéz a hackernek feladni.

A MAC-cím meghamisításának két módja van Linuxon : kezdőknek és haladóknak. Eközben a MAC-cím meghamisításának folyamata Windows rendszeren sokkal könnyebb követni. Hasonlóképpen, a folyamat nem bonyolult macOS eszközökön bármelyik.

Használjon VPN-t

A VPN titkosítja az internetes forgalom tartalmát, így bárki, aki leskelődik, nem láthatja azt. A VPN működését úgy képzelheti el, hogy egy alagúton áthaladva elkerüli a helikoptert. Bár a VPN nem tudja megakadályozni a szétválasztási támadást, el tudja rejteni az adatcsomagok tartalmát a hálózaton lévő hackerek elől.

hogyan lehet eltávolítani egy bejegyzést a facebookról

Használjon víruskereső szoftvert   Fénykép Ethernet-kábelekről a hálózati kapcsolón

A Wi-Fi biztonsága és a VPN használata mellett fontolja meg a víruskereső használatát és a vírusdefiníciók naprakészen tartását is. A Windows a alapértelmezett védelmi szoftver, a Windows Defender , és ez elég jó ahhoz, hogy megvédjen a legtöbb fenyegetéstől. A MacOS számítógépeken is van natív védő.

Kezdetnek érdemes megfontolni ennek a védelmi rétegnek az aktiválását, még akkor is, ha inkább harmadik féltől származó vírusirtót szeretne használni. Így védelmet kap a rosszindulatú programok ellen, amelyeket egy hacker megpróbálhat telepíteni a rendszerére.

A számítógép titkosítása

A Wi-Fi biztonság feltörhető. A VPN nem tévedhetetlen, és a vírusirtó sem garantál abszolút védelmet. Tehát fontolóra kell vennie az eszköz titkosítását.

Így a fájljai haszontalanok lesznek egy hacker számára, aki eltéríti a számítógépét és ellopja a fájljait. Felállítása katonai szintű titkosítás Windows számítógépén meglehetősen egyszerű, és a teljes folyamat néhány perctől néhány óráig tarthat, attól függően, hogy mennyi lemezterületre van szüksége a titkosításhoz.

Használjon olyan útválasztót, amely támogatja a biztonságos Wi-Fi szabványokat

A 802.11w egy Wi-Fi-szabvány, amelyet a felügyeleti keretek fokozott biztonságával terveztek. Az ezzel a szabvánnyal felszerelt útválasztók ellenállóak a disasszociációs támadásokkal szemben.

Bár ez a protokoll létezik, kevés fogyasztói hardver támogatja a Wi-Fi szabványt. Ehelyett fontolja meg egy 802.11ax (más néven Wi-Fi 6) router használatát, mivel ezek jobb biztonságot nyújtanak anélkül, hogy feláldoznák a régebbi szabványokat használó eszközökkel való visszamenőleges kompatibilitást.

Vezeték nélküli behatolásgátló rendszer (WIPS) beszerzése

A WIPS hatékonyan akadályozza meg a disasszociációs támadásokat, de költséges telepítésük és karbantartásuk – így az egyén számára elérhetetlenné válik. Ha mégis inkább WIPS-t szeretne, fontolja meg az olyan termékeket, mint a Cisco Adaptive Wireless IPS, az Aruba RFProtect és az AirTight WIPS.

Váltson Ethernet-re

Ez inkább a végső megoldás, de ennek ellenére hatékony intézkedés a disszociációs támadások megelőzésére. Mert hogyan működik az Ethernet , biztonságosabb, bár kevésbé kellemes vele dolgozni, mint a vezeték nélküli kapcsolat. A beállítás sok kábelt használ, és rendben kell tartanod őket . Ez azonban jó dolog, ha el akarja távolítani a vezeték nélküli kapcsolatok biztonsági réseit és sebezhetőségeit.

A hackernek fizikai eszközt kell csatlakoztatnia a hálózathoz, hogy támadást hajtson végre, ami azt jelenti, hogy be kell lépnie az otthonába vagy az irodájába. Ez valószínűleg nyomot hagyna a bizonyítékok mögött, és növelné a hacker elkapásának esélyét. A legtöbb hacker szívesebben találna könnyebb célpontokat, mint hogy elkapják.

Disasszociációs támadások: több, mint puszta kellemetlenség

Nem számít, hogy otthon vagy a szállodában. Az internettől való elszakadás senkinek sem kellemes élmény. Ami még rosszabb, nem fogja tudni, hogy disszociációs támadás célpontja lett. A legtöbben azt gondolnák, hogy ez hálózati hiba. Valójában a disasszociációs támadásokat a legtöbb ember számára nehéz észlelni és megelőzni. Ennek ellenére lehetséges csökkenteni a támadás hatását, vagy akár sértetlenül kijutni.