Evil twin attacks
Zur Navigation springen
Zur Suche springen
Der Böse Zwilling greift Schritt für Schritt an
- Hacker brauchen ungeduldige Webbenutzer, um einen bösen Zwillingsangriff durchzuführen.
- Leider fallen viele von uns in diese Kategorie.
- Wenn wir einen öffentlichen Raum wie eine Bibliothek oder ein Café betreten, erwarten wir, dass diese Einrichtung kostenloses und schnelles WLAN anbietet.
- Tatsächlich stufen Reporter Unternehmen sogar nach ihrer Verbindungsgeschwindigkeit ein.
- Aber diese Geschwindigkeit und Bequemlichkeit haben ihren Preis.
- Hacker können schnell eine sicher erscheinende WLAN-Verbindung übernehmen und alles sehen (oder stehlen), was Benutzer online tun.
Ein Angriff funktioniert normalerweise so
Schritt 1
- Richten Sie einen Zugangspunkt für böse Zwillinge ein.
- Ein Hacker sucht nach einem Ort mit kostenlosem, beliebtem WLAN.
- Der Hacker notiert sich den Namen des Service Set Identifier (SSID).
- Dann verwendet der Hacker ein Tool wie WiFi Pineapple, um ein neues Konto mit derselben SSID einzurichten.
- Angeschlossene Geräte können nicht zwischen legitimen Verbindungen und gefälschten Versionen unterscheiden.
Schritt 2
- Richten Sie ein gefälschtes Captive-Portal ein.
- Bevor Sie sich bei den meisten öffentlichen WLAN-Konten anmelden können, müssen Sie Daten auf einer allgemeinen Anmeldeseite eingeben.
- Ein Hacker richtet eine exakte Kopie dieser Seite ein und hofft, dass er das Opfer dazu verleitet, Authentifizierungsdetails preiszugeben.
- Sobald der Hacker diese hat, kann er sich in das Netzwerk einloggen und es kontrollieren.
Schritt 3
- Ermutigen Sie die Opfer, sich mit dem bösen Zwillings-WLAN zu verbinden.
- Der Hacker nähert sich den Opfern und erzeugt ein stärkeres Verbindungssignal als die gültige Version.
- Jeder Neue sieht nur den bösen Zwilling, tippt und meldet sich an.
- Der Hacker kann jeden, der gerade mit einem DDoS-Angriff (Distributed Denial of Service) verbunden ist, ausschalten, der den gültigen Server vorübergehend offline nimmt und Massenanmeldungen veranlasst.
Schritt 4
- Der Hacker stiehlt die Daten.
- Jeder, der sich anmeldet, verbindet sich über den Hacker.
- Dies ist ein klassischer Man-in-the-Middle-Angriff, der es dem Angreifer ermöglicht, alles zu überwachen, was online passiert.
- Wenn sich der Benutzer bei etwas Sensiblem (wie einem Bankkonto) anmeldet, kann der Hacker alle Anmeldedaten sehen und sie für die spätere Verwendung speichern.
- Die Beteiligung des Kunden ist bei einem bösartigen Zwillings-WLAN-Angriff von entscheidender Bedeutung.
- Und leider denkt nur etwa die Hälfte aller Verbraucher, dass sie für die Sicherung ihrer Daten in einem öffentlichen WLAN-Konto verantwortlich sind.
- Die meisten glauben, dass die Unternehmen, die Verbindungen anbieten, sie schützen werden.
- Die Unternehmen können anderer Meinung sein.