Evil twin attacks

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Der Böse Zwilling greift Schritt für Schritt an

  • Hacker brauchen ungeduldige Webbenutzer, um einen bösen Zwillingsangriff durchzuführen.
  • Leider fallen viele von uns in diese Kategorie.
  • Wenn wir einen öffentlichen Raum wie eine Bibliothek oder ein Café betreten, erwarten wir, dass diese Einrichtung kostenloses und schnelles WLAN anbietet.
  • Tatsächlich stufen Reporter Unternehmen sogar nach ihrer Verbindungsgeschwindigkeit ein.
  • Aber diese Geschwindigkeit und Bequemlichkeit haben ihren Preis.
  • Hacker können schnell eine sicher erscheinende WLAN-Verbindung übernehmen und alles sehen (oder stehlen), was Benutzer online tun.

Ein Angriff funktioniert normalerweise so

Schritt 1

  • Richten Sie einen Zugangspunkt für böse Zwillinge ein.
  • Ein Hacker sucht nach einem Ort mit kostenlosem, beliebtem WLAN.
  • Der Hacker notiert sich den Namen des Service Set Identifier (SSID).
  • Dann verwendet der Hacker ein Tool wie WiFi Pineapple, um ein neues Konto mit derselben SSID einzurichten.
  • Angeschlossene Geräte können nicht zwischen legitimen Verbindungen und gefälschten Versionen unterscheiden.

Schritt 2

  • Richten Sie ein gefälschtes Captive-Portal ein.
  • Bevor Sie sich bei den meisten öffentlichen WLAN-Konten anmelden können, müssen Sie Daten auf einer allgemeinen Anmeldeseite eingeben.
  • Ein Hacker richtet eine exakte Kopie dieser Seite ein und hofft, dass er das Opfer dazu verleitet, Authentifizierungsdetails preiszugeben.
  • Sobald der Hacker diese hat, kann er sich in das Netzwerk einloggen und es kontrollieren.

Schritt 3

  • Ermutigen Sie die Opfer, sich mit dem bösen Zwillings-WLAN zu verbinden.
  • Der Hacker nähert sich den Opfern und erzeugt ein stärkeres Verbindungssignal als die gültige Version.
  • Jeder Neue sieht nur den bösen Zwilling, tippt und meldet sich an.
  • Der Hacker kann jeden, der gerade mit einem DDoS-Angriff (Distributed Denial of Service) verbunden ist, ausschalten, der den gültigen Server vorübergehend offline nimmt und Massenanmeldungen veranlasst.

Schritt 4

  • Der Hacker stiehlt die Daten.
  • Jeder, der sich anmeldet, verbindet sich über den Hacker.
  • Dies ist ein klassischer Man-in-the-Middle-Angriff, der es dem Angreifer ermöglicht, alles zu überwachen, was online passiert.
  • Wenn sich der Benutzer bei etwas Sensiblem (wie einem Bankkonto) anmeldet, kann der Hacker alle Anmeldedaten sehen und sie für die spätere Verwendung speichern.
  • Die Beteiligung des Kunden ist bei einem bösartigen Zwillings-WLAN-Angriff von entscheidender Bedeutung.
  • Und leider denkt nur etwa die Hälfte aller Verbraucher, dass sie für die Sicherung ihrer Daten in einem öffentlichen WLAN-Konto verantwortlich sind.
  • Die meisten glauben, dass die Unternehmen, die Verbindungen anbieten, sie schützen werden.
  • Die Unternehmen können anderer Meinung sein.

Links