Prawdopodobnie korzystałeś już z bezpłatnego Wi-Fi w księgarni lub kawiarni do pracy nad projektem. Nie ma w tym nic złego. Jesteś płacącym klientem i powinieneś cieszyć się dostępnymi udogodnieniami. Wardriving sprawia jednak, że łączenie się z publicznym Wi-Fi to kolejna gra w piłkę.

Czym dokładnie jest Wardriving?

Wardriving zaczął się jako praktyka, w której ludzie jeżdżą samochodami, szukając otwartych sieci bezprzewodowych.

Nie ma nic złego w jeżdżeniu po mieście i szukaniu miejsca do korzystania z Wi-Fi w samochodzie bez konieczności wchodzenia do środka. To było normą już w 1996 roku – chociaż wtedy nazywano to wardiallingiem. Jednak wardriving stał się problemem związanym z cyberbezpieczeństwem, ponieważ hakerzy mogą wykorzystywać luki w zabezpieczeniach niezabezpieczone sieci bezprzewodowe.

Obecnie atakujący poruszający się w pojeździe może zautomatyzować sprzęt i oprogramowanie, aby znaleźć niezabezpieczone Sieci Wi-Fi, mapuj lokalizacje zagrożonych sieci i przeglądaj urządzenia podłączone do sieć. Następnie mogą sprzedawać lub udostępniać dane zebrane podczas ataku osobom, które mogą je wykorzystać do złośliwych celów, takich jak kradzież tożsamości.

instagram viewer

Czy Wardriving jest legalny?

To zależy. Jeżdżenie po okolicy, wyszukiwanie wolnych/niezabezpieczonych sieci, notowanie, a nawet łączenie się z tymi sieciami nie jest samo w sobie nielegalne, w oparciu o precedens prawny w Stan V. Allena.

Istota: Allen wybrał numery telefonów, aby znaleźć te używane przez modemy, kiedy natknął się na kilka prywatnych numerów należących do filii AT&T. Firma dowiedziała się i pozwała go do sądu. Sąd Najwyższy stanu Kansas orzekł, że Allen nie próbował uzyskać dostępu do sieci firmy i nie wyrządził szkód w mieniu firmy.

Ogólnie rzecz biorąc, wardriving staje się nielegalny, gdy osoba instaluje złośliwe oprogramowanie w celu wykonania ataki typu man-in-the-middle w otwartych sieciach. Ponadto czyn jest nielegalny, gdy sterownik omija protokoły bezpieczeństwa w zabezpieczonej sieci. Dodatkowe zobowiązania karne będą wynikać z ataków Wardriving prowadzących do kradzieży tożsamości, kradzieży danych i innych form cyberataków, które skutkują stratami osobistymi lub finansowymi.

Kierowcy wojenni muszą skupić się na prowadzeniu samochodu i upewnieniu się, że nie zostawią śladu — zbyt długie parkowanie lub pozostawanie na danym obszarze jest sprzeczne z podstawową zasadą zasad cyberataków. W związku z tym kierowcy wojenni zazwyczaj używają kombinacji zautomatyzowanego sprzętu i oprogramowania do prowadzenia pojazdów wojennych.

Oprogramowanie Wardriving to zazwyczaj narzędzie do wykrywania sieci, które rejestruje informacje o sieci. Przykłady obejmują Kismet i WiFi-Where. Wardriverzy często używają tych narzędzi wraz z dedykowanymi bazami danych, takimi jak WiGLE. Te bazy danych archiwizują informacje o wykrytych sieciach, od współrzędnych GPS po identyfikator SSID, adres MAC i typ szyfrowania.

Tymczasem podstawowym sprzętem do prowadzenia pojazdów wojennych są anteny zmodyfikowane w celu identyfikacji wrażliwych sieci, na przykład bez konieczności zbliżania się do routera. Hakerzy również używają RaspberryPi i urządzeń GPS, aby zwiększyć dokładność ich konfiguracji wardrivingu.

Jak chronić się przed Wardrivingiem

Wardriving stanowi poważne zagrożenie dla Twojej prywatności i bezpieczeństwa w Internecie. Jak więc możesz się chronić?

Aktywuj zabezpieczenia Wi-Fi

Większość nowych routerów ma domyślne nazwy użytkownika i hasła. Nazwa routera będzie również domyślna — nazwa i model urządzenia. Powinieneś zmienić te domyślne konfiguracje, ponieważ dostęp do tych szczegółów jest dość łatwy. Na przykład przeglądanie internetowych wyszukiwarek, takich jak Shodan, może zapewnić hakerowi wszystko, czego potrzebuje, aby uzyskać dostęp do sieci domowej lub biurowej.

Zobaczysz jak zmień ustawienia routera w instrukcji urządzenia. Producent będzie miał również kopię online, jeśli zgubiłeś instrukcję - wiemy, że nikt tak naprawdę jej nie trzyma.

Po uzyskaniu dostępu do pulpitu administratora routera, pierwszą rzeczą do zrobienia jest zmiana nazwy użytkownika i hasła. Chociaż Twoja nazwa użytkownika może być prawie dowolna, hasło powinno być kombinacją znaków alfanumerycznych, aby zapewnić Ci najsilniejsze bezpieczeństwo.

Skonfiguruj sieć Wi-Fi dla gości

Większość nowoczesnych routerów umożliwia użytkownikom konfigurację gościnne sieci Wi-Fi. W ten sposób możesz udostępniać swoje połączenie internetowe znajomym i nieznajomym, jednocześnie zmniejszając narażenie na ataki wardrivingu i man-in-the-middle. Powinieneś sprawdzić instrukcję obsługi routera, aby dowiedzieć się, jak skonfigurować sieci dla gości.

Zasadniczo to ustawienie będzie znajdować się w sekcji Wi-Fi w panelu administracyjnym. A jeśli masz problemy z konfiguracją, wyszukaj nazwę modelu routera + „sieć dla gości” w Google. Powinieneś otrzymać pomocne wyniki wyszukiwania, a nawet pomocne filmy instruktażowe.

Pomyśl o sieci Wi-Fi dla gości jako o łazience dla gości. Zmniejszasz ryzyko złapania choroby (w tym przypadku złośliwego oprogramowania), oglądania nieestetycznych rzeczy i niezręcznych starć, gdy łazienka jest zajęta.

Wyłącz router podczas nieaktywnych sesji

Hasła mogą przejść tylko długą drogę. Złamanie bezpiecznego Wi-Fi jest możliwe dla hakera z odpowiednimi narzędziami i odrobiną determinacji. Będąc w panelu administracyjnym, rozważ ustawienie routera tak, aby wyłączał się automatycznie po określonym czasie, jeśli nie są do niego podłączone żadne urządzenia. W ten sposób Twój router nie jest kaczką dla zdeterminowanego, zaradnego hakera.

Jasne, przejście przez pokój lub wchodzenie po schodach w celu dotarcia do routera może być czasami uciążliwe. Mimo to jest to warte niewielkiego dyskomfortu, biorąc pod uwagę dane, które haker może ukraść, jeśli włamie się do Twojej sieci domowej. Na przykład haker w Twojej sieci może zainstalować złośliwe oprogramowanie w celu kradzieży informacji o Twojej karcie kredytowej, danych bankowych lub innych poufnych danych.

Skonfiguruj zaporę ogniową dla swojej sieci

Zapora sieciowa to filtr danych wychodzących i wchodzących do komputera, zwłaszcza połączeń przychodzących. To całkiem proste skonfigurować zaporę sieciowąi nie musisz rozumieć, jak to działa. Zapora programowa na twoim komputerze powinna wystarczyć; nie potrzebujesz zapory sprzętowej dla routera domowego.

Windows Defender to dobra opcja dla komputerów z systemem Windows, a macOS ma również wbudowaną zaporę ogniową, która zapobiega nieautoryzowanemu dostępowi do sieci. Nie potrzebujesz zapory ogniowej dla systemu Linux ze względu na sposób, w jaki system operacyjny został upieczony. Nie musisz brać pod uwagę zapory ogniowej dla Androida, chyba że jesteś zaawansowanym użytkownikiem.

Zaszyfruj swój komputer

Oprócz wyżej wymienionych środków należy rozważyć szyfrowanie urządzenia, zwłaszcza jeśli często korzystasz z bezpłatnego publicznego Wi-Fi. Szyfrowanie chroni Twoje pliki, więc osoby trzecie nie mogą ich odczytać, nawet jeśli dostaną się w ich ręce.

Możesz skonfiguruj szyfrowanie na poziomie wojskowym na komputerze z systemem Windows w ciągu kilku godzin, ale dotyczy to danych lokalnych. Należy również rozważyć szyfrowanie plików w chmurze. Istnieje kilka opcji szyfrowania plików w chmurze. Powinieneś także rozważyć użycie VPN, aby Twoje działania online były prywatne.

Korzystaj z usługi MFA na swoich kontach online

Podczas gdy lokalne dane na twoim komputerze mogą nie być cenne dla hakerów, dostęp do twojego konta online jest upragnioną nagrodą. Dostęp do jednego konta, np. konta Google lub adresu e-mail, może pomóc hakerowi przejąć kontrolę nad kilkoma innymi kontami. Na przykład haker mający dostęp do Twojej poczty e-mail może użyć jej do zresetowania hasła do Twojego konta, zasadniczo przejmując kontrolę nad Twoją tożsamością.

Platformy internetowe mają zabezpieczenia do godnego podziwu T, ale nadal ponosisz pewną odpowiedzialność. Więc na początek rozważ włączenie uwierzytelnianie wieloskładnikowe na swoich kontach internetowych.

Powinieneś także zmienić hasła do swojego konta. Dwukrotne użycie tego samego hasła jest złą praktyką. Jednak zgadzamy się, że śledzenie haseł do setek kont jest naprawdę trudne. Rzeczywiście, zmęczenie hasłem jest czymś prawdziwym. Dlatego zalecamy korzystanie z menedżera haseł do generowania i zapisywania unikalnych, bezpiecznych haseł.

Aktualizuj swoje urządzenia

Twój aktualizacje zabezpieczeń urządzenia załatać luki w zabezpieczeniach, które hakerzy mogą wykorzystać do przejęcia połączenia. Dlatego należy regularnie sprawdzać, pobierać i instalować aktualizacje zabezpieczeń dla swoich urządzeń, gdy tylko staną się one dostępne. Oprócz routera ta praktyczna zasada dotyczy również komputera, telefonu i smartwatcha.

Najlepiej unikać robienia z siebie celu

Podłączenie do bezpłatnego Wi-Fi powinno być w porządku, jeśli Twoje urządzenie jest dobrze zabezpieczone, ale nie bądź zbyt wygodny. Nie utrzymuj połączenia zbyt długo; unikaj działań, które mogą ujawnić Twoje poufne dane, gdy tam jesteś. Nie korzystaj więc z aplikacji bankowej w publicznej sieci Wi-Fi. Powinieneś również przyjąć najlepsze praktyki bezpieczeństwa dla swojej sieci domowej. Każdy jest właściwie celem, jeśli chodzi o Wardriving.