Wyobraź sobie, że jedziesz po otwartej drodze, gdy ciężarówka blokuje główną drogę. Blokada zmusza cię do zboczenia z drogi przez jednokierunkową ulicę, gdzie ludzie w nieoznakowanym vanie chwytają i pozbawiają cię kosztowności.
Zasadniczo tak działa atak polegający na odłączeniu Wi-Fi: droga to twoje połączenie internetowe, twoje samochód to twój router, ludzie w furgonetce to hakerzy, a twoje kosztowności to dane przechowywane w telefonie. Jak więc działa atak dysocjacyjny? Jak możesz się chronić?
Co to jest atak dysocjacyjny?
Atak polegający na odłączeniu to cyberatak, w którym haker zmusza urządzenie do tymczasowej lub dłuższej utraty łączności z Internetem. W jednej sekundzie korzystasz z Internetu, aw następnej połączenie znika.
Twój telefon lub laptop spróbuje ponownie połączyć się jak zwykle, ale router będzie niedostępny. Atak może polegać na tym, że atakujący po prostu chce wyrzucić cię z sieci dla zabawy. Jednak rzadko tak jest. Większość ataków polegających na odłączeniu jest przeprowadzana przez hakerów, którzy chcą zysku.
I zwykle w takim przypadku, gdy twoje urządzenie spróbuje ponownie połączyć się z routerem, będzie łączyć się ze złym bliźniaczym (sklonowanym) routerem, który atakujący skonfigurował w tym celu. Większość ludzi nie zauważy różnicy, gdy połączą się ze sklonowanym routerem, ale ich aktywność w Internecie będzie widoczna dla atakującego.
Jak działa atak dysocjacyjny?
Podobnie jak wszystkie włamania, ataki polegające na odłączeniu są wynikiem wykorzystywania przez cyberprzestępców luk w zabezpieczeniach lub luk w konfiguracji sieci. To pierwsze jest zwykle nieodłącznym elementem protokołu, na którym działa technologia — sposobu nawiązywania połączeń Wi-Fi. W tym drugim przypadku cel korzysta z niezabezpieczonego Wi-Fi lub protokołu o słabych zabezpieczeniach.
To powiedziawszy, przyjrzyjmy się, jak doszłoby do hipotetycznego ataku dysocjacyjnego. Ogólnie rzecz biorąc, atak dysocjacyjny przebiega w dwóch fazach.
Haker znajduje router i podłączone urządzenia
W obszarze o dużym natężeniu ruchu internetowego osoba atakująca musiałaby zidentyfikować router, który ma zostać zaatakowany, a także podłączone do niego urządzenia. Zwykle robią to za pomocą narzędzi do podsłuchiwania sieci.
Narzędzia do podsłuchiwania sieci to głównie oprogramowanie — ale czasami sprzęt — które monitoruje ruch sieciowy. Są one swobodnie dostępne w Internecie do użytku konsumenckiego i biznesowego. Administratorzy firm zwykle używają tych narzędzi do monitorowania wykorzystania przepustowości przez klientów. Na przykład w ten sposób kawiarnia dowie się, że wyczerpałeś swój bezpłatny limit 1 GB lub że skończył się Twój 30-minutowy dostęp do bezpłatnego Wi-Fi.
Jednak hakerzy używają snifferów sieciowych, aby uzyskać informacje, których mogą użyć do przeprowadzenia ataku. Ogólnie rzecz biorąc, szukają informacji o pochodzeniu i przeznaczeniu pakietów danych oraz używanym protokole bezpieczeństwa/szyfrowania. Mówiąc dokładniej, chcą również znać adres MAC urządzenia, adresy IP, standard Wi-Fi 802.11 oraz Protokół bezpieczeństwa Wi-Fi (WEP lub WPA).
Haker inicjuje atak typu „odmowa usługi” (DoS).
Uzbrojony w wyżej wymienione informacje, haker może następnie przeprowadzić atak dysocjacyjny na poziomie MAC Odmowa usługi (DoS). W tym przypadku haker wysyła lawinę pakietów cofania uwierzytelnienia w celu przechwycenia ramek zarządzania routera.
Ten atak spowoduje rozłączenie podłączonego urządzenia. Następnie, gdy urządzenie spróbuje ponownie się połączyć, osoba atakująca może wykorzystać kroki protokołu ponownego uwierzytelniania Wi-Fi, aby przeprowadzić atak siłowy na hasło. Złamanie tego hasła daje hakerowi dostęp do twoich działań w Internecie.
Ewentualnie haker może sklonować router i zwiększyć siłę sygnału klona. Gdy urządzenie wyszukuje dostępne sieci, zobaczy sfałszowany router i połączy się z nim zamiast z oryginalnym routerem. W takim przypadku twoje działania w Internecie będą również w pełni widoczne dla hakera.
Jak chronić się przed atakami dysocjacyjnymi
Nie możesz uniemożliwić hakerowi atakowania cię atakami odłączającymi. Możesz jednak chronić prywatność swojej aktywności w Internecie, zabezpieczać pliki na komputerze, a nawet odeprzeć ataki dzięki odpowiedniej konfiguracji.
Zabezpiecz swoje Wi-Fi
Na początek powinieneś włączyć zabezpieczenia Wi-Fi i użyć silnego hasła. Twoje hasło Wi-Fi powinno mieć co najmniej 16 znaków i składać się ze znaków alfanumerycznych.
Ponadto większość routerów i urządzeń z dostępem do Internetu jest dostarczana z domyślnymi hasłami Wi-Fi. Wyszukiwarka internetowa może dostarczyć hakerowi tych informacji. Tak więc, jako praktyczna zasada, zawsze powinieneś zmieniać domyślne hasła na swoich urządzeniach.
Sfałszuj swój adres MAC
To nie jest zabawne, ale rozważ podszywanie się Adres MAC. Fałszowanie Twojego adresu MAC nie jest absolutną gwarancją, ale jeszcze bardziej utrudni hakerowi przeprowadzenie ataku polegającego na odłączeniu połączenia. Być może nawet na tyle mocno, by haker się poddał.
Istnieją dwa sposoby na sfałszowanie adresu MAC na Linuksie: dla początkujących i zaawansowanych użytkowników. Tymczasem proces fałszowania adresu MAC w systemie Windows jest dużo łatwiejszy do naśladowania. Podobnie proces nie jest skomplikowany na urządzeniach z systemem macOS albo.
Użyj VPN
VPN szyfruje zawartość Twojego ruchu internetowego, więc nikt nie może go zobaczyć. Możesz myśleć o sposobie działania VPN jako o przejechaniu tunelu, aby uniknąć helikoptera. Chociaż VPN nie może zapobiec atakowi polegającemu na odłączeniu połączenia, może ukryć zawartość pakietów danych przed hakerami w sieci.
Użyj oprogramowania antywirusowego
Oprócz zabezpieczenia Wi-Fi i korzystania z VPN, rozważ także użycie programu antywirusowego i aktualizowanie definicji wirusów. Windows jest dostarczany z domyślne oprogramowanie zabezpieczające, Windows Defender, i jest wystarczająco dobry, aby chronić Cię przed większością zagrożeń. Komputery z systemem MacOS mają również natywnego obrońcę.
Na początek powinieneś rozważyć aktywację tej warstwy ochrony, nawet jeśli wolisz korzystać z programu antywirusowego innej firmy. W ten sposób zyskujesz ochronę przed złośliwym oprogramowaniem, które haker może próbować zainstalować w Twoim systemie.
Zaszyfruj swój komputer
Zabezpieczenia Wi-Fi można złamać. VPN nie jest nieomylny, a antywirus również nie gwarantuje absolutnej ochrony. Dlatego powinieneś również rozważyć zaszyfrowanie swojego urządzenia.
W ten sposób Twoje pliki będą bezużyteczne dla hakera, który przejmie kontrolę nad Twoim komputerem i ukradnie Twoje pliki. Ustawianie szyfrowanie klasy wojskowej na komputerze z systemem Windows jest dość łatwe, a cały proces może zająć od kilku minut do kilku godzin, w zależności od tego, ile miejsca na dysku potrzebujesz do zaszyfrowania.
Użyj routera obsługującego bezpieczne standardy Wi-Fi
802.11w to standard Wi-Fi zaprojektowany z myślą o zwiększonym bezpieczeństwie ramek zarządzania. Routery wyposażone w ten standard są odporne na ataki polegające na odłączeniu połączenia.
Chociaż ten protokół istnieje, niewiele urządzeń konsumenckich obsługuje standard Wi-Fi. Zamiast tego rozważ użycie routera z 802.11ax (inaczej Wi-Fi 6), ponieważ zapewniają one lepsze bezpieczeństwo bez utraty kompatybilności wstecznej z urządzeniami korzystającymi ze starszych standardów.
Uzyskaj bezprzewodowy system zapobiegania włamaniom (WIPS)
WIPS skutecznie zapobiegają atakom polegającym na odłączeniu, ale są drogie w instalacji i utrzymaniu, co sprawia, że są poza zasięgiem jednostki. Jeśli nadal wolisz WIPS, rozważ produkty takie jak Cisco Adaptive Wireless IPS, Aruba RFProtect i AirTight WIPS.
Przełącz na Ethernet
To jest bardziej ostateczność, ale mimo to jest skutecznym środkiem zapobiegającym atakom dysocjacyjnym. Z powodu sposób działania Ethernetu, jest bezpieczniejsze, choć mniej przyjemne w użyciu w porównaniu z połączeniem bezprzewodowym. Konfiguracja wymaga wielu kabli, i będziesz musiał utrzymać je w czystości. Jest to jednak dobra rzecz, jeśli chcesz usunąć luki w zabezpieczeniach i luki w zabezpieczeniach połączeń bezprzewodowych.
Haker musiałby podłączyć fizyczne urządzenie do sieci, aby przeprowadzić atak, co oznacza, że musiałby wejść do Twojego domu lub biura. Zrobienie tego prawdopodobnie pozostawi ślad dowodów i zwiększy szanse hakera na złapanie. Większość hakerów wolałaby znaleźć łatwiejsze cele, niż ryzykować, że zostanie złapana.
Ataki odłączające: coś więcej niż tylko uciążliwość
Nie ma znaczenia, czy jesteś w domu, czy w hotelu. Odcięcie od internetu nie jest przyjemnym doświadczeniem dla nikogo. Co gorsza, nie będziesz wiedział, że byłeś celem ataku dysocjacyjnego. Większość ludzi pomyśli, że to usterka sieci. Rzeczywiście, ataki dysocjacyjne są trudne do wykrycia i zapobiegania dla większości ludzi. Mimo to możliwe jest zmniejszenie siły ataku lub nawet wyjście z niego bez szwanku.