Hur dina data, lösenord och identitet blir stulna i det offentliga wifi-nätverket

Vi är alla frestade att använda ett offentligt WiFi-nätverk när det är tillgängligt och personligen försöker jag alltid hitta det när jag går till barer, restauranger och hotell, så att jag kan surfa gratis, vilket sparar mig på datavolymen för mitt prenumeration och som definitivt borde vara snabbare än ett 3G-nätverk.
Tyvärr kan det dock vara farligt att surfa och ange lösenord och personuppgifter på en webbplats, ansluten till ett offentligt wifi-nätverk .
En hackare, till och med inte så bra, kan lura sig redo att stjäla information, data och lösenord från alla dem som ansluter till det nätverket, upp till att stjäla dessa personers onlineidentitet.
Vem är nyfiken på att veta hur detta är möjligt, vi upptäcker här några av de mest effektiva hackningsteknikerna för att stjäla data på offentliga wifi-nätverk .
Självklart kan jag inte här förklara hur du faktiskt spionerar på konversationer och data som passerar i ett wifi-nätverk.
Det viktiga som måste vara tydligt är att dock alla, med lite datorkunskaper och en önskan att studera, kan använda dessa tekniker på sin PC tack vare sviten med verktyg som ingår i Kali Linux.
LÄS INSTÄLLT: Hur man surfar på ett säkert sätt i det offentliga wifi-nätverket, gratis eller utan säkerhet
Attack 1: Man-in-the-middle (MITM)
Den typ av attack som kallas Man-in-the-middle (MITM) är en där en tredje part går in i kommunikationslinjen mellan två parter och avlyssnar den överförda informationen.
Ett typiskt exempel på Man in the Middle är det som innebär att kapa en användares anslutning för att visa honom, istället för den webbplats han försöker använda (till exempel Facebook eller bankens webbplats), en identisk, men skapad specifikt för att lura .
En mycket använd och enkel typ av Man In The Middle-attacken är DNS Spoofing, den som ändrar namnen på webbplatser, så att du till exempel genom att öppna google.it hamnar istället på en helt annan webbplats.
Alla som använder allmän Wi-Fi är särskilt utsatta för en MITM-attack eftersom den överförda informationen i allmänhet är tydlig och lätt fångad.
Tänk på att det för en hacker räcker att ha tillgång till e-postmeddelandet för att få åtkomst till användarnamn, lösenord, privata meddelanden och annan privat information.
Om du vill testa MITM-attacker, se artikeln om LAN / Wifi nätverkssäkerhetsverifiering som simulerar hackerattacker
Mot denna typ av attacker kan du inte låta bli att kontrollera vilken webbplats vi skriver lösenordet eller annan privat information och se till att det alltid är en HTTPS-webbplats, med ett SSL-certifikat TSL inte har gått ut eller ogiltigt.
Att aktivera läget som alltid bara öppnar HTTPS-webbplatser hjälper till att försvara sig mot denna typ av attack.
Attack 2: Anslutning till ett falskt Wi-Fi-nätverk
Detta är en mer subtil variation av en MITM-attack, även känd som en "Evil Twin" -attack.
Tekniken involverar skapandet av en åtkomstpunkt som fångar all data som överförs.
Svårt att märka, om du använder ett gratis offentligt wifi-nätverk, om det avlyssnar data under transporten, men det är, eftersom det är lätt att konfigurera detta trick, är det också lätt att försvara dig själv.
Om webbplatsen du går in på är HTTPS är de data som skickas till den krypterade och skyddade även för dem som vill försöka avlyssna den, vilket kan ses i ovanstående punkt.
För större säkerhet, dock alltid bättre, när du vill använda ett offentligt wifi-nätverk, fråga om det fungerar för personalen på restaurangen eller för dem som hanterar den.
Attack 3: Packning Sniffing
Detta roliga namn indikerar den enklaste metoden att stjäla information som passerar genom ett nätverk.
Denna teknik kan också experimenteras hemma, enkelt inom vilket LAN som helst, till och med icke-Wifi, som visas i artikeln om hur man fångar paket och spionerar på trafik i wifi-nätverk, med hjälp av gratisprogram som Wireshark.
Bland annat är att sniffa paket i nätverket inte ens olagligt för en wifi-chef, vilket skulle vara tillräckligt för att visa en varning till användarna, innan de loggar in, om möjligheten att övervaka nätverket innan de loggar in.
Återigen kan ingen information som passerar HTTPS-webbplatser ses i det tydliga från Packet Sniffing.
Attack 4: Sidejacking ( Session hijacking eller cookie kapning )
Sidjackning baseras på insamling av information genom paket snifning.
I det här fallet lyckas dock hackaren lagra uppgifterna så att han därefter kan studera och dekryptera dem om möjligt.
Hackaren utnyttjar befintliga sårbarheter på säkerhetscertifikatet (och på cookien som skickas av servern) och lyckas därför kapa sessionen och få tillgång till alla privata konton.
En kompetent cyberkriminalitet kan infektera datorn för dem som ansluter till Wifi via skadlig programvara och även om de inte kan läsa lösenordet som anges på en HTTPS-skyddad webbplats kan de fånga en hel serie privata data fram till åtkomst till varje webbplats som offret är kopplat till.
Tidigare, när Facebook inte hade HTTPS, kan du enkelt kapa sessionen via Session Hijacking och hacka ett Facebook-konto.
I det här fallet talas det om en teknik som också kan bli väldigt kraftfull om den används av en duktig person. Lyckligtvis finns det dock få så bra människor runt, så även i detta fall är det viktiga att vara noga med att ansluta till en HTTPS-webbplats.
För att förbättra den personliga säkerheten är det dock värt att, när du är ansluten till ett offentligt nätverk, bläddra bakom ett VPN.
LÄS OCH: Lösenordstöld på internet: de 5 mest använda teknikerna

Lämna Din Kommentar

Please enter your comment!
Please enter your name here