О том, что при подключении к Интернету с помощью публичной Wi-Fi точки доступа вероятность стать жертвой киберпреступников намного выше, чем при работе в проводных сетях, известно, наверно, всем.
Известны также простые предосторожности, защищающие от хакерских атак в Wi-Fi-сетях. Но лень и надежда на «Авось пронесет» как бы сигнализируют ИТ-мошенникам «Не проходите мимо! – Заходите на мой компьютер», облегчая им воплощения своих зловредных замыслов. Правда, справедливости ради стоит отметить, что ИТ-защита компьютера от взлома, устанавливаемая его владельцем – это только половина дела: вторая половина – это ИТ-безопасность Wi-Fi-сети, которую должен обеспечить владелец сети.
Наиболее популярными у хакеров видами атак на Wi-Fi-сети являются: вредоносные соединения (Malicious Associations), подмена MAC-адреса (MAC-спуфинг), атака посредника (Man-In-The-Middle – MITM), DoS-атака (Denial-of-Service – отказ в обслуживании). Для выполнения первого вида атаки ИТ-мошенник маскирует свой компьютер под компьютер авторизованного пользователя, а после получения доступа в сеть делает в ней все, что хочет: перехватывает пароли пользователей, запускает вирусы и т. д.
При MAC-спуфинге ИТ-мошенник с помощью программного анализатора, показывающего структуру пакета, «вылавливает» MAC-адрес компьютера, легально работающего в сети, и присваивает его себе. Атака посредника начинается с внедрения компьютера ИТ-мошенника в канал связи точки доступа с каким-либо компьютером, работающим в сети, после чего можно незаметно удалять или изменять информацию, передаваемую в сети ее абонентами.
DoS-атака заключается в непрерывной посылке точке доступа различных запросов, из-за чего точка доступа отключается, а когда по прошествии некоторого времени она включается, она обменивается со всеми устройствами, находящимися в сети, ключами для установления с ними соединений. Во время этого процесса ИТ-мошенник перехватывает какой-либо ключ и с его помощью внедряется в сеть.
При этом для мониторинга Wi-Fi-сети (и системными администраторами, и ИТ-мошенниками) чаще всего используется бесплатная программа-сниффер Wireshark, которая перехватывает трафик и способна анализировать множество сетевых протоколов. Для подробного ознакомления с ней обязательно посмотрите подборку видеороликов «Wireshark за 8 шагов: от установки программы до перехвата и анализа трафика».
Комментарии
Отправить комментарий