Hoe uw gegevens, wachtwoorden en identiteit worden gestolen op het openbare wifi-netwerk

We komen allemaal in de verleiding om een ​​openbaar wifi-netwerk te gebruiken wanneer dat beschikbaar is en persoonlijk probeer ik het altijd te vinden als ik naar bars, restaurants en hotels ga, zodat ik gratis kan surfen, wat me bespaart op het datavolume van mijn abonnement en dat zou zeker moeten zijn sneller dan een 3G-netwerk.
Helaas kan surfen en het invoeren van wachtwoorden en persoonlijke gegevens op een website, verbonden zijn met een openbaar wifi-netwerk, gevaarlijk zijn .
Een hacker, zelfs niet al te goed, kan op de loer liggen om informatie, gegevens en wachtwoorden te stelen van al degenen die verbinding maken met dat netwerk, om zo de online identiteit van deze mensen te stelen.
Wie nieuwsgierig is hoe dit mogelijk is, ontdekken hier enkele van de meest effectieve hacktechnieken om gegevens te stelen op openbare wifi-netwerken .
Het is duidelijk dat ik hier niet kan uitleggen hoe je gesprekken en gegevens die via een wifi-netwerk verlopen, daadwerkelijk bespioneert.
Het belangrijkste dat duidelijk moet zijn, is dat iedereen met een beetje computervaardigheid en een verlangen om te studeren deze technieken op zijn pc kan gebruiken dankzij de suite met tools in Kali Linux.
LEES IN PLAATS: Veilig surfen op een openbaar wifi-netwerk, gratis of onbeveiligd
Attack 1: Man-in-the-middle (MITM)
Het type aanval genaamd Man-in-the-middle (MITM) is er een waarbij een derde de communicatielijn tussen twee partijen betreedt en de verzonden gegevens onderschept.
Een typisch voorbeeld van Man in the Middle is die waarbij de verbinding van een gebruiker wordt gekaapt om hem te laten zien, in plaats van de site die hij probeert te gebruiken (bijvoorbeeld Facebook of de site van de bank), een identieke, maar speciaal gemaakt om te misleiden .
Een veelgebruikt en eenvoudig type Man In The Middle-aanval is DNS Spoofing, degene om de namen van websites te wijzigen, zodat je bijvoorbeeld door google.it te openen in plaats daarvan op een hele andere website terechtkomt.
Iedereen die openbare wifi gebruikt, is bijzonder kwetsbaar voor een MITM-aanval omdat de verzonden informatie over het algemeen duidelijk en gemakkelijk vast te leggen is.
Houd er rekening mee dat het voor een hacker voldoende is om toegang te hebben tot de e-mailbox om toegang te krijgen tot de gebruikersnaam, het wachtwoord, privéberichten en andere privégegevens.
Als u MITM-aanvallen wilt testen, raadpleegt u het artikel over LAN / Wifi-netwerkbeveiligingsverificatie die hackeraanvallen simuleert
Tegen dit type aanvallen kunt u niet anders dan altijd controleren welke site we het wachtwoord of andere privé-informatie schrijven en ervoor zorgen dat het altijd een HTTPS-site is, met een SSL-certificaat TSL niet verlopen of ongeldig.
Door de modus te activeren die altijd alleen HTTPS-sites opent, kunt u zich tegen dit type aanval beschermen.
Attack 2: verbinding met een nep wifi-netwerk
Dit is een subtielere variant van een MITM-aanval, ook wel bekend als een "Evil Twin" -aanval.
De techniek omvat het creëren van een toegangspunt dat alle verzonden gegevens vastlegt.
Moeilijk op te merken dat als u een gratis openbaar wifi-netwerk gebruikt, het tijdens het transport gegevens onderschept, maar omdat het gemakkelijk is om deze truc in te stellen, is het ook gemakkelijk om uzelf te verdedigen.
Als de site die u bezoekt HTTPS is, zijn de gegevens die ernaar worden verzonden gecodeerd en beschermd, zelfs voor degenen die het willen proberen te onderscheppen, zoals te zien is in het bovenstaande punt.
Voor meer veiligheid is het echter altijd beter om, wanneer u een openbaar wifi-netwerk wilt gebruiken, te vragen of het werkt voor het personeel van het restaurant of voor degenen die het beheren.
Attack 3: Packet Sniffing
Deze grappige naam geeft de eenvoudigste methode aan om informatie te stelen die door een netwerk gaat.
Met deze techniek kan ook thuis worden geëxperimenteerd, gemakkelijk binnen elk LAN, zelfs zonder wifi, zoals wordt getoond in het artikel over het vastleggen van pakketten en het bespioneren van verkeer op wifi-netwerken, met behulp van gratis programma's zoals Wireshark.
Snuiven van pakketten op het netwerk is onder andere niet eens illegaal voor een wifi-manager, wat voldoende zou zijn om gebruikers een waarschuwing te laten zien voordat ze inloggen, over de mogelijkheid om het netwerk te controleren voordat ze inloggen.
Nogmaals, geen informatie die door HTTPS-sites gaat, kan duidelijk worden bekeken vanuit Packet Sniffing.
Attack 4: Sidejacking ( sessie-kaping of cookie-kaping )
Sidejacking is gebaseerd op het verzamelen van informatie door middel van packet sniffing.
In dit geval slaagt de hacker er echter in om de gegevens op te slaan, zodat hij deze indien mogelijk kan bestuderen en decoderen.
De hacker maakt gebruik van bestaande kwetsbaarheden op het beveiligingscertificaat (en op de door de server verzonden cookie) en slaagt er daarom in de sessie te kapen en toegang te krijgen tot alle privéaccounts.
Een bekwame cybercrimineel kan de pc infecteren van degenen die via wifi verbinding maken met wifi en zelfs als ze het wachtwoord dat is ingevoerd op een HTTPS-beveiligde site niet kunnen lezen, kunnen ze een hele reeks privégegevens vastleggen tot ze toegang hebben tot elke website waarmee het slachtoffer verbinding heeft gemaakt.
In het verleden, toen Facebook geen HTTPS had, kon je de sessie eenvoudig kapen via Session Hijacking en een Facebook-account hacken.
In dit geval wordt er gesproken over een techniek die ook erg krachtig kan worden als deze wordt gebruikt door een bekwaam persoon, maar gelukkig zijn er maar weinig van zulke goede mensen in de buurt, dus zelfs in dit geval is het belangrijk om voorzichtig te zijn om verbinding te maken met een HTTPS-site.
Om de persoonlijke veiligheid te verbeteren, is het echter de moeite waard om bij een verbinding met een openbaar netwerk achter een VPN te surfen.
LEES OOK: Wachtwoorddiefstal op internet: de 5 meest gebruikte technieken

Laat Een Reactie Achter

Please enter your comment!
Please enter your name here