Wie Ihre Daten, Passwörter und Identität im öffentlichen WLAN-Netzwerk gestohlen werden

Wir sind alle versucht, ein öffentliches WiFi-Netzwerk zu nutzen, wenn es verfügbar ist, und ich persönlich versuche immer, es zu finden, wenn ich in Bars, Restaurants und Hotels gehe, damit ich kostenlos surfen kann, was mir das Datenvolumen meines Abonnements erspart und das auf jeden Fall sein sollte schneller als ein 3G-Netzwerk.
Leider kann das Surfen und Eingeben von Passwörtern und persönlichen Daten auf einer Website, die über ein öffentliches WLAN-Netzwerk verbunden ist, gefährlich sein .
Ein Hacker, auch wenn er nicht allzu gut ist, könnte bereit sein, Informationen, Daten und Passwörter von allen zu stehlen, die sich mit diesem Netzwerk verbinden, bis hin zur Online-Identität dieser Personen.
Wer neugierig ist, wie dies möglich ist, entdeckt hier einige der effektivsten Hacking-Techniken, um Daten in öffentlichen WLAN-Netzwerken zu stehlen .
Offensichtlich kann ich hier nicht erklären, wie Sie tatsächlich Gespräche und Daten ausspionieren, die in einem WLAN-Netzwerk übertragen werden.
Das Wichtige, das klar sein muss, ist, dass jeder, der ein wenig über Computerkenntnisse verfügt und Lust zum Lernen hat, diese Techniken dank der in Kali Linux enthaltenen Tools auf seinem PC anwenden kann.
STATT LESEN: So surfen Sie sicher im öffentlichen WLAN-Netzwerk, kostenlos oder ungesichert
Angriff 1: Man-in-the-Middle (MITM)
Bei der als Man-in-the-Middle (MITM) bezeichneten Angriffsart tritt ein Dritter in die Kommunikationslinie zwischen zwei Parteien ein und fängt die übertragenen Daten ab.
Ein typisches Beispiel für Man in the Middle ist das Entführen der Verbindung eines Benutzers, um ihn zu zeigen, anstelle der Website, die er zu verwenden versucht (z. B. Facebook oder die Website der Bank), eine identische, die jedoch speziell zum Täuschen erstellt wurde .
Eine sehr verbreitete und einfache Art von Man In The Middle-Angriffen ist DNS-Spoofing, bei dem die Namen von Websites geändert werden, sodass Sie beispielsweise durch Öffnen von google.it stattdessen auf einer ganz anderen Website landen.
Jeder, der öffentliches WLAN nutzt, ist besonders anfällig für MITM-Angriffe, da die übertragenen Informationen im Allgemeinen klar und einfach zu erfassen sind.
Beachten Sie, dass es für einen Hacker ausreicht, Zugriff auf die E-Mail-Box zu haben, um auf Benutzername, Passwort, private Nachrichten und andere private Informationen zugreifen zu können.
Wenn Sie MITM-Angriffe testen möchten, lesen Sie den Artikel zur Überprüfung der LAN / Wifi-Netzwerksicherheit, indem Sie Hackerangriffe simulieren
Gegen diese Art von Angriffen können Sie nicht anders, als immer zu überprüfen, auf welcher Site wir das Kennwort oder andere private Informationen schreiben, und sicherzustellen, dass es sich immer um eine HTTPS-Site handelt, deren SSL-Zertifikat TSL nicht abgelaufen oder ungültig ist.
Durch Aktivieren des Modus, der immer nur HTTPS-Sites öffnet, können Sie sich gegen diese Art von Angriff verteidigen.
Angriff 2: Verbindung zu einem gefälschten Wi-Fi-Netzwerk
Dies ist eine subtilere Variante eines MITM-Angriffs, der auch als "Evil Twin" -Angriff bezeichnet wird.
Die Technik beinhaltet die Erstellung eines Zugangspunkts, der alle übertragenen Daten erfasst.
Es ist schwer zu bemerken, wenn Sie ein kostenloses öffentliches WLAN-Netzwerk verwenden, wenn es Daten während der Übertragung abfängt. Da es jedoch einfach ist, diesen Trick einzurichten, ist es auch einfach, sich zu verteidigen.
Wenn es sich bei der Site, auf die Sie zugreifen, um HTTPS handelt, werden die an sie gesendeten Daten verschlüsselt und geschützt, selbst für diejenigen, die versuchen möchten, sie abzufangen, wie im obigen Punkt dargestellt.
Wenn Sie ein öffentliches WLAN-Netzwerk nutzen möchten, fragen Sie für mehr Sicherheit immer besser, ob es für die Mitarbeiter des Restaurants oder für diejenigen, die es verwalten, funktioniert.
Angriff 3: Paketschnüffeln
Dieser lustige Name zeigt die einfachste Methode zum Stehlen von Informationen an, die über ein Netzwerk übertragen werden.
Diese Technik kann auch zu Hause problemlos in jedem LAN, auch ohne WLAN, ausprobiert werden. Dies wird im Artikel zum Erfassen von Paketen und zum Ausspionieren des Datenverkehrs in WLAN-Netzwerken mit kostenlosen Programmen wie Wireshark gezeigt.
Unter anderem ist das Aufspüren von Paketen im Netzwerk für einen WLAN-Manager nicht einmal illegal. Dies würde ausreichen, um den Benutzern vor dem Anmelden eine Warnung über die Möglichkeit der Überwachung des Netzwerks vor dem Anmelden anzuzeigen.
Auch hier können keine Informationen, die über HTTPS-Sites übertragen werden, im Klartext von Packet Sniffing angezeigt werden.
Angriff 4: Sidejacking ( Session-Hijacking oder Cookie-Hijacking )
Sidejacking basiert auf der Sammlung von Informationen durch Paket-Sniffing.
In diesem Fall gelingt es dem Hacker jedoch, die Daten zu speichern, damit er sie anschließend untersuchen und wenn möglich entschlüsseln kann.
Der Hacker nutzt vorhandene Sicherheitslücken im Sicherheitszertifikat (und im vom Server gesendeten Cookie) aus und schafft es daher, die Sitzung zu entführen und Zugriff auf alle privaten Konten zu erhalten.
Ein fähiger Cyberkrimineller kann den PC derjenigen infizieren, die über Malware eine Verbindung zu Wifi herstellen, und selbst wenn er das auf einer HTTPS-geschützten Site eingegebene Passwort nicht lesen kann, kann er eine ganze Reihe privater Daten erfassen, bis er auf jede Website zugreift dass das Opfer verbunden mit.
In der Vergangenheit, als Facebook kein HTTPS hatte, konnten Sie die Sitzung einfach über Session Hijacking entführen und ein Facebook-Konto hacken.
In diesem Fall ist von einer Technik die Rede, die auch sehr mächtig werden kann, wenn sie von einer fähigen Person verwendet wird. Glücklicherweise gibt es jedoch nur wenige so gute Leute, und selbst in diesem Fall ist es wichtig, vorsichtig mit einer zu verbinden HTTPS-Site.
Um die persönliche Sicherheit zu verbessern, lohnt es sich jedoch, bei Verbindung mit einem öffentlichen Netzwerk hinter einem VPN zu surfen.
LESEN SIE AUCH: Passwortdiebstahl im Internet: die 5 am häufigsten verwendeten Techniken

Lassen Sie Ihren Kommentar

Please enter your comment!
Please enter your name here