Główna zawartość
Bezpieczeństwo w internecie
Kurs: Bezpieczeństwo w internecie > Rozdział 1
Lekcja 9: Pogłębianie wiedzy na temat rozpoznawania i unikania oszustw internetowych- Ataki phishingowe
- Cyberbezpieczeństwo i cyberprzestępczość
- Ataki phishingowe
- Ataki phishingowe
- Nieuczciwe punkty dostępowe
- Nieuczciwe punkty dostępowe
- Złośliwe oprogramowanie komputerowe
- Złośliwe oprogramowanie komputerowe
© 2023 Khan AcademyWarunki użytkowaniapolitykę prywatnościInformacja o plikach cookie
Nieuczciwe punkty dostępowe
Pewnego dnia podczas próby połączenia się z siecią Wi-Fi w kawiarni zobaczyłam taki oto listing:
Widząc dwie sieci „Coffee Shop Wifi” miałam dziwne wrażenie, więc postanowiłam się nie łączyć. Kiedy odwiedziłam kawiarnię kilka tygodni później, zobaczyłam ulotkę ostrzegającą klientów, że „Coffee Shop Wifi” to nieuczciwy punkt dostępu, albo „rogue access point”.
Co to jest nieuczciwy punkt dostępu? Aby odpowiedzieć na to pytanie, opiszmy najpierw, jak w typowym domu uzyskuje się dostęp do Internetu.
Punkty dostępu
W domach najczęściej korzystamy z internetu dostarczanego za pomocą kabla lub światłowodu. Wyobraź sobie, że nie możesz w ten sposób internetu do pokoju, w którym pracujesz na swoim komputerze. Jak inaczej podłączysz go do Internetu? Możesz skorzystać z punktu dostępowego.
Punkty dostępowe łączą się z Internetem za pomocą połączenia przewodowego, ale udostępniają go bezprzewodowo wielu urządzeniom, takim jak komputer. O punktach dostępu można myśleć jak o tłumaczach między sygnałami bezprzewodowymi i przewodowymi.
Pewnie zastanawiasz się, dlaczego nigdy nie słyszałeś o punktach dostępu, ale słyszałeś o routerach. To dlatego, że większość routerów zawiera punkty dostępu. Routery odpowiadają za transport pakietów, a nie za zapewnienie bezprzewodowego dostępu do Internetu.
Poniżej możesz zobaczyć, jak wygląda punkt dostępowy. Zwróć uwagę na kabel Ethernet z tyłu, który łączy go z Internetem oraz dwie anteny, które nadają i odbierają sygnały bezprzewodowe.
Nieuczciwe punkty dostępowe
Nieuczciwy punkt dostępu to punkt dostępu zainstalowany w sieci bez zgody właściciela sieci. Dlaczego jest to coś złego?
Jeśli atakujący jest właścicielem punktu dostępu, może przechwycić dane (np. dane osobowe) przepływające przez sieć. To właśnie dlatego kawiarnia przekazała ostrzeżenie swoim klientom; chcieli powstrzymać nieautoryzowany punkt dostępu w ich sieci przed przechwyceniem danych użytkowników.
Przyjrzyjmy się bliżej dwóm sposobom, w jakie nieuczciwe punkty dostępowe mogą przechwytywać dane osobowe.
Przechwytywanie pasywne
W przypadku pasywnego przechwytywania nieuczciwy punkt dostępu może odczytać dane, ale nie może ich manipulować. Jeśli podłączysz się do sieci z nieuczciwym punktem dostępu i wprowadzisz swoje hasło na stronie za pośrednictwem protokołu HTTP, nieuczciwy punkt dostępu może odczytać Twoje hasło.
Pasywne przechwytywanie może również zbierać ślad internetowy użytkownika. Monitorując żądania DNS i inny ruch internetowy, nieuczciwy punkt dostępu może stworzyć profil zachowań użytkownika w Internecie. Profil ten może ujawnić prywatne informacje o użytkowniku, takie jak rodzaje odwiedzanych stron internetowych.
Przechwytywanie aktywne
W przypadku aktywnego przechwytywania nieuczciwy punkt dostępu może również manipulować danymi użytkownika. Właściciel takiego punktu może odczytywać przychodzące dane użytkownika, modyfikować je w dowolny sposób i wysyłać zmodyfikowane dane użytkownika do docelowego punktu końcowego.
Na przykład, jeśli użytkownik odwiedza stronę banku i próbuje wpłacić pieniądze na konto, taki nieuczciwy punkt dostępu może przekierować wpłatę na konto atakującego.
Recomendacje
Powinniśmy się dwa razy zastanowić, zanim połączymy się z darmowym hotspotem bezprzewodowym w miejscach publicznych, takich jak kawiarnie czy lotniska. Jeśli zauważymy coś dziwnego, powinniśmy powiadomić właściciela sieci.
Możemy również chronić się za pomocą VPN (wirtualnych sieci prywatnych) lub HTTPS. Zarówno VPN, jak i HTTPS przesyłają przez sieć zakodowaną formę naszych danych. Nawet jeśli nieuczciwe punkty dostępu przechwycą je, nie będą w stanie ich odkodować.
🙋🏽🙋🏻♀️🙋🏿♂️Czy masz jakieś pytania na ten temat? Chętnie na nie odpowiemy — wystarczy, że zadasz pytanie w poniższym obszarze pytań!
Chcesz dołączyć do dyskusji?
Na razie brak głosów w dyskusji