حملات مرد میانی از طریق نقاط دسترسی وای‌فای مخرب و جعلی

این نوع حملات دست‌کم از سال ۲۰۰۸ با استفاده از روشی به نام «Jasager» مورد استفاده قرار گرفته‌اند و هر کسی می‌تواند آن‌ها را با ابزارهای دست‌ساز یا دستگاه‌های تجاری مانند Wi-Fi Pineapple اجرا کند.

در ادامه چند ویدیو برای آشنایی بیشتر با این موضوع آمده است:

این دستگاه‌ها به‌راحتی در یک کیف کوچک جا می‌شوند و می‌توانند کنترل کامل محیط وای‌فای هر مکانی را که در محدوده آن‌ها باشد در اختیار بگیرند؛ مثل یک بار، رستوران، کافه یا لابی هتل. این دستگاه‌ها می‌توانند کاربران وای‌فای را با حملاتی مانند قطع اعتبارسنجی (de-authentication) یا قطع اتصال (disassociation) از شبکه واقعی جدا کرده و هم‌زمان شبکه وای‌فای جعلی‌ای با همان نام ایجاد کنند. این حمله ادامه می‌یابد تا زمانی که کاربر یا دستگاهش تصمیم بگیرد به نقطه دسترسی جعلی متصل شود.

سپس این دستگاه‌ها می‌توانند یک پورتال جعلی دقیقاً مشابه آنچه کاربر انتظار دارد نمایش دهند (مثلاً پورتال ثبت‌نام وای‌فای فرودگاه) یا حتی دسترسی نامحدود به اینترنت بدهند که از همان مکان واقعی تأمین می‌شود.

زمانی که به این نقطه دسترسی جعلی متصل می‌شوید، دستگاه می‌تواند انواع حملات مرد میانی (man-in-the-middle) را برای تحلیل ترافیک شما اجرا کند. این حملات می‌توانند شامل تغییر مسیرهای مخرب یا شنود ساده ترافیک باشند. از این طریق، شناسایی کاربرانی که تلاش می‌کنند به یک سرور VPN یا شبکه تور متصل شوند بسیار آسان خواهد بود.

این نوع حمله زمانی کاربردی است که می‌دانید شخصی که می‌خواهید هویت او را فاش کنید در یک مکان شلوغ حضور دارد، اما نمی‌دانید کدام‌یک از افراد حاضر است. در این حالت، مهاجم می‌تواند با تحلیل ترافیک، اثر انگشت وب‌سایت‌هایی را که شما بازدید می‌کنید استخراج کند — حتی با وجود استفاده از HTTPS، DoT، DoH، ODoH، VPN یا Tor.

همچنین این حملات می‌توانند صفحات فیشینگ پیشرفته‌ای را با دقت طراحی کرده و به شما نمایش دهند تا اطلاعات ورودتان را سرقت کنند یا شما را ترغیب به نصب یک گواهی جعلی کنند تا به ترافیک رمزنگاری‌شده‌تان دسترسی داشته باشند.

چطور می‌توان با این تهدید مقابله کرد؟ اگر به یک وای‌فای عمومی متصل می‌شوید، از Tor استفاده کنید — یا ابتدا از VPN و سپس از Tor (Tor over VPN) و حتی VPN روی Tor (VPN over Tor) استفاده کنید تا ترافیک شما برای نقطه دسترسی جعلی قابل مشاهده نباشد، حتی اگر از آن استفاده می‌کنید.

منبع: راهنمای مسافران برای ناشناسی آنلاین، نوشته‌ی AnonyPla © CC BY-NC 4.0