حملات مرد میانی از طریق نقاط دسترسی وایفای مخرب و جعلی
این نوع حملات دستکم از سال ۲۰۰۸ با استفاده از روشی به نام «Jasager» مورد استفاده قرار گرفتهاند و هر کسی میتواند آنها را با ابزارهای دستساز یا دستگاههای تجاری مانند Wi-Fi Pineapple اجرا کند.
در ادامه چند ویدیو برای آشنایی بیشتر با این موضوع آمده است:
YouTube، Hak5، Wi-Fi Pineapple Mark VII:
https://www.youtube.com/watch?v=7v3JR4Wlw4Q [Invidious]
این دستگاهها بهراحتی در یک کیف کوچک جا میشوند و میتوانند کنترل کامل محیط وایفای هر مکانی را که در محدوده آنها باشد در اختیار بگیرند؛ مثل یک بار، رستوران، کافه یا لابی هتل. این دستگاهها میتوانند کاربران وایفای را با حملاتی مانند قطع اعتبارسنجی (de-authentication) یا قطع اتصال (disassociation) از شبکه واقعی جدا کرده و همزمان شبکه وایفای جعلیای با همان نام ایجاد کنند. این حمله ادامه مییابد تا زمانی که کاربر یا دستگاهش تصمیم بگیرد به نقطه دسترسی جعلی متصل شود.
سپس این دستگاهها میتوانند یک پورتال جعلی دقیقاً مشابه آنچه کاربر انتظار دارد نمایش دهند (مثلاً پورتال ثبتنام وایفای فرودگاه) یا حتی دسترسی نامحدود به اینترنت بدهند که از همان مکان واقعی تأمین میشود.
زمانی که به این نقطه دسترسی جعلی متصل میشوید، دستگاه میتواند انواع حملات مرد میانی (man-in-the-middle) را برای تحلیل ترافیک شما اجرا کند. این حملات میتوانند شامل تغییر مسیرهای مخرب یا شنود ساده ترافیک باشند. از این طریق، شناسایی کاربرانی که تلاش میکنند به یک سرور VPN یا شبکه تور متصل شوند بسیار آسان خواهد بود.
این نوع حمله زمانی کاربردی است که میدانید شخصی که میخواهید هویت او را فاش کنید در یک مکان شلوغ حضور دارد، اما نمیدانید کدامیک از افراد حاضر است. در این حالت، مهاجم میتواند با تحلیل ترافیک، اثر انگشت وبسایتهایی را که شما بازدید میکنید استخراج کند — حتی با وجود استفاده از HTTPS، DoT، DoH، ODoH، VPN یا Tor.
همچنین این حملات میتوانند صفحات فیشینگ پیشرفتهای را با دقت طراحی کرده و به شما نمایش دهند تا اطلاعات ورودتان را سرقت کنند یا شما را ترغیب به نصب یک گواهی جعلی کنند تا به ترافیک رمزنگاریشدهتان دسترسی داشته باشند.
چطور میتوان با این تهدید مقابله کرد؟ اگر به یک وایفای عمومی متصل میشوید، از Tor استفاده کنید — یا ابتدا از VPN و سپس از Tor (Tor over VPN) و حتی VPN روی Tor (VPN over Tor) استفاده کنید تا ترافیک شما برای نقطه دسترسی جعلی قابل مشاهده نباشد، حتی اگر از آن استفاده میکنید.
منبع: راهنمای مسافران برای ناشناسی آنلاین، نوشتهی AnonyPla © CC BY-NC 4.0