حمله evil twin چیست و چگونه کار می کند؛ نحوه مقابله با آن

دسته بندی ها :
حمله evil twin چیست و چگونه کار می کند؛ نحوه مقابله با آن

در این محتوا قصد داریم به بررسی حمله evil twin یا حمله دوقلوی شرور بپردازیم. اگر از از وای فای عمومی استفاده می‌کنید حتما این مقاله را بخوانید تا هنگام اتصال به وای فای عمومی، امنیت دستگاه‌های‌تان حفظ شود. با توسعه شبکه آداکهمراه باشید.


با وجود فناوری‌های قدرتمندی که در زمینه محافظت از زیرساخت‌های ارتباطی و شبکه‌های بی‌سیم ارائه شده، هنوز هم این شبکه‌ها در برابر تهدیدات سایبری آسیب‌پذیر هستند. همین مسئله باعث شده تا هکرها بتوانند با کمی تلاش به سرقت اطلاعات حساس سازمانی پرداخته، در‌های پشتی روی سامانه‌ها ایجاد کرده یا بدافزارهایی روی سامانه‌ها را قرار دهند.

حمله evil twin

از زمان انتشار استاندارد IEEE 802.11b که جهان برای اولین بار محصولاتی که مارک Wi-Fi روی آن‌ها حک شده بود را تجربه کرد نزدیک به ۲۰ سال زمان سپری شده است. متاسفانه از آن زمان تا به امروز، سازوکار دفاعی قدرتمند و مستحکمی برای شبکه‌های بی‌سیم ارائه نشده است. به همین دلیل هکرها می‌توانند با استفاده از ابزارهای رایج حمله‌های سایبری موفقی را پیرامون شبکه‌های وایرلس ترتیب دهند. در بیشتر موارد حمله به دستگاه‌های بی سیم باعث به سرقت رفتن اطلاعات می‌شوند، به هکرها اجازه می‌دهند درهای پشتی روی سامانه قربانیان نصب کنند و از بارداده‌ها به بهترین شکل برای نصب بدافزارها استفاده کنند.

مجازی سازی سرور چیست و چگونه کار می‌کند؟

ریل کیت سرور چیست و چگونه نصب می شود؟

بیگ دیتا چیست، چگونه به دست می آید و مصرف آن چیست؟

نرم افزار ادوبی کانکت چیست؟ چگونه با Adobe Connect کلاس آنلاین برگزار کنیم؟

بیت کوین چیست و چگونه استخراج می شود؟

ضعف امنیت در شبکه های بیسیم

چرا هکرها در حمله به دستگاه‌های وای فای موفق هستند؟ شبکه های بی سیم در مقایسه با شبکه های محلی در برابر حمله‌های سایبری آسیب‌پذیرتر هستند، زیرا مهاجمان از یک مشکل اساسی در شبکه های بیسیم و وای فای بهره می‌برند. لپ تاپ‌ها‌، تلفن‌های هوشمند و دستگاه‌های متصل به شبکه (اینترنت اشیا و تجهیزات پزشکی) فاقد مکانیزم جامع و قاطعی برای تشخیص تمایز بین دو فرکانس رادیویی هستند که با SSID (نام شبکه وای فای) یکسانی پخش می‌شوند. همین مسئله به هکرها اجازه می‌دهد تا از نقاط دسترسی (Access Point) مخرب یا به بیان دقیق‌تر سرکش برای شنود ترافیک استفاده کنند. در این حالت هکرها از بردار حمله مرد میانی (MitM) برای استخراج اطلاعات حساس استفاده می‌کنند، بدون این‌که اثری از خود به جای بگذارند. برای آشنایی با این نوع هک، مقاله حمله مرد میانی چیست؛ انواع و نحوه مقابله با آن را مطالعه کنید.

یکی از خطرناک‌ترین بردارهای حمله‌ای در شبکه های وایرلس قرار دارد اکسس پوینت‌های دوقلوی شرور (Evil Twin Access Points) هستند که قدمتی نزدیک به دو دهه دارند. این حمله‌ها هنوز هم با شدت و قدرت زیادی پیاده سازی می‌شوند، به‌طوری که وزارت دادگستری ایالات متحده به تازگی اعلام کرده، حمله‌ای که خردادماه ۱۴۰۰ به وقوع پیوست و باعث به سرقت رفتن اطلاعات حساس سازمان‌های دولتی ایالات متحده شد بر مبنای حمله اکسس پوینت‌های دوقلوی شرور و در ادامه تزریق بارداده به تجهیزات کاربران و آلوده‌سازی دستگاه‌های همراه به جاسوس‌افزار صنعتی پایه‌ریزی شده بود. حمله‌ای که باعث شد اطلاعات مراکز مهمی نظیر آژانس ضد دوپینگ و چند آزمایشگاه مهم دیگر به سرقت برود.

Evil twin چیست؟

سازوکار حمله Evil twin بر مبنای فرکانس رادیویی ۸۰۲.۱۱ و انتشار SSID‌های مشابه نام شبکه‌هایی است که دفاتر و هتل‌ها از آن استفاده می‌کنند تا دستگاه‌های قربانیان به این شبکه‌ها متصل شوند و در ادامه بر مبنای یک حمله مرد میانی شنود اطلاعات انجام شود. در یک حمله Evil Twin هکرها می‌توانند SSID و BSSIDهای شبکه را جعل کنند. در حمله دوقلوی شرور، هکرها بر اصل قوی بودن سیگنال بی سیمی که از آن استفاده می‌کنند حساب می‌کنند. به بیان دقیق‌تر، شبکه‌ای که توسط اکسس پوینت مورد استفاده توسط هکرها (اکسس پوینت جعلی) ایجاد می‌شود از یک ارتباط LTE 4G استفاده می‌کند تا سیگنال قوی‌تری در دسترس تجهیزات بیسیم قربانیان قرار دهد.

متاسفانه‌، بیشتر نوآوری‌های عرصه وای فای محدود به افزایش دامنه رادیویی، توان عملیاتی و اتصال پایدار است و کمتر روی مباحث امنیتی این فناوری تمرکز می‌شود. به‌طور مثال، در حال حاضر ایمن‌ترین الگوی امنیتی که شبکه‌های وای فای قادر به استفاده از آن هستند WPA3 است که بیشتر دستگاه‌های کلاینت قادر به پشتیبانی از آن نیستند. علاوه بر این، برخی از متخصصان شبکه و امنیت شاغل در سازمان‌ها فاقد دانش فنی مناسب برای مقابله با تهدیدات امنیتی در شبکه‌های بیسیم هستند. در طی یک حمله دوقلوی شیطانی، یک هکر قربانیان را فریب می‌دهد و آن‌ها را متقاعد می‌سازد تا به یک شبکه وای‌فای به ظاهر ایمن متصل شوند و تقریبا ۹۰ درصد کاربران نیز بدون اطلاع به آن متصل می‌شوند و انواع مختلفی از فعالیت‌های آنلاین را انجام می‌دهند.

 

در حمله Evil Twin هکرها SSID و BSSIDهای شبکه را جعل می‌کنند.

حمله Evil Twin چگونه کار می‌کند؟

در یک اتصال بی‌سیم عادی، دستگاه کلاینت همان‌‌گونه که در شکل زیر مشاهده می‌کنید به یک اکسس‌ پوینت معتبر و قانونی متصل می‌شود و به تبادل اطلاعات می‌پردازد.

اتصال کاربر به ssid معتبر

هنگامی که یک اکسس‌پوینت جعلی در اطراف شبکه اصلی یک سازمان قرار می‌گیرد، این ظرفیت را دارد تا به تهدید جدی برای اکسس پوینت‌های قانونی تبدیل شود. به‌طوری که قادر است در بیشتر موارد نامی شبیه یا کاملا یکسان با SSID شبکه اصلی داشته باشد و مک‌آدرس شبکه را اصلی را جعل کند. شکل زیر چگونگی پیاده‌سازی این حمله را نشان می‌دهد.

اتصال کاربر به ssid جعلی

اگر شبکه‌ای که قرار است به آن حمله شود در یک محیط تجاری شلوغ مستقر باشد و هکرها یک SSID جعلی را پیاده‌سازی کنند، کلاینت‌ها در عرض چند ثانیه به اکسس پوینت دوقلوی شیطانی متصل می‌شوند. اگر SSID هدف خصوصی باشد و از الگوی رمزنگاری مدولاسیون کلیدزنی شیفت فاز (PSK) مخفف Phase Shift Keying استفاده کرده باشد، در این حالت هکر باید دانش تخصصی در ارتباط با PSK داشته باشد تا بتواند بسته‌های متوالی که بر مبنای الگوی رمزنگاری WPA و WPA ارسال می‌شوند را ضبط کرده و تحلیل کند.

حمله evil twin

باشد.

هنگامی که این‌کار انجام شود، در مرحله بعد هکر بارداده‌ای را برای قربانی ارسال می‌کند که هدفش ساخت درهای پشتی یا نصب بدافزار روی دستگاه قربانی است. در این حالت، هکر می‌تواند از راه دور به دستگاه قربانی دسترسی پیدا کند. هنگامی که هکر در موقعیت MitM قرار گرفت، کنترل کاملی روی نشست (Session) وای فای کاربر دارد.

هنگامی که تمامی این بردارهای حمله با موفقیت پیاده سازی شوند، هکرها می‌توانند از ابزارهای شناخته شده برای ساخت جعلی فرم‌های ورود به سایت‌های اجتماعی یا سرویس‌دهندگان ایمیل استفاده کنند، گواهی‌نامه‌های SSL به ظاهر معتبر را ایجاد کنند یا قربانی را به وب‌سایت‌های واقعی هدایت کنند تا هر زمان کاربر اطلاعات هویتی را وارد کرد، اطلاعات را استخراج کنند. به‌طور مثال، کاربر تصور می‌کند که وارد حساب ایمیل خود شده یا اطلاعات کارت اعتباری را درون سایت اصلی وارد کرده، در حالی که تمامی این اطلاعات را برای هکر ارسال کرده است.

ابزارهای پیاده سازی حمله evil twin

ابزارهایی که هکرها برای پیاده سازی حمله دوقلوی شرور استفاده می‌کنند عبارتند از:

ابزار WiFi Pineapple

در بیشتر موارد حمله دوقلوی شرور با ابزاری به‌نام WiFi Pineapple انجام می‌شود.  WiFi Pineapple این قابلیت را دارد تا به قوی‌ترین آنتن‌های ارتباطی متصل ‌شود و مجهز به یک باتری قدرتمند است که امکان ارسال چند ساعته سیگنال‌های بیسیم را دارد.

این ابزار قدرتمند قادر است به شبکه‌های سلولی ۴G LTE WAN متصل شده و به راحتی در صندوق عقب یک اتومبیل قرار گیرد. در این حالت تمام کاری که هکر باید انجام دهد این است که اتومبیل خود را در نزدیکی ساختمان مستقر کرده یا ابزار فوق را درون یک کوله پشتی گذاشته و در مکانی از ساختمان قرار دهند.

WiFi Pineapple ابزاری است که بیشتر کارهایی که برای پیاده سازی یک حمله evil twin موردنیاز است را به‌طور خودکار انجام می‌دهد. همان‌گونه که در شکل زیر مشاهده می‌کنید، ابزار فوق در قالب یک بسته جامع و کامل به فروش می‌رسد. درست است که Wi-Fi Pineapple برای مقاصد هکری طراحی نشده، اما به دلیل قابلیت‌های قدرتمندی که دارد بیشتر توسط هکرها استفاده می‌شود.

WiFi Pineapple ابزاری برای پیاده سازی حمله evil twin است.

هنگامی که یک ابزار انتشار سیگنال‌های وای فای در محدوده SSID هدف قرار می‌گیرد، مهاجمان فرآیند انتشار سیگنال‌های مربوط به SSID  جعلی را بر مبنای تکنیک همه‌پخشی (Broadcasting) آغاز می‌کنند. این‌کار ساده است و حتا امکان بازانتشار سیگنال‌ها از طریق تلفن‌های هوشمند نیز وجود دارد، به‌طوری که سیگنال وای فای مخرب توسط تلفن‌های همراهی که پیرامون منبع مخرب قرار دارند دریافت شود.

ابزار bettercap

امکان شناسایی تجهیزات WiFi Pineapple به سادگی وجود دارد و هکرها برای حل این مشکل و عدم شناسایی راحت سیگنال‌های وایرلس جعلی قدرتمند از ابزار معروفی به‌نام bettercap استفاده می‌کنند که قابلیت اجرا روی سیستم‌عامل‌های لینوکس، مک، ویندوز و اندروید را دارد.

مراحل پیاده سازی حمله دوقلوی شرور

در این بخش از مقاله با دو سناریو مختلف که نشان می‌دهند چگونه هکرها یک حمله دوقلوی شیطانی را پیاده‌سازی می‌کنند آشنا می‌شویم. درک درست این دو سناریو به شما کمک می‌کند به عنوان یک کارشناس امنیت یا شبکه به مقابله با این تهدیدات بپردازید. یک حمله دوقلوی شیطانی بر مبنای مراحل زیر انجام می‌شود:

مرحله ۱: ساخت اکسس پوینت جعلی

هکر ابتدا باید یک نقطه دسترسی دوقلوی شیطانی یا همان اکسس پوینت جعلی بسازد. هکرها به خوبی می‌دانند که خبرنگاران، کاربران فضای مجازی و نویسندگان به دنبال یک وای فای رایگان هستند. بنابراین به دنبال مکانی می‌روند که شبکه‌های وای فای رایگان در آن مکان‌ها محبوب هستند.

هنگامی که هکر مکان موردنظر را پیدا کند ابتدا نام SSID شبکه را یادداشت می‌کند. نکته مهمی که باید در این بخش به آن دقت کنید تکنیک پنهان‌سازی SSID است. در گذشته این امکان وجود داشت که SSID شبکه وای فای که از آن استفاده می‌کنید را پنهان کنید، اما دیگر این‌گونه نیست و حتا دانگل‌های عادی وای فای نیز قادر به شناسایی SSIDهایی هستند که پنهان شده‌اند.

حمله evil twin

 

پس از شناسایی SSID، در مرحله بعد از ابزار WiFi Pineapple برای راه‌اندازی یک شبکه وای فای با SSID و BSSID استفاده می‌کند. دستگاه‌های متصل نمی‌توانند بین اتصالات قانونی و نسخه‌های جعلی تفاوت قائل شوند و در نتیجه به شبکه‌ای که سیگنال قدرتمندتری دارد متصل می‌شوند.

 مرحله ۲: راهاندازی یک پورتال جعلی

به‌طور معمول، قبل از ورود به شبکه‌های وای‌فای عمومی، صفحه‌ای ظاهر می‌شود که کاربران برای دسترسی به قابلیت‌های شبکه وای فای عمومی باید اطلاعاتی را درون آن وارد کند. هکرها می‌توانند کپی دقیقی مشابه با این صفحه آماده کنند و به انتظار بنشینند تا قربانی فریب خورده و اطلاعات هویتی را درون صفحه وارد کند. هکرها می‌توانند از این اطلاعات هویتی برای مقاصد مختلفی استفاده کنند که دسترسی به حساب‌های کاربری یا سرقت اطلاعات بانکی از جمله این موارد است.

 مرحله ۳: تشویق قربانیان برای اتصال به وای فای دوقلوی شیطانی

برای آشنایی با حمله DDoS مقاله حمله DDOS چیست و چطور از حملات دیداس در امان بمانیم را مطالعه کنید.

 مرحله ۴: هکر به سرقت اطلاعات می‌پردازد

سناریوهای واقعی از حمله دوقلوی شیطانی

هدف فردی که میان یک کلاینت و یک وب‌سایت قرار می‌گیرد سواستفاده از داده‌های کاربران است. برای روشن‌تر شدن بحث به مثال زیر دقت کنید:

  1. تصور کنید هکری در یک کافی‌شاپ محلی نشسته، ملزومات اولیه را آماده کرده و یک شبکه دوقلوی شیطانی را ایجاد می‌کند. در ادامه فردی به آن شبکه متصل می‌شود.
  2. حمله آغاز می‌شود. قربانی هیچ تصوری از ایمن بودن اتصال ندارد و به صفحه بانکی مراجعه می‌کند، اطلاعات حساس را وارد می‌کند و سعی می‌کند مبلغی را به حساب دوستش واریز کند، اما عملیات با شکست روبرو می‌شود.
  3. در این مرحله هکر به سرعت داده‌ها را تغییر شکل می‌دهد. به این صورت که درخواست قربانی را رهگیری کرده و حساب خودش را به جای حسابی که قربانی قصد انتقال وجه به آن‌را داشت در صفحه مربوطه وارد می‌کند. بانک معامله را پردازش می‌کند و رسید می‌فرستد. دوباره تاخیری در اتصال به وجود می‌آید. هکر رسید بانک را تغییر می‌دهد و رسید جعلی در اختیار قربانی قرار می‌دهد. اکنون قربانی فکر می‌کند با موفقیت این فرآیند را به سرانجام رسانده‌ است.

طبق گزارش پلیس فدرال آمریکا، روزانه ده‌ها کاربر به همین سادگی قربانی حمله‌ دوقلوی شیطانی می‌شوند.

به شرح نسخه دیگری از این حمله را دقت کنید:

حمله evil twin

  1. هکر یک شبکه جعلی را به همراه یک سایت فیشینگ ایجاد کرده است.
  2. اتصال آغاز می‌شود. قربانی باید برای دسترسی به این سایت فیشینگ به آن وارد شود. در این حالت قربانی ممکن است تصور کند که در حال ورود به سایت فیس‌بوک یا گوگل است، در حالی که تلاش می‌کند با یک هکر ارتباط برقرار کند.
  3. هنگامی که داده‌های هویتی وارد شد و هکر یک نسخه از اطلاعات را دریافت کرد. یک پیغام خطا به کاربر نشان می‌دهد تا دوباره اطلاعات را وارد کند. در این حالت کاربر را به سایت اصلی هدایت می‌کند تا همانند گذشته به حساب کاربری خود وارد شود. در این‌جا هکر تمامی اطلاعاتی که موردنیاز بود را ضبط کرده است. در این حالت ممکن است، کنترل حساب کاربر را به دست بگیرد یا اطلاعات هویتی که به دست آورده را در دارک وب به فروش برساند.

حمله evil twin

حمله‌های مبتنی بر این سناریو به‌طرز چشم‌گیری سودآور هستند و تقریبا غیرممکن است که قربانیان در هنگام بروز مشکلات، علت را بدانند. آمارها نشان می‌دهند بیش از ۸۰ درصد افراد هنگام خروج از خانه به هر شبکه وای فای که در دسترس باشد متصل می‌شوند. اگر شما از جمله این افراد هستید، زمان آن فرارسیده تا تجدیدنظر کلی در این زمینه داشته باشید. سریع‌ترین و آسان‌ترین راه برای ایمن ماندن، عدم اتصال به وای فای عمومی است. به جای این‌کار بهتر است از یک ارتباط اینترنت سلولی استفاده کنید یا تنها از اینترنت خانه یا محل کار استفاده کنید. اگر هنوز هم اصرار دارید که از وای فای عمومی استفاده کنید بهتر است از شبکه خصوصی ایمن استفاده کنید.

هنگام اتصال به یک شبکه وای فای عمومی یک شبکه خصوصی مجازی میان دستگاه همراه و شبکه قرار می‌گیرد و داده‌ها را رمزگذاری کرده و ارسال می‌کند. این مکانیزم اجازه می‌دهد در شبکه‌ای که هکری در آن حضور دارد ایمن باشید.

نکته مهم دیگری که باید به آن دقت کنید خاموش کردن قابلیت ذخیره‌سازی خودکار است. این‌کار مانع از آن می‌شود تا دستگاه همراه به شبکه‌های وای فای هم‌نام اما مخرب متصل شود.

راهکارهای مقابله با حمله AP Evil Twin

بهترین ابزاری که شرکت‌های ارائه‌دهنده خدمات بیسیم و وای فای برای شناسایی اکسس پوینت‌های جعلی در اختیار دارند، سامانه‌های پیشگیری از نفوذ بی سیم (WIPS) مخفف Wireless Intrusion Prevention Systems است.

سامانه WIPS می‌تواند یک اکسس پوینت جعلی را شناسایی کرده و مانع اتصال کلاینت‌ها به آن شود.

متاسفانه، کاربران شبکه‌های بیسیم و وای فای نمی‌توانند وجود یک اکسس پوینت دوقلوی evil twin را تشخیص دهند، زیرا SSID که به آن متصل می‌شوند معتبر است و به‌طور معمول مهاجمان از خدمات اینترنتی شرکت‌های معتبر استفاده می‌کنند.

در بیشتر موارد، بهترین راه برای ایمن ماندن در تعامل با شبکه‌های وای‌فای، استفاده مستمر از شبکه خصوصی مجازی برای ایزوله کردن نشست وای فای در پس‌زمینه یک لایه امنیتی مضاعف است.

برای استفاده از خدمات مشاوره، طراحی و پیاده سازی شبکه در توسعه شبکه آداکروی لینک بزنید.

 

WiFi Pineapple ابزاری است که بیشتر کارهایی که برای پیاده سازی یک حمله evil twin موردنیاز است را به‌طور خودکار انجام می‌دهد. همان‌گونه که در شکل زیر مشاهده می‌کنید، ابزار فوق در قالب یک بسته جامع و کامل به فروش می‌رسد. درست است که Wi-Fi Pineapple برای مقاصد هکری طراحی نشده، اما به دلیل قابلیت‌های قدرتمندی که دارد بیشتر توسط هکرها استفاده می‌شود.”

مشاوره و خرید تجهیزات شبکه ، سرور، اکتیو، پسیو
شرکت توسعه شبکه آداک با بیش از 20 سال تجربه و سابقه فعالیت در زمینه فروش تجهیزات شبکه (اکتیو و پسیو)، سرورهای HPE و ملزومات ماشینهای اداری آماده مشاوره ، طراحی و خدمات مربوط به دیتاسنترها ، عرضه رک های دیجیتالی هوشمند مخصوص اتاق سرور، و خدمات کابل کشی طبق استاندارد BICSI و ، TIAتوسط تکنسین ها و مهندسین مجرب و با پشتوانه فنی بیش از ده ها قرارداد پشتیبانی نرم افزاری و سخت افزاری سازمانها، شرکت ها و کارخانجات صنعتی ایران، شما را تا مقصد پروژه همراهی خواهیم کرد. قبل از خرید با کارشناسان آداک در تماس باشید. شماره تماس 021-91303098 ده خط .

 

منبع

مطالب مرتبط

نظرات شما

نیاز به کمک دارید؟ با ما چت کنید!
مکالمه را شروع کنید
سلام! برای چت در واتساپ روی یکی از اعضای ما در بخش زیر کلیک کنید
ما معمولاً در کمتر از چند دقیقه پاسخ شما را می دهیم 😉