Immagina di guidare su una strada aperta quando un camion blocca la strada principale. Il blocco ti costringe a fare una deviazione attraverso una strada a senso unico, dove persone in un furgone senza contrassegno ti sequestrano e ti spogliano dei tuoi oggetti di valore.

Questo è essenzialmente il modo in cui funziona un attacco di dissociazione Wi-Fi: la strada è la tua connessione Internet, la tua l'auto è il tuo router, le persone nel furgone sono gli hacker e i tuoi oggetti di valore sono i dati memorizzati sul tuo telefono. Quindi, come funziona un attacco di dissociazione? Come puoi proteggerti?

Cos'è un attacco di dissociazione?

Un attacco di dissociazione è un attacco informatico in cui un hacker costringe un dispositivo a perdere la connettività Internet temporaneamente o per un periodo di tempo prolungato. Un secondo stai usando Internet e quello dopo la tua connessione svanisce.

Il tuo telefono o laptop proverà a riconnettersi come al solito, ma il tuo router non sarà disponibile. L'attacco può essere quello in cui l'attaccante vuole semplicemente buttarti fuori dalla rete per divertimento. Tuttavia, raramente è così. La maggior parte degli attacchi di dissociazione sono da parte di hacker che vogliono un profitto.

instagram viewer

E di solito, in tal caso, quando il tuo dispositivo tenta di riconnettersi al router, si connetterà a un router gemello malvagio (clonato) che l'attaccante ha impostato a tale scopo. La maggior parte delle persone non noterà alcuna differenza quando si connette a un router clonato, ma le loro attività Internet saranno visibili all'attaccante.

Come funziona un attacco di dissociazione?

Come tutti gli hack, gli attacchi di dissociazione sono il risultato di criminali informatici che sfruttano scappatoie di sicurezza o vulnerabilità in una configurazione di rete. Il primo è solitamente inerente al protocollo su cui opera una tecnologia: come avvengono le connessioni Wi-Fi. Quest'ultimo è il caso di un obiettivo che utilizza Wi-Fi non protetto o utilizza un protocollo con una sicurezza debole.

Detto questo, analizziamo come avverrebbe un ipotetico attacco di dissociazione. Generalmente, un attacco di dissociazione avviene in due fasi.

L'hacker trova il router e i dispositivi connessi

In un'area con traffico Internet elevato, un utente malintenzionato dovrebbe identificare il router da attaccare, nonché i dispositivi ad esso collegati. In genere lo fanno utilizzando strumenti di sniffing della rete.

Gli strumenti di sniffing della rete sono principalmente software, ma a volte hardware, che monitorano il traffico di rete. Questi sono disponibili gratuitamente su Internet per uso privato e aziendale. Gli amministratori aziendali in genere utilizzano questi strumenti per monitorare l'utilizzo della larghezza di banda dei clienti. Ad esempio, è così che un bar saprebbe che hai esaurito la tua quota di 1 GB gratuita o che il tuo accesso di 30 minuti al Wi-Fi gratuito è scaduto.

Gli hacker, tuttavia, utilizzano gli sniffer di rete per ottenere le informazioni che possono utilizzare per lanciare un attacco. In genere cercano informazioni sull'origine e la destinazione dei pacchetti di dati e sul protocollo di sicurezza/crittografia utilizzato. Più specificamente, vogliono anche conoscere l'indirizzo MAC del tuo dispositivo, gli indirizzi IP, lo standard Wi-Fi 802.11 e il Protocollo di sicurezza Wi-Fi (WEP o WPA).

Hacker avvia un attacco Denial of Service (DoS).

Armato delle suddette informazioni, l'hacker può quindi lanciare il proprio attacco di dissociazione tramite un livello MAC Negazione del servizio (DoS). In questo caso, l'hacker invia una raffica di pacchetti di deautenticazione per acquisire i frame di gestione del tuo router.

Questo attacco causerà la disconnessione del dispositivo connesso. Quindi, quando il dispositivo tenta di riconnettersi, l'aggressore può sfruttare i passaggi del protocollo di riautenticazione Wi-Fi per eseguire un attacco di forza bruta sulla password. L'hacking di questa password consente all'hacker di accedere alle tue attività su Internet.

In alternativa, un hacker può clonare il router e aumentare la potenza del segnale del clone. Quando il tuo dispositivo cerca le reti disponibili, vedrà e si connetterà al router falsificato anziché al router originale. In questo caso, anche le tue attività su Internet saranno completamente visibili all'hacker.

Come proteggersi dagli attacchi di dissociazione

Non puoi impedire a un hacker di prenderti di mira con attacchi di dissociazione. Tuttavia, puoi proteggere la privacy della tua attività su Internet, proteggere i file sul tuo computer e persino respingere gli attacchi con la giusta configurazione.

Proteggi il tuo Wi-FiTesto che dice che non conosco il wifi

Per cominciare, dovresti abilitare la tua sicurezza Wi-Fi e utilizzare una password complessa. La tua password Wi-Fi deve essere lunga almeno 16 caratteri e comprendere caratteri alfanumerici.

Inoltre, la maggior parte dei router e dei dispositivi abilitati a Internet viene fornita con password Wi-Fi predefinite. Una ricerca sul Web può fornire a un hacker queste informazioni. Quindi, come regola generale, dovresti sempre cambiare le password predefinite sui tuoi dispositivi.

Falsifica il tuo indirizzo MAC

Non è divertente da fare, ma considera di falsificare il tuo file Indirizzo MAC. Lo spoofing del tuo indirizzo MAC non è una garanzia assoluta, ma renderà ancora più difficile per un hacker sferrare un attacco di dissociazione contro di te. Forse anche abbastanza difficile da far arrendere l'hacker.

Esistono due modi per falsificare un indirizzo MAC su Linux: per principianti e utenti esperti. Nel frattempo, il processo di spoofing di un indirizzo MAC Su Windows è molto più facile da seguire. Allo stesso modo, il processo non è complicato sui dispositivi macOS O.

Usa una VPN

Una VPN crittografa il contenuto del tuo traffico Internet, quindi chiunque ficca il naso non può vederlo. Puoi pensare al modo in cui funziona una VPN come guidare attraverso un tunnel per evitare un elicottero. Sebbene una VPN non possa prevenire un attacco di dissociazione, può nascondere il contenuto dei tuoi pacchetti di dati agli hacker sulla rete.

Usa il software antivirusFoto del logo di sicurezza

Oltre a proteggere il tuo Wi-Fi e utilizzare una VPN, considera anche l'utilizzo di un antivirus e l'aggiornamento delle definizioni dei virus. Windows viene fornito con un software di protezione predefinito, Windows Defendered è abbastanza buono da proteggerti dalla maggior parte delle minacce. Anche i computer MacOS hanno un difensore nativo.

Per cominciare, dovresti prendere in considerazione l'attivazione di questo livello di protezione, anche se preferisci utilizzare un antivirus di terze parti. In questo modo, ottieni protezione contro il malware che un hacker potrebbe tentare di installare sul tuo sistema.

Cripta il tuo computer

La sicurezza Wi-Fi può essere violata. Una VPN non è infallibile e nemmeno un antivirus garantisce una protezione assoluta. Quindi dovresti anche considerare di crittografare il tuo dispositivo.

In questo modo, i tuoi file saranno inutili per un hacker che dirotta il tuo computer e ruba i tuoi file. Impostare crittografia di livello militare sul tuo computer Windows è abbastanza semplice e l'intero processo può richiedere da pochi minuti a un paio d'ore, a seconda di quanto spazio su disco è necessario per crittografare.

Usa un router che supporti gli standard Wi-Fi sicuri

802.11w è uno standard Wi-Fi progettato con una maggiore sicurezza per i frame di gestione. I router dotati di questo standard sono resistenti agli attacchi di dissociazione.

Sebbene questo protocollo esista, pochi hardware consumer supportano lo standard Wi-Fi. Invece, prendi in considerazione l'utilizzo di un router con 802.11ax (noto anche come Wi-Fi 6), poiché quelli hanno una migliore sicurezza senza sacrificare la retrocompatibilità con i dispositivi che utilizzano standard precedenti.

Ottieni un sistema di prevenzione delle intrusioni wireless (WIPS)

I WIPS sono efficaci nel prevenire gli attacchi di dissociazione, ma sono costosi da installare e mantenere, rendendoli fuori dalla portata dell'individuo. Se preferisci comunque ottenere un WIPS, prendi in considerazione prodotti come Cisco Adaptive Wireless IPS, Aruba RFProtect e AirTight WIPS.

Passa a Ethernet

Questa è più un'ultima risorsa, ma è comunque una misura efficace per prevenire attacchi di dissociazione. Per colpa di il modo in cui funziona Ethernet, è più sicuro, anche se meno piacevole da utilizzare rispetto a una connessione wireless. La configurazione utilizza molti cavi, e dovrai tenerli in ordine. Tuttavia, questa è una buona cosa se si desidera rimuovere le falle di sicurezza e le vulnerabilità nelle connessioni wireless.

Un hacker dovrebbe collegare un dispositivo fisico alla rete per eseguire un attacco, il che significa che dovrebbe entrare in casa o in ufficio. Ciò probabilmente lascerebbe una scia di prove e aumenterebbe le possibilità dell'hacker di essere scoperto. La maggior parte degli hacker preferisce trovare bersagli più facili piuttosto che rischiare di essere scoperta.

Attacchi di dissociazione: più di un semplice fastidio

Non importa se sei a casa o in albergo. Essere tagliati fuori da Internet non è un'esperienza piacevole per nessuno. Peggio ancora, non saprai di essere stato il bersaglio di un attacco di dissociazione. La maggior parte delle persone penserebbe che sia un problema tecnico della rete. In effetti, gli attacchi di dissociazione sono difficili da rilevare e prevenire per la maggior parte delle persone. Tuttavia, è possibile ridurre l'impatto dell'attacco o addirittura uscirne indenni.