/ / Các cuộc tấn công Disassociation là gì?

Các cuộc tấn công Disassociation là gì?

Hãy tưởng tượng bạn đang đi trên một con đường rộng mở khi một chiếc xe tải chặn đường chính. Việc phong tỏa buộc bạn phải đi đường vòng qua đường một chiều, nơi những người trên một chiếc xe tải không được đánh dấu bắt giữ và tước bỏ những vật có giá trị của bạn.


Về cơ bản, đó là cách thức hoạt động của một cuộc tấn công ngắt kết nối Wi-Fi: đường là kết nối internet của bạn, ô tô là bộ định tuyến của bạn, những người trong xe tải là tin tặc và vật có giá trị của bạn là dữ liệu được lưu trữ trên điện thoại của bạn. Vì vậy, làm thế nào một cuộc tấn công disassociation hoạt động? Làm thế nào bạn có thể bảo vệ mình?


Tấn công Disassociation là gì?

Tấn công hủy liên kết là một cuộc tấn công mạng trong đó tin tặc buộc một thiết bị mất kết nối internet tạm thời hoặc trong một thời gian dài. Một giây, bạn đang sử dụng Internet và tiếp theo, kết nối của bạn biến mất.

Điện thoại hoặc máy tính xách tay của bạn sẽ cố gắng kết nối lại như bình thường, nhưng bộ định tuyến của bạn sẽ không khả dụng. Cuộc tấn công có thể là một cuộc tấn công mà kẻ tấn công chỉ đơn giản là muốn loại bạn khỏi mạng cho vui. Tuy nhiên, nó hiếm khi như vậy. Hầu hết các cuộc tấn công hủy liên kết là do tin tặc muốn kiếm lợi.

Và thông thường, trong trường hợp đó, khi thiết bị của bạn cố gắng kết nối lại với bộ định tuyến, nó sẽ kết nối với bộ định tuyến song sinh (nhân bản) xấu xa mà kẻ tấn công đã thiết lập cho mục đích đó. Hầu hết mọi người sẽ không nhận thấy sự khác biệt khi họ kết nối với một bộ định tuyến nhân bản, nhưng các hoạt động internet của họ sẽ bị kẻ tấn công nhìn thấy.

Tấn công Disassociation hoạt động như thế nào?

Giống như tất cả các vụ tấn công khác, các cuộc tấn công hủy liên kết là kết quả của việc tội phạm mạng khai thác các lỗ hổng bảo mật hoặc lỗ hổng bảo mật trong thiết lập mạng. Cái trước thường có trong giao thức mà một công nghệ hoạt động — cách kết nối Wi-Fi diễn ra. Sau đó là trường hợp mục tiêu sử dụng Wi-Fi không an toàn hoặc sử dụng giao thức có bảo mật yếu.

Điều đó nói rằng, chúng ta hãy tìm hiểu xem một cuộc tấn công giả định sẽ xảy ra như thế nào. Nói chung, một cuộc tấn công tách rời liên kết xảy ra trong hai giai đoạn.

Tin tặc tìm ra bộ định tuyến và thiết bị được kết nối

Trong một khu vực có lưu lượng truy cập internet cao, kẻ tấn công sẽ cần xác định bộ định tuyến để tấn công, cũng như các thiết bị được kết nối với nó. Họ thường làm điều này bằng cách sử dụng các công cụ dò tìm mạng.

Các công cụ dò tìm mạng chủ yếu là phần mềm – nhưng đôi khi là phần cứng – giám sát lưu lượng mạng. Chúng được cung cấp miễn phí trên internet cho người tiêu dùng và doanh nghiệp. Quản trị viên của công ty thường sử dụng các công cụ này để giám sát việc sử dụng băng thông của khách hàng. Ví dụ: đó là cách một quán cà phê biết bạn đã sử dụng hết khoản phụ cấp 1GB miễn phí của mình hoặc quyền truy cập Wi-Fi miễn phí trong 30 phút của bạn đã hết.

Tuy nhiên, tin tặc sử dụng trình đánh hơi mạng để lấy thông tin mà họ có thể sử dụng để khởi động một cuộc tấn công. Nói chung, họ đang tìm kiếm thông tin về nguồn gốc và điểm đến của các gói dữ liệu và giao thức bảo mật / mã hóa được sử dụng. Cụ thể hơn, họ cũng muốn biết địa chỉ MAC, địa chỉ IP, chuẩn Wi-Fi 802.11 và giao thức bảo mật Wi-Fi (WEP hoặc WPA) của thiết bị của bạn.

Tin tặc khởi xướng một cuộc tấn công từ chối dịch vụ (DoS)

Được trang bị thông tin nói trên, tin tặc sau đó có thể khởi động cuộc tấn công hủy liên kết của họ thông qua một Hệ thống Từ chối Dịch vụ (DoS) cấp MAC. Tại đây, tin tặc sẽ gửi một loạt các gói tin hủy xác thực để nắm bắt các khung quản lý của bộ định tuyến của bạn.

Cuộc tấn công này sẽ khiến thiết bị được kết nối bị ngắt kết nối. Sau đó, khi thiết bị cố gắng kết nối lại, kẻ tấn công có thể khai thác các bước trong giao thức xác thực lại Wi-Fi để thực hiện một cuộc tấn công bạo lực vào mật khẩu. Việc hack mật khẩu này cho phép tin tặc truy cập vào các hoạt động internet của bạn.

Ngoài ra, tin tặc có thể sao chép bộ định tuyến của bạn và tăng cường độ tín hiệu của bản sao. Khi thiết bị của bạn tìm kiếm các mạng khả dụng, thiết bị sẽ nhìn thấy và kết nối với bộ định tuyến giả mạo thay vì bộ định tuyến ban đầu. Trong trường hợp này, các hoạt động internet của bạn cũng sẽ nằm trong tầm nhìn đầy đủ của hacker.

Cách bảo vệ bản thân khỏi các cuộc tấn công tước bỏ liên kết

Bạn không thể ngăn chặn tin tặc nhắm mục tiêu bạn bằng các cuộc tấn công hủy liên kết. Tuy nhiên, bạn có thể bảo vệ quyền riêng tư cho hoạt động internet của mình, giữ an toàn cho các tệp trên máy tính của bạn và thậm chí ngăn chặn các cuộc tấn công với thiết lập phù hợp.

Bảo mật Wi-Fi của bạnVăn bản nói rằng tôi không biết wifi

Để bắt đầu, bạn nên bật bảo mật Wi-Fi của mình và sử dụng mật khẩu mạnh. Mật khẩu Wi-Fi của bạn phải dài ít nhất 16 ký tự và bao gồm các ký tự chữ và số.

Ngoài ra, hầu hết các bộ định tuyến và thiết bị hỗ trợ internet đều có mật khẩu Wi-Fi mặc định. Tìm kiếm trên web có thể cung cấp cho tin tặc thông tin này. Vì vậy, theo nguyên tắc chung, bạn phải luôn thay đổi mật khẩu mặc định trên thiết bị của mình.

Giả mạo địa chỉ MAC của bạn

Thật không thú vị khi làm điều đó, nhưng hãy xem xét việc giả mạo địa chỉ MAC của bạn. Giả mạo địa chỉ MAC của bạn không phải là một sự đảm bảo tuyệt đối, nhưng nó sẽ khiến tin tặc thậm chí còn khó khăn hơn trong việc cấp một cuộc tấn công hủy liên kết chống lại bạn. Có lẽ thậm chí đủ khó để hacker bỏ cuộc.

Có hai cách để giả mạo địa chỉ MAC trên Linux: dành cho người mới bắt đầu và người dùng thành thạo. Trong khi đó, quá trình giả mạo địa chỉ MAC trên Windows dễ theo dõi hơn nhiều. Tương tự như vậy, quá trình này cũng không phức tạp trên các thiết bị macOS.

Sử dụng VPN

VPN mã hóa nội dung lưu lượng truy cập internet của bạn, vì vậy bất kỳ ai theo dõi đều không thể nhìn thấy nội dung đó. Bạn có thể nghĩ về cách thức hoạt động của VPN như lái xe qua đường hầm để tránh trực thăng. Mặc dù VPN không thể ngăn chặn một cuộc tấn công ngắt kết nối nhưng nó có thể che giấu nội dung của các gói dữ liệu của bạn khỏi các tin tặc trên mạng.

Sử dụng phần mềm chống vi-rútẢnh của Logo bảo mật

Ngoài việc bảo mật Wi-Fi của bạn và sử dụng VPN, hãy cân nhắc sử dụng phần mềm chống vi-rút và cập nhật các định nghĩa vi-rút. Windows đi kèm với một phần mềm bảo vệ mặc định, Windows Defender và nó đủ tốt để bảo vệ bạn khỏi hầu hết các mối đe dọa. Máy tính MacOS cũng có một bộ bảo vệ gốc.

Đối với người mới bắt đầu, bạn nên cân nhắc kích hoạt lớp bảo vệ này, ngay cả khi bạn muốn sử dụng phần mềm chống vi-rút của bên thứ ba. Bằng cách này, bạn sẽ được bảo vệ khỏi phần mềm độc hại mà tin tặc có thể cố cài vào hệ thống của bạn.

Mã hóa máy tính của bạn

Bảo mật Wi-Fi có thể bị bẻ khóa. VPN không phải là sai lầm và phần mềm chống vi-rút cũng không đảm bảo khả năng bảo vệ tuyệt đối. Vì vậy, bạn cũng nên xem xét việc mã hóa thiết bị của mình.

Bằng cách này, các tệp của bạn sẽ trở nên vô dụng đối với một tin tặc chiếm quyền điều khiển máy tính của bạn và đánh cắp tệp của bạn. Thiết lập mã hóa cấp quân sự trên máy tính Windows của bạn khá dễ dàng và toàn bộ quá trình có thể mất từ ​​vài phút đến vài giờ, tùy thuộc vào dung lượng ổ đĩa bạn cần mã hóa.

Sử dụng bộ định tuyến hỗ trợ tiêu chuẩn Wi-Fi an toàn

802.11w là một tiêu chuẩn Wi-Fi được thiết kế với khả năng bảo mật nâng cao cho các khung quản lý. Các bộ định tuyến được trang bị tiêu chuẩn này có khả năng chống lại các cuộc tấn công ngắt kết nối.

Mặc dù giao thức này tồn tại, nhưng rất ít phần cứng tiêu dùng hỗ trợ tiêu chuẩn Wi-Fi. Thay vào đó, hãy cân nhắc sử dụng bộ định tuyến với 802.11ax (hay còn gọi là Wi-Fi 6), vì chúng có khả năng bảo mật tốt hơn mà không phải hy sinh khả năng tương thích ngược với các thiết bị sử dụng các chuẩn cũ hơn.

Nhận Hệ thống Ngăn chặn Xâm nhập Không dây (WIPS)

WIPS có hiệu quả trong việc ngăn chặn các cuộc tấn công ngắt kết nối, nhưng chúng rất tốn kém để cài đặt và bảo trì — khiến chúng ngoài tầm với của từng cá nhân. Nếu bạn vẫn muốn nhận WIPS, hãy xem xét các sản phẩm như Cisco Adaptive Wireless IPS, Aruba RFProtect và AirTight WIPS.

Chuyển sang Ethernet

Đây là phương án cuối cùng, nhưng vẫn là một biện pháp hữu hiệu để ngăn chặn các cuộc tấn công hủy liên kết. Do cách thức hoạt động của Ethernet, nó an toàn hơn, mặc dù kém dễ chịu hơn khi làm việc so với kết nối không dây. Việc thiết lập sử dụng rất nhiều dây cáp và bạn sẽ phải giữ chúng gọn gàng. Tuy nhiên, đó là một điều tốt nếu bạn muốn loại bỏ các lỗ hổng và lỗ hổng bảo mật trong kết nối không dây.

Một hacker sẽ phải gắn một thiết bị vật lý vào mạng để thực hiện một cuộc tấn công, có nghĩa là họ sẽ phải vào nhà hoặc văn phòng của bạn. Làm điều này có thể sẽ để lại dấu vết bằng chứng và tăng khả năng bị bắt của tin tặc. Hầu hết các tin tặc thà tìm mục tiêu dễ dàng hơn là có nguy cơ bị bắt.

Disassociation Attacks: More Than Mere Nuisance

Không quan trọng bạn đang ở nhà hay ở khách sạn. Bị ngắt kết nối với Internet không phải là một trải nghiệm thú vị đối với bất kỳ ai. Tệ hơn nữa, bạn sẽ không biết rằng bạn đang là mục tiêu của một cuộc tấn công hủy liên kết. Hầu hết mọi người sẽ nghĩ rằng đó là một trục trặc mạng. Thật vậy, hầu hết mọi người đều khó phát hiện và ngăn chặn các cuộc tấn công tháo gỡ. Tuy nhiên, có thể giảm tác động của cuộc tấn công hoặc thậm chí xuất hiện mà không bị tổn thương.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *