مهاجم میتواند با استفاده از این روش، اطلاعات حساس کاربران را دریافت کند که از آن جمله باید به نام کاربری و رمز عبور، شماره کارت اعتباری، شماره تلفن همراه و دیگر اطلاعات شخصی و حساس اشاره کرد. همچنین، مهاجم میتواند با استفاده از این حمله، به سیستمهای کاربران دسترسی پیدا کند و از آنها بهعنوان دروازه ورودی برای حملات دیگر استفاده کند. سازمانها برای پیشگیری از بروز حمله دوقلوی شیطانی باید از شبکههای بیسیم مبتنی بر امنیت بالا استفاده کنند و همچنین باید از روشهای تشخیص شبکههای جعلی استفاده کنند. بهعنوان مثال، میتوان از روشهای شناسایی تغییرات در شناسه شبکه (SSID) و پیگیری اتصال کاربر به شبکههای بیسیم استفاده کرد. همچنین، اتصال به شبکههای بیسیم عمومی و رایگان در مکانهای عمومی توصیه نمیشود، زیرا هکرها در بیشتر موارد از این شبکهها برای فریب کاربران و سرقت اطلاعات آنها استفاده میکنند.
امنیت ناکافی در شبکههای بیسیم
آمارها نشان میدهند که در بیشتر موارد، شبکههای بیسیم با کمترین ضریب امنیتی پیادهسازی میشوند که باعث میشوند هکرها بتوانند حملاتی مثل دوقلوی شیطانی را بهشکل سادهای پیادهسازی کنند. بهطور معمول، از ضعفهای امنیتی مهم پیرامون شبکههای بیسیم به موارد زیر باید اشاره کرد:
- عدم رمزنگاری اطلاعات: در شبکههای بیسیم مبتنی بر این الگو، اطلاعات بین کاربران و دستگاهها بهشکل عادی مبادله میشود. به همین دلیل، مهاجمان میتوانند اطلاعات حساس را بهراحتی دریافت کنند. متاسفانه، برخی از شرکتها با هدف ارسال و دریافت سریعتر اطلاعات اقدام به پیادهسازی چنین شبکههایی میکنند.
- شبکههای بیسیم جعلی: مهاجمان میتوانند شبکههای بیسیم جعلی را ایجاد کرده و کاربران را به اتصال به آنها تشویق کنند. در این صورت، مهاجمان میتوانند اطلاعات حساس کاربران را دریافت کرده و در برخی موارد به سیستمهای آنها دسترسی پیدا کنند.
- حملات با استفاده از نرمافزارهای مخرب: مهاجمان سعی میکنند کاربران را تشویق کنند تا این مدل نرمافزارها را روی گوشیها، تبلتها یا لپتاپهای خود نصب کنند تا بتوانند اطلاعات حساس را به سادهترین شکل دریافت کرده و به شنود اطلاعات کاربران بپردازند.
- عدم مدیریت صحیح دستگاهها: در شبکههای بیسیم، دستگاههایی که آلوده به آسیبپذیری هستند و هیچگونه وصلهای دریافت نکردهاند، راه ورود هکرها به شبکه را هموار میکنند. به همین دلیل مهم است که باید دستگاههای بیسیم، سرورها و روترها جدیدترین بهروزرسانیهای امنیتی را دریافت کرده باشند تا هکرها شانس کمی برای بهرهبرداری از آسیبپذیریها داشته باشند.
برای جلوگیری از بروز این مشکلات امنیتی، باید از پروتکلهای رمزنگاری قوی استفاده کرد و همچنین باید از نرمافزارهای ضدویروس و فایروال استفاده کرد. همچنین، باید دستگاههایی که به شبکه متصل میشوند، بهطور مداوم بررسی و بهروزرسانی شوند و مدیریت صحیحی بر آنها اعمال شود.
حمله دوقلوی شیطانی چیست؟
همانگونه که اشاره شد، حمله دوقلوی شیطانی (Evil Twin)، یکی از حملات رایج شبکههای بیسیم است که در آن، یک مهاجم با ساخت یک شبکه بیسیم جعلی، کاربران را به اتصال به آن شبکه تشویق میکند و اطلاعات آنها را برای دسترسی به سیستمهای آنها بهدست میآورد.
در این حمله، شبکه بیسیم جعلی نام و شناسه (SSID) بسیار شبیه به شبکه بیسیم واقعی دارد و ممکن است جای حرفها در آن تغییر پیدا کرده باشد یا یک کاراکتر به انتهای نام شبکه افزوده شده باشد. در چنین شرایطی، بسیاری از کاربران بدون توجه به این مسئله روی دکمه اتصال به شبکه کلیک میکنند و ناخواسته به شبکهای متصل میشوند که در کنترل کامل هکر قرار دارد و به این شکل اطلاعات آنها در اختیار هکر قرار میگیرد. مهاجم میتواند با استفاده از این روش، اطلاعات حساس کاربران را دریافت کند و از آنها برای پیادهسازی حملههای دیگر یا فروش آنها در دارک وب استفاده کند.
حمله دوقلوی شیطانی چگونه کار میکند؟
حمله دوقلوی شیطانی با هدف تشویق کاربران به اتصال به شبکه جعلی پیادهسازی میشود و سازوکار آن بهشرح زیر است:
- ساخت شبکه جعلی: در ابتدا، مهاجم یک شبکه بیسیم جعلی با نام و شناسه (SSID) مشابه با شبکه بیسیم واقعی که کاربران سعی در اتصال به آن دارند، ایجاد میکند. به عبارت دیگر، مهاجم یک شبکه بیسیم جعلی با نامی شبیه به نام شبکه واقعی ایجاد میکند.
- تشویق کاربران به اتصال: سپس، مهاجم کاربران را به اتصال به شبکه جعلی خود تشویق میکند. این کار معمولا با ارسال پیامهای جعلی، تبلیغات ساختگی جذاب یا ارسال ایمیلهای جعلی به کاربران انجام میشود.
- جمعآوری اطلاعات: پس از اینکه کاربران به شبکه جعلی متصل شدند، مهاجم میتواند اطلاعات حساس کاربران مثل نام کاربری و رمز عبور، شماره کارت اعتباری، شماره تلفن همراه و دیگر اطلاعات حساس را سرقت کند. البته، در بیشتر موارد هکرها با هدف آمادهسازی بستری برای پیادهسازی حملات دیگر از این بردار حمله استفاده میکنند.
- پنهان شدن: مهاجم سعی میکند پنهان بماند تا از دسترسی به اطلاعات حساس کاربران و استفاده از سیستمهای آنها برای حملات دیگر نهایت استفاده را ببرد. برای این منظور، مهاجم از روشهای مختلفی استفاده کند که از آن جمله باید به فریب فایروالهای سنتی، دور زدن مکانیزمهای امنیتی رایج و غیره اشاره کرد.
برای جلوگیری از حمله دوقلوی شیطانی، باید از الگوریتمها و مکانیزمهای امنیتی سطح بالا مثل WPA2 یا WPA3 بههمراه روشهای تشخیص شبکههای جعلی استفاده کرد. بهعنوان مثال، میتوان از روشهای شناسایی تغییرات در شناسه شبکه (SSID) و پیگیری اتصال کاربر به شبکههای بیسیم استفاده کرد.
هکرها از چه ابزارهایی برای پیادهسازی این بردار حمله استفاده میکنند؟
بهعنوان یک کارشناس امنیتی، باید در مورد ابزارهایی که هکرها برای پیادهسازی چنین حملهای از آن استفاده میکنند، اطلاع داشته باشید تا بتوانید تمهیدات لازم را بهکار ببرید. از ابزارهای معروف و پرکاربرد در این زمینه که کارشناسان امنیتی برای شناسایی ضعفها استفاده میکنند، در حالیکه هکرها برای پیادهسازی حملههای سایبری بهکار میبرند، به موارد زیر باید اشاره کرد:
ابزار WiFi Pineapple
WiFi Pineapple یک دستگاه سختافزاری است که توسط شرکت Hak5 تولید شده است و برای بررسی امنیت شبکههای بیسیم بهکار میرود. بهطور معمول، کارشناسان امنیتی از WiFi Pineapple برای جعل شبکههای بیسیم استفاده میکنند تا بتوانند مشکلات امنیتی آنها شبکههای بیسیم را شناسایی کنند. WiFi Pineapple ویژگیهای مختلفی دارد که به کاربران اجازه میدهد تا بهراحتی وضعیت امنیت شبکههای بیسیم را بررسی کنند، هرچند هکرها از این ابزار برای پیادهسازی بردار حمله دوقلوی شیطانی استفاده میکنند. این دستگاه میتواند ترافیک شبکههای بیسیم را ضبط کند، اطلاعات کاربران برای دسترسی به سامانهها را جمعآوری کند و انواع مختلفی از حملات را شبیهسازی کند که ساخت شبکههای بیسیم جعلی از جمله آنها است. بهدلیل قابلیتهای گستردهای که WiFi Pineapple دارد، این دستگاه بهعنوان یک ابزار تست نفوذ برای بررسی امنیت شبکههای بیسیم مورد استفاده قرار میگیرد.
ابزار Bettercap
Bettercap یک ابزار امنیتی متنباز است که برای بررسی و تست امنیت شبکههای کامپیوتری و بیسیم بهکار میرود. این ابزار امکانات مختلفی را برای بررسی امنیت شبکههای بیسیم ارائه میدهد که از آن جمله باید به تشخیص دستگاههای متصل به شبکه، تزریق ترافیک جعلی به شبکه، انجام حملات شنود، تحلیل ترافیک، آزمایش وضعیت رمزگذاری شبکههای بیسیم و تشخیص تهدیدات امنیتی اشاره کرد.
با استفاده از Bettercap، میتوانید بهراحتی شبکههای بیسیم را بررسی کرده و مشکلات امنیتی آنها را شناسایی کنید. این ابزار از پروتکلهای مختلفی برای تزریق ترافیک به شبکهها استفاده میکند که از آن جمله باید به ARP spoofing و DNS spoofing اشاره کرد که به کاربران این امکان را میدهد تا بتوانند ترافیک را کنترل کرده و تحلیل کنند.
Bettercap قابلیت پشتیبانی از پروتکلهای مختلف رمزنگاری مانند WEP، WPA، WPA2 و WPS را دارد و به کاربران امکان میدهد تا رمزگذاری شبکههای بیسیم را بررسی کنند. همچنین، این ابزار قابلیت تشخیص تهدیدات امنیتی مانند حملات DoS، MITM، ARP spoofing و سایر حملات رایج را دارد. میتوان گفت که Bettercap یکی از ابزارهای مفید و قدرتمند برای بررسی امنیت شبکههای بیسیم است، اما از آنجایی که این ابزار برای حملات نیز مورد استفاده قرار میگیرد، باید با دقت و با رعایت قوانین امنیتی استفاده شود.
هکرها چگونه یک حمله دوقلوی شیطانی را پیادهسازی میکنند
هنگامی که کارشناسان امنیتی قصد شناسایی حمله دوقلوی شیطانی را دارند در ابتدا باید با نحوه پیادهسازی این شبکهها آشنایی داشته باشند. حمله دوقلوی شیطانی، یک نوع حمله تحت شبکه است که در آن، مهاجم یک شبکه بیسیم جعلی ایجاد میکند تا کاربران را به اتصال به آن تشویق کند و از اطلاعات آنها بهرهبرداری کند؛ برای این کار، مهاجم به دنبال ایجاد یک شبکه بیسیم جعلی با نامی مشابه شبکه واقعی است و به کاربران هدف اعلام میکند که شبکه جدید بهترین گزینه برای اتصال به اینترنت است. بهدلیل شباهت نام شبکه، کاربران به شبکه جعلی متصل میشوند، در نتیجه، تمامی ترافیک شبکه کاربر از طریق شبکه جعلی عبور میکند و مهاجم میتواند از اطلاعات کاربران بهرهمند شود. مراحل پیادهسازی حمله دوقلوی شیطانی بهشرح زیر است:
جستوجوی نام شبکه واقعی: مهاجم باید نام شبکه واقعی را پیدا کند و به دنبال شباهتهای آن برای ایجاد شبکه جعلی با نام مشابه بگردد.
- ایجاد شبکه جعلی: مهاجم باید یک شبکه جعلی با نامی شبیه به شبکه واقعی ایجاد کند. این شبکه به دور از چشم مالک شبکه ساخته میشود و بهطور معمول از دستگاههایی مانند WiFi Pineapple یا نرمافزارهایی مانند Airgeddon برای ساخت آن استفاده میشود.
- اطلاعرسانی به کاربران: مهاجم پیامهایی برای کاربران ارسال میکند تا به شبکه جعلی متصل شوند. برای این کار، مهاجم از روشهای مختلفی استفاده میکند که ارسال پیامهای تبلیغاتی، نمایش صفحات وب جعلی، یا حتا ارسال پیامهای کوتاه از جمله این موارد است.
- جمعآوری اطلاعات: پس از اتصال کاربران به شبکه جعلی، تمامی ترافیک آنها را مهاجم میتواند مشاهده کند و از اطلاعاتشان سوءاستفاده کند. این اطلاعات میتواند شامل نام کاربری، رمز عبور و دیگر اطلاعات حساسی باشد که کاربران در طول استفاده از شبکه جعلی وارد کردهاند.
- حفظ دسترسی: برای حفظ دسترسی به ترافیک کاربران، مهاجم باید شبکه جعلی را پایدار نگه دارد و از روشهای مختلفی برای جلوگیری از اتصال کاربران به شبکه واقعی استفاده کند. برای مثال، مهاجم میتواند از تکنیکهایی مانند deauthentication و disassociation استفاده کند تا کاربران را از شبکه واقعی دور نگه دارد و آنها را بهسمت شبکه جعلی هدایت کند.
لازم به ذکر است که حمله دوقلوی شیطانی پیرامون شبکههای بیسیم کاملا جدی و خطرناک است و میتواند باعث دسترسی غیرمجاز به اطلاعات حساس کاربران شود. به همین دلیل، استفاده از شبکههای بیسیم امن و اجرای تکنیکهای امنیتی مانند پیادهسازی رمزنگاری و فعالسازی پروتکلهای امنیتی مثل WPA2 و WPA3 بسیار حائز اهمیت است.
آیا وجود یک شبکه بیسیم جعلی را میتوان بهراحتی تشخیص داد؟
تشخیص یک شبکه بیسیم جعلی، بهدلیل اینکه نام آن با نام شبکه اصلی تفاوتی زیادی ندارد، بسیار دشوار است. مهاجم میتواند با استفاده از ابزارهایی مانند نرمافزارهای ایجاد شبکه بیسیم جعلی، یک شبکه با نام مشابه شبکه اصلی ایجاد کند. این شبکه جعلی میتواند مانند شبکه اصلی عمل کند و به کاربران اجازه دسترسی به اینترنت بدهد، اما در عین حال، مهاجم میتواند تمامی اطلاعات ارسالی و دریافتی را رصد کرده و آنها را بهدست آورد. با این حال، برخی روشها برای تشخیص شبکه بیسیم جعلی وجود دارند. بهعنوان مثال، برخی از ابزارهای امنیتی مانند برنامههای کنترل ترافیک شبکه، قابلیت تشخیص شبکههای جعلی را دارند. در برخی از موارد، این ابزارها میتوانند بر مبنای اختلاف در نام و شناسه شبکه، شبکه جعلی را از شبکه اصلی تشخیص دهند. بهطور کلی، تشخیص یک شبکه بیسیم جعلی بسیار دشوار است و به دانش فنی و ابزارهای مناسب نیاز دارد. بنابراین، بهترین راه برای جلوگیری از بروز حملات دوقلوی شیطانی، استفاده از شبکههای بیسیم امن با رمزگذاری قوی است.
راهکارهای مقابله با حمله دوقلوی شیطانی
کارشناسان امنیتی راهکارهای مختلفی برای مقابله با حمله دوقلوی شیطانی دارند که از مهمترین آنها به موارد زیر باید اشاره کرد:
- استفاده از شبکههای بیسیم امن: استفاده از شبکههای بیسیم با پروتکلهای امنیتی مانند WPA2، نرخ بروز حمله دوقلوی شیطانی بیسیم را به میزان قابل توجهی کاهش میدهد. این پروتکلها از رمزنگاری قوی برای حفاظت از اطلاعات شما در برابر حملات جعلی استفاده میکنند.
- بهروزرسانی دستگاهها: بهروزرسانی دستگاههای همراه و دستگاههای بیسیم به آخرین نسخههای نرمافزاری، باعث کاهش شانس بروز این مدل حملهها میشود، چرا که بهروزرسانیها معمولا امنیت دستگاهها را افزایش میدهند.
- عدم اتصال به شبکههای بیسیم نامشخص: اتصال به شبکههای بیسیم نامشخص و بدون رمزنگاری از جمله شبکههایی که نامشان Free Wi-Fi یا Public Wi-Fi است، کار عاقلانهای نیست. بهتر است اطمینان حاصل کنید که شبکه بیسیم که به آن متصل میشوید، شبکه معتبر و امنی است.
- استفاده از شبکه خصوصی مجازی: استفاده از شبکه خصوصی مجازی برای اتصال به اینترنت، نرخ بروز حملههای دوقلوی شیطانی را کاهش میدهد. با استفاده از شبکه خصوصی مجازی، ترافیک شما رمزنگاری میشود و این باعث میشود که مهاجمان نتوانند به اطلاعات شما دسترسی پیدا کنند.
- استفاده از ابزارهای امنیتی: استفاده از ابزارهای امنیتی مانندWiFi Inspector یا Fing، به شما کمک میکند تا شبکههای بیسیم موجود در محیط خود را بررسی کرده و شبکههای جعلی را شناسایی کنید.
- آموزش کاربران: اطلاعرسانی و آموزش به کاربران مانع از آن میشود تا هکرها بتوانند شبکههای بیسیم جعلی را با موفقیت پیادهسازی کرده و به سوءاستفاده از آنها بپردازند. بهتر است کاربران را آموزش دهید که فقط به شبکههایی که قابل اطمینان هستند، متصل شوند و از رمزنگاری قوی برای حفاظت از اطلاعات خود استفاده کنند.
- ایجاد عادت بررسی نام شبکه: همیشه قبل از اتصال به یک شبکه بیسیم، مطمئن شوید که نام شبکه مطابق با نام شبکه اصلی است. در صورت وجود هرگونه تغییر در نام، ابتدا با بخش فناوری اطلاعات سازمان تماس گرفته و سپس به آن متصل شوید.
- استفاده از نرمافزارهای مانیتورینگ شبکه: استفاده از نرمافزارهای مانیتورینگ شبکه مانند Wireshark اجازه میدهد در کوتاهترین زمان این مدل شبکهها را شناسایی کنید. با استفاده از این نرمافزارها، میتوانید ترافیک شبکه خود را مانیتور کنید و در صورت شناسایی هرگونه فعالیت جعلی، به سرعت واکنش نشان دهید.
در نهایت، برای کاهش احتمال حمله دوقلوی شیطانی باید همیشه به امنیت شبکه بیسیم خود توجه کنید و از روشهای امنیتی مناسب استفاده کنید.
کلام آخر
چند نکته مهم دیگر درباره حمله دوقلوی شیطانی وجود دارد که بیمناسبت نیست در انتهای مطلب به آنها اشارهای داشته باشیم.
حملات دوقلوی شیطانی میتوانند با استفاده از ابزارهای نرمافزاری نسبتا سادهای انجام شوند؛ برای پیادهسازی یک حمله دوقلوی شیطانی، مهاجم نیاز به ابزارها و نرمافزارهای خاصی ندارد، زیرا این ابزارها بهراحتی در اینترنت در دسترس هستند و برای استفاده از آنها نیاز به دانش فنی عالی وجود ندارد.
این حمله در محیطهای عمومی مانند فرودگاهها، کافهها، هتلها و غیره رایج است. حملات دوقلوی شیطانی در محیطهای عمومی که شبکههای بیسیم عمومی وجود دارند، بسیار رایج است. بهخصوص در مکانهایی که بسیاری از افراد از شبکههای بیسیم برای انجام کارهای مختلف و گاهیاوقات حساس استفاده میکنند.مهاجم میتواند از طریق این بردار حمله به اطلاعات شما دسترسی پیدا کند. در صورتی که مهاجم توانایی ایجاد شبکه جعلی را داشته باشد، میتواند به اطلاعات شما دسترسی پیدا کند، بنابراین در هنگام استفاده از شبکههای عمومی به هیچ عنوان اطلاعات شخصی خود را انتقال ندهید.
حملات دوقلوی شیطانی ممکن است بهصورت ناشناس انجام شوند. در بسیاری از موارد، مهاجمان قادر به انجام حملات دوقلوی شیطانی بهصورت ناشناس هستند. این به این معنی است که آنها میتوانند بهراحتی یک شبکه جعلی را ایجاد کرده و بدون آنکه شناسایی شوند به اطلاعات کاربران دسترسی پیدا کنند.
برخی از ابزارهای امنیتی ممکن است نتوانند حملات دوقلوی شیطانی را شناسایی کنند. بهعنوان مثال، اگر مهاجم از یک شبکه بیسیم با نام مشابه شبکه اصلی استفاده کند، برخی از ابزارهای مانیتورینگ شبکه ممکن است این حمله را شناسایی نکنند.
بهطور معمول، شبکههای بیسیم عمومی و حملات دوقلوی شیطانی دو مفهوم عجینشده با یکدیگر هستند، زیرا بسیاری از شبکههای بیسیم عمومی بدون رمزگذاری یا با استفاده از رمزگذاری ضعیف پیادهسازی شدهاند که همین مسئله شانس هکرها در پیادهسازی حملههای دوقلوی شیطانی را افزایش میدهد.
استفاده از شبکه خصوصی مجازی میتواند در برخی موارد از شما در برابر این مدل حملات محافظت کند. با استفاده از یک شبکه خصوصی مجازی، ترافیک اینترنتی شما رمزگذاری میشود و تمامی اطلاعاتی که در شبکه مبادله میکنید، بهشکل رمزگذاریشده ارسال و دریافت میشوند.
در نهایت، آگاهی درباره شیوههای مختلفی که هکرها برای پیادهسازی این مدل شبکهها از آنها استفاده میکنند، اهمیت زیادی دارد. به همین دلیل، پیشنهاد میشود اطلاعات خود در مورد این بردارهای حمله را افزایش دهید.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟