การโจมตี Disassociation คืออะไร?

การโจมตี Disassociation คืออะไร?

ลองนึกภาพว่าคุณกำลังแล่นบนถนนที่เปิดโล่งเมื่อรถบรรทุกมาขวางถนนหลัก การปิดล้อมบังคับให้คุณต้องเบี่ยงผ่านถนนเดินรถทางเดียว ที่ซึ่งผู้คนในรถตู้ที่ไม่มีเครื่องหมายจะยึดและปล้นสิ่งของมีค่าของคุณ





วิธีปิดการแจ้งเตือนเมล windows 10

นั่นคือวิธีการทำงานของการโจมตีเพื่อแยก Wi-Fi: ถนนคือการเชื่อมต่ออินเทอร์เน็ต รถของคุณคือเราเตอร์ คนในรถตู้คือแฮกเกอร์ และของมีค่าของคุณคือข้อมูลที่จัดเก็บไว้ในโทรศัพท์ของคุณ การโจมตีแบบแยกส่วนทำงานอย่างไร คุณจะป้องกันตัวเองได้อย่างไร?





การทำวิดีโอประจำวัน

การโจมตี Disassociation คืออะไร?

การโจมตีแบบแยกส่วนคือการโจมตีทางไซเบอร์ที่แฮ็กเกอร์บังคับให้อุปกรณ์สูญเสียการเชื่อมต่ออินเทอร์เน็ตไม่ว่าจะชั่วคราวหรือเป็นเวลานาน หนึ่งวินาที คุณกำลังใช้อินเทอร์เน็ต และวินาทีต่อมา การเชื่อมต่อของคุณจะหายไป





โทรศัพท์หรือแล็ปท็อปของคุณจะพยายามเชื่อมต่อใหม่ตามปกติ แต่เราเตอร์ของคุณจะไม่สามารถใช้งานได้ การโจมตีสามารถเป็นที่ที่ผู้โจมตีเพียงต้องการเตะคุณออกจากเครือข่ายเพื่อความสนุกสนาน อย่างไรก็ตามมันไม่ค่อยเป็นเช่นนั้น การโจมตีแบบแยกส่วนส่วนใหญ่มาจากแฮกเกอร์ที่ต้องการผลกำไร

และโดยปกติ ในกรณีนี้ เมื่ออุปกรณ์ของคุณพยายามเชื่อมต่อกับเราเตอร์อีกครั้ง อุปกรณ์จะเชื่อมต่อกับเราเตอร์ Evil Twin (โคลน) ที่ผู้โจมตีได้ตั้งค่าไว้เพื่อจุดประสงค์นั้น คนส่วนใหญ่จะไม่สังเกตเห็นความแตกต่างเมื่อเชื่อมต่อกับเราเตอร์ที่โคลน แต่ผู้โจมตีจะมองเห็นกิจกรรมทางอินเทอร์เน็ตของพวกเขา



การโจมตี Disassociation ทำงานอย่างไร?

เช่นเดียวกับการแฮ็ก การโจมตีแบบแยกส่วนเป็นผลมาจากอาชญากรไซเบอร์ที่ใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยหรือช่องโหว่ในการตั้งค่าเครือข่าย แบบแรกมักมีอยู่ในโปรโตคอลที่เทคโนโลยีทำงาน—วิธีการเชื่อมต่อ Wi-Fi เกิดขึ้นได้อย่างไร กรณีหลังเป็นกรณีของเป้าหมายที่ใช้ Wi-Fi ที่ไม่ปลอดภัยหรือใช้โปรโตคอลที่มีความปลอดภัยต่ำ

ที่กล่าวว่า มาขุดกันว่าการโจมตีการแยกตัวโดยสมมุติฐานจะเกิดขึ้นได้อย่างไร โดยทั่วไป การโจมตีแบบแยกส่วนจะเกิดขึ้นในสองขั้นตอน





แฮ็กเกอร์ค้นหาเราเตอร์และอุปกรณ์ที่เชื่อมต่อ

ในพื้นที่ที่มีทราฟฟิกอินเทอร์เน็ตสูง ผู้โจมตีจะต้องระบุเราเตอร์เพื่อโจมตี รวมถึงอุปกรณ์ที่เชื่อมต่อด้วย พวกเขามักจะทำเช่นนี้โดยใช้เครื่องมือดมกลิ่นเครือข่าย

เครื่องมือดมกลิ่นเครือข่ายส่วนใหญ่เป็นซอฟต์แวร์—แต่บางครั้งฮาร์ดแวร์—ที่ตรวจสอบการรับส่งข้อมูลเครือข่าย สิ่งเหล่านี้มีให้ใช้ฟรีบนอินเทอร์เน็ตสำหรับการใช้งานของผู้บริโภคและธุรกิจ ผู้ดูแลระบบของบริษัทมักใช้เครื่องมือเหล่านี้เพื่อตรวจสอบการใช้แบนด์วิดท์ของลูกค้า ตัวอย่างเช่น ร้านกาแฟจะรู้ได้อย่างไรว่าคุณใช้พื้นที่ว่าง 1GB ฟรี หรือการเข้าถึง Wi-Fi ฟรี 30 นาทีของคุณหมดแล้ว





อย่างไรก็ตาม แฮกเกอร์ใช้เครือข่ายดมกลิ่นเพื่อรับข้อมูลที่สามารถใช้เพื่อเริ่มการโจมตีได้ โดยทั่วไป พวกเขากำลังค้นหาข้อมูลเกี่ยวกับต้นทางและปลายทางของแพ็กเก็ตข้อมูลและโปรโตคอลความปลอดภัย/การเข้ารหัสที่ใช้ โดยเฉพาะอย่างยิ่ง พวกเขาต้องการทราบที่อยู่ MAC ของอุปกรณ์, ที่อยู่ IP, มาตรฐาน Wi-Fi 802.11 และ โปรโตคอลความปลอดภัย Wi-Fi (WEP หรือ WPA)

แฮ็กเกอร์เริ่มการโจมตีแบบปฏิเสธบริการ (DoS)

  คำที่ตัดการเชื่อมต่อทับหน้าบุคคล

ด้วยข้อมูลดังกล่าว แฮ็กเกอร์อาจเริ่มการโจมตีเพื่อแยกส่วนของตนผ่านระดับ MAC การปฏิเสธการให้บริการ (DoS) . ที่นี่แฮ็กเกอร์ส่งแพ็คเก็ต deauthentication จำนวนมากเพื่อจับภาพเฟรมการจัดการของเราเตอร์ของคุณ

การโจมตีนี้จะทำให้อุปกรณ์ที่เชื่อมต่อถูกตัดการเชื่อมต่อ จากนั้น เมื่ออุปกรณ์พยายามเชื่อมต่อใหม่ ผู้โจมตีสามารถใช้ประโยชน์จากขั้นตอนในโปรโตคอลการตรวจสอบสิทธิ์ซ้ำของ Wi-Fi เพื่อโจมตีรหัสผ่านแบบเดรัจฉาน การแฮ็กรหัสผ่านนี้ทำให้แฮ็กเกอร์สามารถเข้าถึงกิจกรรมทางอินเทอร์เน็ตของคุณได้

อีกทางหนึ่ง แฮ็กเกอร์อาจโคลนเราเตอร์ของคุณและเพิ่มความแรงของสัญญาณของโคลน เมื่ออุปกรณ์ของคุณค้นหาเครือข่ายที่ใช้ได้ อุปกรณ์จะเห็นและเชื่อมต่อกับเราเตอร์ที่ปลอมแปลงแทนเราเตอร์เดิม ในกรณีนี้ กิจกรรมทางอินเทอร์เน็ตของคุณจะปรากฏแก่แฮ็กเกอร์ด้วย

วิธีป้องกันตนเองจากการโจมตีที่ไม่เกี่ยวข้อง

คุณไม่สามารถป้องกันแฮ็กเกอร์จากการกำหนดเป้าหมายคุณด้วยการโจมตีแบบแยกส่วน อย่างไรก็ตาม คุณสามารถปกป้องความเป็นส่วนตัวของกิจกรรมทางอินเทอร์เน็ตของคุณ รักษาไฟล์ในคอมพิวเตอร์ของคุณให้ปลอดภัย และแม้กระทั่งกำจัดการโจมตีด้วยการตั้งค่าที่เหมาะสม

รักษาความปลอดภัย Wi-Fi ของคุณ   รูปภาพของเราเตอร์'t know wifi

สำหรับผู้เริ่มต้น คุณควรเปิดใช้งานการรักษาความปลอดภัย Wi-Fi และใช้รหัสผ่านที่รัดกุม รหัสผ่าน Wi-Fi ของคุณควรมีความยาวอย่างน้อย 16 อักขระและประกอบด้วยอักขระที่เป็นตัวอักษรและตัวเลขคละกัน

นอกจากนี้ เราเตอร์และอุปกรณ์ที่เปิดใช้งานอินเทอร์เน็ตส่วนใหญ่จะมาพร้อมกับรหัสผ่าน Wi-Fi เริ่มต้น การค้นหาเว็บสามารถให้ข้อมูลนี้แก่แฮ็กเกอร์ ดังนั้น ตามหลักการทั่วไป คุณควรเปลี่ยนรหัสผ่านเริ่มต้นบนอุปกรณ์ของคุณเสมอ

ปลอมที่อยู่ MAC ของคุณ

มันไม่สนุกที่จะทำ แต่ลองพิจารณาการปลอมแปลงของคุณ หมายเลขทางกายภาพ . การปลอมแปลงที่อยู่ MAC ของคุณไม่ใช่การรับประกันที่แน่นอน แต่จะทำให้แฮ็กเกอร์โจมตีคุณได้ยากขึ้น บางทีอาจยากพอที่แฮ็กเกอร์จะยอมแพ้

มีสองวิธีในการปลอมแปลงที่อยู่ MAC บน Linux : สำหรับผู้เริ่มต้นและผู้ใช้ระดับสูง ในขณะเดียวกัน กระบวนการปลอมแปลงที่อยู่ MAC บน Windows ง่ายกว่ามากที่จะปฏิบัติตาม ในทำนองเดียวกันกระบวนการก็ไม่ซับซ้อน บนอุปกรณ์ macOS ทั้ง.

ใช้ VPN

VPN จะเข้ารหัสเนื้อหาของการรับส่งข้อมูลทางอินเทอร์เน็ตของคุณ ดังนั้นใครก็ตามที่สอดแนมจะไม่สามารถมองเห็นได้ คุณสามารถนึกถึงวิธีที่ VPN ทำงานเหมือนกับการขับรถผ่านอุโมงค์เพื่อหลีกเลี่ยงเฮลิคอปเตอร์ แม้ว่า VPN จะไม่สามารถป้องกันการโจมตีจากการแยกส่วนได้ แต่ก็สามารถปกปิดเนื้อหาของแพ็กเก็ตข้อมูลของคุณจากแฮกเกอร์บนเครือข่ายได้

ใช้ซอฟต์แวร์ป้องกันไวรัส   ภาพของสายเคเบิลอีเธอร์เน็ตบนสวิตช์เครือข่าย

นอกเหนือจากการรักษาความปลอดภัย Wi-Fi และการใช้ VPN แล้ว ให้พิจารณาใช้โปรแกรมป้องกันไวรัสและทำให้คำจำกัดความของไวรัสเป็นปัจจุบัน Windows มาพร้อมกับ a ซอฟต์แวร์ป้องกันเริ่มต้น Windows Defender และเป็นการดีพอที่จะปกป้องคุณจากภัยคุกคามส่วนใหญ่ คอมพิวเตอร์ MacOS ก็มีตัวป้องกันดั้งเดิมเช่นกัน

สำหรับผู้เริ่มต้น คุณควรพิจารณาเปิดใช้งานชั้นการป้องกันนี้ แม้ว่าคุณจะต้องการใช้โปรแกรมป้องกันไวรัสของบริษัทอื่นก็ตาม ด้วยวิธีนี้ คุณจะได้รับการป้องกันมัลแวร์ที่แฮ็กเกอร์อาจพยายามติดตั้งในระบบของคุณ

เข้ารหัสคอมพิวเตอร์ของคุณ

ความปลอดภัย Wi-Fi สามารถแตกได้ VPN นั้นไม่มีข้อผิดพลาด และโปรแกรมป้องกันไวรัสก็ไม่รับประกันการป้องกันที่สมบูรณ์เช่นกัน ดังนั้น คุณควรพิจารณาเข้ารหัสอุปกรณ์ของคุณด้วย

วิธีเปลี่ยนหน้าจอแล็ปท็อปให้เป็นจอภาพ

ด้วยวิธีนี้ ไฟล์ของคุณจะไร้ประโยชน์สำหรับแฮ็กเกอร์ที่จี้คอมพิวเตอร์ของคุณและขโมยไฟล์ของคุณ การตั้งค่า การเข้ารหัสระดับทหาร บนคอมพิวเตอร์ Windows ของคุณนั้นค่อนข้างง่าย และกระบวนการทั้งหมดอาจใช้เวลาไม่กี่นาทีถึงสองสามชั่วโมง ขึ้นอยู่กับว่าคุณต้องเข้ารหัสพื้นที่ดิสก์มากแค่ไหน

ใช้เราเตอร์ที่รองรับมาตรฐาน Wi-Fi ที่ปลอดภัย

802.11w เป็นมาตรฐาน Wi-Fi ที่ออกแบบด้วยการรักษาความปลอดภัยขั้นสูงสำหรับเฟรมการจัดการ เราเตอร์ที่ติดตั้งมาตรฐานนี้สามารถต้านทานการโจมตีแบบแยกส่วนได้

แม้ว่าจะมีโปรโตคอลนี้อยู่ แต่มีฮาร์ดแวร์สำหรับผู้บริโภคเพียงไม่กี่ตัวที่รองรับมาตรฐาน Wi-Fi ให้พิจารณาใช้เราเตอร์ที่มี 802.11ax (หรือที่เรียกว่า Wi-Fi 6) แทน เนื่องจากมีความปลอดภัยที่ดีกว่าโดยไม่ลดทอนความเข้ากันได้แบบย้อนหลังกับอุปกรณ์ที่ใช้มาตรฐานที่เก่ากว่า

รับระบบป้องกันการบุกรุกแบบไร้สาย (WIPS)

WIPS มีประสิทธิภาพในการป้องกันการโจมตีแบบแยกส่วน แต่การติดตั้งและบำรุงรักษามีค่าใช้จ่ายสูง ทำให้ไม่สามารถเข้าถึงได้สำหรับบุคคล หากคุณยังคงต้องการใช้ WIPS ให้พิจารณาผลิตภัณฑ์ต่างๆ เช่น Cisco Adaptive Wireless IPS, Aruba RFProtect และ AirTight WIPS

เปลี่ยนไปใช้อีเธอร์เน็ต

นี่เป็นทางเลือกสุดท้าย แต่ถึงกระนั้นก็เป็นมาตรการที่มีประสิทธิภาพในการป้องกันการโจมตีจากการแยกส่วน เพราะว่า วิธีการทำงานของอีเธอร์เน็ต มีความปลอดภัยมากกว่า แม้ว่าจะใช้งานได้สะดวกน้อยกว่าเมื่อเทียบกับการเชื่อมต่อแบบไร้สาย การติดตั้งใช้สายเคเบิลจำนวนมาก และคุณจะต้องทำให้พวกเขาเป็นระเบียบเรียบร้อย . อย่างไรก็ตาม นั่นเป็นสิ่งที่ดีถ้าคุณต้องการลบช่องโหว่ด้านความปลอดภัยและช่องโหว่ในการเชื่อมต่อไร้สาย

แฮ็กเกอร์จะต้องแนบอุปกรณ์ทางกายภาพเข้ากับเครือข่ายเพื่อทำการโจมตี ซึ่งหมายความว่าพวกเขาจะต้องเข้าไปในบ้านหรือที่ทำงานของคุณ การทำเช่นนี้น่าจะทิ้งร่องรอยของหลักฐานและเพิ่มโอกาสที่แฮ็กเกอร์จะถูกจับได้ แฮ็กเกอร์ส่วนใหญ่ค่อนข้างจะค้นหาเป้าหมายได้ง่ายกว่าเสี่ยงต่อการถูกจับ

การโจมตีจากการแยกตัว: มากกว่าแค่ความรำคาญ

ไม่สำคัญว่าคุณจะอยู่ที่บ้านหรือในโรงแรม การถูกตัดขาดจากอินเทอร์เน็ตไม่ใช่ประสบการณ์ที่น่าพึงพอใจสำหรับทุกคน ที่แย่ไปกว่านั้น คุณจะไม่รู้ว่าคุณตกเป็นเป้าหมายของการโจมตีเพื่อแยกตัวออกจากกัน คนส่วนใหญ่คิดว่ามันเป็นความผิดพลาดของเครือข่าย อันที่จริง การโจมตีเพื่อแยกตัวออกจากกันนั้นยากต่อการตรวจจับและป้องกันสำหรับคนส่วนใหญ่ ยังคงเป็นไปได้ที่จะลดผลกระทบจากการโจมตีหรือแม้กระทั่งไม่ได้รับบาดเจ็บ