Schritte beim Angriff auf "Evil Twin" WLAN-Angriff?

2323
Dragonturtle

Ich möchte um Hilfe bitten, vielleicht Schritte, was zu tun ist, wenn man von einem "Evil Twin" -Angriff angegriffen wird.

Meine Frage hat damit zu tun : SSID mit sehr ähnlichem Namen, ist dies ein Versuch des Hackens? Aber ich bin mir ziemlich sicher, dass es in meinem Fall ein Angriff ist, und ich brauche eher Gegenmaßnahmen, um nicht nur sicherzugehen, dass es sich um einen Angriff handelt.

Ich möchte auch darauf hinweisen, dass ich kein Sicherheits- / Netzwerkfachmann bin, obwohl ich Student der Softwareentwicklung bin. Ich habe nur gemerkt, was passiert, weil ich oft Artikel zu verschiedenen interessanten IT-Themen lese.

Die Geschichte:

Vor etwa einem Monat habe ich ein WLAN-Netzwerk mit dem gleichen Namen wie meines (Paternoszter) entdeckt, das auf meiner WLAN-Liste für Laptops angezeigt wird, wenn ich zu Hause bin. Es ist ein offenes Netzwerk, im Gegensatz zu meinem, das (nur) durch ein Passwort geschützt ist.

In den ersten Tagen habe ich nicht viel Aufmerksamkeit geschenkt, außer dafür zu sorgen, dass ich mich mit meinem eigenen Netzwerk verbinde, aber dann begann mein Netzwerk zu "trennen" und wieder mit der "falschen" Verbindung zu verbinden . Dies war, wenn ich mein WLAN ausschaltete und auch mein router .

Zu diesem Zeitpunkt meldete ich den Vorfall bei den Behörden, füllte die Formulare aus, schickte Screenshots und alles, wonach sie fragten. Ich habe ein Versprechen bekommen, dass "sie sich darum kümmern werden". Ich habe meinen Computer eine Woche lang nur über LAN verwendet, das doppelte Netzwerk bleibt jedoch bestehen. (Es ist auch da, wenn ich meinen Router vom Stromnetz trenne)

Nach einem Monat hat sich nichts geändert, aber ich habe zu viel Angst, mein eigenes WLAN-Netzwerk zu nutzen. Es ist ärgerlich, weil ich keine Erfahrung mit solchen Dingen habe. Ich habe 3 Tutorials verwendet, nur um meine Router-Einstellungen vorzunehmen. Ich weiß nicht was ich tun könnte.

Gibt es weitere Schritte, die ein Anfänger wie ich unternimmt? Ich hatte gehofft, dass sie jetzt aufgeben würden.

UPDATE (2017.06.20.) : Drei Tage nach diesem Beitrag verschwand der "Zwilling", aber da ich keine Ahnung hatte, warum, habe ich noch nichts gepostet. Es stellte sich heraus, dass die Behörden sich damit befasst haben, aber mir wurde gesagt, dass sie mir während der Ermittlungen nichts sagen können. Ich möchte mich hiermit bei allen Kommentaren bedanken, es half mir, meine Nerven zu beruhigen!

3
Welches Betriebssystem verwendest du? Hilft das Ändern des Namens? (vor allem eines, das schwer einzugeben ist) Bietet das gefälschte Netzwerk eine Art Internetzugang an? grawity vor 7 Jahren 0
Win10, ich habe versucht, "Paternoszter" in den ersten 3 Tagen in "Paternoszter2" zu ändern, aber die Fälschung wurde innerhalb einiger Stunden geändert, also habe ich sie wieder geändert. (Fake hat sich auch wieder geändert) Ich hatte zu große Angst, meinen Computer überhaupt mit dem gefälschten Zugang verbinden zu lassen, also weiß ich nicht, ob er Internet bietet oder nicht. Dragonturtle vor 7 Jahren 1
Verwenden Sie kein WLAN. Es gibt nicht viel, was Sie tun können, also nutzen Sie kein WLAN. Die Lösung wäre, den bösen Zwilling zu lokalisieren und herunterzufahren. Seth vor 7 Jahren 0
* Mein Netzwerk hat begonnen, die Verbindung zu "Fake" zu trennen und wieder herzustellen. * Das ist besorgniserregend. Ihr Computer sollte keine Verbindung zu einem offenen Netzwerk herstellen, wenn Sie nicht dazu aufgefordert werden. Welches Betriebssystem ist das? David Schwartz vor 7 Jahren 0

7 Antworten auf die Frage

3
gregg

Ihr Kommentar sagte, dass, als Sie Ihre SSID geändert haben, sie dann wieder zurückgesetzt wurde, dass das "böse Zwilling" -Netzwerk dasselbe tat. In Verbindung mit der Tatsache, dass Sie zugeben, dass Sie nicht besonders gut über Netzwerkkenntnisse Bescheid wissen, kann ich davon ausgehen, dass dies möglicherweise eine Gast-SSID oder eine andere SSID für eine andere Frequenz (2,4 GHz vs. 5 GHz) ist, wie in Ihrer verknüpften Frage beschrieben . Suchen Sie in den Routereinstellungen nach Guest oder 5GHz, um dies zu bestätigen. Wenn Sie es nicht verstehen können, können Sie Ihr Routermodell posten. Vielleicht kann einer von uns dies tun

Der Benutzer hat über die doppelte SSID festgestellt, dass "es auch dann vorhanden ist, wenn ich meinen Router vom Stromnetz trenne". Ist dies der Fall, handelt es sich nicht um eine Gast- oder alternative SSID, die vom Router des Benutzers übertragen wird. Es kann ein Benutzerfehler bei der Bestimmung der SSIDs sein, die übertragen werden. Sherlock Bytes vor 7 Jahren 3
3
Baldrickk

Dies ist mehr auf der Seite "herauszufinden, was los ist" als eine direkte Lösung.

Schnappen Sie sich Ihr Smartphone, gehen Sie zum entsprechenden Appstore und laden Sie eine der WLAN-Analyseranwendungen herunter.

Schalten Sie Ihr WLAN oder Ihren gesamten Router aus

Verwenden Sie die Signalstärke des WLAN-Analysators, um herauszufinden, von wo aus das Problem gesendet wird. Dieser Antworter stellte fest, dass seine "doppelte SSID" von einem lokalen Gerät gesendet wurde, das er lokalisieren konnte. Selbst wenn Sie keinen Zugriff darauf haben, wo sich das Gerät befindet, sollten Sie in der Lage sein, die Position des Geräts so weit einzugrenzen, dass Sie leicht erkennen können, wer dies tut, dh welcher Nachbar.

Ich würde dasselbe vorschlagen Magnus vor 7 Jahren 0
0
pythonian

Gegen einen "bösen Zwilling" -Angriff können Sie am besten eine neue SSID konfigurieren und Broadcast deaktivieren. Wenn Sie das Broadcasting für Ihre SSID deaktivieren, wird es nicht mehr in den Listen Ihres PC / MAC-WLANs angezeigt. Sie müssen es zusammen mit der WPA2-PSK-Passphrase eingeben. Auf diese Weise wird niemand Ihre SSID sehen. Versuchen Sie bei der Konfiguration einer neuen SSID, etwas völlig anderes als "Paternoszter" oder "Paternoszter2" oder "Paternoszter3". Machen Sie einen neuen SSID-Namen. Hoffe das hilft.

Diese Methode hat einen großen Nachteil. Statt dass Ihr Gerät sich umschaut, "Dave" sieht und sich mit ihm verbindet, wird es stattdessen ständig schreien: "Hey, Dave, sind Sie da?" Tetsujin vor 7 Jahren 1
Diese Anforderungen werden als Prüfanfragen bezeichnet und im Treiber des drahtlosen Geräts codiert, um in bestimmten Intervallen gesendet zu werden. Sie wird nicht "ständig" schreien, es sei denn, das Gerät befindet sich am Rand der Funkgrenze. Die Art und Weise, wie es funktioniert, ist, dass die Sondenanfragen an Frequenz zunehmen, wenn das WLAN-Signal schwächer wird. Dies geschieht, damit ein anderer AP in der Umgebung mit einer Testantwort antworten kann und das Gerät eine Chance hat, zum neuen AP zu gelangen und die Konnektivität nicht zu verlieren. Hoffe, das hilft @Tetsujin pythonian vor 7 Jahren 0
& Diese SSID kann von überall her abgerufen werden, wo das Gerät sie nicht sehen kann, weil sie "Dave, wo bist du?" auf einem Timer. Tetsujin vor 7 Jahren 1
Sie haben Recht - Auch wenn die SSID im SSID-IE ein Leerzeichen enthält, kann der Sniffer die gerichtete Prüfanforderung erfassen, die die SSID enthält, nach der die Station sucht. Ähnlich enthält eine Testantwort vom AP die SSID. Ich denke, er muss einen AP mit 802.11w-Unterstützung kaufen. Verschlüsselung von Verwaltungspaketen. pythonian vor 7 Jahren 2
0
jvb

Obwohl es wahrscheinlich legal ist, die SSID anzupassen, erscheint es mir ziemlich riskant. Wenn sich jemand für ein "offenes böses Zwilling" -Netzwerk entscheidet, kann es auf zwei Arten nach hinten losgehen:

  1. andere könnten es einfach verwenden (mit starker Verschlüsselung) und das monatliche Datenkontingent / die Drosselung der Triggergeschwindigkeit erschöpfen.

  2. Unbekannte Benutzer könnten es für illegale Dinge (Filesharing, Senden von Erpressungsschreiben usw.) verwenden, die auf den "bösen Zwilling" zurückgeführt werden könnten .

In diesem Sinne können Sie einfach "kostenlose WLAN" -Schilder aufstellen, um andere (anonyme) Benutzer anzulocken. Dies kann dazu führen, dass der Benutzer des Rogue-Zugriffspunkts zweimal nachdenkt :)

0
HackSlash

Das zu ärgerliche Gerät ausfindig zu machen, ist das Wichtigste, was Sie tun sollten. Ich würde auch einen WLAN-Analysator verwenden, wie Baldrickk vorschlug.

Wenn dies etwas ist, das Sie zu dem Punkt erschreckt, an dem Sie kein Wi-Fi nutzen möchten, dann müssen Sie sich vor zukünftigen Angriffen schützen.

Die WIPS \ WIDS-Technologie ist so neu, dass es schwierig sein kann, sie manuell einzurichten, und eine kommerzielle Lösung teuer zu kaufen.

Weitere Informationen zu Wireless Intrusion Prevention-Systemen:

https://en.wikipedia.org/wiki/Wireless_intrusion_prevention_system

Es gibt eine kostengünstige Heimlösung, die ich kenne, aber leider noch nicht herausgekommen. Sie heißt FingBox und verfügt über zahlreiche Funktionen, mit denen Sie die Kontrolle und Informationen über Ihr drahtloses Netzwerk erhalten. Es kann auch einige Angriffe wie den Evil Twin und eine De-Auth-Flut erkennen.

https://www.fing.io/home-network-security-device/#

Wenn Sie Ihr eigenes System ausprobieren möchten, ist hier die OpenSource-Lösung:

http://openwips-ng.org/

Selbst wenn Sie ein WIDS-System hätten, das den Evil Twin erkennen kann, müssen Sie das Gerät dennoch physisch ausfindig machen und sich dem Besitzer stellen. Die gute Nachricht ist, dass es wahrscheinlich zu Fuß erreichbar ist.

0
cybernard

http://www.ebay.com/itm/Faraday-Cage-ESD-EMP-7-0MIL-Thick-Material-5-Yards-X-36-Survivalists-Preppers-/141855276714?_trksid=p2385738.m2548.l4275

Oben ist etwas Abschirmmaterial. Es ist ein bisschen teuer und es blockiert den Empfang von Mobiltelefonen und so weiter.

Wenn Sie die ungefähre Position finden und diese temporär an Ihren Wänden platzieren, werden alle äußeren Signale blockiert.

Ihr eigenes Wi-Fi-Signal befindet sich im Inneren, so dass es nicht betroffen ist.

-1
Nick Dewitte

Der wahrscheinlichste Angriff (und ich kenne die technischen Details nicht, ich hasse das Hacken) hat etwas mit Geräten zu tun, die automatisch Passwörter übermitteln, die versuchen, eine Verbindung herzustellen.
Um zu überprüfen, ob sie erfolgreich sind, können Sie die MAC-Adresse aller Geräte abrufen und die verbundenen MAC-Adressen überwachen. Wenn Sie den Verdacht haben, dass nicht autorisierte Geräte vorhanden sind, gibt es eine Lösung, die jedoch einen Nachteil hat.

Sie können die MAC-Adressfilterung verwenden. Die Mac-Adresse ist eine eindeutige Adresse für jedes Netzwerkgerät. Sie können im Router eine Liste erstellen, um bestimmte MAC-Adressen auf die Whitelist zu setzen.

Der Nachteil ist, dass Sie jede Adresse manuell hinzufügen müssen. Wenn es viele einmalige Benutzer gibt, kann es sein, dass sich die Mühe nicht lohnt.

Eine weitere Möglichkeit ist das Sperren von Geräten, die Sie bereits in Ihrem Netzwerk gefunden haben. Dies ist weniger effizient, da es relativ einfach ist, die MAC-Adresse zu ändern. Es wird jedoch schwieriger, wenn Sie eine bestimmte Liste von vielleicht 20 Adressen angeben müssen

Dude ... Das ist wirklich ein schlechter Rat. In jeder Version von Backtrack und Kali Linux können Sie eine Mac-Adresse zufällig generieren lassen. Oder klonen Sie einen Mac-Computer. Sie sollten diese Antwort löschen. Tim_Stewart vor 6 Jahren 0