當使用公共Wi-Fi時有可能遇到的攻擊方式。這是一種中間人(MITM)攻擊。
攻擊者可以利用智慧型手機或有網路功能的裝置以及容易取得的軟體來創建孿生惡魔。他們會建立一個偽裝成合法Wi-Fi熱點的網路來誘騙用戶連接,這樣用戶在網路上分享的所有資料都會經過攻擊者控制的伺服器。
尋找地點:
攻擊者會找尋繁忙且具有免費、很多人會使用的Wi-Fi地點。而在咖啡店、圖書館或機場這類場所,通常會有多個名稱相同的連接點,這讓駭客設置的偽裝網路更難被發現。
建立Wi-Fi連接點:
駭客可以使用各種設備(如智慧型手機、筆電、平板電腦或行動熱點裝置)來抄錄原始網路的SSID(服務設定識別碼),並創建一個相同名稱的假網路。
駭客們可能還會使用一種名為「Wi-Fi Pineapple」的工具來擴大訊號範圍。
誘導受害者連接:
攻擊者可能會靠近受害者讓訊號更強,同時強制某些裝置自動連接。
建立假冒登入頁面:
因為很多公共Wi-Fi會需要登入頁面提供資料,所以攻擊者會建立假冒版本。駭客獲得連登入資訊後就可以登入網路並控制。
針對無線網路進行的常見攻擊手法之一,目的是通過破解密碼來獲得未授權的網路訪問權限。
捕獲加密握手資訊
使用網路分析工具(如 Wireshark 或 airodump-ng)捕獲Wi-Fi網路和連接設備之間的握手數據。
暴力破解或字典攻擊
使用破解工具(如 Aircrack-ng、Hashcat)來對捕獲的加密數據進行破解。
暴力破解:系統嘗試每一種可能的密碼組合。
字典攻擊:使用一個包含常見密碼的字典文件,來測試是否能匹配網路的加密密碼。
針對WEP和WPA
早期的WEP加密方式易受攻擊,因為密鑰較短且加密機制存在漏洞。攻擊者只需捕獲足夠數量的數據包,即可破解密碼。
WPA或WPA2相對安全,但若使用簡單或常見密碼,也可能被暴力破解成功。
這種網路攻擊手法會使目標電腦的網路或系統資源耗盡,使服務氣暫時中斷或停止。這會讓使用者無法正常連接或使用網路。
https://www.kaspersky.com.tw/resource-center/preemptive-safety/evil-twin-attacks
https://zh.wikipedia.org/zh-tw/%E9%98%BB%E6%96%B7%E6%9C%8D%E5%8B%99%E6%94%BB%E6%93%8A