Cosa sono gli attacchi di dissociazione?

Cosa sono gli attacchi di dissociazione?

Immagina di navigare su una strada aperta quando un camion blocca la strada principale. Il blocco ti costringe a fare una deviazione attraverso una strada a senso unico, dove le persone in un furgone senza contrassegni ti sequestrano e ti spogliano dei tuoi oggetti di valore.





Questo è essenzialmente il modo in cui funziona un attacco di dissociazione Wi-Fi: la strada è la tua connessione Internet, la tua auto è il tuo router, le persone nel furgone sono hacker e i tuoi oggetti di valore sono dati archiviati sul tuo telefono. Quindi, come funziona un attacco di dissociazione? Come puoi proteggerti?





FARE USO DEL VIDEO DEL GIORNO

Che cos'è un attacco di dissociazione?

Un attacco di dissociazione è un attacco informatico in cui un hacker costringe un dispositivo a perdere la connettività Internet temporaneamente o per un periodo di tempo prolungato. Un secondo, stai usando Internet e il successivo, la tua connessione svanisce.





come cancellare un'unità a stato solido

Il tuo telefono o laptop proverà a riconnettersi come al solito, ma il tuo router non sarà disponibile. L'attacco può essere quello in cui l'attaccante vuole semplicemente buttarti fuori dalla rete per divertimento. Tuttavia, raramente è così. La maggior parte degli attacchi di dissociazione sono da parte di hacker che vogliono un profitto.

E di solito, in tal caso, quando il tuo dispositivo tenta di riconnettersi al router, si connetterà a un router gemello malvagio (clonato) che l'attaccante ha impostato a tale scopo. La maggior parte delle persone non noterà alcuna differenza quando si connette a un router clonato, ma le loro attività su Internet saranno visibili all'attaccante.



Come funziona un attacco di dissociazione?

Come tutti gli hack, gli attacchi di dissociazione sono il risultato di cybercriminali che sfruttano falle di sicurezza o vulnerabilità in una configurazione di rete. Il primo è solitamente inerente al protocollo su cui opera una tecnologia: come avvengono le connessioni Wi-Fi. Quest'ultimo è il caso di un obiettivo che utilizza Wi-Fi non protetto o utilizza un protocollo con sicurezza debole.

Detto questo, analizziamo come accadrebbe un ipotetico attacco di dissociazione. Generalmente, un attacco di dissociazione avviene in due fasi.





L'hacker trova il router e i dispositivi collegati

In un'area con traffico Internet elevato, un utente malintenzionato dovrebbe identificare il router da attaccare, nonché i dispositivi ad esso collegati. In genere lo fanno utilizzando strumenti di sniffing di rete.

Gli strumenti di sniffing di rete sono principalmente software, ma a volte hardware, che monitorano il traffico di rete. Questi sono disponibili gratuitamente su Internet per l'uso da parte dei consumatori e delle imprese. Gli amministratori dell'azienda in genere utilizzano questi strumenti per monitorare l'utilizzo della larghezza di banda dei clienti. Ad esempio, è così che un bar saprebbe che hai esaurito la tua franchigia gratuita di 1 GB o che i tuoi 30 minuti di accesso al Wi-Fi gratuito sono scaduti.





Gli hacker, tuttavia, utilizzano gli sniffer di rete per ottenere le informazioni che possono utilizzare per lanciare un attacco. In genere cercano informazioni sull'origine e la destinazione dei pacchetti di dati e sul protocollo di sicurezza/crittografia utilizzato. Più specificamente, vogliono anche conoscere l'indirizzo MAC del tuo dispositivo, gli indirizzi IP, lo standard Wi-Fi 802.11 e il Protocollo di sicurezza Wi-Fi (WEP o WPA).

L'hacker avvia un attacco Denial of Service (DoS).

  Parole disconnesse sovrapposte al viso delle persone

Armato delle suddette informazioni, l'hacker può quindi lanciare il suo attacco di dissociazione tramite un livello MAC Denial of Service (DoS) . Qui, l'hacker invia una raffica di pacchetti di deautenticazione per acquisire i frame di gestione del router.

Questo attacco provocherà la disconnessione del dispositivo connesso. Quindi, quando il dispositivo tenta di riconnettersi, l'attaccante può sfruttare i passaggi del protocollo di riautenticazione Wi-Fi per eseguire un attacco di forza bruta alla password. L'hacking di questa password consente all'hacker di accedere alle tue attività su Internet.

In alternativa, un hacker può clonare il tuo router e aumentare la potenza del segnale del clone. Quando il tuo dispositivo cerca le reti disponibili, vedrà e si connetterà al router contraffatto anziché al router originale. In questo caso, anche le tue attività su Internet saranno sotto gli occhi dell'hacker.

Come proteggersi dagli attacchi di dissociazione

Non puoi impedire a un hacker di prenderti di mira con attacchi di dissociazione. Tuttavia, puoi proteggere la privacy della tua attività su Internet, proteggere i file sul tuo computer e persino respingere gli attacchi con la giusta configurazione.

Proteggi il tuo Wi-Fi   Foto di un router't know wifi

Per cominciare, dovresti abilitare la tua sicurezza Wi-Fi e utilizzare una password complessa. La tua password Wi-Fi deve essere lunga almeno 16 caratteri e comprendere caratteri alfanumerici.

Inoltre, la maggior parte dei router e dei dispositivi abilitati a Internet viene fornita con password Wi-Fi predefinite. Una ricerca sul Web può fornire a un hacker queste informazioni. Quindi, come regola pratica, dovresti sempre cambiare le password predefinite sui tuoi dispositivi.

Falsificare il tuo indirizzo MAC

Non è divertente da fare, ma considera di falsificare il tuo Indirizzo MAC . Lo spoofing del tuo indirizzo MAC non è una garanzia assoluta, ma renderà ancora più difficile per un hacker sferrare un attacco di dissociazione contro di te. Forse anche abbastanza difficile da permettere all'hacker di arrendersi.

come forzare la chiusura di un programma su Windows senza task manager

Esistono due modi per falsificare un indirizzo MAC su Linux : per principianti e utenti esperti. Nel frattempo, il processo di spoofing di un indirizzo MAC Su Windows è molto più facile da seguire. Allo stesso modo, il processo non è complicato su dispositivi macOS o.

Usa una VPN

Una VPN crittografa il contenuto del tuo traffico Internet, quindi chiunque curiosa non può vederlo. Puoi pensare al modo in cui funziona una VPN come guidare attraverso un tunnel per evitare un elicottero. Sebbene una VPN non possa impedire un attacco di dissociazione, può nascondere il contenuto dei tuoi pacchetti di dati agli hacker sulla rete.

come si ottengono i filtri per snapchat?

Usa un software antivirus   In alto Foto di cavi Ethernet su switch di rete

Oltre a proteggere il tuo Wi-Fi e utilizzare una VPN, considera anche l'utilizzo di antivirus e di mantenere aggiornate le definizioni dei virus. Windows viene fornito con un software di protezione predefinito, Windows Defender ed è abbastanza buono per proteggerti dalla maggior parte delle minacce. Anche i computer MacOS hanno un defender nativo.

Per cominciare, dovresti considerare di attivare questo livello di protezione, anche se preferisci utilizzare un antivirus di terze parti. In questo modo, ottieni protezione contro il malware che un hacker potrebbe tentare di installare sul tuo sistema.

Cripta il tuo computer

La sicurezza Wi-Fi può essere violata. Una VPN non è infallibile e nemmeno un antivirus garantisce una protezione assoluta. Quindi dovresti anche considerare di crittografare il tuo dispositivo.

In questo modo, i tuoi file saranno inutili per un hacker che dirotta il tuo computer e ruba i tuoi file. Impostare crittografia di livello militare sul tuo computer Windows è abbastanza semplice e l'intero processo può richiedere da pochi minuti a un paio d'ore, a seconda della quantità di spazio su disco necessario per crittografare.

Usa un router che supporti gli standard Wi-Fi sicuri

802.11w è uno standard Wi-Fi progettato con sicurezza avanzata per i frame di gestione. I router dotati di questo standard sono resistenti agli attacchi di dissociazione.

Sebbene questo protocollo esista, pochi hardware consumer supportano lo standard Wi-Fi. Considera invece l'utilizzo di un router con 802.11ax (noto anche come Wi-Fi 6), poiché hanno una sicurezza migliore senza sacrificare la compatibilità con le versioni precedenti con i dispositivi che utilizzano standard precedenti.

Ottieni un sistema di prevenzione delle intrusioni wireless (WIPS)

I WIPS sono efficaci nel prevenire gli attacchi di dissociazione, ma sono costosi da installare e mantenere, rendendoli fuori dalla portata dell'individuo. Se preferisci comunque ottenere un WIPS, prendi in considerazione prodotti come Cisco Adaptive Wireless IPS, Aruba RFProtect e AirTight WIPS.

Passa a Ethernet

Questa è più un'ultima risorsa, ma è comunque una misura efficace per prevenire gli attacchi di dissociazione. Per colpa di il modo in cui funziona Ethernet , è più sicuro, anche se meno piacevole da utilizzare rispetto a una connessione wireless. L'installazione utilizza molti cavi, e dovrai tenerli in ordine . Tuttavia, questa è una buona cosa se vuoi rimuovere le falle di sicurezza e le vulnerabilità nelle connessioni wireless.

Un hacker dovrebbe collegare un dispositivo fisico alla rete per effettuare un attacco, il che significa che dovrebbe entrare in casa o in ufficio. Ciò lascerebbe probabilmente una scia di prove e aumenterebbe le possibilità dell'hacker di essere catturato. La maggior parte degli hacker preferirebbe trovare obiettivi più facili che rischiare di essere scoperti.

Attacchi di dissociazione: più di un semplice fastidio

Non importa se sei a casa o in albergo. Essere tagliati fuori da Internet non è un'esperienza piacevole per nessuno. Peggio ancora, non saprai di essere stato il bersaglio di un attacco di dissociazione. La maggior parte delle persone penserebbe che sia un problema di rete. In effetti, gli attacchi di dissociazione sono difficili da rilevare e prevenire per la maggior parte delle persone. Tuttavia, è possibile ridurre l'impatto dell'attacco o addirittura uscirne illeso.