VPN – это сложно? Используйте надежные пароли

Nokia 05.06.2019
Nokia

Контрибьютор Search Encrypt Кристиан Стюар рассказал, как обезопасить свои данные в интернете, и напомнил о разнице между конфиденциальностью и безопасностью.

Безопасность и конфиденциальность: в чем разница?

Безопасность и конфиденциальность тесно связаны, но все равно довольно сильно отличаются. Сервис может быть очень безопасным, но не конфиденциальным.

Что такое конфиденциальность?

Суть конфиденциальности заключается в том, что к вам или к вашим данным нет доступа у других людей. Вы контролируете доступ к вашей информации.

Что такое безопасность?

Это защита информации от третьих лиц. Суть конфиденциальности заключается в том, чтобы удерживать определенные данные от посторонних, безопасности – в том, чтобы сохранять информацию конфиденциальной после того, как ее собрали.

Приватность в каком-то смысле связана с личным уровнем комфорта – до какой степени вам комфортно делиться данными. Безопасность – это то, как организации хранят вашу информацию и защищают ее.

Как поддерживать конфиденциальность в интернете

Используйте VPN

VPN – очень популярные инструменты для обхода блокировок и запретов. Тем не менее, они также предлагают защиту данных своим пользователям. Эти инструменты переносят ваше интернет-соединение в другое местоположение, поэтому сайтам, которые отслеживают вас, трудно вас идентифицировать.

Объединив проверенные VPN с другими инструментами приватности, вы обеспечите более надежную защиту своей информации.

Создавайте и используйте сложные пароли

Ваш пароль – первая защита против хакеров, которые стремятся получить доступ к вашему аккаунту. Не используйте пароли, которые легко угадать (например, password1). Придумывайте длинные пароли, состоящие из букв, цифр и символов. Не указывайте в пароле свое имя и другую информацию о себе, которую легко могут узнать злоумышленники.

Используйте менеджеры паролей

Когда вы используете уникальные и сложные пароли для всех веб-сайтов, на которых зарегистрированы, очень сложно удерживать их все в голове. Менеджеры паролей помогут вам решить эту проблему. Они могут генерировать длинные пароли и хранить их в безопасности, и вам не обязательно нужно их все помнить.

К числу хороших и проверенных менеджеров паролей относятся KeePass , LastPass и Apple’s Keychain .

Включите двухфакторную аутентификацию

Двухфакторная аутентификация означает, что вам нужно еще одно подтверждение, помимо пароля, чтобы войти в аккаунт. Это может быть код, отправленный на телефон или электронную почту. Второй слой защиты обеспечит большую безопасность вашим данным, если третьи лица получат доступ к вашему паролю.

Шифруйте все

Шифрование очень важно для безопасности данных в интернете. Шифруйте все, что отправляете по сети. Так посторонние, которые отслеживают вашу активность в сети, не смогут просмотреть информацию, которую вы вводите на посещаемых сайтах.

Для локальной конфиденциальности используйте режимы инкогнито

Многие считают, что ваша активность в сети останется полностью конфиденциальной, если вы будете сидеть в режиме инкогнито. Это заблуждение. Эта функция очень полезна, когда вы входите в интернет с публичного компьютера. Так другой человек, который будет сидеть за этим же компьютером после вас, не сможет увидеть вашу активность в интернете.

Используйте блокировщики трекеров

Большинство сайтов в интернете используют что-то вроде трекинговых или аналитических платформ. Эти трекеры позволяют сайтам отслеживать эффективность маркетинга и получать информацию о том, как много пользователей посещают их сайт. К сожалению, эти трекеры также собирают информацию о вас – например, IP-адрес, местоположение и тип устройства.

Используйте блокировщики рекламы

Используйте мессенджеры с поддержкой шифрования

Есть несколько компаний, которые предлагают первоклассные продукты с большим фокусом на конфиденциальности. ProtonMail и Hushmail предлагают сервисы веб-почты с шифрованием.

Безопасными также считаются мессенджеры , Signal или Wickr.

Используйте везде HTTPS

Шифрование в протоколе HTTPS защищает данные, которые вы вводите на веб-сайтах, от передачи по сети в читаемом текстовом виде. Проверяйте URL сайтов, которые вы посещаете, и убедитесь в том, что это HTTPS, прежде чем делиться информацией, доступ к которой не должны получить другие.

    https  – сайт безопасен

    http  – сайт не безопасен

Регулярно чистите cookies

Cookies – маленькие текстовые файлы, хранящиеся на вашем компьютере. Они содержат небольшие биты информации, связанные с вашей активностью в сети и c устройством. Веб-сайты используют cookies, чтобы вам не приходилось каждый раз заново вводить логин и пароль. Они способствуют большему удобству и в тоже время открывают возможность для нежелательного отслеживания информации.

Внимательно читайте, к чему приложение запрашивает доступ

Когда вы загружаете приложение на телефон и открываете его, оно просит вас дать определенные разрешения. Обратите внимание на эти условия, поскольку приложение может запрашивать доступ к вашей камере или микрофону.

Пользуйтесь социальными сетями по минимуму

Facebook управляет одной из самых крупных рекламных сетей в мире и использует все данные, которыми вы делитесь, для таргетированной рекламы. Указывайте только необходимую информацию на сайте.

Заходите в интернет через TOR

TOR – это акроним от The Onion Router (луковичный маршрутизатор). Луковичной эту сеть назвали потому, что в ней задействовано несколько слоев шифрования, защищающих онлайн-конфиденциальность пользователей. На самом деле, TOR предлагает большую безопасность, чем VPN, поскольку не позволяет ни одному из узлов, через которую проходит сигнал, увидеть ваш IP-адрес.

TOR также доступен в виде браузера, который уже применяет всю технологию, и вам не нужно устанавливать ПО.

Часто обновляйте приложения, операционные системы и устройства

К числу обновлений зачастую относятся исправление багов и совершенствование безопасности, поэтому следует загружать их как можно чаще. По мере старения ПО и устройства, чаще начинают возникать ошибки безопасности. Постоянно обновляя девайс и ПО, вы будете лучше защищать свою конфиденциальность.

Используйте альтернативы Google

Google предлагает широкий спектр веб-сервисов, но собирает информацию о вас и вашем использовании их продуктов. можно почитать, что можно использовать вместо Google.

Используйте приватные поисковые машины

В общем и целом, конфиденциальные поисковые машины не собирают информацию о вас или вашей истории поиска. Самые популярные из них:

Используйте браузеры для анонимного серфинга

Chrome – отличный вариант, если вам нужна безопасность, но он делится вашей активностью в интернете с Google. Таким образом, Chrome – безопасный, но не конфиденциальный браузер. Лучшими браузерами в плане конфиденциальности являются Tor, Mozilla Firefox и Brave.

Используйте веб-версию Facebook вместо мобильного приложения

Если вы устанавливаете Facebook на телефон, вы предоставляете социальной сети больше возможностей для отслеживания. Если вам нужен доступ к Facebook с мобильного устройства, лучше заходить в свой аккаунт через браузер. Так приложение не сможет отслеживать ваше местоположение и другие данные.

Перехват gTLD (англ. generic Top-Level Domain - Общий домен верхнего уровня) доменов немного отличается от перехвата доменов в Рунете (RU, SU, РФ), но также имеет некоторые сходства.

Жизненный цикл gTLD домена

Для того, чтобы лучше понять, как перехватывать gTLD домены, давайте разберёмся в их жизненном цикле доменов:

Рис.1. Этапы жизни gTLD домена.

Итак, домены gTLD зон обычно имеет следующие этапы жизни:

5-day Add-Grace Period (5 дней). Для устранения возможности ошибки при регистрации, этот этап дает возможность отказаться от домена в этот период. Однако не все регистраторы предоставляют такую возможность.

Registered (1-10 лет). Домен может быть продлен (ReNew) или передан другому регистратору (Transfer).

Expired. Если регистрация домена не будет продлена (ReNew), домен перейдет в статус Expired.

Auto-Renew Grace Period (0 - 45 дней). Домен может быть в файле зоны. В этот период возможно продление и перенос (с продлением) домена. Однако, все зависит от регистратора и его политики. В принципе, в этот период регистратор может распорядиться доменом по собственному усмотрению (например, продать другому). Обычно, регистраторы вывешивают домены на парковку с предложением покупки домена.

Redemption Grace Period или Pending Delete - Resporable (30 дней). Начиная с этого момента домен удаляется у регистратора, но остается в данном статусе в реестре зоны. Сам домен из файла зоны удаляется (веб-сайт, email не функционируют). При желании бывшего владельца и участии регистратора, домен может быть восстановлен регистратором (обычно за хорошую сумму).

Pending Delete (5 дней). Процедура удаления домена из реестра.

Освобождение (Released) домена. С этого момента домен свободен для регистрации.

Сроки действия некоторых периодом зависят от зоны, регистратора и его политики.

Нас особо интересует этап Pending Delete. Именно когда домен получает этот статус, уже на 100% известно, что его можно будет попытаться перехватить. До этого времени домен может восстановить старый владелец..

Выбор доменов для перехвата

Для того, чтобы выбрать подходящий домен воспользуетесь списком всех освобождающихся gTLD доменов на сайт - https://сайт/domains

Если вы ищите домен под SEO-нужды для российского рынка, то можете спокойно фильтровать по тем же параметрам что и RU-домены (RU, SU, РФ) - тИЦ, траффик по SimilarWeb и Liveinternet, тематика и др.

Если вы ищите домены под "буржунет" (так обычно называют нероссийскую часть интернета), то вам в первую стоит обратить внимание на следующие параметры:

  • TF и CF. TrustFlow и CitationFlow - метрики сервиса Majestic.com;
  • DA и Domain Authority и Page Authority - метрики сервиса Moz.com;
  • Показатель траффика по сервису Alexa. Чем он меньше, тем лучше;
  • SimilarWeb - показатель траффика по одноимённому сервису. Чем больше, тем лучше. Но нужно внимательно изучать источники и динамику траффика;
  • Тематика - можно найти с помощью раздела "Категория" или по вхождению запросов в title или имя домена.

Более детальные подробности подбора домена будут рассмотрены в другой статье.

Бэкордер сервисы

Перехват gTLD доменов возможен только через ограниченное количество специальных сервисов, они называются бэкордер сервисами. По сути, бэкордер сервисы - это регистраторы доменов, которые предоставляем услугу перехвата доменов всем пользователям.

Бэкордер сервисы позволяют пользователям оставлять заявки на перехват определённых доменов. Если бэкордер сервис опережает других участников рынка в момент освобождения доменов - он может передать домен вам (если вы были единственным, кто сделал ставку) или разыграть этот домен на своём внутреннем аукционе.

Ставка. Алгоритм перехвата домена через бэкордер сервис по шагам:

После того, как вы выбрали домен вам нужно перейти на сайт одного из бэкордер сервисов (или нескольких) и оставить заявку на перехват домена. Чаще всего на данном этапе ставка фиксированная, но у каждого сервиса своя. Ставка варьируется от $8 до ~$80 и в среднем составляет ~$50.

Практически все сервисы работают по постоплате - т.е. вам нужно будет оплатить ставку только после успешного перехвата домена бэкордер сервисом.

Что происходит во время перехвата. В момент освобождения домена все заинтересованные стороны (общедоступные бэкордер сервисы и регистраторы, действующие в целях своих владельцев) начинают отправлять запросы на перерегистрацию нужного домена. Тот, кто окажется быстрее - получит домен.

Может ли обычный пользователь сам отправить запрос на перерегистрацию освобождающегося домена и перехватить его раньше? Это практически невозможно, т.к. люди которые занимаются этим профессионально уже давно имеют по несколько десятков регистраторов, которые предназначено только для перехвата доменов. К тому же у обычного пользователя нет доступа к API для быстрого внесения записей в реестр.

Бэкордер-сервис перехватил ваш домен - что дальше? Если вам повезло и бэкордер сервис в котором вы делали ставку вдруг перехватил домен, то этот домен может стать вашим. Если ваша ставка была единственной в данном сервиса - домен получаете вы. Но, если кроме вас был как минимум ещё один пользователь сделавший ставку, устраивается аукцион.

Аукцион. Аукцион внутри бэкордер сервиса проводится по внутренним правилам сервиса. Чаще всего аукцион длиться 3 дня, и тот, кто сделает последнюю наивысшую ставку - победит, и сможет забрать домен себе.

Ниже мы рассмотрим нюансы перехвата на примере двух бэкордер сервиса DropCatch.com, т.к. в последние время вероятность перехвата у этого сервиса наиболее высокая + есть возможность делать ставки через Discount Club Backorders от $8 (стандартная ставка на.COM - $59).

Пример перехвата доменов в DropCatch

Регистрация в сервисе DropCatch. Проходит через регистратора NameBright.com. Кликаем на ссылку "Create a New NameBright Account" в правом верхнем углу, максимально точно заполняем ваши данные (скорее всего их придётся подтверждать документально). Сразу после регистрации вы сможете войти на DropCatch.

Рис.2.

Первая ставка. Для того, чтобы сделать ставку найдите интересующий вас домен на сайт и в контекстном меню кликните по ссылке "DropCatch". Вы сразу же попадёте на страницу, с которой можно будет сделать ставку. Жмём на кнопку "Backorder Now" и затем в всплывающем окне подтверждаем свои намерения нажатием на кнопку "Confirm BackOrder"


Рис.3.

Подтверждающие документы для ставок больше $60. Для того, чтобы делать ставки больше $60 у данного бэкордера нужно загрузить документы, удостоверяющие личность в личном кабините. После того как вы их загрузите, сотрудники сервиса в течении 1-2 дней проверят их и включать для вашего аккаунта возможность делать ставки больше $60.

Данным моментом стоит озаботиться заранее, если вы собираетесь "сражаться" в акционах за хорошие домены. Время аукциона ограничено 72 часами, а выходные у сотрудников сервиса никто не отменял.

Аукцион на DropCatch. Как и писалось выше, если два и более пользователей так же сделали ставки на этот домен в сервисе (в данном случае имеются ввиду ставки по $59), между пользователями устраивается аукцион. Особенность сервиса - если домен выставляется на аукцион, то аукцион становится доступен все пользователям сервиса. Аукцион длится 72 часа. Если ставка делается в последние 5 минут аукциона, он автоматически продляется на 5 минут. Выигрывает тот, кто поставил последнюю ставку.

Discount Club Backorders. Приятная особенность сервиса - это возможность делать ставки от $8 на домены. Удобная услуга, если вам нужно перехватить нишевой домен, но $59 для него слишком дорого. Домен достанется вам в случае выполнения двух условий: успешного перехвата данного домена сервисом DropCatch + ваша ставка на данный домен наивысшая их всех пользователей.

Другие бэкордер-сервисы для перехвата gTLD доменов

Верификация аккаунта в DropCatch и участие в "Discount Club" (перехват от $8)

Верификация в сервисе DropCatch нужна для того, чтобы учавствовать в аукционах (и делать ставки выше $60), а так же иметь возможность учавствовать в "Discount Club Backorder" и перехватывать домены от $8.

  1. Внести свои данные в личном кабинете, указанные у вас в паспорте. "My Account" > "Account Info"
  2. Загрузить документы в личном кабинете, всё в том же разделе "Account Info". По возможности отправлять загран. паспорт. Но подойдёт и российский.
  3. Ждать до 72 часов. Обычно проверка заниает меньше времени - до нескольких часов в рабочее время (рабочее для США).
  4. Могут попросить сделать фото с документами в руках и отправить по почте. Фото нужно сделать с тем же документов, который вы до этого загружали в личном кабинете.

После того, как аккаунт будет верицирован, в личном кабинете появится соответствующая надпись:


Рис.4.

Теперь вы можете полноценно учавстовать в аукционах на освобождающиеся домены, а так же делать ставки через "Discount Club".

Для того, чтобы сделать ставку через "Discount Club" зайдите в "My Account" > "Discount Club" > "Add Discount Club Backorders" . В открывшемся поле впишите домены и ставки через запятую, как показано тут:


Рис.5. Ставки на домены через Discount Club Backorders.

Особенности перехвата доменов через "Discount Club"

  • Ставки от $8 до $58
  • Ваша ставка может сработать только в случае если никто не поставил обычную ставку за $59.
  • Если несколько человек сделали ставки через "Discount Club", домен забирает тот, кто сделал наибольшую.
  • Если два человека сделали одинаковые ставки на один и тот же домен через "Discount Club", домен забирает тот, кто сделал ставку раньше.

Большинство абонентов считают, что работа через сотовую сеть достаточно безопасна, ведь крупный оператор связи наверняка позаботился о защите. Увы, на практике в мобильном Интернете есть множество лазеек, дающих широкие возможности для злоумышленников.

Исследователи Positive Technologies обнаружили уязвимости в инфраструктуре сетей мобильной связи, которые позволяют перехватывать GPRS-трафик в открытом виде, подменять данные, блокировать доступ к Интернету, определять местоположение абонента. Под угрозой оказываются не только мобильные телефоны, но и специализированные устройства, подключенные к 2G/3G/4G-сетям с помощью модемов: банкоматы и терминалы оплаты, системы удаленного управления транспортом и промышленным оборудованием, средства телеметрии и мониторинга и т.д.

Операторы сотовой связи, как правило, шифруют трафик GPRS между мобильным терминалом (смартфоном, модемом) и узлом обслуживания абонентов (SGSN) алгоритмами GEA-1/2/3, что осложняет перехват и расшифровку информации. Чтобы обойти это ограничение, злоумышленник может проникнуть в опорную сеть оператора, где данные не защищены механизмами аутентификации. Ахиллесовой пятой являются узлы маршрутизации (или шлюзовые узлы), которые называются GGSN. Их легко обнаружить, в частности, с помощью поисковика Shodan. У проблемных узлов открыты GTP-порты, что позволяет атакующему установить соединение, а затем инкапсулировать в созданный туннель управляющие пакеты GTP. При правильном подборе параметров GGSN воспримет их как пакеты от легитимных устройств сети оператора.

Протокол GTP, описанный выше, никаким образом не должен быть «виден» со стороны Интернета. Но на практике это не так: в Интернете имеется более 207 тысяч устройств по всему земному шару с открытыми GTP-портами. Более полутысячи из них являются компонентами сотовой сети и отвечают на запрос об установлении соединения.

Еще одна возможность для атак связана с тем, что GTP - далеко не единственный протокол управления на найденных узлах. Также встречаются Telnet, FTP, SSH, Web и др. Используя уязвимости в этих интерфейсах (например, стандартные пароли), нарушитель может подключиться к узлу оператора мобильной связи.

Экспериментальный поиск по сайту Shodan выдает несколько уязвимых устройств, в том числе с открытым Telnet и отключенным паролем. Достаточно подключиться к данному устройству и произвести в нем необходимые настройки для того, чтобы оказаться внутри сети оператора в Центральноафриканской Республике.


При этом всякий, кто получил доступ к шлюзовому узлу любого оператора, автоматически получает доступ к сети GRX, которая объединяет всех сотовых операторов и используется для предоставления доступа к Интернету абонентам в роуминге. Воспользовавшись единичной ошибкой в конфигурации на одном устройстве, злоумышленник получает возможность проводить различные атаки на абонентов любого оператора в мире.

Среди множества вариантов использования скомпрометированного пограничного узла следует отметить следующие: отключение абонентов от Интернета или блокировка их доступа к нему; подключение к Интернету под видом другого абонента и за чужой счёт; перехват трафика жертвы и фишинг. Злоумышленник также может определить идентификатор абонента (IMSI) и следить за местоположением абонента по всему миру, пока он не сменит SIM-карту.

Опишем некоторые угрозы более подробно.

Интернет за чужой счет

Цель: исчерпание счета абонента, использование подключения в противозаконных целях.

Вектор атаки:

Атака заключается в отправке пакетов «Create PDP context request» с IMSI известного заранее абонента, таким образом происходит подключение к сети с его учетными данным. Ничего не подозревающий абонент получит огромные счета.

Возможно подключение с IMSI несуществующего абонента, так как авторизация абонента происходит на этапе подключения к SGSN, а к GGSN доходят уже «проверенные» соединения. Поскольку SGSN в данном случае скомпрометирован, никакой проверки не проводилось.

Результат: подключение к сети Интернет под видом легитимного абонента.

Перехват данных

Цель:

Вектор атаки: злоумышленник действует через сеть GRX или из сети оператора.

Злоумышленник может перехватить данные, передающиеся между абонентским устройством и сетью Интернет, путем отправки на обслуживающий SGSN и GGSN сообщения «Update PDP Context Request» с подмененными адресами GSN. Данная атака представляет собой аналог атаки ARP Spoofing на уровне протокола GTP.

Результат: подслушивание или подмена трафика жертвы, раскрытие конфиденциальной информации.

DNS-туннелирование

Цель: получить нетарифицируемый доступ к Интернету со стороны мобильной станции абонента.

Вектор атаки: злоумышленник - абонент сотовой сети, действует через мобильный телефон.

Давно известная атака, уходящая корнями во времена dial-up, потерявшая смысл при появлении дешевого и быстрого выделенного Интернета. Однако в мобильных сетях находит применение, например, в роуминге, когда цены за мобильный Интернет неоправданно высоки, а скорость передачи данных не так важна (например, для проверки почты).

Суть атаки в том, что некоторые операторы не тарифицируют DNS-трафик, обычно для того, чтобы переадресовать абонента на страницу оператора для пополнения счета. Этим можно воспользоваться - путем отправления специализированных запросов на DNS-сервер; также для этого необходим специализированный узел в интернете, через который будет осуществляться доступ.

Результат: получение нетарифицируемого доступа к сети Интернет за счет оператора сотовой связи.

Подмена DNS на GGSN

Цель: подслушивание трафика жертвы, фишинг.

Вектор атаки: злоумышленник действует через Интернет.

В случае получения доступа к GGSN (что, как мы уже заметили, вполне возможно) можно подменить адрес DNS на свой, перенаправить весь абонентский трафик через свой узел и таким образом осуществить «подслушивание» всего мобильного трафика.

Результат: подслушивание или подмена трафика всех абонентов, сбор конфиденциальных данных, фишинг

Как защититься

Некоторые подобные атаки были бы невозможны при правильной настройке оборудования. Но результаты исследования Positive Technologies говорят о том, что некорректная настройка - отнюдь не редкость в мире телекоммуникационных компаний. Зачастую и производители устройств оставляют включенными некоторые сервисы, которые должны быть отключены на данном оборудовании, что дает нарушителям дополнительные возможности. В связи с большим количество узлов подобный контроль рекомендуется автоматизировать с использованием специализированных средств, таких как MaxPatrol.

В целом, необходимые для защиты от таких атак меры безопасности включают правильную настройку оборудования, использование межсетевых экранов на границах сети GRX и Интернета, использование рекомендаций 3GPP TS 33.210 для настройки безопасности внутри сети PS-Core, мониторинг защищенности периметра, а также выработку безопасных стандартов конфигурации оборудования и периодический контроль соответствия этим стандартам.

Ряд специалистов возлагают надежды на новые стандарты связи, которые включают и новые технологии безопасности. Однако, несмотря на появление таких стандартов (3G, 4G), совсем отказаться от сетей старого поколения (2G) не удастся. Причиной этого являются особенности реализации мобильных сетей, в частности то, что у базовых станций 2G лучше покрытие, а также то, что на их инфраструктуре работают и сети 3G. В стандарте LTE все так же используется протокол GTP, а поэтому необходимые меры по защите будут актуальными в обозримом будущем.

Результаты данного исследования было получены экспертами компании Positive Technologies в 2013 и 2014 годах в ходе консалтинговых работ по анализу защищенности нескольких крупных мобильных операторов. Полный текст отчета «Уязвимости мобильного Интернета (GPRS)» можно скачать на нашем сайте.

Обеденный перерыв в офисе или просто час-другой свободного времени… Бизнес-ланч на скорую руку в кафе является обыденностью для делового человека, как и многочасовые посиделки студентов (после пар) за чаем или пивом. Впрочем, главный атрибут современного заведения общественного питания – это не вышколенный персонал и не изысканная кухня, а наличие беспроводной сети с бесплатным доступом в интернет. Просмотреть уведомления в социальных сетях, отправить почту, совершить покупку в интернет-магазине или осуществить срочный платёж можно с мобильного устройства (смартфона или ноутбука) непосредственно в кафе… Правда, удобно? Но едва ли это безопасно!

Снифферинг – что это такое?

Анализатор проходящего трафика сети, или «сниффер» (от английского слова to sniff – «нюхать») – компьютерная программа для перенаправления (перехвата) пакетных данных с возможностью их декодирования и анализа. Снифферинг (перехват данных) особенно популярен в людных местах (в ресторанах, на вокзалах, в торговых центрах и просто на улице). Везде, где есть общедоступная сеть вайфай, ничего не подозревающий пользователь интернета может стать жертвой злоумышленника. С виду мошенник может быть таким же беззаботным посетителем кафе, внимание которого приковано к экрану личного ноутбука.

В то же время, на устройстве преступника активировано приложение-сниффер, включена точка доступа wifi с именем, созвучным названию заведения или публичного места (к примеру, macdonalds). Когда ничего не подозревающий пользователь подключается к одной из доступных общественных сетей, он запросто может стать потенциальной жертвой злоумышленника. Весь проходящий трафик перехватывается сниффером, и анализируются на предмет имён и паролей пользователя платёжных систем, номеров кредитных карт, паролей подтверждения оплаты, и так далее. Фактически перехватывается весь ваш трафик, но при условии, что вы подключились именно к псевдо-сети мошенника.

Перехват трафика может осуществляться не только через wifi, известны следующие способы:

  • «Прослушивание» сети, подключившись к сетевому интерфейсу (свободному порту хаба или коммутатора). Данный метод будет эффективен лишь при использовании в сегменте сети обычных хабов (концентраторов) вместо коммутаторов (свитчей). Дело в том, что хаб – это обычный разветвитель, через каждый порт которого проходят все пакеты, а коммутаторы – интеллектуальные устройства, где поток данных может быть разделён на различные каналы, поэтому общую картину передаваемых данных в них, при подключению к одному порту, не получить;
  • Подключение сниффера в разрыв сетевого канала;
  • Ответвление (программное или аппаратное) сетевого трафика с направлением его копии на сниффер (Network tap);
  • Анализ побочных электромагнитных излучений и восстановление прослушиваемого трафика;
  • Атака на канальном (MAC-spoofing) или сетевом уровне (IP-spoofing), приводящую к незаметному перенаправлению трафика жертвы или всего трафика сегмента на сниффер с последующим возвращением трафика в надлежащий адрес.

Перехват данных через Wi-Fi. Как обезопасить себя?

Абсолютного рецепта по защите от снифферинга практически не существует, и в основном рекомендации специалистов по информационной безопасности сводятся к наипростейшему: ни в коем случае не допускать осуществления операций финансового характера в общественных сетях. В идеале стоит использовать для выхода в интернет собственный мобильный телефон или ноутбук с 3G-модем, что наверняка позволит избежать перехвата трафика злоумышленниками в местах общего пользования.

А через общедоступные высокоскоростные интернет-соединения wifi можно разве что просматривать видеоматериалы YouTube, играть в онлайн-игры, скачивать музыку и фильмы…

В любом случае отдавайте предпочтение вайфай-сетям с шифрованием и при возможности используйте VPN соединение с шифрованием. Для справки. VPN (от англ. Virtual Private Network – виртуальная частная сеть) - это набор технологий, который позволяет создавать отдельные защищенные сети поверх (или внутри) уже существующих.

Также обращайте внимание на тип соединения при заходе в вашу почту, интернет-банк или аккаунт в социальной сети. Соединение должно быть зашифровано протоколом SSL (Secure Sockets Layer)! При его подключении префикс веб-адреса меняется с http на https, и в правом углу браузерной строки с адресом можно увидеть зелёный замок. Этот протокол не считается абсолютно надёжным, но в подавляющем большинстве случаев он защитит вас от хакеров.

В итоге, возвращаясь ещё раз к вышесказанному по тексту, можно сделать единственный вывод: следует избегать операций финансового характера в интернете, если передача данных осуществляется в условиях общедоступной сети. Безопасность и неприкосновенность данных – забота преимущественно самого пользователя. Только в этом случае снифферинг (перехват данных) вам абсолютно не грозит!

Сегодня безопасность должна быть ключевым компонентом работы медиаспециалиста. Однако часто мы не задумываемся о том, в каких условиях и какую информацию использовать – общественные точки доступа к сети, например, представляют собой простой инструмент для доступа к нашим личным данным.

Ниже описаны несколько способов, которыми кибер-преступники могут украсть ваши данные, а также что можно сделать для самозащиты.

1. Атака по типу Man-in-the-Middle (“посредник”)

Технологичский термин man-in-the-middle (MITM) – это атака, когда третья сторона перехватывает сообщения между двумя участниками. Непосредственный обмен данными между сервером и клиентом нарушается, и в эту связь входит еще один элемент. Незваный злоумышленник может затем предоставить свою версию сайта для отображения, в которой будут добавлены его собственные сообщения.

Любой, кто пользуется общественным Wi-Fi, особенно уязвим для MITM-атак. Из-за того, что информация, как правило, передается без шифрования, общественной является не только точка доступа, но и ваши данные. Вы с тем же успехом можете просто громко прокричать свои личные данные. Захваченный роутер может довольно просто вытянуть много личного материала: просто попав в вашу почту, к примеру, хакер сможет получить ваши логины, пароли и личные сообщения, и .

Наиболее опасная вещь – если вы пользуетесь онлайн-банкингом или пересылаете данные произведенных оплат через почту или мессенджеры.

Что можно сделать? Не вводите любые данные, если заметите, что сайт может быть ненастоящим. Даже если вам очень нужно. Подлинность сайта проверяется с помощью , поэтому отнеситесь серьезно к уведомлениям подлинности.

Публичные Wi-Fi сети могут не использовать шифрование, но компании, занимающиеся веб-коммерцией, такие как PayPal, eBay и Amazon используют свои собственные шифровальные технологии. (Вообще-то, почти все основные сайты, на которых вам нужно вводить пароль, используют шифрование). Можно проверить это, посмотрев на ссылку. Если это адрес, начинающийся с HTTPS (дополнительная буква S означает “Secure”, “безопасный”), то на сайте есть определенное шифрование. Плагины, наподобие заставят ваш браузер по умолчанию использовать шифрованную пересылку данных, при наличии возможности.

2. Ложные Wi-Fi соединения

Одна из разновидностей MITM-атаки – это так называемый “Злой Близнец”. Технология перехватывает ваши данные в процессе пересылки, но обходит все системы безопасности, которые могут работать на Wi-Fi-точке доступа. Жертвы могут передать всю свою личную информацию просто потому, что их обманным путем заставили подключиться к ложной сети.

Организовать ложную точку доступа довольно просто и определенно стоит потраченных кибер-преступником усилий. Можно использовать любое устройство с возможностью интернет-связи, включая смартфон, чтобы настроить точку доступа с таким же названием, как и оригинальная точка доступа. Вся передаваемая информация, отправленная жертвой после подключения к ложной сети, будет проходить через хакера.

Что можно сделать? Начать сомневаться, если вы видите две сети с одинаковыми названиями. Если они принадлежат одноименному магазину или кафе, поговорите с их персоналом. Точно так же, уведомите руководство, если заметите ложную точку доступа на работе.

Мы всегда рекомендуем пользоваться частной VPN-сетью https://сайт/2015/07/17/8-besplatnyx-vpn-servisov/. Она устанавливает шифрование между конечным пользователем и вебсайтом, так что потенциальную перехваченную информацию будет невозможно прочитать без ключа для расшифровки.

3. Пассивное прослушивание сети

Этот метод дает возможность хакеру получать информацию по воздуху и затем анализировать ее не спеша.

Это – простой способ, к тому же он не всегда незаконен.

Устройство передает пакеты данных по незащищенной сети, и их можно затем прочитать бесплатным программным обеспечением под названием Wireshark. Посмотрите в сети и сможете найти даже руководства, показывающие, как можно использовать Wireshark. Почему? Потому что это удобный инструмент для анализа веб-трафика, включая, как ни парадоксально, нахождение кибер-преступников и уязвимости, которые необходимо залатать.

Тем не менее хакеры могут получить информации и затем просканировать ее в свободное время в поисках важной информации, например, паролей.

Что можно сделать? Опять же, вам надо полагаться на сильное шифрование, поэтому мы рекомендуем VPN . Если вы не уверены, что это то, что вам нужно, убедитесь, что сайты, которые требуют от вас личную информацию используют SSL/TSL-сертификаты (поэтому всегда ищите HTTPS).

4. Sidejacking (Взлом сессии)

Взлом сессии берет данные, полученные с помощью прослушивания, но вместо использования этих данных применительно к прошлому, хакер использует их на месте. Даже хуже того, он обходит несколько уровней шифрования.

Данные логина обычно пересылаются по зашифрованной сети и сравниваются с данными профиля пользователя, которые хранятся на сайте. Сайт затем отвечает с помощью файлов cookies, которые отправляются к вам на устройство. Но эти файлы не всегда зашифрованы – хакер может перехватить сессию и получит доступ к любым личным профилям, в которые вы сделали вход.

Хотя при этом виде атак хакеры не могут прочитать ваш пароль, они смогут загрузить , которые получат такие данные даже . Более того, у хакеров может оказаться достаточно информации, чтобы украсть «вашу личность». Только посмотрите, сколько данных можно вывести из ! {бесплатное приложение Digital Shadow показывает всю информацию, которую сможет найти в сети о вас}.

Общественные точки доступа особенно располагают к такого рода взлому, потому что обычно сессии у большого процента пользователей незавершенные. Расширение для браузера Firefox под названием Firesheep показывает, насколько просто можно выполнить взлом сессии, что заставило Facebook и Twitter требовать доступа через HTTPS при входе.

Что можно сделать? Опять же, HTTPS дает хороший уровень шифрования, поэтому если вам действительно надо войти на сайт, требующий персональной информации, делайте это через защищенное соединение. Аналогично, VPN должен предотвратить такой взлом.

В качестве дополнительной меры безопасности, всегда выходите из приложения, когда покидаете точку доступа, или вы рискуете тем, что хакер продолжит пользоваться вашей сессией. В Facebook вы можете хотя бы проверить места, где вы все еще зарегистрированы и выходить удаленно.

5. Подглядывание через плечо

Это может показаться очевидным, но мы часто забываем эти простые меры безопасности.

При пользовании банкоматом надо следить за теми, кто находится рядом, чтобы никто не подсматривал, как вы вводите свой ПИН. Это правило остается и при использовании общественного Wi-Fi. Если один или несколько человек кружат вокруг вас, когда вы посещаете личные сайты, проявляйте подозрительность. Не вводите ничего личного, например, пароли. Это очень простое жульничество, но оно все еще работает.

Подглядывающему даже не нужно находиться сзади вас: просто наблюдая за тем, что вы набираете, может дать преступнику что-то, с чем поработать.

Что можно сделать? Будьте бдительны. Знайте, кто находится рядом. Иногда немного паранойи бывает полезным. Если вы не уверены в тех, кто рядом, не заходите на любые личные сайты.

Не недооценивайте важность того, что вы заполняете или читаете: тем, кто ворует личности, может быть полезной, к примеру, медицинская информация. Если есть документ или веб-страница, которую вы не хотите, чтобы кто-нибудь увидел, примите меры, чтобы этого не происходило.

Еще одна возможность – приобрести защитный экран, который ограничивает количество людей, которые могут видеть то, что у вас на экране – или .

Более подробно о о VPN

Главная проблема общественных Wi-Fi-сетей – в недостатке шифрования. Упомянутые ранее VPN шифруют ваши личные данные так, что без правильного ключа для расшифровки их невозможно прочитать (в большинстве случаев, по крайней мере). Если вы часто используете общественные сети, то важно использовать VPN.

К счастью, вы можете пользоваться множеством , большинство из которых полностью бесплатно.

Материал подготовлен на основе .



Рекомендуем почитать

Наверх