اصطلاح "Evil Twin" در زمینه امنیت شبکه به یک نقطه دسترسی Wi-Fi سرکش اشاره دارد که به نظر می رسد یک نقطه دسترسی قانونی در شبکه بی سیم ارائه شده است، اما در واقع توسط یک هکر مخرب برای رهگیری ارتباطات بی سیم راه اندازی شده است. دوقلو شیطانی نسخه بی سیم کلاهبرداری «فیشینگ» است.
تاریخچه دوقلو شیطانی و اولین ذکر آن
مفهوم Evil Twin با گسترش فناوری Wi-Fi و متعاقب آن متوجه آسیبپذیریهای امنیتی ذاتی آن شد. همانطور که شبکههای بیسیم در اوایل دهه 2000 رایج شدند، روشهای مختلف حمله نیز که از این آسیبپذیریها سوءاستفاده میکردند، رایج شدند.
یکی از اولین ذکرهای مستند از اصطلاح "دوقلو شیطانی" در رابطه با امنیت سایبری در مقاله ای در سال 2004 بی بی سی بود که خطرات فزاینده استفاده از شبکه های Wi-Fi ناامن را برجسته کرد. از این نقطه به بعد، این اصطلاح به طور گسترده در زمینه امنیت سایبری استفاده شده است.
اطلاعات دقیق در مورد دوقلو شیطان
حمله دوقلو شیطانی زمانی اتفاق میافتد که مهاجم یک نقطه دسترسی Wi-Fi را تنظیم میکند که یک نقطه دسترسی قانونی را تقلید میکند. به عنوان مثال، این می تواند در یک فضای عمومی مانند یک کافه یا یک فرودگاه باشد، جایی که کاربران ممکن است به شبکه Wi-Fi رسمی متصل شوند. پس از اتصال، مهاجم این پتانسیل را دارد که داده های ارسال شده از طریق شبکه، از جمله اطلاعات شخصی و اعتبار حساس ورود به سیستم را رهگیری کند.
راه اندازی یک دوقلو شیطانی به مهارت های فنی نسبتاً کمی نیاز دارد و آن را به روشی گسترده برای حمله تبدیل می کند. این کارآمد است زیرا از یک مکانیسم اعتماد اساسی در مشتریان شبکه بیسیم استفاده میکند – اینکه شناسه شبکه، که به عنوان شناسه مجموعه سرویس (SSID) شناخته میشود، «نام» شبکه است، و بنابراین میتوان به آن اعتماد کرد.
ساختار درونی دوقلو شیطانی و نحوه عملکرد آن
راه اندازی دوقلو شیطانی بسیار ساده است و معمولاً از عناصر زیر تشکیل شده است:
- نقطه دسترسی سرکش: این یک نقطه دسترسی Wi-Fi است که توسط مهاجم کنترل می شود، که SSID و سایر ویژگی های یک شبکه قانونی را تقلید می کند.
- اتصال اینترنت: اکسس پوینت سرکش ممکن است اتصال اینترنتی کارآمد را ارائه دهد یا ندهد. اگر چنین شود، کاربران کمتر به بازی نادرست مشکوک می شوند.
- پلتفرم حمله: این سیستم مهاجم است، معمولاً یک رایانه، که برای نظارت و ضبط داده های ارسال شده توسط قربانیان از طریق شبکه سرکش استفاده می شود.
هنگامی که کاربر سعی می کند به یک شبکه Wi-Fi متصل شود، دستگاه او معمولاً سعی می کند با قوی ترین سیگنالی که یک SSID به خاطر سپرده شده است به شبکه متصل شود. اگر دوقلو شیطانی سیگنال قوی تری داشته باشد، ممکن است دستگاه کاربر به طور خودکار به آن متصل شود. سپس داده های کاربر در معرض مهاجم قرار می گیرد.
تجزیه و تحلیل ویژگی های کلیدی دوقلو شیطانی
برخی از ویژگی های کلیدی حمله دوقلو شیطانی عبارتند از:
- جعل SSID: مهاجم از SSID یک شبکه قانونی تقلید می کند تا کاربران را برای اتصال فریب دهد.
- قدرت سیگنال: نقاط دسترسی دوقلو شیطانی اغلب سیگنالهای قویتری نسبت به نقاط دسترسی قانونی دارند که تقلید میکنند و دستگاهها را تشویق میکنند تا به طور خودکار به آنها متصل شوند.
- رهگیری داده ها: هنگامی که یک کاربر به یک دوقلو شرور متصل می شود، اطلاعات او می تواند توسط مهاجم نظارت، ضبط و دستکاری شود.
- سادگی: راه اندازی یک دوقلو شیطانی به تخصص فنی کمی نیاز دارد و این نوع حمله را رایج و گسترده می کند.
انواع حملات دوقلو شیطانی
دو نوع اصلی حملات دوقلوی شیطانی وجود دارد:
تایپ کنید | شرح |
---|---|
Evil Twin Access Point (AP) | این شکل استاندارد یک دوقلو شیطانی است که در آن مهاجم یک نقطه دسترسی سرکش را ایجاد می کند که یک نقطه دسترسی قانونی را تقلید می کند. |
Honeypot AP | در این تغییر، مهاجم یک نقطه دسترسی سرکش را راهاندازی میکند که یک شبکه خاص را تقلید نمیکند، اما در عوض یک اتصال عمومی جذاب مانند «Wi-Fi رایگان» را برای فریب دادن کاربران ارائه میدهد. |
راه هایی برای استفاده از همزاد شیطانی، مشکلات و راه حل های آنها
در حالی که اصطلاح «استفاده» از یک دوقلو شیطانی معمولاً با فعالیتهای مخرب مرتبط است، ضروری است بدانید که همین فناوری میتواند در تست نفوذ و ارزیابی آسیبپذیری شبکه توسط متخصصان امنیت سایبری استفاده شود. این هکرهای اخلاقی از سناریوهای Evil Twin برای شناسایی نقاط ضعف در امنیت شبکه و پیشنهاد بهبود استفاده می کنند.
با این حال، برای یک کاربر عمومی، مشکلات مرتبط با حملات Evil Twin عمدتاً به از دست دادن احتمالی اطلاعات حساس مرتبط است. ساده ترین راه حل این است که به شبکه های Wi-Fi عمومی وصل نشوید، به ویژه آنهایی که نیازی به رمز عبور ندارند. روش دیگر، استفاده از یک شبکه خصوصی مجازی (VPN) میتواند دادههای شما را رمزگذاری کند و آنها را برای مهاجمان بالقوه غیرقابل خواندن کند.
مقایسه با حملات مشابه
نوع حمله | شرح | شباهت ها | تفاوت |
---|---|---|---|
دوقلو شر | یک نقطه دسترسی Wi-Fi سرکش که یک نقطه دسترسی قانونی را تقلید می کند. | از شبکه های Wi-Fi سوء استفاده می کند. | یک شبکه خاص را تقلید می کند. |
Honeypot AP | یک نقطه دسترسی سرکش که یک اتصال جذاب را ارائه می دهد. | از شبکه های Wi-Fi سوء استفاده می کند. | شبکه خاصی را تقلید نمی کند، در عوض کاربران را با یک پیشنهاد کلی یا جذاب جذب می کند. |
مرد در وسط | مهاجم مخفیانه ارتباط بین دو طرف را انتقال داده و تغییر می دهد. | داده های در حال انتقال را رهگیری می کند. | لزوماً به Wi-Fi متکی نیست، می تواند در هر نوع شبکه ای رخ دهد. |
دیدگاه ها و فناوری های آینده مربوط به دوقلو شیطانی
با نگاهی به آینده، اقدامات امنیتی به طور مداوم برای شناسایی و جلوگیری از حملات دوقلو شیطانی و حملات مشابه بهبود می یابد. این شامل پیشرفتهایی در سیستمهای تشخیص نفوذ (IDS) و سیستمهای پیشگیری از نفوذ (IPS) میشود. علاوه بر این، پیاده سازی هوش مصنوعی و یادگیری ماشینی به شناسایی الگوها و ناهنجاری هایی که می توانند نشانه حمله باشند کمک می کند.
انجمن سرورهای پروکسی با شیطان دوقلو
سرورهای پروکسی می توانند یک لایه امنیتی اضافی در برابر حملات Evil Twin فراهم کنند. هنگام استفاده از یک سرور پراکسی، ترافیک کاربر تغییر مسیر داده می شود و گرفتن اطلاعات حساس را برای مهاجم دشوارتر می کند. مهم است که از یک سرور پروکسی قابل اعتماد مانند OneProxy استفاده کنید که اتصالات امن و حفظ حریم خصوصی را افزایش می دهد.