Как защитить себя от программ, которые делают взлом Wi-Fi простым
Оценка пользователей: / 6
ПлохоОтлично 

dSploit

Это не паранойя: общественные или открытые Wi-Fi сети, не обращающие  внимание на безопасность, являются плохой идеей.
Вам даже не придется взламывать пароли сети, чтобы захватить тонны данных в ничего не подозревающих пользователей сети. Мы показали Вам, как это сделать, и как остановить, чтобы этого не произошло с Вами. Теперь, dSploit, инструмент безопасности для Android, который делает процесс настолько простым, что любой сможет это сделать. Посмотрим, как он работает и как защитить себя.
Что такое dSploit?
dSploit, на самом деле, набор средств безопасности, объединенных в одном приложении. Он работает на устройствах Android (2.3+) с правами администратора, а код бесплатно доступен на GitHub, и это действительно отличная утилита, если Вы специалист по безопасности или тот, кто наслаждается плюсами и минусами сетевой безопасности, взломом и тестированием на проникновение. Мы хотим внести ясность: не относим этот инструмент к вредоносным, в отличие от таких приложений, как Firesheep, Faceniff и Droidsheep, dSploit НЕ делался с целью взлома сетей или похищения сессий пользователя. Он, безусловно, может вынюхивать пароли, передаваемые в виде обычного текста в открытой сети, и он может сломать плохо защищенную Wi-Fi сеть. Он также может сканировать сети на наличие уязвимостей, взламывать ключи на общих маршрутизаторах и, конечно, блокировать браузеры, веб-сайты, или сессии социальных сетей и захватывать их. Здесь полный список возможностей инструмента.
Для специалистов по безопасности, любителей поиска доступных способов узнать больше о сетевой безопасности (или тех, на чей офис положена безопасность Wi-Fi, но они не могут позволить себе профессиональных пентестеров), или для тех, кто ищет, как защитить свои собственные сети, dSploit может быть ценным ресурсом. Он также может быть ценным для тех, кто хочет украсть Ваши данные. Вот почему мы собираемся поговорить о том, как он работает, и как можно защитить свои пароли и личные данные от любого с помощью этого набора.
Как работает dSploit (и другие подобные программы)
dSploit позволяет легко делать две вещи: вынюхивать пароли при передаче в незашифрованном виде и похищать активные сессии браузера, а потому может маскироваться под кого-то, кто уже вошел на сайт или на сервис. В обоих случаях, действительно нужно только одно касание для операции, если приложение уже у Вас установлено. Первое сделать легко. Если кто-то заходит на сайт, либо входит в сервис, не используя HTTPS или SSL, то пароль, скорее всего, направляет в виде открытого текста. Любой может снифериты пакеты в сети и может захватить их без необходимости делать любой реальный тип инспекции пакетов, и как только их получит, попробует их на нескольких сайтах и ​​сервисах, и может проверить, как использовать их для других учетных записей. Видео от OpenSourceGangster выше объясняет в деталях, как работает приложение, и как его использовать.
Второе - несколько сложнее. Если Вы не знакомы с захватом сеанса, то это процесс захвата куки для использования действительного сеанса других пользователей безопасному сервиса для того, чтобы выдать себя за другого пользователя. Поскольку никаких важных данных, как имя пользователя или пароль нет в куки, они, как правило, передаются в открытом виде и, в большинстве случаев, используются на сайтах и ​​в социальных сетях как способ идентификации пользователя в текущей сессии, чтобы сайт каждый раз при загрузке не забывал, кто Вы. Это наиболее распространенные атаки на приложения, которые вынюхивают пароли и сессии с помощью Wi-Fi. Мы показали Вам, как работать с Disconnect, одним из наших любимых расширений браузера для защиты конфиденциальности. Дополнительную защиту от взлома віджета и перехвата сессии, при желании, Вы можете увидеть на примере.
dSploit выполняет захвата сеанса аналогичным образом, как и другие инструменты группы, о которых мы уже упоминали в основном, потому, что это хорошо работает. На MakeUseOf более подробно пояснили, как работает приложение, в том числе некоторые из вещей, которые Вы можете сделать с ним. Многие веб-сайты просто шифруют Ваши имя пользователя и пароль, и как только сделана эта передача обслуживания - все остальное передается в незашифрованном виде. Хотя многие сайты переехали на HTTPS (и есть инструменты, чтобы помочь Вам, к которых доберемся чуть позже), большинство из них требуют активации параметра HTTPS. Много других сайтов вообще не беспокоятся о переезде на HTTPS.
Какой реальный риск?
dSploit-1
Реальный риск от подобных инструментов разный. Шансы, что Вы столкнетесь в местном кафе с кем-то, кто работает с dSploit, Firesheep, или любым другим приложением, которое захватывает для них пароли и похищают сессии, достаточно малый, но, как мы уже упоминали, достаточно всего одного человека, чтобы испортить Вам день.
Кто-то мог бы просто захватить так много сессий Facebook или Twitter, насколько они смогут (после чего они могут изменить пароль и сохранить учетную запись Facebook для себя), похитить торговые сессии Amazon и захватить адрес и данные кредитной карты, читать электронную почту и чаты, и так далее. Риск возрастает, потому что все больше и больше инструментов, которые просты для использования кем-либо, а также увеличивается количество людей, которые просто не защищают себя шифрованием своих данных.
Как защитить себя?
dSploit-2
Защитить себя от этих инструментов на самом деле на удивление легко, если Вы приложите усилия, чтобы действительно это сделать:
  • Включите HTTPS для каждого сайта, который позволяет подключаться через него, и установите HTTPS Everywhere. Это позволит убедиться, что Вы используете HTTPS всегда, когда это возможно, и ни один трафик Вашего веб-серфинга не передается в незашифрованном виде.
  • Получите расширения браузера для защиты конфиденциальности, типа Disconnect, который также защищает от взлома виджета или бокового похищения. Disconnect является нашим любимым, но он не должен быть единственным инструментом в Вашем инструментарии.
  • Используйте VPN при просмотре в общественных местах, в бесплатных, или в других открытых сетях. Мы объяснили, почему Вы должны сначала получить VPN. Мы даже объяснили как проверить, что VPN заслуживает доверия. Использование VPN является лучшим способом, чтобы убедиться, что все Ваши данные зашифрованы и защищены от любого в той же сети, будь то проводная или беспроводная, государственная или частная.
  • Используйте свою голову и соблюдайте гигиену Интернета. Отточите свои навыки и выявление афер фишинга, переключите Ваш BS Detecter в максимум, а также узнайте, как защитить себя от интернет-мошенничества. Никто не должен захватить Ваш сеанс или пароли, чтобы добраться до Вас, - они так же легко заменят сайт, на котором Вы находитесь на другой, выглядающий подобно, но который будет настаивать, чтобы Вы предоставили ему тонну данных. Будьте разумными.
Не займет много времени использование HTTPS везде, где можно, запустите VPN, если Вы собираетесь работать из библиотеки, или просто не используйте общественный Wi-Fi и подождите, пока не вернетесь домой, или вместо этого воспользуйтесь мобильным Интернетом с телефона (это всегда является другим вариантом). Однако, мы предостерегаем тех, кто хочет недобросовестного использования этих инструментов, что можете иметь проблемы, а инструменты только для тех, кто нуждается в их использовании для защиты. Тем не менее, пока они столь эффективны, то имеет смысл принять необходимые меры, чтобы защитить себя.
(Источник EN: lifehacker.com)
 
>
КнигаНовости Практика поискаПартнерыО нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting