wowtech.vn wowtech.vn

©2021 wowtech.vn. All rights reserved

hack wi-fi ở bể bơi khách sạn

Hack Wi-Fi ở bể bơi khách sạn.


138

Sáng nay khi đang làm bữa sáng cho lũ nhóc nhà tôi, vợ tôi gửi một đoạn video ngắn vài giây của Today Show với lời nhắn "Chắc giờ em đã biết anh làm cái gì rồi" cộng thêm biểu tượng mặt cười. Trong buổi phát sóng, người dẫn chương trình Jeff Rossen đã cảnh báo với khán giả về việc sử dụng WiFi công cộng và một số mẹo để phòng ngừa.

Rossen lên mạng tại một hồ bơi trong khu resort, nơi mà các vị khách đã kết nối điện thoại của họ vào honeypot và mạng Wi-Fi sinh đôi ác quỷ được điều khiển bởi một hacker mũ trắng gần đó. Một khi đã kết nối, hacker có thể xem toàn bộ mọi thứ mà các vị khách đang làm trên điện thoại của họ thông qua Wi-Fi và có thể thâm nhập vào username/password của email, số thẻ tín dụng và thậm chí có thể thấy được số ghế trên máy bay của Rossen. Đây là một cơ hội giáo dục tuyệt vời để cho mọi người biết những nguy cơ khi sử dụng Wi-Fi công cộng. Hãy xem việc hack này diễn ra như thế nào.

Làm thế nào mà các khách hàng lại kết nối vào các Wi-Fi độc hại?
Hacker mũ trắng cho thấy hai cách thông thường để tấn công Wi-Fi để kết nối với điện thoại thông minh của khách hàng với điểm kết nối độc hại để anh ta có thể chặn tất cả lưu lượng truy cập:


  1. Wi-Fi Honeypot - Trong khi đang ngồi gần các vị khách, hacker sử dụng laptop và một access point Wi-Fi để phát một SSID tương tự với của khách sạn để đánh lừa mọi người đây là hàng chính hãng. Ví dụ, SSID chính xác của khách sạn là "Hotel Wi-Fi" và kẻ tấn công phát "Hotel Wi-Fi poolside". Cách này buộc mọi người chủ động kết nối vào SSID giả mạo của kẻ tấn công thay vì cái thật.
  2. Sinh đôi ác quỷ - Tại cùng một vị trí ở hồ bơi, hacker phát một SSID giống hệt như của khách sạn, về cơ bản là giả mạo "Hotel Wi-Fi". Trong cuộc tấn công này, điện thoại thông minh, laptop, máy tính bảng hay bất cứ khách hàng nào sử dụng "auto connect" với Wi-Fi (thường được mở sẵn) sẽ tự động kết nối vào Wi-Fi giả mạo của kẻ tấn công vì không thể phân biệt SSID Wi-Fi nào "tốt" hay "xấu".

Làm cách nào hacker chặn username/password và thẻ tín dụng nếu các websites sử dụng mã hóa HTTPS?
Đoạn video không chỉ rõ hacker làm cách nào có thể chặn các thông tin thông qua mẫu web như địa chỉ email, mật khẩu và số thẻ tín dụng. Hacker trong video có thể đã sử dụng công cụ tấn công nổi tiếng man-in-the-middle (MiTM) như là khuôn mẫu để biểu diễn một cách đơn giản cuộc tấn công SSL Strip trên Wi-Fi khách hàng đã được kết nối thông qua điểm kết nối honeypot hoặc sinh đôi ác quỷ của kẻ tấn công. SSL Strip cho phép kẻ tấn công loại bỏ mã hóa SSL từ website, đồng thời cho phép họ nhìn thấy các dữ liệu mà nạn nhân đang xem và gửi đi.

Đây có phải là một mối đe dọa đối với Wi-Fi hay không có thể làm điều gì để ngăn chặn?
Vâng, nó thực sự là một mối đe dọa và một tràng vỗ tay cho Today Show vì đã mang thông điệp bảo mật này ra truyền thông chính thống. Wi-Fi thực sự là một công nghệ đầy thành công khi mà mọi người hầu như đều phụ thuộc vào nó mỗi ngày, nhưng có rất ít người hiểu được các rủi ro bảo mật. Các công cụ kiểm tra thâm nhập phổ biến như Wi-Fi Pineapple bởi Hak5 đã khiến việc tấn công trở nên dễ dàng hơn. Thực tế thì, mọi người có thể dành ra ít thời gian để học cách hack thông qua các video trên mạng.

Các mẹo để bảo mật Wi-Fi cho những người điều khiển từ xa (Remote Worker) hoặc khách du lịch

  1. Đừng kết nối với nhiều SSID Wi-Fi được phát tại nơi công cộng - hoàn toàn không bình thường chút nào nếu như các kết nối đó có thể tin tưởng được
  2. Khi bạn muốn lướt những web riêng tư như mua sắm online, đăng nhập vào ngân hàng, mua gì đó trên mạng hoặc đặt vé máy bay, hãy ngắt kết nối Wi-Fi và thay vào đó sử dụng 4G. Một khi bạn đã xong các thông tin nhạy cảm, bạn có thể mở lại Wi-Fi.
  3. Xóa hết các tên Wi-Fi và tắt chế độ "auto connect".

Các mẹo bảo mật Wi-Fi dành cho chủ doanh nghiệp và bộ phận IT
Khách hàng, nhân viên và ông chủ của bạn sẽ yêu cầu kết nối Wi-Fi, vậy nên hảy đảm bảo các kết nối đó an toàn. Khi lựa chọn nhà cung cấp access point (AP), hãy lưu ý những công nghệ sau để đảm bảo bạn có thể cung cấp cho khách hàng trải nghiệm Internet an toàn:


  1. Hệ thống ngăn chặn xâm nhập wireless (WIPS) được quảng cáo với độ chính xác cao và giá thành hợp lý. Hệ thống này giúp đảm bảo chỉ triệt hạ các hacker mà không ảnh hưởng đến mạng kế bên mà không vướng pháp lý.
  2. Các AP mà có thể bật cảm biến WIPS hoặc AP có radio bảo mật mà bạn có thể thêm vào tùy chọn Wi-Fi mà không cần phải thay mới toàn bộ AP.
  3. Cảnh báo bảo mật và báo cáo có thể tự động hóa. Bạn không muốn bị nhấn chìm trong các bản báo cáo, bạn cần một hệ thống Wi-Fi bảo mật tự động biết phải làm gì và gửi cho bạn một cái email dễ thương nói rằng mọi thứ đều đã được giải quyết tốt.

Việc bảo mật hệ thống Wi-Fi ở Việt Nam còn nhiều lỏng lẻo do chủ quan của người dùng và cả các nhà cung cấp dịch vụ. Cho dù thế, hậu quả của hành động này vẫn chưa tạo nên hồi chuông cảnh tỉnh nào đủ mạnh cho người dùng và chủ doanh nghiệp. Để ý thức được vấn đề này rõ hơn, công ty ITMAP ASIA phối hợp cùng hãng bảo mật WatchGuard mang tới một trải nghiệm Wi-Fi hoàn toàn mới mẻ, bảo vệ người dùng khỏi mọi sự xâm nhập của hacker. Chương trình hội thảo về Wi-Fi bảo mật dự kiến sẽ được tổ chức vào cuối tháng 8, năm 2018 tại thành phố Hồ Chí Minh.

Hãy theo dõi để biết thêm chi tiết mới nhất!
139

Hãng bảo mật WatchGuard đến từ Mỹ với các dòng sản phẩm phù hợp cho mọi quy mô doanh nghiệp lớn nhỏ, với giải pháp đơn giản, dễ sử dụng sẽ giúp bạn bảo vệ hệ thống toàn diện nhất. Công ty ITMAP ASIA tự hào là nhà phân phối chính thức của hãng WatchGuard tại Việt Nam. Hãy liên lạc với chúng tôi để nhận được sự tư vấn cặn kẽ nhất và cơ hội dùng thử miễn phí.

ITMAP ASIA – Nhà phân phối chính thức WatchGuard tại Việt Nam

Địa chỉ: 555 Trần Hưng Đạo, P.Cầu Kho, quận 1, Tp.HCM

Điện thoại: 08 5404 0717 – 08 5404 0799

Email: tuananh@itmapasia.com