Què són els atacs de desassociació?

Què són els atacs de desassociació?

Imagineu que esteu navegant per una carretera oberta quan un camió bloqueja la carretera principal. El bloqueig t'obliga a fer un desviament per un carrer de sentit únic, on la gent en una furgoneta sense senyalització t'apodera i et desposseeix dels teus objectes de valor.





Així és essencialment com funciona un atac de desassociació de Wi-Fi: la carretera és la vostra connexió a Internet, el vostre cotxe és el vostre encaminador, la gent de la furgoneta són pirates informàtics i els vostres objectes de valor són dades emmagatzemades al vostre telèfon. Llavors, com funciona un atac de dissociació? Com pots protegir-te?





MAKEUSEO VÍDEO DEL DIA

Què és un atac de desassociació?

Un atac de dissociació és un ciberatac en què un pirata informàtic obliga un dispositiu a perdre la connexió a Internet de manera temporal o durant un temps prolongat. Un segon, estàs utilitzant Internet i, al següent, la teva connexió s'esvaeix.





El vostre telèfon o ordinador portàtil intentarà tornar a connectar-se com de costum, però el vostre encaminador no estarà disponible. L'atac pot ser aquell en què l'atacant simplement vol expulsar-te de la xarxa per diversió. Tanmateix, poques vegades és així. La majoria dels atacs de dissociació són per part de pirates informàtics que volen obtenir beneficis.

I normalment, en aquest cas, quan el vostre dispositiu intenti tornar a connectar-se a l'encaminador, es connectarà a un encaminador bessó malvat (clonat) que l'atacant hagi configurat per a aquest propòsit. La majoria de les persones no notaran cap diferència quan es connecten a un encaminador clonat, però les seves activitats a Internet seran visibles per a l'atacant.



Com funciona un atac de desassociació?

Com tots els pirates, els atacs de dissociació són el resultat de l'explotació de les llacunes o vulnerabilitats de seguretat dels ciberdelinqüents en una configuració de xarxa. La primera sol ser inherent al protocol en què opera una tecnologia: com es produeixen les connexions Wi-Fi. Aquest últim és un cas d'objectiu que utilitza una connexió Wi-Fi no segura o un protocol amb una seguretat feble.

Dit això, analitzem com es produiria un hipotètic atac de dissociació. Generalment, un atac de dissociació es produeix en dues fases.





com esbrinar quan es va publicar un article

El pirata informàtic troba l'encaminador i els dispositius connectats

En una zona amb molt trànsit d'Internet, un atacant hauria d'identificar l'encaminador a atacar, així com els dispositius connectats a ell. Normalment ho fan utilitzant eines de rastreig de xarxa.

Les eines de rastreig de xarxa són majoritàriament programari, però de vegades maquinari, que supervisa el trànsit de la xarxa. Aquests estan disponibles gratuïtament a Internet per al consumidor i l'ús empresarial. Els administradors de l'empresa solen utilitzar aquestes eines per controlar l'ús de l'ample de banda dels clients. Per exemple, és com una cafeteria sabria que heu esgotat el vostre subsidi d'1 GB gratuït o que s'ha acabat l'accés de 30 minuts a la Wi-Fi gratuïta.





Els pirates informàtics, però, utilitzen sniffers de xarxa per obtenir la informació que poden utilitzar per llançar un atac. En general, busquen informació sobre l'origen i la destinació dels paquets de dades i el protocol de seguretat/xifratge utilitzat. Més concretament, també volen saber l'adreça MAC del vostre dispositiu, les adreces IP, l'estàndard Wi-Fi 802.11 i el Protocol de seguretat Wi-Fi (WEP o WPA).

Un pirata informàtic inicia un atac de denegació de servei (DoS).

  Paraules desconnectades superposades a la cara de les persones

Armat amb la informació esmentada anteriorment, el pirata informàtic pot llançar el seu atac de dissociació mitjançant un nivell MAC Denial of Service (DoS) . Aquí, el pirata informàtic envia una sèrie de paquets de desautenticació per capturar els marcs de gestió del vostre encaminador.

Aquest atac farà que el dispositiu connectat es desconnecti. Aleshores, quan el dispositiu intenta tornar-se a connectar, l'atacant pot aprofitar els passos del protocol de reautenticació Wi-Fi per realitzar un atac de força bruta a la contrasenya. La pirateria d'aquesta contrasenya permet al pirata informàtic accés a les vostres activitats a Internet.

Alternativament, un pirata informàtic pot clonar el vostre encaminador i augmentar la força del senyal del clon. Quan el vostre dispositiu cerqui xarxes disponibles, veurà i es connectarà a l'encaminador falsificat en lloc de l'encaminador original. En aquest cas, les vostres activitats a Internet també estaran a la vista del pirata informàtic.

Com protegir-se dels atacs de desassociació

No podeu evitar que un pirata informàtic us apunti amb atacs de desassociació. Tanmateix, podeu protegir la privadesa de la vostra activitat a Internet, mantenir els fitxers de l'ordinador segurs i, fins i tot, combatre els atacs amb la configuració adequada.

Assegureu la vostra connexió Wi-Fi   Foto d'un router't know wifi

Per començar, hauríeu d'activar la vostra seguretat Wi-Fi i utilitzar una contrasenya segura. La vostra contrasenya de Wi-Fi ha de tenir com a mínim 16 caràcters i incloure caràcters alfanumèrics.

A més, la majoria d'encaminadors i dispositius habilitats per a Internet inclouen contrasenyes de Wi-Fi predeterminades. Una cerca web pot proporcionar a un pirata informàtic aquesta informació. Per tant, com a regla general, sempre hauríeu de canviar les contrasenyes predeterminades als vostres dispositius.

Falsifica la teva adreça MAC

No és divertit fer-ho, però penseu en falsificar-vos Adreça MAC . La falsificació de la vostra adreça MAC no és una garantia absoluta, però farà que sigui encara més difícil que un pirata informàtic faci un atac de dissociació contra vosaltres. Potser fins i tot prou difícil perquè el pirata informàtic es rendeixi.

Hi ha dues maneres de falsificar una adreça MAC a Linux : per a principiants i usuaris avançats. Mentrestant, el procés de falsificació d'una adreça MAC a Windows és molt més fàcil de seguir. De la mateixa manera, el procés no és complicat en dispositius macOS tampoc.

Utilitzeu una VPN

Una VPN xifra el contingut del vostre trànsit a Internet, de manera que qualsevol persona que esquiri no el pugui veure. Podeu pensar en la manera com funciona una VPN com conduir per un túnel per evitar un helicòpter. Tot i que una VPN no pot evitar un atac de dissociació, pot ocultar el contingut dels vostres paquets de dades als pirates informàtics de la xarxa.

Utilitzeu programari antivirus   Pujar Foto de cables Ethernet al commutador de xarxa

A més de protegir la vostra Wi-Fi i utilitzar una VPN, també considereu utilitzar antivirus i mantenir les definicions de virus actualitzades. Windows ve amb un programari de protecció predeterminat, Windows Defender , i és prou bo per protegir-vos de la majoria de les amenaces. Els ordinadors MacOS també tenen un defensor natiu.

Per començar, hauríeu de considerar activar aquesta capa de protecció, fins i tot si preferiu utilitzar un antivirus de tercers. D'aquesta manera, obtindreu protecció contra programari maliciós que un pirata informàtic pot intentar instal·lar al vostre sistema.

Xifra el teu ordinador

La seguretat Wi-Fi es pot trencar. Una VPN no és infal·lible i un antivirus tampoc garanteix una protecció absoluta. Així que també hauríeu de considerar xifrar el vostre dispositiu.

D'aquesta manera, els vostres fitxers seran inútils per a un pirata informàtic que us segresti l'ordinador i els robi. Preparant xifratge de grau militar al vostre ordinador Windows és bastant fàcil i tot el procés pot trigar des d'uns quants minuts a un parell d'hores, depenent de la quantitat d'espai de disc que necessiteu xifrar.

paquet amazon lliurat però no allà

Utilitzeu un encaminador que admeti estàndards Wi-Fi segurs

802.11w és un estàndard Wi-Fi dissenyat amb una seguretat millorada per a marcs de gestió. Els encaminadors equipats amb aquest estàndard són resistents als atacs de desassociació.

Tot i que aquest protocol existeix, pocs maquinari de consum admeten l'estàndard Wi-Fi. En comptes d'això, considereu utilitzar un encaminador amb 802.11ax (també conegut com Wi-Fi 6), ja que aquests tenen una millor seguretat sense sacrificar la compatibilitat amb dispositius que utilitzen estàndards més antics.

Obteniu un sistema de prevenció d'intrusions sense fil (WIPS)

Els WIPS són eficaços per prevenir els atacs de dissociació, però són costosos d'instal·lar i mantenir, fent-los fora de l'abast de l'individu. Si encara preferiu obtenir un WIPS, considereu productes com Cisco Adaptive Wireless IPS, Aruba RFProtect i AirTight WIPS.

Canvia a Ethernet

Aquest és més aviat un últim recurs, però no obstant això és una mesura eficaç per prevenir atacs de dissociació. Per culpa de com funciona Ethernet , és més segur, encara que menys agradable de treballar en comparació amb una connexió sense fil. La configuració utilitza molts cables, i els hauràs de mantenir endreçats . Tanmateix, això és bo si voleu eliminar les llacunes de seguretat i les vulnerabilitats de les connexions sense fil.

Un pirata informàtic hauria de connectar un dispositiu físic a la xarxa per dur a terme un atac, el que significa que hauria d'entrar a casa o oficina. Fer això probablement deixaria un rastre d'evidències i augmentaria les possibilitats del pirata informàtic de ser atrapat. La majoria dels pirates informàtics preferirien trobar objectius més fàcils que arriscar-se a quedar atrapats.

Atacs de dissociació: més que simples molèsties

No importa si esteu a casa o en un hotel. Desconnectar d'Internet no és una experiència agradable per a ningú. Pitjor encara, no sabreu que heu estat l'objectiu d'un atac de dissociació. La majoria de la gent pensaria que és una fallada de la xarxa. De fet, els atacs de dissociació són difícils de detectar i prevenir per a la majoria de la gent. Tot i així, és possible reduir l'impacte de l'atac o fins i tot sortir il·lès.