Quảng cáo Hack wi-fi ở bể bơi khách sạn

Chủ đề trong danh mục 'Quảng cáo' được đăng bởi watchguard, 7/9/18.

Chia sẻ trang này

Thêm chủ đề của watchguard
  1. watchguard

    watchguard Thành viên mới

    Ngày tham gia:
    8/12/17
    Bài viết:
    28
    Đã được thích:
    0
    Điểm thành tích:
    1
    Hack Wi-Fi ở bể bơi khách sạn

    Media này không hiển thị với bạn. Vui lòng Đăng ký hoặc Đăng nhập.

    Sáng nay khi đang làm bữa sáng cho lũ nhóc nhà tôi, vợ tôi gửi một đoạn video ngắn vài giây của Today Show với lời nhắn "Chắc giờ em đã biết anh làm cái gì rồi" cộng thêm biểu tượng mặt cười. Trong buổi phát sóng, người dẫn chương trình Jeff Rossen đã cảnh báo với khán giả về việc sử dụng WiFi công cộng và một số mẹo để phòng ngừa.

    Rossen lên mạng tại một hồ bơi trong khu resort, nơi mà các vị khách đã kết nối điện thoại của họ vào honeypot và mạng Wi-Fi sinh đôi ác quỷ được điều khiển bởi một hacker mũ trắng gần đó. Một khi đã kết nối, hacker có thể xem toàn bộ mọi thứ mà các vị khách đang làm trên điện thoại của họ thông qua Wi-Fi và có thể thâm nhập vào username/password của email, số thẻ tín dụng và thậm chí có thể thấy được số ghế trên máy bay của Rossen. Đây là một cơ hội giáo dục tuyệt vời để cho mọi người biết những nguy cơ khi sử dụng Wi-Fi công cộng. Hãy xem việc hack này diễn ra như thế nào.

    Làm thế nào mà các khách hàng lại kết nối vào các Wi-Fi độc hại?
    Hacker mũ trắng cho thấy hai cách thông thường để tấn công Wi-Fi để kết nối với điện thoại thông minh của khách hàng với điểm kết nối độc hại để anh ta có thể chặn tất cả lưu lượng truy cập:

    1. Wi-Fi Honeypot - Trong khi đang ngồi gần các vị khách, hacker sử dụng laptop và một access point Wi-Fi để phát một SSID tương tự với của khách sạn để đánh lừa mọi người đây là hàng chính hãng. Ví dụ, SSID chính xác của khách sạn là "Hotel Wi-Fi" và kẻ tấn công phát "Hotel Wi-Fi poolside". Cách này buộc mọi người chủ động kết nối vào SSID giả mạo của kẻ tấn công thay vì cái thật.
    2. Sinh đôi ác quỷ - Tại cùng một vị trí ở hồ bơi, hacker phát một SSID giống hệt như của khách sạn, về cơ bản là giả mạo "Hotel Wi-Fi". Trong cuộc tấn công này, điện thoại thông minh, laptop, máy tính bảng hay bất cứ khách hàng nào sử dụng "auto connect" với Wi-Fi (thường được mở sẵn) sẽ tự động kết nối vào Wi-Fi giả mạo của kẻ tấn công vì không thể phân biệt SSID Wi-Fi nào "tốt" hay "xấu".
    Làm cách nào hacker chặn username/password và thẻ tín dụng nếu các websites sử dụng mã hóa HTTPS?
    Đoạn video không chỉ rõ hacker làm cách nào có thể chặn các thông tin thông qua mẫu web như địa chỉ email, mật khẩu và số thẻ tín dụng. Hacker trong video có thể đã sử dụng công cụ tấn công nổi tiếng man-in-the-middle (MiTM) như là khuôn mẫu để biểu diễn một cách đơn giản cuộc tấn công SSL Strip trên Wi-Fi khách hàng đã được kết nối thông qua điểm kết nối honeypot hoặc sinh đôi ác quỷ của kẻ tấn công. SSL Strip cho phép kẻ tấn công loại bỏ mã hóa SSL từ website, đồng thời cho phép họ nhìn thấy các dữ liệu mà nạn nhân đang xem và gửi đi.

    Đây có phải là một mối đe dọa đối với Wi-Fi hay không có thể làm điều gì để ngăn chặn?
    Vâng, nó thực sự là một mối đe dọa và một tràng vỗ tay cho Today Show vì đã mang thông điệp bảo mật này ra truyền thông chính thống. Wi-Fi thực sự là một công nghệ đầy thành công khi mà mọi người hầu như đều phụ thuộc vào nó mỗi ngày, nhưng có rất ít người hiểu được các rủi ro bảo mật. Các công cụ kiểm tra thâm nhập phổ biến như Wi-Fi Pineapple bởi Hak5 đã khiến việc tấn công trở nên dễ dàng hơn. Thực tế thì, mọi người có thể dành ra ít thời gian để học cách hack thông qua các video trên mạng.

    Các mẹo để bảo mật Wi-Fi cho những người điều khiển từ xa (Remote Worker) hoặc khách du lịch
    1. Đừng kết nối với nhiều SSID Wi-Fi được phát tại nơi công cộng - hoàn toàn không bình thường chút nào nếu như các kết nối đó có thể tin tưởng được
    2. Khi bạn muốn lướt những web riêng tư như mua sắm online, đăng nhập vào ngân hàng, mua gì đó trên mạng hoặc đặt vé máy bay, hãy ngắt kết nối Wi-Fi và thay vào đó sử dụng 4G. Một khi bạn đã xong các thông tin nhạy cảm, bạn có thể mở lại Wi-Fi.
    3. Xóa hết các tên Wi-Fi và tắt chế độ "auto connect".
    Các mẹo bảo mật Wi-Fi dành cho chủ doanh nghiệp và bộ phận IT
    Khách hàng, nhân viên và ông chủ của bạn sẽ yêu cầu kết nối Wi-Fi, vậy nên hảy đảm bảo các kết nối đó an toàn. Khi lựa chọn nhà cung cấp access point (AP), hãy lưu ý những công nghệ sau để đảm bảo bạn có thể cung cấp cho khách hàng trải nghiệm Internet an toàn:

    1. Hệ thống ngăn chặn xâm nhập wireless (WIPS) được quảng cáo với độ chính xác cao và giá thành hợp lý. Hệ thống này giúp đảm bảo chỉ triệt hạ các hacker mà không ảnh hưởng đến mạng kế bên mà không vướng pháp lý.
    2. Các AP mà có thể bật cảm biến WIPS hoặc AP có radio bảo mật mà bạn có thể thêm vào tùy chọn Wi-Fi mà không cần phải thay mới toàn bộ AP.
    3. Cảnh báo bảo mật và báo cáo có thể tự động hóa. Bạn không muốn bị nhấn chìm trong các bản báo cáo, bạn cần một hệ thống Wi-Fi bảo mật tự động biết phải làm gì và gửi cho bạn một cái email dễ thương nói rằng mọi thứ đều đã được giải quyết tốt.
    Media này không hiển thị với bạn. Vui lòng Đăng ký hoặc Đăng nhập.

    Hãng bảo mật WatchGuard đến từ Mỹ với các dòng sản phẩm phù hợp cho mọi quy mô doanh nghiệp lớn nhỏ, với giải pháp đơn giản, dễ sử dụng sẽ giúp bạn bảo vệ hệ thống toàn diện nhất. Công ty ITMAP ASIA tự hào là nhà phân phối chính thức của hãng WatchGuard tại Việt Nam. Hãy liên lạc với chúng tôi để nhận được sự tư vấn cặn kẽ nhất và cơ hội dùng thử miễn phí.

    ITMAP ASIA – Nhà phân phối chính thức WatchGuard tại Việt Nam

    Địa chỉ: 555 Trần Hưng Đạo, P.Cầu Kho, quận 1, Tp.HCM

    Điện thoại: 08 5404 0717 – 08 5404 0799

    Email: Email này không được hiển thị. Vui lòng Đăng ký hoặc Đăng nhập.
     

Chia sẻ trang này