If you're seeing this message, it means we're having trouble loading external resources on our website.

Ако си зад уеб филтър, моля, увери се, че домейните *. kastatic.org и *. kasandbox.org са разрешени.

Основно съдържание

Фалшиви точки за достъп

Веднъж, когато се опитвах да се свържа с Wi-Fi мрежа в едно кафене, видях списък, подобен на показания долу:
Екранна снимка на списък с безжични мрежи с две безжични мрежи, наречени „Coffee Shop Wifi“. Нито една от тези мрежи не е защитена с парола.
Наличието на втора мрежа с широко използвано наименование „Coffee Shop Wifi“ създаде в мен странно усещане, така че реших да не се свързвам. Когато посетих кафенето няколко седмици по-късно, видях съобщение, което предупреждава клиентите, че „Coffee Shop Wifi“ е фалшива точка за достъп.
Какво е фалшива точка за достъп? За да отговорим на това, нека първо опишем как един средностатистически дом получава достъп до интернет.

Точки за достъп

Домовете често се свързват с интернет чрез кабелна връзка. Представи си, че не можеш да прекараш кабел до стаята с компютъра си. В този случай как ще се свържеш с интернет? Можеш да използваш точка за достъп.
Точките за достъп се свързват с интернет чрез кабелна връзка, но я споделят безжично с много устройства като твоя компютър. Можеш да си представиш точките за достъп като преводачи между безжичните и кабелните сигнали.
Ако се чудиш защо нямаш представа какво е точка за достъп, но знаеш, че има рутери, това е, защото повечето рутери включват точки за достъп. Рутерите са отговорни за маршрутизирането на пакети, а не за осигуряването на безжичен достъп до интернет.
Можеш да видиш как изглежда една точка за достъп по-долу. Обърни внимание на кабела отзад, който я свързва с интернет, и двете антени, които излъчват и приемат безжични сигнали.
Снимка на безжична точка за достъп на Linksys.
Източник на изображението: Macic7

Фалшиви точки за достъп

Фалшива точка за достъп е точка за достъп, инсталирана в мрежа без разрешението на собственика на мрежата. Защо това е лошо?
Ако хакер притежава точката за достъп, той може да прихване данните (например лични данни PII), предавани през мрежата. Ето защо заведението поставя предупредително съобщение за своите клиенти. Собствениците имат за цел да предотвратят прихващането на потребителски данни от неоторизирана точка за достъп в тяхната мрежа.
Нека сега да разгледаме по-подробно двата начина, по които фалшивите точки за достъп могат да прихващат лични данни (PII).

Пасивно прихващане

При пасивно прихващане една фалшива точка за достъп може да чете твоите данни, но не може да ги манипулира. Ако се свържеш с мрежа с фалшива точка за достъп и въведеш паролата си на сайт през HTTP, фалшивата точка за достъп може да прочете паролата ти.
Илюстрация на пасивно прихващане през фалшива точка за достъп. От лявата страна на екрана има лаптоп с отворен уебсайт с попълнено поле за парола. Вдясно има сървър. Централната част, означена с „Това, което клиентът мисли, че се случва“, съдържа стрелка, показваща движението на данните „Парола: 123abc“ и свързва лаптопа и точка за достъп, означена като „легитимна точка за достъп“. Друга стрелка е означена със същите данни и свързва легитимната точка за достъп и сървъра. Долната част е с надпис „Какво всъщност се случва“ и съдържа стрелка, показваща движението на данните „Парола: 123abc“ и свързва лаптопа с хакер, посочен като „фалшива точка за достъп“. Друга стрелка е означена със същите данни и свързва фалшивата точка за достъп и сървъра.
Пасивното прихващане може да събира и интернет отпечатъци. Чрез наблюдение на DNS заявки и друг интернет трафик, фалшивата точка за достъп може да създаде профил на твоето поведение в интернет. Този профил може да разкрие лична информация за теб, като например видовете уебсайтове, които посещаваш.

Активно прихващане

При активното прихващане фалшивата точка за достъп може да манипулира твоите данни. Тя може да чете преминаващите през нея потребителски данни, да ги променя както пожелае и да изпраща модифицираните данни до крайното местоназначение.
Например, ако посетиш уебсайт за онлайн банкиране и се опиташ да направиш банков превод, фалшивата точка за достъп може да пренасочи средствата към сметката на хакера.
Илюстрация на активно прихващане през фалшива точка за достъп. От лявата страна на екрана има лаптоп с отворен уебсайт с бланка за превод. Вдясно има сървър. Централната част, означена с „Това, което клиентът мисли, че се случва“, съдържа стрелка, показваща движението на данните „Потребител ID: 25“ и свързва лаптопа и точка за достъп, означена като „легитимна точка за достъп“. Друга стрелка е означена със същите данни и свързва легитимната точка за достъп и сървъра. Долната част е с надпис „Какво всъщност се случва“ и съдържа стрелка, показваща движението на данните „Потребител ID: 25“ и свързва лаптопа с хакер, посочен като „фалшива точка за достъп“. Друга стрелка е означена с „Потребител ID: 12“ и свързва фалшивата точка за достъп и сървъра.

Препоръки

Трябва да помислиш внимателно, преди да се свържеш с безплатна wi-fi мрежа на обществени места като кафенета или летища. Ако забележиш нещо странно, трябва да уведомиш собственика на мрежата.
Можем също да се защитим, като използваме VPN (виртуални частни мрежи) или HTTPS. VPN и HTTPS кодират нашите данни преди изпращането им в мрежата. Дори ако фалшивите точки за достъп прихванат информацията, те няма да могат да я декодират.

🙋🏽🙋🏻‍♀️🙋🏿‍♂️Имаш въпроси по тази тема? Ще се радваме да отговорим — само ни попитай, като използваш полето за въпроси по-долу!

Искаш ли да се присъединиш към разговора?

Все още няма публикации.
Разбираш ли английски? Натисни тук, за да видиш още дискусии в английския сайт на Кан Академия.