Cómo protegerme de MDK3 -Fluxion – WiFiPhisher

Gracias por el A2A.

tl; dr:

Tres cosas:

  1. Active la autenticación de dos factores [1] tanto como sea posible para sus cuentas importantes. Esta es quizás su mejor defensa contra cualquier ataque de phishing o ingeniería social.
  2. Evite reutilizar contraseñas y tener patrones predecibles para sus cambios obligatorios de contraseña: por ejemplo, una palabra% trongPa $$ 01 , una palabra% trongPa $$ 02 , etc.
  3. Tenga cuidado con las solicitudes de su nombre de usuario y contraseña. ¿Tiene sentido que se le soliciten sus credenciales? En caso de duda, no ingrese *.

Detalles:

Realmente no puedo ayudarte con los detalles técnicos de los ataques. Mi instinto dice que la mejor defensa es proteger sus cuentas con 2FA y no reutilizar contraseñas. Estos son ataques de ingeniería social después de todo.

* Hace unos años, casi cedí el acceso a mi cuenta principal de Gmail a un intento de suplantación de identidad (fue increíble).

# 1 Tengo un enlace a un documento de Google. Como uso Google Docs regularmente, hice clic en él.

# 2 Presentado con una agradable interfaz de inicio de sesión de Google, se me solicitó mi nombre de usuario y contraseña. Debido a que tenía sentido , ingresé obedientemente mi nombre de usuario y contraseña.

# 3 Fue redirigido a Google Doc después: contenido interesante, IIRC era una lista de sitios web de seguridad (¡sí!). Lo suficientemente útil como para no cuestionar la fuente.

# 4 Pero, después de presionar enter ya sospechaba. ¿Por qué me pidieron que ingresara mi nombre de usuario / contraseña cuando ya estaba autorizado para usar mi Gmail? Olí una rata, así que volví a mirar mi correo electrónico y vi un dominio desconocido cuando miré muy de cerca. Además, era un documento de acceso público que no requería una contraseña. Cargar la URL en modo incógnito funcionó.

Me habían robado. Informó el documento a Google (que eliminaron :). Encendí 2FA y cambié mi contraseña.

Fue un conjunto de pasos predecibles tan bien diseñados que sospecho que la mayoría de las personas ni siquiera se habrían dado cuenta de lo que sucedió. Fue solo porque me preguntaba por qué había tenido que autenticarme nuevamente que fui salvo.

Se le solicita que se autentique con tanta frecuencia ahora que es una segunda naturaleza ingresar su nombre de usuario y contraseña cuando se le solicite (y, puedo hacerlo en aproximadamente un segundo … ni siquiera el tiempo suficiente para que realmente tenga la oportunidad de pensar antes de actuar) .

Notas al pie

[1] Autenticación multifactor – Wikipedia

Fácil: si ve lo que debería haber sido un AP conocido, de repente comience a pedir una contraseña y, nuevamente, en un estúpido sitio web redirigido, solo encuentre a quien tenga una computadora portátil cerca, verifique si están ejecutando Kali y si están – Golpearlos.

Y cuando se trata de redes WiFi decentes, por ejemplo, que usan WPA Enterprise, ninguno de estos ataques es relevante porque no hay contraseñas allí (usan certificados). Entonces, en el mejor de los casos, estas herramientas te permiten jugar con algunas redes domésticas.