Я читал, что они могут видеть, какие сайты ваш просмотр или даже получить доступ к компьютеру, если вы подключены к той же связи Wi-Fi, но как именно?
Как хакер в общественном Wi-Fi на самом деле просматривать ваш компьютер?
5 ответов
должны быть сделаны некоторые уточнения. Во-первых, злоумышленник может только тривиально выполнять следующие методы, если общественный Wi-Fi полностью незашифрован (то есть не требует пароля) или реализует слабый протокол конфиденциальности WEP. Для обеспечения большей безопасности беспроводные сети могут использовать сертификаты WPA или WPA2. Как отметил @BlueRaja в комментариях к этому сообщению, WPA и WPA2 используют более жесткие протоколы безопасности, называемые TKIP и CCMP. Поддержка WPA и WPA2 TKIP, но только WPA2 поддерживает CCMP, который намного более безопасен. В идеальном мире WPA2 с использованием CCMP будет использоваться во всех местах. (Существует также целый мир возможностей говорить о WPA2-Personal против WPA2-Enterprise, но это еще один вопрос.) В целях этого ответа мы предположим, что пароля нет, и поэтому сеть полностью незашифрована.
ответы Spiff и diogo_rocha указывают на обнюхивание пакетов, что является простейшей формой вторжения. Один бесплатная программа, как tcpdump может быть использован для захвата всех данных, передаваемых по беспроводному соединению, в том числе трафика или с Вашего компьютера. Таким образом, любой незашифрованный интернет-трафик на/с Вашего компьютера может быть прозрачно просмотрен либо в то время, либо позже. В простейшем случае это относится ко всем веб-сайтам, которые вы посещаете, но если веб-сайты не используют HTTPS (зеленый символ блокировки в панели браузера), это может включать пароли и имена пользователей. Это ПЛОХОЙ.
Spiff упомянул слабые точки вторжения, либо через VNC (или SSH на Unix-машинах), либо известные уязвимости. Такой инструмент, как nmap, может быть использован для сканирования компьютера на наличие любых сервисов, которые вы оставили открытыми, а затем может быть использован для попытки взлома. В частности, удаленный рабочий стол и общий доступ к экрану обеспечивают простое визуальное наблюдение за всем поведением на вашем компьютере.
Unpatched подвиги хуже. Используя их, злоумышленник может выполнить произвольный код на вашем компьютере. Чаще всего, это будет включать в себя установку некоторых шпионских программ, таких как кейлоггер. Опять же, в открытой беспроводной сети, Если у вас есть такая уязвимость, ее можно довольно просто найти с помощью nmap, а платформа Metasploit предоставляет бесплатный доступ к огромному количеству известных уязвимостей. Вот почему специалисты по безопасности и опытные пользователи компьютеров настаивают на том, что вы должны всегда применить патчи и обновления как можно скорее, если у вас нет очень веских причин, чтобы не. На компьютере с Windows включите автоматическое обновление.
кроме того, упоминается как @yosh m и @Scott Чемберлен, угон сессии стал одним из основных новостей в последние несколько месяцев, и это также относительно просто реализовать через открытый Wi-Fi. Для меня, чтобы объяснить, что это такое, вам нужно понять, что, когда вы входите на сайт, Ваш логин хранится в файле cookie браузера, так что веб-сайт знает, что каждое новое соединение по-прежнему вы (это огромное упрощение, но для экономии места я не буду подробно: см. firesheep ссылке в этом пункте для получения дополнительной информации). К сожалению, если HTTPS не используется (или атака "человек посередине" используется для установки ложного соединения HTTPS, см. следующий абзац), эти файлы cookie отправляются в виде открытого текста и транслируются по всей беспроводной сети. Таким образом, любой, кто слушает его, может поймать это печенье и откинуться на вашем сеансе. Это было реализовано в плагине для Firefox под названием Firesheep. Большое обсуждение От автор плагина находится здесь:http://codebutler.com/firesheep-a-day-later, и вы можете найти плагин самостоятельно без каких-либо реальных трудностей. Самый простой способ защитить себя от этого-убедиться, что вы всегда используете HTTPS для отправки учетных данных и установления соединений со службами, прошедшими проверку подлинности.
наконец, открытые беспроводные сети позволяют проводить атаки, известные как атаки "человек посередине". Это когда машина перехватывает ваш трафик, предназначенный для третьего партия, регулирует или записывает его, а затем отправляет его. Это can быть реализованы, когда вы считаете, что используете HTTPS, и в результате осторожность должна использоваться на открытых беспроводных сетях, даже если HTTPS заставит вас поверить, что вы в безопасности.
хотя вы не спрашивали напрямую, я быстро предложу самый простой способ избежать этих проблем: настройте и используйте VPN всякий раз, когда вы используете незащищенную беспроводную сеть, и убедитесь, что вы знаете, как работает ваш брандмауэр. Оба из этих вещи можно исследовать с помощью быстрого поиска Google и должны смягчить все проблемы, о которых я упоминал.
для отрезвляющего (и страшно) посмотрите на некоторые из вещей, которые они могут легко сделать, взгляните на обсуждение Стива Гибсона Firesheep расположен наhttp://steve.grc.com/2010/10/28/why-firesheeps-time-has-come/ - а также обсуждение того, как владельцы горячих точек могут легко защитить от этого эксплойта.
для просмотра сайтов, которые вы просматриваете, они просто должны запустить средство анализа пакетов, которое захватывает весь сетевой трафик, передаваемый по воздуху. Незашифрованный HTTP-трафик легко восстановить.
Что касается просмотра вашего компьютера, некоторые люди оставляют общий доступ к файлам и / или удаленный рабочий стол/VNC/общий доступ к экрану включен с чрезвычайно слабыми паролями. Также возможно, что они могут использовать известные незащищенные эксплойты безопасности на вашем компьютере для получения доступа.
еще одна потенциальная опасность с общественным Wi-Fi является существование "изгоев точек доступа", особенно Злой Близнец вариант.
проще говоря, злоумышленник создает беспроводную точку доступа с тем же именем и (поддельным) MAC-адресом в качестве реального AP рядом с компьютером жертвы-скажем, например,Starbucks
.
затем злоумышленник может отправить пакеты де-аутентификации, в результате чего все подключенные клиенты отключатся от реальной сети Starbucks. Когда затронутые устройства пытаются подключиться снова, вместо этого они подключаются к точке доступа "злого близнеца" (при условии, что она передает более сильный радиосигнал).
затем злоумышленник может выполнить атаку "человек посередине" на затронутые устройства, что позволяет, например, захват сеанса и другие атаки, описанные выше плакатов.
один из tecniques обнюхивает пакеты, маршрутизаторы / коммутаторы Wi-Fi маршрутизации, однако большинство фактических WiFi маршрутизаторы используют криптографию для шифрования данных о путешествующих пакетов. То, что хакер может сделать в этом случае, - это использовать грубую силу для обнаружения криптографического ключа (в этом случае, когда вы используете низкоуровневый алгоритм криптографии, такой как WEP). В настоящее время большинство modens беспроводной доступ в интернет с помощью протокола 802.11 n, который использует высокий уровень алгоритмов criptografic.
Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]