Я читал, что они могут видеть, какие сайты вы просматриваете или даже получаете доступ к вашему компьютеру, если вы подключены к тому же WIFI-соединению, но как именно?
Я читал, что они могут видеть, какие сайты вы просматриваете или даже получаете доступ к вашему компьютеру, если вы подключены к тому же WIFI-соединению, но как именно?
Ответы:
Некоторые уточнения должны быть сделаны. Во-первых, злоумышленник может тривиально выполнить следующие методы, если общедоступный Wi-Fi полностью не зашифрован (то есть не требует пароля) или использует слабый протокол конфиденциальности WEP. Для обеспечения большей безопасности беспроводные сети могут использовать сертификаты WPA или WPA2. Как отмечает @BlueRaja в комментариях к этому сообщению, WPA и WPA2 используют более жесткие протоколы безопасности, называемые TKIP и CCMP. И WPA, и WPA2 поддерживают TKIP, но только WPA2 поддерживает CCMP, что намного более безопасно. В идеальном мире WPA2, использующий CCMP, будет использоваться везде. (Существует также целый мир, где можно поговорить о WPA2-Personal и WPA2-Enterprise, но это уже другой вопрос.) Для целей этого ответа мы предполагаем, что пароль отсутствует, и поэтому сеть полностью в незашифрованном виде.
Ответы Spiff и diogo_rocha указывают на перехват пакетов, который является самой простой формой вторжения. Бесплатная программа, такая как tcpdump, может использоваться для захвата всех данных, передаваемых по беспроводному соединению, включая как трафик на ваш компьютер, так и с него. Таким образом, любой незашифрованный интернет-трафик на / с вашего компьютера может быть прозрачно просмотрен как в данный момент, так и позже. В простейшем случае это касается каждого посещаемого вами веб-сайта, но если эти сайты не используют HTTPS (зеленый символ блокировки на панели браузера), это может включать пароли и имена пользователей. Это плохо.
Спифф упомянул слабые точки проникновения, либо через VNC (или SSH на машинах на основе Unix), либо известные уязвимости. Такой инструмент, как nmap, можно использовать для тихого сканирования компьютера на предмет наличия каких-либо сервисов, которые вы, возможно, оставили открытыми, а затем использовать их, чтобы попытаться взломать их. В частности, удаленный рабочий стол и совместное использование экрана позволяют просто визуально наблюдать за всем поведением на вашем компьютере.
Непатентованные подвиги хуже. Используя их, злоумышленник может запустить произвольный код на вашем компьютере. Чаще всего это включает установку некоторого шпионского программного обеспечения, такого как кейлоггер. Опять же, в открытой беспроводной сети, если у вас есть такая уязвимость, ее можно легко найти с помощью nmap, а Metasploit Framework предоставляет бесплатный доступ к огромному количеству известных уязвимостей. Вот почему профессионалы в области безопасности и опытные пользователи компьютеров настаивают на том, что вы всегда должны устанавливать исправления и обновления как можно скорее, если только у вас нет для этого веских причин. На компьютере с Windows включите автоматическое обновление.
Кроме того, упомянутые @yosh m и @Scott Chamberlain, угон сессий стал главной новостью за последние несколько месяцев, и это также относительно просто реализовать через открытый WiFi. Чтобы объяснить, что это такое, вы должны понимать, что при входе на сайт ваш логин сохраняется в cookie-файле браузера, так что веб-сайт знает, что каждое новое соединение по-прежнему принадлежит вам (это огромное упрощение, но из соображений космоса я не буду вдаваться в подробности: см. ссылку firesheep в этом параграфе для получения дополнительной информации). К сожалению, если HTTPS не используется (или для установки ложного HTTPS-соединения используется атака «человек посередине», см. Следующий параграф), эти куки-файлы отправляются в виде открытого текста и передаются по всей беспроводной сети. Таким образом, любой, кто слушает его, может поймать этот cookie и использовать его во время сеанса. Это было реализовано в плагине Firefox под названием Firesheep. Отличная дискуссия от автора плагина здесь:http://codebutler.com/firesheep-a-day-later , и вы можете найти плагин самостоятельно без особых затруднений. Самый простой способ защитить себя от этого - убедиться, что вы всегда используете HTTPS для отправки своих учетных данных и установления соединений с аутентифицированными сервисами.
Наконец, открытые беспроводные сети обеспечивают атаки, известные как атаки «человек в середине». Это когда машина перехватывает ваш трафик, предназначенный для третьей стороны, настраивает или записывает его, а затем отправляет его дальше. Это может быть реализовано, когда вы полагаете, что используете HTTPS, и в результате следует соблюдать осторожность в открытых беспроводных сетях, даже если HTTPS заставит вас поверить, что вы в безопасности.
Хотя вы прямо не спрашивали об этом, я быстро предложу самый простой способ избежать этих проблем: настройте и используйте VPN всякий раз, когда вы используете незащищенную беспроводную сеть, и убедитесь, что вы знаете, как работает брандмауэр. Обе эти вещи могут быть исследованы с помощью быстрого поиска в Google и должны смягчить все проблемы, которые я упомянул.
Для отрезвляющего (и страшного) взгляда на некоторые вещи, которые они могут легко сделать, взгляните на обсуждение Стива Гибсона Firesheep, расположенное по адресу http://steve.grc.com/2010/10/28/why-firesheeps-time -has-come / - а также обсуждение того, как владельцы точек доступа могут легко защитить себя от этой атаки.
Для просмотра сайтов, которые вы просматриваете, им просто нужно запустить инструмент анализатора пакетов, который захватывает весь сетевой трафик, передаваемый по воздуху. Незашифрованный HTTP-трафик легко восстановить.
Что касается просмотра вашего компьютера, некоторые люди оставляют общий доступ к файлам и / или удаленный рабочий стол / VNC / общий доступ к экранам с чрезвычайно слабыми паролями. Также возможно, что они могут использовать известные незащищенные эксплойты безопасности на вашем компьютере для получения доступа.
Еще одна потенциальная опасность для общедоступного Wi-Fi - это наличие «Rogue Access Points», особенно вариант Evil Twin .
Проще говоря, злоумышленник создает беспроводную точку доступа с тем же именем и (подделанным) MAC-адресом, что и настоящая точка доступа, рядом с компьютером жертвы, например, например Starbucks
.
Затем злоумышленник может отправлять пакеты де-аутентификации, в результате чего все подключенные клиенты отключаются от реальной сети Starbucks. Когда затронутые устройства пытаются восстановить соединение, они вместо этого подключаются к точке доступа «Evil Twin» (при условии, что она передает более сильный радиосигнал).
Затем злоумышленник может выполнить атаку «человек посередине» на затронутые устройства, что позволяет, например, перехватить сеанс и другие атаки, описанные выше.
Один из методов - это прослушивание пакетов, которые маршрутизирует / переключает Wi-Fi маршрутизатор, однако большинство современных маршрутизаторов Wi-Fi используют криптографию для шифрования данных в пакетах. В этом случае хакер может использовать грубую силу для обнаружения ключа криптографии (в этом случае, когда вы используете алгоритм криптографии низкого уровня, такой как WEP). В настоящее время большинство модов Wi-Fi используют протокол 802.11n, который использует высокий уровень криптографических алгоритмов.