Чи може хтось завантажувати файли з вашого персонального комп’ютера, коли ви користуєтесь загальнодоступним Wi-Fi? [зачинено]


29

Сценарій: Ви використовуєте свій портативний комп'ютер, підключений до загальнодоступної мережі WiFi в Starbucks, аеропорту тощо.

Питання: Чи може незнайомець, підключений до тієї самої мережі WiFi, завантажити файли з вашого комп’ютера? Чи може незнайомець дивитись на ваші файли?


5
так. Я одного разу випадково потрапив на неправильний комп’ютер, намагаючись скопіювати файл з ноутбука мого друга, поки ми підключаємось до того ж загальнодоступного Wi-Fi у кафе. Вгадай що? Власник помістив свої відео для дорослих у папку загальнодоступних документів . Звичайно, це пов'язано з необережністю, про яку говорилося нижче. Ви можете знайти більше інформації в security.stackexchange.com/q/36263/89181 security.stackexchange.com/q/14927/89181
phuclv

2
@ LưuVĩnhPhúc: Ви маєте на увазі "їх" так, як вони їх знімали ?!
Гонки легкості з Монікою

Відповідь залежить від операційної системи та від того, які сервіси та демон виконуються.
can-ned_food

@LightnessRacesinOrbit Я маю на увазі "їх" як їхній одержимий файл, а не власне записаний фільм (бо навіть я не знаю, чий це ноутбук)
phuclv

@ LưuVĩnhPhúc: Жарти
гонки легкості з Монікою

Відповіді:


51

Питання: Чи може незнайомець, підключений до тієї самої мережі WiFi, завантажити файли з вашого комп’ютера? Чи може незнайомець дивитись на ваші файли?

Так, але це вимагає значної необережності з боку потерпілого.

У Windows для початку вам потрібно буде повідомити системі, що мережа, до якої ви підключені, є або домашньою, або робочою, а не "загальнодоступною". Оскільки ви повинні знати, що ви перебуваєте в аеропорту, це малоймовірно.

Тоді ви повинні дозволити вхід у гості (за замовчуванням це не так).

Крім того, ви повинні отримати доступ до деяких зовнішніх незашифрованої системи, що підтримує автентифікацію Windows. Послуга повинна знаходитися за межами аеропорту та допускати вхід з Інтернету, і дуже мало хто дозволить їй працювати незашифрованим.

Нарешті, ця система та ваш власний ящик повинні використовувати того самого користувача та пароль. Таким чином, захоплений на попередньому етапі пароль також дозволить здійснювати зовнішні входи у вашу систему.АБО у вас повинно бути легко вподобане ім’я користувача та той самий пароль певної служби прозорого тексту, до якої ви мали доступ.

В іншому випадку зловмисник може отруїти ваш кеш-пам'ять DNS і "переконати" вашу систему, що сервер Facebook або сервер GMail, або що ви маєте, є насправді всередині його валізи. Тоді він або змушує HTTPS-з'єднання (наприклад, через атаку MitM, яку ви повинні ігнорувати), або підробляє це в ясні (і ви не повинні помічати факт, що ви працюєте в звичайному HTTP). Таким чином, знову ж таки, зловмисник може отримати один із ваших паролів. Якщо це добре для вашої системи або дозволяє атаку на пошук пароля на якусь іншу систему, ви (та / або ваш Інтернет-банківський рахунок) збираєтеся pwn3d.

Це не той WiFi, який ви шукали

Насправді зловмиснику не потрібно багато робити, щоб отримати доступ до ваших передач. Він, можливо, весь час був власником мережі WiFi , який щойно створив зловмисну ​​AP, оголосивши себе "Безкоштовним Wi-Fi в аеропорту". Те, що назва AP виглядає законним, нічого не означає: є системи, розроблені для цього - придбайте одну, заряджайте її на ніч, вирушайте в аеропорт і починайте тролінгувати рибу. Система необов'язково "масажує" дані, що протікають, щоб забезпечити максимальну експлуатацію паролів та облікових даних.


Після того, як ви підключитесь до сайту, якому ви довіряєте (або так ви вважаєте), ви можете підманути завантаження та виконання чогось, що дасть повний контроль зловмиснику, безпосередньо (наприклад, в Windows через WSH) або через деякий експлуатування.

Для Linux єдиною важливою різницею є те, що вам слід або поділитися диском, або відкрити порт віддаленого адміністрування 22 (SSH). Обидві умови зазвичай помилкові в будь-якому розумному розподілі, про який я знаю.

Але це не лише ваші файли ...

Захист вашого диска не є гарантією для вашого банківського рахунку в Інтернеті, Dropbox, електронної пошти тощо - проблема полягає у крадіжках облікових даних та / або виданні себе за особу ; що насправді робиться з тим, що відбувається і після.

Ось чому:

  • Вам слід уникати використання невідомих мереж,
  • Якщо у вас є, використовуйте їх через шифруючий VPN,
  • Завжди підтримуйте високу безпеку системи (лише оголошуйте "Домашню мережу" вашою мережею у вашому домі)
  • Тримайте оновлення системи за допомогою відповідного антивірусу
  • Ніколи використовуйте важливі паролі для різних сайтів
  • Підтримуйте ситуаційну обізнаність - помічайте такі речі, як "зелений замок" на сайтах HTTPS, невеликі збої в екранах входу, які не вважають себе "правильними", і дивні випадки в URL-адресах (наприклад, "myonlinebank" стає " myon I inebank")

Вічна пильність - ціна свободи .


2
@Matty хороший момент. Я мав на увазі те, що якщо ви коли-небудь заявляєте про домашню мережу, це має бути лише ваша домашня мережа. Але вам краще не довіряти навіть цьому (що з мережевими принтерами, які можуть бути доступні ззовні та / або завантажувати шкідливі пакети OTA тощо) - відомо, що трапляється: esecurityplanet.com/network-security/… )
LSerni

2
Yes, but it requires significant carelessness on the victim's part.Або надзвичайний професіоналізм та підготовленість нападника.
VL-80

2
"Крім того, вам слід отримати доступ до якихось зовнішніх систем, що підтримують автентифікацію Windows." Що означає "на ясні"? Чесно кажучи, весь цей абзац і той, що після нього, не мають для мене великого сенсу; чи можете ви навести приклад типу атаки, яку ви описуєте?
Ентоні Грист

1
@AnthonyGrist Він означає незашифрований. Я згоден, що формулювання трохи заплутане. Описаний сценарій полягає в тому, що ви отримуєте доступ до ресурсу на незашифрованому каналі, тим самим надсилаючи своє ім’я користувача та пароль в прямому тексті, і ця сама комбінація імені користувача / пароля є тією, яка надає зловмиснику доступ до вашої машини, оскільки ви повторно використали пароль.
Джон Бентлі

1
@LSerni Чесно кажучи, я зрозумів, що "ясно" означає "незашифрований", але, можливо, це не така поширена в англійській мові ідіома, як я думаю, що це є. :)
Dan J

2

Потенційно вони можуть захоплювати особисту інформацію, отруювати ваш кеш-пам'ять dns та багато інших дуже неприємних речей, але вони не можуть завантажувати ваші особисті файли, якщо спочатку від вашого імені не піде кілька помилок.

Якщо з якоїсь причини вони можуть захопити ваші паролі, що передаються в простому тексті, вони можуть сш на ваш комп'ютер, припускаючи, що ви дозволяєте входити в порт 22 підключення (навряд чи)

Якщо вони можуть змусити вас прийняти зловмисний файл, ви можете бути відкритими для зворотної атаки проксі, внаслідок чого прийнятий вами файл автоматично спробує підключити систему зловмисників, надавши їм доступ до вашої системи.

Ці вектори атак зробити непросто, вони можливі, але, як правило, безпечні користувачі та більшість стандартних стандартних налаштувань досить добре запобігають таким атакам. Сподіваюся, це допомагає


2
Що щодо спільних папок, що дозволяють отримувати доступ для всіх?
user6900

@ user6900 Це застосовуватиметься лише у тому випадку, якщо у вас активовано спільний доступ до файлів. За замовчуванням Windows не ввімкне обмін файлами в мережі, визначеній як "загальнодоступна". Якщо ви зміните цей параметр або вирішите позначити загальнодоступну мережу Wi-Fi як "приватну", ну ...
Боб

2
Я це бачу весь час, коли потрапляю на громадські точки доступу і здивовано блукав по чужих документах. Здається, що люди дозволяють ділитися файлами та залишати на місці деякі параметри за замовчуванням, які діляться набагато більше, ніж вони розуміють. А може, вони поділилися набагато більше, коли в приватній мережі, тому що це простіше, і про це забули. Так чи інакше, не виникає сумніву, що це відбувається. Багато. О, я повинен додати, що це було в OS X, не знаю про Windows.
Джонатан ван Клут

Хороший дзвінок, насправді моя відповідь полягала в тому, що, не знаючи лише для * nix-систем, я вже кілька років не наважувався на темну сторону Windows, і, звичайно, не буду розглядати Wi-Fi у громадському аеропорту із налаштуваннями Windows за замовчуванням.
Шон Дейві

2

Ви хочете уникати використання загальнодоступного Wi-Fi для конфіденційної інформації, якщо ви не зможете бути впевнені в надійному і безпечному з'єднанні. Існує практика, відома як " Людина в середині", в якій користувач, розташований поруч із загальнодоступною локацією Wi-Fi, налаштував свій комп'ютер так, ніби ви підключаєтесь до локальної служби. Насправді ви підключаєтесь до його комп’ютера, який передає вашу діяльність через фільтр для збору чутливої ​​та корисної інформації. Після збирання ваші дії потім пересилаються до місця призначення.


0

Так, вони можуть, як і будь-які підключення до Інтернету, але вам може бути простіше завантажувати файли у спільне місце для завантаження. Ала вкрадений смартфон.

Найбезпечніший спосіб дозволити комусь швидко завантажувати файли з вашого пристрою під час публічного Wi-Fi - використовувати вашу приватну мережу через VPN та ділитися папкою в цій мережі. Це сценарій "дорожнього воїна".

В іншому випадку вони повинні знати вашу IP-адресу. Динамічний DNS з SSH для одночасного входу також працюватиме, але вони потребують дозволів на файли. Динамічний DNS можна виростити в домашніх умовах, скажімо, ви можете надіслати IP-адресу електронною поштою або залишити його на сервері, скажімо.

Ви також можете RDP / VNC на машині у вашій приватній мережі, все ще двоетапний процес, якщо ви спочатку копіюєте з хост-пристрою. Даючи їм дистанційне управління вашим пристроєм також можливо ala NetMeeting, але незграбно.

Найменш безпечним методом буде запуск простого FTP-сервера для доступу до них. Будь-хто може це хмурити. Це може не турбувати вас, якщо це буде лише список покупок або задоволений прихильник крила.

Зашифрований файл + VPN + RDP / VNC дасть вам три шари, не рахуючи шифрування WiFi.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.