Як хакер у загальнодоступній WIFI насправді переглядає ваш комп'ютер?


27

Я читав, що вони можуть бачити, які сайти переглядають або навіть отримують доступ до вашого комп'ютера, якщо ви підключені до того ж WIFI-з'єднання, але як саме?


BackTrack, Linux-дистрибутив на основі debian, часто використовується для цього. Часто це ОС на вибір як для Чорних Шапок, так і для Білих Шапок.
Бломквіст

Відповіді:


41

Слід зробити деякі роз’яснення. По-перше, зловмисник може тривіально виконувати наступні методи лише у тому випадку, якщо загальнодоступний Wi-Fi повністю незашифрований (тобто не потребує пароля) або впроваджує слабкий протокол конфіденційності WEP. Для забезпечення більшої безпеки бездротові мережі можуть використовувати сертифікати WPA або WPA2. Як вказував @BlueRaja у коментарях до цього допису, WPA та WPA2 використовують більш жорсткі протоколи безпеки, які називаються TKIP та CCMP. І WPA, і WPA2 підтримують TKIP, але тільки WPA2 підтримує CCMP, що набагато безпечніше. В ідеальному світі WPA2, що використовує CCMP, буде використовуватися в усіх місцях. (Є також цілий світ простору, щоб поговорити про WPA2-Personal проти WPA2-Enterprise, але це інше питання.) Для цілей цієї відповіді ми припустимо, що пароля немає, і тому мережа повністю незашифрований.

Відповіді Spiff та diogo_rocha вказують на нюхання пакетів, що є найпростішою формою вторгнення. Безкоштовна програма на зразок tcpdump може використовуватися для збору всіх даних, що надсилаються по бездротовому з’єднанню, включаючи трафік на комп'ютер або з нього. Таким чином, будь-який незашифрований Інтернет-трафік до / з вашого комп’ютера може бути прозоро переглянуто або в той час, або пізніше. У найпростішому випадку це стосується кожного веб-сайту, який ви відвідуєте, але якщо веб-сайти не використовують HTTPS (зелений символ блокування на панелі браузера), це може включати паролі та імена користувачів. Це погано.

Spiff згадав про слабкі точки вторгнення через VNC (або SSH на машинах на базі Unix) або відомі вразливості. Такий інструмент, як nmap, може бути використаний для тихого сканування машини на предмет будь-яких служб, які ви, можливо, залишили відкритими, а потім можна використовувати для спроби вторгнення в них. Зокрема, віддалений обмін робочим столом та екраном дозволяють просте візуальне спостереження за всіма поведінками на вашій машині.

Неперевершені подвиги гірші. Використовуючи ці, зловмисник може запускати довільний код на вашій машині. Найчастіше це стосуватиметься встановлення шпигунських програм, наприклад, кейлоггера. Знову ж таки, у відкритій бездротовій мережі, якщо у вас є така вразливість, її можна знайти досить просто, використовуючи nmap, а Metasploit Framework забезпечує вільний доступ до величезної кількості відомих уразливостей. Ось чому професіонали безпеки та кмітливі користувачі комп'ютерів наполягають на тому, що ви завжди повинні застосовувати виправлення та оновлення якнайшвидше, якщо у вас немає дуже вагомих причин цього не робити. На машині Windows увімкніть автоматичні оновлення.

Крім того, згадані і @yosh m та @Scott Chamberlain, викрадення сеансу стало головним новинним повідомленням за останні кілька місяців, і це також досить просто реалізувати через відкритий WiFi. Щоб пояснити, що це таке, вам потрібно зрозуміти, що під час входу на сайт ваш логін зберігається у файлі cookie браузера, щоб веб-сайт знав, що кожне нове підключення все-таки ви (це величезна спрощеність, але з точки зору простору я не буду деталізувати: див. посилання на пожежу в цьому параграфі для отримання додаткової інформації). На жаль, якщо HTTPS не використовується (або для встановлення помилкового HTTPS-з'єднання використовується атака "посередник", див. Наступний параграф), ці файли cookie надсилаються в простому тексті та передаються по всій бездротовій мережі. Таким чином, кожен, хто слухає його, може схопити це печиво та скарбничку на вашому сеансі. Це було реалізовано у плагіні Firefox під назвою Firesheep. Чудова дискусія від автора плагіна тут:http://codebutler.com/firesheep-a-day-later , і ви зможете знайти плагін самостійно без реальних труднощів. Найпростіший спосіб убезпечити себе від цього - переконатися, що ви завжди використовуєте HTTPS для надсилання своїх облікових даних та встановлення зв’язків з аутентифікованими службами.

Нарешті, відкриті бездротові мережі дають змогу атакувати, відомі як атаки Man-In-The-Middle. Це коли машина перехоплює ваш трафік, призначений для третьої сторони, коригує або записує його, а потім надсилає його далі. Це може бути реалізовано, якщо ви вважаєте, що використовуєте HTTPS, і, як наслідок, слід застосовувати обережність у відкритих бездротових мережах, навіть коли HTTPS змусить вас вважати, що ви в безпеці.

Хоча ви прямо не запитували цього, я швидко запропоную найпростіший спосіб уникнути цих проблем: налаштувати та використовувати VPN кожен раз, коли ви використовуєте незахищену бездротову мережу, і переконайтеся, що ви знаєте, як працює ваш брандмауер. Обидва ці речі можна розслідувати за допомогою швидкого пошуку в Google і повинні пом'якшити всі проблеми, про які я згадував.


3
Чудовий пост, але ви ніколи не говорите про викрадення сесії, наприклад, те, що робить пожежа. Я обділяю гроші, що ОП почула щось про пожежу та приїхала сюди, щоб попросити про це.
Скотт Чемберлен

3
Nitpick: WPA та WPA2 не є протоколами (як WEP), це сертифікати. "WPA" означає, що він підтримує слабший протокол TKIP, а "WPA2" означає, що він підтримує як протоколи TKIP, так і CCMP. Відмінність важлива, оскільки хтось із маршрутизатором WPA2 може повірити, що вони використовують більш захищений протокол (CCMP), коли вони реально використовують слабший протокол (TKIP).
BlueRaja - Danny Pflughoeft

5
HTTPS в незахищених мережах із сучасним веб-браузером є абсолютно безпечним і не вразливим для атак людини в середині, без великого попередження браузера про те, що сертифікат недійсний. Рукостискання HTTPS спочатку перевіряє разом із сервером, що його сертифікат для сайту дійсний від довіреного органу для конкретного домену, потім ваш браузер генерує головний секрет, шифрує його відкритим ключем сервера, відсилає його назад на зашифрований сервер та тоді головний секрет використовується як клієнтом, так і сервером для створення симетричного ключа. support.microsoft.com/kb/257591
dr jimbob

1
@jimbob: На жаль, втручання уряду не потрібно. Нещодавно було кілька гучних новин ЦА, які роздавали сертифікати для сайтів, включаючи skype.com, facebook.com та addons.mozilla.com хлопцеві з Ірану. Це окремий екземпляр, але це трапляється. Маючи трохи соціальних інженерій, цілком можливо шахрайським шляхом отримати сертифікат. Хоча я звикаю перевіряти сертифікати відвідуваних сайтів і звертати увагу на попередження браузера, багато хто з них не робить. Додайте до цього простоту перехоплення трафіку в незахищеній бездротовій мережі, і ви бачите мою стурбованість.
Лукаша

3
Загальнодоступні точки доступу, які використовують WPA [2], майже завжди роблять це за допомогою одного загальнодоступного ключа (він же WPA [2] -PSK, WPA [2] Personal), яким користуються всі на гарячій точці. Таким чином, будь-хто в мережі може виправити глузду на ваш комп'ютер, зафіксувати наступне рукостискання ключа та потім розшифрувати весь ваш зашифрований WPA / WPA2 трафік з цього моменту. Це не дозволяє їм обробляти лічильники відтворення, і це робить вас менш уразливими до бездротових атак MitM та викрадення сеансів, але вони все ще можуть бачити ваше незашифроване веб-серфінг. В цьому відношенні WPA2-PSK не кращий за WPA-PSK.
Spiff

7

Щоб тверезий (і страшний) погляд на деякі речі, які вони легко можуть зробити, подивіться на дискусію Стіва Гібсона про Firesheep, розміщену за адресою http://steve.grc.com/2010/10/28/why-firesheeps-time -has-come / - а також обговорення того, як власники гарячих точок можуть легко захиститись від цього подвигу.


Я думаю, що в оригінальному допиті розпитували про те, як він попросив його, я також порекомендував би прослухати епізод про безпеку і про нього ( стенограма ).
Скотт Чемберлен

6

Для перегляду сайтів, які ви переглядаєте, вони просто повинні запустити інструмент для снайперів пакетів, який фіксує весь мережевий трафік, який передається по ефіру. Нешифрований HTTP-трафік легко реконструювати.

Щодо перегляду вашого комп'ютера, деякі люди залишають увімкнено спільний доступ до файлів та / або віддаленого робочого столу / VNC / екрана із надзвичайно слабкими паролями. Можливо також, що вони могли використовувати відомі незавершені подвиги безпеки у вашій машині, щоб отримати доступ.


1
+1 Дуже легко і занадто часто. Деякі навіть влаштовують підроблену гарячу точку із загальною назвою, щоб залучити користувачів.
Дейв М

2

Ще одна потенційна небезпека для громадського Wi-Fi - це існування "Rogue точки доступу", особливо варіант Evil Twin .

Простіше кажучи, зловмисник створює бездротову точку доступу з таким же ім'ям і (підроблений) MAC - адреса в якості реальної точки доступу поруч з комп'ютером жертви - скажімо, наприклад, Starbucks.

Потім зловмисник може надсилати пакети для знеавторизації, внаслідок чого всі підключені клієнти відключаються від реальної мережі Starbucks. Коли постраждалі пристрої намагаються знову підключитися, вони замість цього підключатимуться до точки доступу "Злий Близнюк" (доки вона передає більш сильний радіосигнал).

Тоді зловмисник може здійснити атаку "людина-посередині" на постраждалі пристрої, дозволяючи, наприклад, викрадення сеансу та інші атаки, викладені вищезазначеними афішами.


1

Однією з прийомів є нюхання пакетів, які маршрутизатор / комутатор wifi маршрутизує, проте більшість фактичних маршрутизаторів wifi використовують криптографію для шифрування даних про подорожі. Що хакер може зробити в цьому випадку, це застосувати грубу силу для виявлення криптографічного ключа (у цьому випадку, коли ви використовуєте низькорівневий алгоритм криптографіки, як WEP). В даний час більшість моделей Wi-Fi використовують протокол 802.11n, який використовує високий рівень криптографічних алгоритмів.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.