Сценарий: вы используете свой портативный компьютер, подключены к общедоступной сети Wi-Fi в Starbucks, аэропорту и т. Д.
Вопрос: Может ли незнакомец, подключенный к той же сети WiFi, загружать файлы с вашего компьютера? Может ли незнакомец посмотреть ваши файлы?
Ответы:
Да, но это требует значительной небрежности со стороны жертвы.
В Windows, для начала, вам нужно сообщить системе, что вы подключены к домашней или рабочей сети, а не к «общедоступной». Поскольку вы должны знать, что находитесь в аэропорту, это маловероятно.
Затем вы должны разрешить гостевой вход (по умолчанию это не так).
Кроме того, вы должны получить доступ к некоторой внешней незашифрованной системе, поддерживающей аутентификацию Windows. Служба должна находиться за пределами аэропорта и разрешать вход в систему из Интернета, и лишь немногие из них могут работать в незашифрованном виде.
Наконец, эта система и ваш собственный ящик должны использовать одного и того же пользователя и пароль. Таким образом, пароль, полученный на предыдущем этапе, также разрешит внешние входы в систему. ИЛИ у вас должно быть легко угадываемое имя пользователя и тот же пароль какой-либо службы открытого текста, к которой вы обращались.
В противном случае злоумышленник может отравить ваш DNS-кэш и «убедить» вашу систему, что сервер Facebook, сервер GMail или что-то еще находится внутри его чемодана. Затем он либо принудительно установит соединение HTTPS (например, через атаку MitM, которую вы должны игнорировать), либо подделает его в открытом виде (и вы не должны замечать тот факт, что вы используете простой HTTP). Таким образом, злоумышленник может получить один из ваших паролей. Если это подходит для вашей системы или допускает атаку с получением пароля в какой-либо другой системе, вы (и / или ваша учетная запись онлайн-банкинга) вот-вот станете pwn3d.
Это не тот WiFi, который вы искали
На самом деле злоумышленнику не нужно много делать , чтобы получить доступ к вашим передачам. Возможно, он все время владел сетью WiFi , который просто создал мошенническую точку доступа, объявившую себя «Airport Free WiFi». Тот факт, что название точки доступа кажется законным, ничего не значит: для этого уже созданы системы - купите одну, зарядите ее на ночь, отправляйтесь в аэропорт и начните ловить рыбу. Система по выбору «массирует» передаваемые данные, чтобы обеспечить максимальную возможность использования паролей и учетных данных.
Как только вы подключаетесь к сайту, которому доверяете (или, как вам кажется), вас могут обмануть, загрузив и выполнив что-то, что даст злоумышленнику полный контроль, либо напрямую (например, в Windows через WSH), либо с помощью какого-либо эксплойта.
В Linux единственным значимым отличием является то, что вы должны либо использовать общий диск, либо открыть порт удаленного администрирования 22 (SSH). Оба условия обычно ложны в любом нормальном распределении, о котором я знаю.
Но это не только ваши файлы ...
Безопасность вашего диска не является гарантией для вашей учетной записи онлайн-банкинга, Dropbox, электронной почты и т. Д. - проблема заключается в краже учетных данных и / или олицетворении ; то, что фактически сделано с этим, прибывает после.
Вот почему:
источник
Yes, but it requires significant carelessness on the victim's part.
Или крайний профессионализм и готовность атакующего.Потенциально, они могут собирать личную информацию, отравлять ваш DNS-кеш и многие другие довольно неприятные вещи, но они не могут загружать ваши личные файлы, если сначала несколько ошибок не пошли вам на пользу.
Если по какой-либо причине они могут перехватить ваши пароли, передаваемые в виде открытого текста, они могут подключиться к вашему компьютеру по протоколу ssh, если вы разрешаете входящие соединения через порт 22 (маловероятно).
Если бы они могли заставить вас принять вредоносный файл, вы могли бы быть открыты для атаки обратного прокси-сервера, в результате чего файл, который вы принимаете, автоматически попытается подключиться к системе злоумышленников, предоставив им доступ к вашей системе.
Эти векторы атак сделать нелегко, они возможны, но, как правило, пользователи, обладающие достаточной безопасностью, и большинство системных настроек по умолчанию довольно хорошо предотвращают такие атаки. Надеюсь, это поможет
источник
Вы хотели бы избежать использования общедоступного Wi-Fi для конфиденциальной информации, если вы не можете быть уверены в надежном и безопасном соединении. Существует практика, известная как « Человек посередине», в которой пользователь, находящийся поблизости в общедоступном местоположении Wi-Fi, настроил свой компьютер так, чтобы он отображался так, как если бы вы подключались к локальной службе. В действительности вы подключаетесь к своему компьютеру, который передает ваши действия через фильтр для сбора конфиденциальной и полезной информации. После сбора ваши действия затем направляются в пункт назначения.
источник
Да, они могут, как и при любом подключении к Интернету, но вам может быть проще загружать файлы в общую папку для их загрузки. У «толчка с устройства» аля украден смартфон.
Самый безопасный способ разрешить кому-либо быстро загружать файлы с вашего устройства, в то время как по общедоступной сети Wi-Fi, - это использовать вашу частную сеть через VPN и совместно использовать папку в этой сети. Это сценарий «воин дороги».
В противном случае им нужно будет знать ваш IP-адрес. Динамический DNS с SSH для одновременного входа в систему также будет работать, но им понадобятся разрешения для файлов. Динамический DNS может быть доморощенным, например, вы можете отправить IP-адрес по электронной почте или отправить его на сервер.
Вы также можете подключиться к RDP / VNC на машине в вашей частной сети, но это все же двухэтапный процесс, если вы сначала копируете с хост-устройства. Предоставление им удаленного управления вашим устройством также возможно аля NetMeeting, но неуклюже.
Наименее безопасный способ - запустить простой FTP-сервер для доступа к ним. Любой может это нюхать. Это может вас не беспокоить, если это всего лишь список покупок или счастливый обман.
Зашифрованный файл + VPN + RDP / VNC предоставит вам три уровня, не считая шифрования WiFi.
источник