Как хакер в общедоступном WIFI на самом деле видит ваш компьютер?

27

Я читал, что они могут видеть, какие сайты вы просматриваете или даже получаете доступ к вашему компьютеру, если вы подключены к тому же WIFI-соединению, но как именно?

IMB
источник
BackTrack, дистрибутив Linux на основе Debian, часто используется для этого. Часто это предпочтительная ОС для Black Hat и White Hats.
Бломквист

Ответы:

41

Некоторые уточнения должны быть сделаны. Во-первых, злоумышленник может тривиально выполнить следующие методы, если общедоступный Wi-Fi полностью не зашифрован (то есть не требует пароля) или использует слабый протокол конфиденциальности WEP. Для обеспечения большей безопасности беспроводные сети могут использовать сертификаты WPA или WPA2. Как отмечает @BlueRaja в комментариях к этому сообщению, WPA и WPA2 используют более жесткие протоколы безопасности, называемые TKIP и CCMP. И WPA, и WPA2 поддерживают TKIP, но только WPA2 поддерживает CCMP, что намного более безопасно. В идеальном мире WPA2, использующий CCMP, будет использоваться везде. (Существует также целый мир, где можно поговорить о WPA2-Personal и WPA2-Enterprise, но это уже другой вопрос.) Для целей этого ответа мы предполагаем, что пароль отсутствует, и поэтому сеть полностью в незашифрованном виде.

Ответы Spiff и diogo_rocha указывают на перехват пакетов, который является самой простой формой вторжения. Бесплатная программа, такая как tcpdump, может использоваться для захвата всех данных, передаваемых по беспроводному соединению, включая как трафик на ваш компьютер, так и с него. Таким образом, любой незашифрованный интернет-трафик на / с вашего компьютера может быть прозрачно просмотрен как в данный момент, так и позже. В простейшем случае это касается каждого посещаемого вами веб-сайта, но если эти сайты не используют HTTPS (зеленый символ блокировки на панели браузера), это может включать пароли и имена пользователей. Это плохо.

Спифф упомянул слабые точки проникновения, либо через VNC (или SSH на машинах на основе Unix), либо известные уязвимости. Такой инструмент, как nmap, можно использовать для тихого сканирования компьютера на предмет наличия каких-либо сервисов, которые вы, возможно, оставили открытыми, а затем использовать их, чтобы попытаться взломать их. В частности, удаленный рабочий стол и совместное использование экрана позволяют просто визуально наблюдать за всем поведением на вашем компьютере.

Непатентованные подвиги хуже. Используя их, злоумышленник может запустить произвольный код на вашем компьютере. Чаще всего это включает установку некоторого шпионского программного обеспечения, такого как кейлоггер. Опять же, в открытой беспроводной сети, если у вас есть такая уязвимость, ее можно легко найти с помощью nmap, а Metasploit Framework предоставляет бесплатный доступ к огромному количеству известных уязвимостей. Вот почему профессионалы в области безопасности и опытные пользователи компьютеров настаивают на том, что вы всегда должны устанавливать исправления и обновления как можно скорее, если только у вас нет для этого веских причин. На компьютере с Windows включите автоматическое обновление.

Кроме того, упомянутые @yosh m и @Scott Chamberlain, угон сессий стал главной новостью за последние несколько месяцев, и это также относительно просто реализовать через открытый WiFi. Чтобы объяснить, что это такое, вы должны понимать, что при входе на сайт ваш логин сохраняется в cookie-файле браузера, так что веб-сайт знает, что каждое новое соединение по-прежнему принадлежит вам (это огромное упрощение, но из соображений космоса я не буду вдаваться в подробности: см. ссылку firesheep в этом параграфе для получения дополнительной информации). К сожалению, если HTTPS не используется (или для установки ложного HTTPS-соединения используется атака «человек посередине», см. Следующий параграф), эти куки-файлы отправляются в виде открытого текста и передаются по всей беспроводной сети. Таким образом, любой, кто слушает его, может поймать этот cookie и использовать его во время сеанса. Это было реализовано в плагине Firefox под названием Firesheep. Отличная дискуссия от автора плагина здесь:http://codebutler.com/firesheep-a-day-later , и вы можете найти плагин самостоятельно без особых затруднений. Самый простой способ защитить себя от этого - убедиться, что вы всегда используете HTTPS для отправки своих учетных данных и установления соединений с аутентифицированными сервисами.

Наконец, открытые беспроводные сети обеспечивают атаки, известные как атаки «человек в середине». Это когда машина перехватывает ваш трафик, предназначенный для третьей стороны, настраивает или записывает его, а затем отправляет его дальше. Это может быть реализовано, когда вы полагаете, что используете HTTPS, и в результате следует соблюдать осторожность в открытых беспроводных сетях, даже если HTTPS заставит вас поверить, что вы в безопасности.

Хотя вы прямо не спрашивали об этом, я быстро предложу самый простой способ избежать этих проблем: настройте и используйте VPN всякий раз, когда вы используете незащищенную беспроводную сеть, и убедитесь, что вы знаете, как работает брандмауэр. Обе эти вещи могут быть исследованы с помощью быстрого поиска в Google и должны смягчить все проблемы, которые я упомянул.

Лукаса
источник
3
Отличный пост, но вы никогда не говорите об угоне сессии, например, о том, что делает firesheep. Бьюсь об заклад, деньги, что ОП услышал что-то о firesheep и пришел сюда, чтобы спросить об этом.
Скотт Чемберлен
3
Nitpick: WPA и WPA2 - это не протоколы (например, WEP), это сертификаты. «WPA» означает, что он поддерживает более слабый протокол TKIP, а «WPA2» означает, что он поддерживает протоколы TKIP и CCMP. Различие важно, потому что кто-то с маршрутизатором WPA2 может полагать, что он использует более безопасный протокол (CCMP), когда на самом деле он использует более слабый протокол (TKIP).
BlueRaja - Дэнни Пфлюгофт
5
HTTPS в незащищенных сетях с современным веб-браузером совершенно безопасен и не подвержен атакам типа «человек посередине», и браузер не предупреждает о недействительности сертификата. Рукопожатие HTTPS сначала проверяет у сервера, что его сертификат для сайта действителен из доверенного органа для конкретного домена, затем ваш браузер генерирует главный секрет, шифрует его с помощью открытого ключа сервера, отправляет его обратно на сервер в зашифрованном виде и затем главный секрет используется и клиентом, и сервером для создания симметричного ключа. support.microsoft.com/kb/257591
р jimbob
1
@jimbob: К сожалению, вмешательство правительства не является необходимым. Недавно было несколько громких новостей о центрах сертификации, которые раздавали сертификаты для сайтов, включая skype.com, facebook.com и addons.mozilla.com, парню из Ирана. Это единственный случай, но это случается. С небольшим количеством социальной инженерии, вполне возможно обманным путем получить сертификат. Хотя у меня есть привычка проверять сертификаты посещаемых сайтов и обращать внимание на предупреждения браузера, многие этого не делают. Добавьте к этому простоту перехвата трафика в незащищенной беспроводной сети, и вы увидите мою обеспокоенность.
Лукаса
3
Публичные точки доступа, использующие WPA [2], почти всегда делают это с помощью одного предварительного общего ключа (также известного как WPA [2] -PSK, WPA [2] Personal), который используют все точки доступа. Используя этот способ, любой пользователь в сети может подделать ваш компьютер по умолчанию, перехватить ваше следующее рукопожатие, а затем расшифровать весь зашифрованный трафик WPA / WPA2. Это не помогает им обойтись со счетчиками воспроизведения, и это делает вас менее уязвимыми для беспроводных MitM-атак и перехватов сеансов, но они все равно могут видеть ваш незашифрованный веб-серфинг. В этом отношении WPA2-PSK ничем не лучше WPA-PSK.
Spiff
7

Для отрезвляющего (и страшного) взгляда на некоторые вещи, которые они могут легко сделать, взгляните на обсуждение Стива Гибсона Firesheep, расположенное по адресу http://steve.grc.com/2010/10/28/why-firesheeps-time -has-come / - а также обсуждение того, как владельцы точек доступа могут легко защитить себя от этой атаки.

йош м
источник
Я думаю, что оригинальное сообщение спрашивало о firesheep так, как он спрашивал, я также рекомендовал бы прослушать эпизод безопасности сейчас об этом тоже ( стенограмма ).
Скотт Чемберлен
6

Для просмотра сайтов, которые вы просматриваете, им просто нужно запустить инструмент анализатора пакетов, который захватывает весь сетевой трафик, передаваемый по воздуху. Незашифрованный HTTP-трафик легко восстановить.

Что касается просмотра вашего компьютера, некоторые люди оставляют общий доступ к файлам и / или удаленный рабочий стол / VNC / общий доступ к экранам с чрезвычайно слабыми паролями. Также возможно, что они могут использовать известные незащищенные эксплойты безопасности на вашем компьютере для получения доступа.

Spiff
источник
1
+1 Очень просто и слишком часто. Некоторые даже создали фальшивую горячую точку с общим названием для привлечения пользователей.
Дейв М,
2

Еще одна потенциальная опасность для общедоступного Wi-Fi - это наличие «Rogue Access Points», особенно вариант Evil Twin .

Проще говоря, злоумышленник создает беспроводную точку доступа с тем же именем и (подделанным) MAC-адресом, что и настоящая точка доступа, рядом с компьютером жертвы, например, например Starbucks.

Затем злоумышленник может отправлять пакеты де-аутентификации, в результате чего все подключенные клиенты отключаются от реальной сети Starbucks. Когда затронутые устройства пытаются восстановить соединение, они вместо этого подключаются к точке доступа «Evil Twin» (при условии, что она передает более сильный радиосигнал).

Затем злоумышленник может выполнить атаку «человек посередине» на затронутые устройства, что позволяет, например, перехватить сеанс и другие атаки, описанные выше.

jsaigle
источник
1

Один из методов - это прослушивание пакетов, которые маршрутизирует / переключает Wi-Fi маршрутизатор, однако большинство современных маршрутизаторов Wi-Fi используют криптографию для шифрования данных в пакетах. В этом случае хакер может использовать грубую силу для обнаружения ключа криптографии (в этом случае, когда вы используете алгоритм криптографии низкого уровня, такой как WEP). В настоящее время большинство модов Wi-Fi используют протокол 802.11n, который использует высокий уровень криптографических алгоритмов.

Диого
источник