Qualcuno può scaricare file dal tuo personal computer quando usi il WiFi pubblico? [chiuso]


29

Scenario: stai utilizzando il tuo computer portatile, connesso a una rete WiFi pubblica in uno Starbucks, in un aeroporto, ecc.

Domanda: uno sconosciuto collegato alla stessa rete WiFi può scaricare i file dal tuo computer? Lo sconosciuto può guardare i tuoi file?


5
sì. Una volta ho accidentalmente inserito il computer sbagliato durante il tentativo di copiare un file dal laptop del mio amico mentre ci connettiamo allo stesso wifi pubblico in un bar. Indovina un po? Il proprietario ha inserito i video per adulti nella cartella dei documenti pubblici . Naturalmente è dovuto alla disattenzione come menzionato di seguito. Puoi trovare maggiori informazioni in security.stackexchange.com/q/36263/89181 security.stackexchange.com/q/14927/89181
phuclv,

2
@ LưuVĩnhPhúc: Intendi "loro" come li avevano filmati ?!
Lightness Races con Monica

La risposta dipende dal sistema operativo e da quali servizi e daemon sono in esecuzione.
can-ned_food,

@LightnessRacesinOrbit Intendo "loro" come il loro file posseduto, non il loro film registrato (perché nemmeno io so di chi sia il laptop)
phuclv,

@ LưuVĩnhPhúc: Jokes
Lightness Races with Monica

Risposte:


51

Domanda: uno sconosciuto collegato alla stessa rete WiFi può scaricare i file dal tuo computer? Lo sconosciuto può guardare i tuoi file?

Sì, ma richiede una significativa disattenzione da parte della vittima.

Su Windows, per cominciare, dovresti dire al sistema che la rete a cui sei connesso è Home o Work, non "Public". Dato che dovresti sapere che sei in un aeroporto, è improbabile.

Quindi dovresti consentire l'accesso come ospite (per impostazione predefinita non lo è).

In alternativa, è necessario accedere ad alcuni sistemi esterni non crittografati che supportano l'autenticazione di Windows. Il servizio dovrebbe essere al di fuori dell'aeroporto e consentire accessi da Internet, e pochissimi consentirebbero di funzionare senza crittografia.

Infine, quel sistema e la tua casella devono usare lo stesso utente e la stessa password. In questo modo, la password acquisita nella fase precedente consentirà anche accessi esterni sul sistema. OPPURE devi avere un nome utente facilmente indovinabile e la stessa password di alcuni servizi in chiaro a cui hai effettuato l'accesso.

Altrimenti, l'attaccante potrebbe avvelenare la cache DNS e "convincere" il tuo sistema che il server di Facebook o il server GMail o quello che hai sono in realtà nella sua valigia. Quindi forzerebbe una connessione HTTPS (ad esempio tramite un attacco MitM, che devi ignorare) o la falsificherebbe in chiaro (e non devi notare il fatto che stai eseguendo in semplice HTTP). In questo modo, di nuovo, l'attaccante può ottenere una delle tue password. Se è buono per il tuo sistema o consente un attacco per il recupero della password su un altro sistema, tu (e / o il tuo conto bancario online) state per essere pwn3d.

Questo non è il WiFi che stavi cercando

In realtà l'attaccante non ha bisogno di fare molto per raccogliere l'accesso alle tue trasmissioni. Potrebbe essere stato il proprietario della rete WiFi da sempre , che ha appena creato un AP canaglia che si dichiara "Airport Free WiFi". Il fatto che il nome AP sembri legittimo non significa nulla: ci sono già sistemi progettati per questo : comprane uno, caricalo durante la notte, vai all'aeroporto e inizia a pescare il pesce. Il sistema opzionalmente "massaggia" i dati che fluiscono attraverso per garantire la massima sfruttabilità di password e credenziali.


Una volta che sei connesso a un sito di cui ti fidi (o almeno così credi), puoi essere indotto a scaricare ed eseguire qualcosa che darà all'aggressore il controllo completo, sia direttamente (ad esempio in Windows tramite WSH) o attraverso qualche exploit.

Su Linux l'unica differenza rilevante è che dovresti condividere il tuo disco o avere la porta di amministrazione remota 22 (SSH) aperta. Entrambe le condizioni sono generalmente false in qualsiasi distribuzione sana che io conosca.

Ma non sono solo i tuoi file ...

Avere il tuo disco sicuro non è una garanzia per il tuo conto bancario online, Dropbox, e-mail ecc. - Il problema risiede nei furti di credenziali e / o nella rappresentazione ; ciò che è effettivamente fatto con che viene dopo.

Ed è per questo:

  • Dovresti evitare di usare reti sconosciute,
  • In tal caso, utilizzali tramite una VPN di crittografia,
  • Tenere sempre alta la sicurezza del sistema (solo dichiarare "Rete casa" vostra rete vostra casa)
  • Mantieni il sistema aggiornato, con un antivirus adatto
  • Non riutilizzare mai password importanti per siti diversi
  • Mantieni la consapevolezza della situazione - nota cose come il "blocco verde" sui siti HTTPS, piccoli difetti nelle schermate di accesso che non sembrano "giuste" e stranezze negli URL (ad esempio "myonlinebank" che diventa "myon I inebank")

La vigilanza eterna è il prezzo della libertà .


2
@Matty buon punto. Quello che intendevo dire è che se mai dichiarassi una rete domestica, quella dovrebbe essere solo la tua rete domestica. Ma stai meglio non fidarti nemmeno di ciò (che cosa succede con le stampanti di rete che potrebbero essere raggiungibili dall'esterno e / o scaricare pacchetti OTA dannosi ecc. - È noto che accada: esecurityplanet.com/network-security/… )
LSerni

2
Yes, but it requires significant carelessness on the victim's part.O estrema professionalità e preparazione dell'attaccante.
VL-80,

2
"In alternativa, devi accedere in chiaro ad alcuni sistemi esterni che supportano l'autenticazione di Windows." Cosa significa "in chiaro"? Onestamente, l'intero paragrafo e quello successivo non hanno molto senso per me; puoi fornire un esempio del tipo di attacco che stai descrivendo?
Anthony Grist,

1
@AnthonyGrist Vuole dire non crittografato. Sono d'accordo che la formulazione è un po 'confusa. Lo scenario descritto è che si accede a una risorsa su un canale non crittografato, inviando così il nome utente e la password in testo normale e quella stessa combinazione nome utente / password è quella che consente all'autore dell'attacco di accedere alla propria macchina perché si è riutilizzato la password.
Jon Bentley,

1
@LSerni In tutta onestà, ho capito "in chiaro" che significa "non crittografato", ma forse non è un linguaggio comune in inglese come penso. :)
Dan J

2

Potenzialmente, possono acquisire informazioni personali, avvelenare la cache DNS e molte altre cose piuttosto brutte, ma non possono scaricare i tuoi file personali senza che alcune cose vadano male per tuo conto.

Se per qualche motivo fossero in grado di catturare le tue password che vengono trasmesse in testo normale, potrebbero ssh sul tuo computer, supponendo che tu stia permettendo connessioni alla porta 22 in entrata (improbabile)

Se potrebbero costringerti ad accettare un file dannoso, potresti essere aperto a un attacco di proxy inverso in base al quale il file che accetti tenterà automaticamente di connettere il sistema degli aggressori, dando loro accesso al tuo sistema.

Questi vettori di attacco non sono facili da fare, sono possibili ma generalmente gli utenti consapevoli della sicurezza e la maggior parte delle impostazioni predefinite rafforzate dal sistema sono piuttosto efficaci nel prevenire tali attacchi. Spero che sia d'aiuto


2
Che dire delle cartelle condivise che consentono l'accesso a Everyone?
user6900

@ user6900 Ciò si applica solo se la condivisione dei file è abilitata. Per impostazione predefinita, Windows non abilita la condivisione dei file su una rete designata come "pubblica". Se si modifica tale opzione o si sceglie di etichettare la rete Wi-Fi pubblica come "privata", beh ...
Bob

2
Lo vedo sempre quando salgo su hotspot pubblici e ho vagato con stupore nei documenti di altre persone. Sembra che le persone abilitino la condivisione dei file e lasciano alcuni valori predefiniti che condividono molto più di quanto si rendano conto. O forse hanno condiviso molto di più su una rete privata perché è più semplice e se ne sono dimenticati. Ad ogni modo, non c'è dubbio che ciò accada. Un sacco. Oh, dovrei aggiungere che questo era su OS X, non so di Windows.
Jonathan van Clute,

buona telefonata, in realtà la mia risposta è stata, inconsapevolmente solo per i sistemi basati su * nix, non mi sono avventurato nel lato oscuro di Windows da qualche anno ormai, sicuramente non prenderei in considerazione il wifi dell'aeroporto pubblico con le impostazioni predefinite di Windows.
Sean Davey,

2

Vorresti evitare di usare il wifi pubblico per informazioni sensibili, a meno che non ti venga garantito un collegamento solido e sicuro. Esiste una pratica nota come Man-in-the-Middle in cui un utente vicino alla posizione Wi-Fi pubblica ha configurato il proprio computer in modo che appaia come se si stesse connettendo al servizio locale. In realtà, ti stai collegando al suo computer, che sta passando le tue attività attraverso un filtro per raccogliere informazioni sensibili e utili. Una volta raccolte, le attività vengono quindi inoltrate alla destinazione prevista.


0

Sì, è possibile, come con qualsiasi connessione Internet, ma potrebbe essere più semplice caricare i file in un percorso condiviso affinché possano essere scaricati. Lo smartphone rubato "push from device".

Il modo più sicuro per consentire a qualcuno di scaricare rapidamente file dal tuo dispositivo mentre si è in Wi-Fi pubblico è utilizzare la tua rete privata tramite VPN e condividere una cartella su quella rete. Questo è lo scenario "guerriero della strada".

Altrimenti, dovranno conoscere il tuo indirizzo IP. Anche il DNS dinamico con SSH per l'accesso simultaneo funzionerà, ma avranno bisogno delle autorizzazioni per i file. Il DNS dinamico può essere cresciuto a casa, potresti inviare l'IP o inviarlo su un server, per esempio.

Potresti anche RDP / VNC su una macchina sulla tua rete privata, ancora una procedura in due passaggi se prima stai copiando dal dispositivo host. Dare loro il controllo remoto del tuo dispositivo è anche possibile su NetMeeting, ma goffo.

Il metodo meno sicuro sarebbe quello di eseguire un semplice server FTP per accedervi. Chiunque può sbuffarlo. Potrebbe non disturbarti se si tratta solo di una lista della spesa o di un bender bender felice.

Il file crittografato + VPN + RDP / VNC ti darà tre livelli, senza contare la crittografia WiFi.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.