In che modo un hacker in un WIFI pubblico visualizza effettivamente il tuo computer?


27

Ho letto che possono vedere quali siti vengono visualizzati o addirittura accedere al tuo computer se sei connesso sulla stessa connessione WIFI ma come esattamente?


BackTrack, una distro linux basata su debian, è spesso usato per questo. Spesso è il sistema operativo preferito sia per i cappelli neri che per i cappelli bianchi.
Blomkvist,

Risposte:


41

Alcuni chiarimenti dovrebbero essere fatti. In primo luogo, un utente malintenzionato può eseguire in modo banale le seguenti tecniche solo se il Wi-Fi pubblico è totalmente non crittografato (vale a dire, non richiede una password) o sta implementando il protocollo di privacy WEP debole. Per garantire una maggiore sicurezza, le reti wireless possono utilizzare le certificazioni WPA o WPA2. Come sottolineato da @BlueRaja nei commenti su questo post, WPA e WPA2 utilizzano protocolli di sicurezza più severi, chiamati TKIP e CCMP. Sia WPA che WPA2 supportano TKIP, ma solo WPA2 supporta CCMP, che è molto più sicuro. In un mondo ideale, WPA2 usando CCMP sarebbe in uso in tutti i luoghi. (C'è anche un intero mondo di spazio per parlare di WPA2-Personal contro WPA2-Enterprise, ma questa è un'altra domanda.) Ai fini di questa risposta, assumeremo che non sia presente alcuna password, quindi la rete è interamente in chiaro.

Le risposte di Spiff e diogo_rocha indicano entrambe lo sniffing dei pacchetti, che è la forma più semplice di intrusione. Un programma gratuito come tcpdump può essere utilizzato per acquisire tutti i dati inviati tramite la connessione wireless, incluso il traffico da o verso il tuo computer. Pertanto, qualsiasi traffico Internet non crittografato da / verso il tuo computer può essere visualizzato in modo trasparente, al momento o successivamente. Nel caso più semplice, questo include tutti i siti Web visitati, ma se i siti Web in questione non utilizzano HTTPS (il simbolo del lucchetto verde nella barra del browser), questo può includere password e nomi utente. Questo non va bene.

Spiff menzionava punti deboli di intrusione, tramite VNC (o SSH su macchine basate su Unix) o vulnerabilità note. Uno strumento come nmap può essere utilizzato per scansionare tranquillamente una macchina alla ricerca di eventuali servizi che potresti aver lasciato aperto, e può quindi essere utilizzato per tentare di violarlo. In particolare, il desktop remoto e la condivisione dello schermo consentono una semplice osservazione visiva di tutti i comportamenti sulla macchina.

Gli exploit senza patch sono peggiori. Usando questi, un attaccante può eseguire codice arbitrario sul tuo computer. Più comunemente, ciò comporterà l'installazione di alcuni spyware, come un keylogger. Ancora una volta, su una rete wireless aperta, se si dispone di una tale vulnerabilità, può essere abbastanza semplice da individuare utilizzando nmap e Metasploit Framework offre accesso gratuito a un numero enorme di vulnerabilità note. Questo è il motivo per cui i professionisti della sicurezza e gli utenti esperti di computer insistono sul fatto che dovresti sempre applicare patch e aggiornamenti al più presto, a meno che tu non abbia una buona ragione per non farlo. Su un computer Windows, attiva gli aggiornamenti automatici.

Inoltre, menzionato sia da @yosh me da @Scott Chamberlain, il dirottamento della sessione è diventato una notizia importante negli ultimi mesi, e questo è anche relativamente semplice da implementare tramite WiFi aperto. Per poter spiegare di cosa si tratta, è necessario comprendere che quando si accede a un sito, il login viene archiviato in un cookie del browser, in modo che il sito Web sappia che ogni nuova connessione è ancora l'utente (si tratta di un'enorme semplificazione eccessiva, ma per considerazioni sullo spazio non elaborerò: vedere il link firesheep in questo paragrafo per maggiori informazioni). Sfortunatamente, se HTTPS non viene utilizzato (o viene utilizzato un attacco man-in-the-middle per impostare una falsa connessione HTTPS, vedere il paragrafo successivo), questi cookie vengono inviati in testo normale e trasmessi all'intera rete wireless. Pertanto, chiunque lo stia ascoltando può catturare quel biscotto e tornare sulle spalle durante la sessione. Questo è stato implementato in un plugin di Firefox chiamato Firesheep. Una grande discussione dell'autore del plugin è qui:http://codebutler.com/firesheep-a-day-later , e puoi trovare tu stesso il plugin senza alcuna reale difficoltà. Il modo più semplice per proteggerti è assicurarti di utilizzare sempre HTTPS per inviare le tue credenziali e stabilire connessioni con servizi autenticati.

Infine, le reti wireless aperte consentono attacchi noti come attacchi Man-In-The-Middle. Ciò accade quando una macchina intercetta il traffico destinato a terzi, lo regola o lo registra e quindi lo invia. Questo può essere implementato quando ritieni di utilizzare HTTPS e, di conseguenza, si dovrebbe usare cautela su reti wireless aperte anche quando HTTPS ti farebbe credere di essere al sicuro.

Anche se non lo hai chiesto direttamente, ti suggerirò rapidamente il modo più semplice per evitare questi problemi: configurare e utilizzare una VPN ogni volta che usi una rete wireless non protetta e assicurarti di sapere come funziona il tuo firewall. Entrambe queste cose possono essere esaminate con una rapida ricerca su Google e dovrebbero mitigare tutti i problemi che ho citato.


3
Ottimo post, ma in realtà non parli mai del dirottamento della sessione, ad esempio, che cosa fa fuoco di pecora. Scommetto che l'OP ha sentito qualcosa su fireesheep ed è venuto qui per chiederlo.
Scott Chamberlain,

3
Nitpick: WPA e WPA2 non sono protocolli (come WEP), sono certificazioni. "WPA" significa che supporta il protocollo TKIP più debole, e "WPA2" significa che supporta entrambi i protocolli TKIP e CCMP. La distinzione è importante, perché qualcuno con un router WPA2 può credere di usare il protocollo più sicuro (CCMP), quando in realtà sta usando il protocollo più debole (TKIP).
BlueRaja - Danny Pflughoeft

5
HTTPS su reti non sicure con un moderno browser Web è perfettamente sicuro e non vulnerabile agli attacchi man-in-the-middle, senza un sacco di preavviso da parte del browser in merito alla validità del certificato. L'handshake HTTPS verifica innanzitutto con il server che il suo certificato per il sito sia valido da un'autorità attendibile per il dominio specifico, quindi il tuo browser genera un segreto principale, lo crittografa con la chiave pubblica del server, lo rimanda al server crittografato e quindi il master secret viene utilizzato sia dal client che dal server per creare una chiave simmetrica. support.microsoft.com/kb/257591
dr jimbob,

1
@jimbob: Sfortunatamente, l'intervento del governo non è necessario. Recentemente ci sono state alcune notizie di alto profilo di CA che hanno distribuito certificati per siti come skype.com, facebook.com e addons.mozilla.com a un ragazzo dall'Iran. Questa è una singola istanza, ma succede. Con un po 'di ingegneria sociale, è perfettamente possibile ottenere una certificazione fraudolenta. Mentre ho l'abitudine di controllare i certificati dei siti che visito e prestare attenzione agli avvisi del browser, molti non lo fanno. Aggiungete a ciò la facilità di intercettazione del traffico su una rete wireless non protetta e vedete la mia preoccupazione.
Lukasa,

3
Gli hotspot pubblici che utilizzano WPA [2] lo fanno quasi sempre con una singola chiave pre-condivisa (nota anche come WPA [2] -PSK, WPA [2] Personal) utilizzata da tutti gli utenti dell'hotspot. Utilizzato in questo modo, chiunque sulla rete può creare un deauth sul computer, acquisire la prossima stretta di mano della chiave e quindi decrittografare tutto il traffico crittografato WPA / WPA2 da quel momento in poi. Ciò non li aggrappa ai contatori di replay e quindi ti rende meno vulnerabile agli attacchi MitM wireless e al dirottamento delle sessioni, ma possono comunque vedere la tua navigazione web non crittografata. WPA2-PSK non è migliore di WPA-PSK in questo senso.
Spiff,

7

Per uno sguardo rassicurante (e spaventoso) su alcune delle cose che possono facilmente fare, dai un'occhiata alla discussione di Steve Gibson su Firesheep che si trova su http://steve.grc.com/2010/10/28/why-firesheeps-time -ha-come / - e anche una discussione su come i proprietari di hotspot possono facilmente proteggere da tale exploit.


Penso che il post originale chiedesse di fuochi d'artificio nel modo in cui lo ha chiesto, anche io consiglierei di ascoltare anche l' episodio sulla sicurezza ora ( trascrizione ).
Scott Chamberlain,

6

Per vedere i siti che stai visualizzando, devono solo eseguire uno strumento di sniffer di pacchetti che acquisisce tutto il traffico di rete che viene trasmesso via etere. Il traffico HTTP non crittografato è semplice da ricostruire.

Per quanto riguarda la visualizzazione del computer, alcune persone lasciano abilitata la condivisione di file e / o Desktop remoto / VNC / Condivisione schermo con password estremamente deboli. È anche possibile che possano utilizzare exploit di sicurezza noti senza patch nella tua macchina per ottenere l'accesso.


1
+1 Molto facile e fin troppo comune. Alcuni hanno persino creato un hot spot falso con un nome comune per attirare gli utenti.
Dave M,

2

Un altro potenziale pericolo con WiFi pubblico è l'esistenza di "Rogue Access Point", in particolare il variante Evil Twin .

In poche parole, un utente malintenzionato crea un punto di accesso wireless con lo stesso nome e indirizzo MAC (contraffatto) di un AP reale vicino al computer della vittima, ad esempio Starbucks.

L'aggressore può quindi inviare pacchetti di disautenticazione, causando la disconnessione di tutti i client connessi dalla rete reale di Starbucks. Quando i dispositivi interessati tentano di riconnettersi, si collegheranno invece al punto di accesso "Evil Twin" (a condizione che stia trasmettendo un segnale radio più forte).

Un utente malintenzionato può quindi eseguire un attacco in mezzo ai dispositivi interessati, consentendo ad esempio il dirottamento della sessione e altri attacchi delineati dai poster sopra.


1

Una delle tecniche consiste nell'annusare i pacchetti che il router / switch wifi sta instradando, tuttavia la maggior parte dei router wifi effettivi utilizza la crittografia per crittografare i dati sui pacchetti viaggianti. Quello che un hacker potrebbe fare in questo caso è usare la forza bruta per scoprire la chiave crittografica (in questo caso quando si utilizza un algoritmo di crittografia di basso livello come WEP). Oggi la maggior parte delle moden wifi utilizza il protocollo 802.11n, che utilizza un alto livello di algoritmi crittografici.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.