Ho letto che possono vedere quali siti vengono visualizzati o addirittura accedere al tuo computer se sei connesso sulla stessa connessione WIFI ma come esattamente?
Ho letto che possono vedere quali siti vengono visualizzati o addirittura accedere al tuo computer se sei connesso sulla stessa connessione WIFI ma come esattamente?
Risposte:
Alcuni chiarimenti dovrebbero essere fatti. In primo luogo, un utente malintenzionato può eseguire in modo banale le seguenti tecniche solo se il Wi-Fi pubblico è totalmente non crittografato (vale a dire, non richiede una password) o sta implementando il protocollo di privacy WEP debole. Per garantire una maggiore sicurezza, le reti wireless possono utilizzare le certificazioni WPA o WPA2. Come sottolineato da @BlueRaja nei commenti su questo post, WPA e WPA2 utilizzano protocolli di sicurezza più severi, chiamati TKIP e CCMP. Sia WPA che WPA2 supportano TKIP, ma solo WPA2 supporta CCMP, che è molto più sicuro. In un mondo ideale, WPA2 usando CCMP sarebbe in uso in tutti i luoghi. (C'è anche un intero mondo di spazio per parlare di WPA2-Personal contro WPA2-Enterprise, ma questa è un'altra domanda.) Ai fini di questa risposta, assumeremo che non sia presente alcuna password, quindi la rete è interamente in chiaro.
Le risposte di Spiff e diogo_rocha indicano entrambe lo sniffing dei pacchetti, che è la forma più semplice di intrusione. Un programma gratuito come tcpdump può essere utilizzato per acquisire tutti i dati inviati tramite la connessione wireless, incluso il traffico da o verso il tuo computer. Pertanto, qualsiasi traffico Internet non crittografato da / verso il tuo computer può essere visualizzato in modo trasparente, al momento o successivamente. Nel caso più semplice, questo include tutti i siti Web visitati, ma se i siti Web in questione non utilizzano HTTPS (il simbolo del lucchetto verde nella barra del browser), questo può includere password e nomi utente. Questo non va bene.
Spiff menzionava punti deboli di intrusione, tramite VNC (o SSH su macchine basate su Unix) o vulnerabilità note. Uno strumento come nmap può essere utilizzato per scansionare tranquillamente una macchina alla ricerca di eventuali servizi che potresti aver lasciato aperto, e può quindi essere utilizzato per tentare di violarlo. In particolare, il desktop remoto e la condivisione dello schermo consentono una semplice osservazione visiva di tutti i comportamenti sulla macchina.
Gli exploit senza patch sono peggiori. Usando questi, un attaccante può eseguire codice arbitrario sul tuo computer. Più comunemente, ciò comporterà l'installazione di alcuni spyware, come un keylogger. Ancora una volta, su una rete wireless aperta, se si dispone di una tale vulnerabilità, può essere abbastanza semplice da individuare utilizzando nmap e Metasploit Framework offre accesso gratuito a un numero enorme di vulnerabilità note. Questo è il motivo per cui i professionisti della sicurezza e gli utenti esperti di computer insistono sul fatto che dovresti sempre applicare patch e aggiornamenti al più presto, a meno che tu non abbia una buona ragione per non farlo. Su un computer Windows, attiva gli aggiornamenti automatici.
Inoltre, menzionato sia da @yosh me da @Scott Chamberlain, il dirottamento della sessione è diventato una notizia importante negli ultimi mesi, e questo è anche relativamente semplice da implementare tramite WiFi aperto. Per poter spiegare di cosa si tratta, è necessario comprendere che quando si accede a un sito, il login viene archiviato in un cookie del browser, in modo che il sito Web sappia che ogni nuova connessione è ancora l'utente (si tratta di un'enorme semplificazione eccessiva, ma per considerazioni sullo spazio non elaborerò: vedere il link firesheep in questo paragrafo per maggiori informazioni). Sfortunatamente, se HTTPS non viene utilizzato (o viene utilizzato un attacco man-in-the-middle per impostare una falsa connessione HTTPS, vedere il paragrafo successivo), questi cookie vengono inviati in testo normale e trasmessi all'intera rete wireless. Pertanto, chiunque lo stia ascoltando può catturare quel biscotto e tornare sulle spalle durante la sessione. Questo è stato implementato in un plugin di Firefox chiamato Firesheep. Una grande discussione dell'autore del plugin è qui:http://codebutler.com/firesheep-a-day-later , e puoi trovare tu stesso il plugin senza alcuna reale difficoltà. Il modo più semplice per proteggerti è assicurarti di utilizzare sempre HTTPS per inviare le tue credenziali e stabilire connessioni con servizi autenticati.
Infine, le reti wireless aperte consentono attacchi noti come attacchi Man-In-The-Middle. Ciò accade quando una macchina intercetta il traffico destinato a terzi, lo regola o lo registra e quindi lo invia. Questo può essere implementato quando ritieni di utilizzare HTTPS e, di conseguenza, si dovrebbe usare cautela su reti wireless aperte anche quando HTTPS ti farebbe credere di essere al sicuro.
Anche se non lo hai chiesto direttamente, ti suggerirò rapidamente il modo più semplice per evitare questi problemi: configurare e utilizzare una VPN ogni volta che usi una rete wireless non protetta e assicurarti di sapere come funziona il tuo firewall. Entrambe queste cose possono essere esaminate con una rapida ricerca su Google e dovrebbero mitigare tutti i problemi che ho citato.
Per uno sguardo rassicurante (e spaventoso) su alcune delle cose che possono facilmente fare, dai un'occhiata alla discussione di Steve Gibson su Firesheep che si trova su http://steve.grc.com/2010/10/28/why-firesheeps-time -ha-come / - e anche una discussione su come i proprietari di hotspot possono facilmente proteggere da tale exploit.
Per vedere i siti che stai visualizzando, devono solo eseguire uno strumento di sniffer di pacchetti che acquisisce tutto il traffico di rete che viene trasmesso via etere. Il traffico HTTP non crittografato è semplice da ricostruire.
Per quanto riguarda la visualizzazione del computer, alcune persone lasciano abilitata la condivisione di file e / o Desktop remoto / VNC / Condivisione schermo con password estremamente deboli. È anche possibile che possano utilizzare exploit di sicurezza noti senza patch nella tua macchina per ottenere l'accesso.
Un altro potenziale pericolo con WiFi pubblico è l'esistenza di "Rogue Access Point", in particolare il variante Evil Twin .
In poche parole, un utente malintenzionato crea un punto di accesso wireless con lo stesso nome e indirizzo MAC (contraffatto) di un AP reale vicino al computer della vittima, ad esempio Starbucks
.
L'aggressore può quindi inviare pacchetti di disautenticazione, causando la disconnessione di tutti i client connessi dalla rete reale di Starbucks. Quando i dispositivi interessati tentano di riconnettersi, si collegheranno invece al punto di accesso "Evil Twin" (a condizione che stia trasmettendo un segnale radio più forte).
Un utente malintenzionato può quindi eseguire un attacco in mezzo ai dispositivi interessati, consentendo ad esempio il dirottamento della sessione e altri attacchi delineati dai poster sopra.
Una delle tecniche consiste nell'annusare i pacchetti che il router / switch wifi sta instradando, tuttavia la maggior parte dei router wifi effettivi utilizza la crittografia per crittografare i dati sui pacchetti viaggianti. Quello che un hacker potrebbe fare in questo caso è usare la forza bruta per scoprire la chiave crittografica (in questo caso quando si utilizza un algoritmo di crittografia di basso livello come WEP). Oggi la maggior parte delle moden wifi utilizza il protocollo 802.11n, che utilizza un alto livello di algoritmi crittografici.