Scenariusz: korzystasz z laptopa podłączonego do publicznej sieci WiFi na Starbucks, lotnisku itp.
Pytanie: Czy nieznajomy podłączony do tej samej sieci Wi-Fi może pobrać pliki z komputera? Czy nieznajomy może patrzeć na twoje pliki?
Scenariusz: korzystasz z laptopa podłączonego do publicznej sieci WiFi na Starbucks, lotnisku itp.
Pytanie: Czy nieznajomy podłączony do tej samej sieci Wi-Fi może pobrać pliki z komputera? Czy nieznajomy może patrzeć na twoje pliki?
Odpowiedzi:
Tak, ale wymaga znacznej nieostrożności ze strony ofiary.
W systemie Windows, na początek, musisz powiedzieć systemowi, że sieć, do której jesteś podłączony, jest w domu lub w pracy, a nie „publiczna”. Ponieważ powinieneś wiedzieć, że jesteś na lotnisku, jest to mało prawdopodobne.
Następnie należy zezwolić na logowanie gości (domyślnie tak nie jest).
Możesz też uzyskać dostęp do zewnętrznego, niezaszyfrowanego systemu obsługującego uwierzytelnianie systemu Windows. Usługa powinna znajdować się poza lotniskiem i zezwalać na logowanie z Internetu, a tylko nieliczne z nich pozwolą na uruchomienie niezaszyfrowane.
Wreszcie, ten system i twoje własne pudełko muszą używać tego samego użytkownika i hasła. W ten sposób hasło przechwycone w poprzednim etapie pozwoli również na logowanie zewnętrzne w twoim systemie. LUB musisz mieć łatwą do odgadnięcia nazwę użytkownika i to samo hasło do niektórych usług tekstowych, do których masz dostęp.
W przeciwnym razie osoba atakująca może zatruć pamięć podręczną DNS i „przekonać” system, że serwer Facebooka lub serwer Gmaila lub co tam masz, jest w jego walizce. Następnie wymusiłby połączenie HTTPS (np. Poprzez atak MitM, który musisz zignorować) lub podrobił je w sposób jawny (i nie możesz zauważyć, że używasz zwykłego protokołu HTTP). W ten sposób ponownie atakujący może zdobyć jedno z twoich haseł. Jeśli jest to dobre dla twojego systemu lub pozwala na atak polegający na odzyskaniu hasła na innym systemie, ty (i / lub twoje konto bankowe online) masz zamiar zostać pwn3d.
To nie jest WiFi, którego szukasz
W rzeczywistości atakujący nie musi wiele robić, aby uzyskać dostęp do transmisji. Mógł być przez cały czas właścicielem sieci Wi-Fi , która właśnie stworzyła nieuczciwego AP deklarującego się jako „bezpłatne WiFi na lotnisku”. Fakt, że nazwa AP wydaje się uzasadniona, nic nie znaczy: istnieją już systemy do tego przeznaczone - kup jeden, naładuj go przez noc, idź na lotnisko i rozpocznij trolling ryb. System opcjonalnie „masuje” przepływające dane, aby zapewnić maksymalną możliwość wykorzystania haseł i poświadczeń.
Po nawiązaniu połączenia z witryną, której ufasz (lub tak Ci się wydaje), możesz zostać oszukiwany, aby pobrać i wykonać coś, co da atakującemu pełną kontrolę, bezpośrednio (np. W systemie Windows za pośrednictwem WSH) lub poprzez jakiś exploit.
W systemie Linux jedyną istotną różnicą jest to, że powinieneś albo udostępnić swój dysk, albo mieć otwarty port administracji zdalnej 22 (SSH). Oba warunki są zwykle fałszywe w każdym rozsądnym rozkładzie, jaki znam.
Ale to nie tylko twoje pliki ...
Zabezpieczenie dysku nie stanowi gwarancji dla konta bankowego online, Dropbox, poczty elektronicznej itp. - problem polega na kradzieży danych uwierzytelniających i / lub podszywaniu się pod inne osoby ; co jest w rzeczywistości odbywa się to przychodzi później.
Właśnie dlatego:
źródło
Yes, but it requires significant carelessness on the victim's part.
Lub ekstremalny profesjonalizm i gotowość napastnika.Potencjalnie mogą przechwytywać dane osobowe, zatruwać pamięć podręczną DNS i wiele innych bardzo nieprzyjemnych rzeczy, ale nie mogą pobrać twoich osobistych plików, zanim kilka rzeczy nie pójdzie źle w Twoim imieniu.
Jeśli z jakiegoś powodu mogą przechwycić hasła przesyłane w postaci zwykłego tekstu, mogą ssh do twojego komputera, zakładając, że zezwalasz na połączenia przychodzące do portu 22 (mało prawdopodobne)
Jeśli mogą zmusić cię do zaakceptowania złośliwego pliku, możesz być otwarty na odwrotny atak proxy, w którym akceptowany plik automatycznie podejmie próbę połączenia się z systemem atakujących, dając im dostęp do twojego systemu.
Te wektory ataków nie są łatwe do wykonania, są możliwe, ale ogólnie użytkownicy świadomi bezpieczeństwa i większość domyślnych ustawień systemowych jest całkiem dobra w zapobieganiu takim atakom. Mam nadzieję, że to pomoże
źródło
Chcesz uniknąć korzystania z publicznego Wi-Fi do poufnych informacji, chyba że masz pewność solidnego i bezpiecznego połączenia. Istnieje praktyka znana jako Man-in-the-Middle, w której użytkownik w pobliżu w publicznej lokalizacji Wi-Fi skonfigurował swój komputer tak, aby wyglądał, jakbyś łączył się z usługą lokalną. W rzeczywistości łączysz się z jego komputerem, który przekazuje twoje działania przez filtr w celu zebrania wrażliwych i przydatnych informacji. Po zebraniu działania są następnie przekazywane do zamierzonego miejsca docelowego.
źródło
Tak, mogą, tak jak w przypadku każdego połączenia internetowego, ale może być łatwiej przesłać pliki do udostępnionej lokalizacji, aby mogły je pobrać. Skradziony smartfon „push z urządzenia”.
Najbezpieczniejszym sposobem na umożliwienie komuś szybkiego pobierania plików z urządzenia w publicznej sieci Wi-Fi jest skorzystanie z prywatnej sieci przez VPN i udostępnienie folderu w tej sieci. To jest scenariusz „wojownika drogowego”.
W przeciwnym razie będą musieli znać Twój adres IP. Dynamiczny DNS z SSH do równoczesnego logowania również będzie działał, ale będą potrzebować uprawnień do plików. Powiedzmy, że dynamiczny DNS może być domowy, możesz przesłać adres e-mail lub upuścić go na serwerze.
Możesz także RDP / VNC na maszynie w sieci prywatnej, co jest procesem dwuetapowym, jeśli najpierw kopiujesz z urządzenia hosta. Dając im zdalne sterowanie Twoim urządzeniu możliwe jest również ala NetMeeting, ale niezdarny.
Najbezpieczniejszą metodą byłoby uruchomienie dla nich prostego serwera FTP. Każdy może prychnąć. Może to nie przeszkadzać, jeśli jest to tylko lista zakupów lub radosna przystawka do giętarki.
Zaszyfrowany plik + VPN + RDP / VNC da ci trzy warstwy, nie licząc szyfrowania WiFi.
źródło