Açık WIFI’ndaki bir bilgisayar korsanı aslında bilgisayarınızı nasıl görüyor?


27

Aynı WIFI bağlantısına bağlıysanız, hangi siteleri görüntülediğinizi görebildiğini veya hatta bilgisayarınıza erişebildiklerini, ancak tam olarak nasıl olduklarını okudum.


Debian tabanlı bir linux dağıtımı olan BackTrack, bunun için sıklıkla kullanılır. Genellikle hem Siyah Şapka hem de Beyaz Şapka için tercih edilen işletim sistemidir.
Blomkvist

Yanıtlar:


41

Bazı açıklamalar yapılmalıdır. İlk olarak, bir saldırgan, genel Wi-Fi tamamen şifrelenmemişse (yani, bir şifre gerektirmiyorsa) veya zayıf WEP gizlilik protokolünü kullanıyorsa, aşağıdaki teknikleri önemsiz bir şekilde uygulayabilir. Daha fazla güvenlik sağlamak için, kablosuz ağlar WPA veya WPA2 sertifikalarını kullanabilir. Bu yazıdaki yorumlarda @BlueRaja tarafından belirtildiği gibi, WPA ve WPA2, TKIP ve CCMP adı verilen daha sert güvenlik protokolleri kullanmaktadır. Hem WPA hem de WPA2, TKIP'yi destekler, ancak yalnızca WPA2, çok daha güvenli olan CCMP'yi destekler. İdeal bir dünyada, CCMP kullanan WPA2 her yerde kullanılıyor olacaktır. (WPA2-Kişisel ve WPA2-Kurumsal hakkında konuşmak için bir oda alanı da var, ama bu başka bir soru.) Bu cevabın amaçları için, hiçbir parolanın olmadığını ve ağın tamamen olmadığını varsayıyoruz. şifresiz.

Spiff ve diogo_rocha tarafından verilen cevaplar, izinsiz girişin en basit şekli olan paket koklama özelliğine işaret ediyor. Bilgisayarınıza gelen veya gelen trafik de dahil olmak üzere, kablosuz bağlantı üzerinden gönderilen verilerin tümünü yakalamak için tcpdump gibi ücretsiz bir program kullanılabilir. Böylece, bilgisayarınıza giriş yapan / şifrelenmemiş internet trafiği, zamanda veya daha sonra şeffaf bir şekilde görüntülenebilir. En basit durumda, ziyaret ettiğiniz tüm web sitelerini içerir, ancak söz konusu web siteleri HTTPS kullanmıyorsa (tarayıcı çubuğundaki yeşil kilit simgesi), buna şifreler ve kullanıcı adları da dahil olabilir. Bu kötü.

Spiff, VNC (veya Unix tabanlı makinelerde SSH) veya bilinen güvenlik açıkları yoluyla zayıf izinsiz giriş noktalarından bahsetti. Nmap gibi bir araç, açık bıraktığınız tüm servisler için bir makineyi sessizce taramak için kullanılabilir ve daha sonra bunlara girmeye çalışmak için kullanılabilir. Özellikle, uzak masaüstü ve ekran paylaşımı, makinenizdeki tüm davranışların basit bir şekilde görsel olarak izlenmesini sağlar.

Yamasız istismarlar daha kötü. Bunları kullanarak, bir saldırgan makinenizde rasgele kod çalıştırabilir. En yaygın olarak, bu, keylogger gibi bir casus yazılım parçası yüklemeyi gerektirir. Yine, açık bir kablosuz ağda, böyle bir güvenlik açığınız varsa, nmap kullanarak bulmak oldukça kolay olabilir ve Metasploit Framework bilinen çok sayıda güvenlik açığına ücretsiz erişim sağlar. Güvenlik uzmanları ve anlayışlı bilgisayar kullanıcıları gerektiği konusunda ısrar ediyorlar nedeni budur daima değil çok iyi bir nedeniniz olmadıkça, en kısa sürede yamaları ve güncellemeleri uygulamak. Bir Windows makinesinde otomatik güncellemeleri açın.

Ek olarak, @yosh m ve @Scott Chamberlain tarafından belirtilen oturum ele geçirme, geçtiğimiz birkaç aylarda önemli bir haber haline geldi ve bu aynı zamanda açık WiFi üzerinden uygulanması nispeten basit. Bunun ne olduğunu açıklamam için, bir siteye giriş yaptığınızda, giriş bilgilerinizin bir tarayıcı çerezinde saklandığını anlamalısınız, böylece web sitesi her yeni bağlantının hala siz olduğunu bilir (bu çok büyük bir basitleştirmedir, ama uzayla ilgili düşünceler için ayrıntılı olarak ele almayacağım: daha fazla bilgi için bu paragraftaki yangın söndürme bağlantısına bakın). Ne yazık ki, HTTPS kullanılmıyorsa (veya sahte bir HTTPS bağlantısı kurmak için ortadaki adam saldırısı kullanılıyorsa, bir sonraki paragrafa bakın), bu çerezler düz metin olarak gönderilir ve tüm kablosuz ağa yayınlanır. Böylece, onu dinleyen herhangi biri, bu çerezi yakalayabilir ve oturumunuzda geri dönebilir. Bu Firesheep adlı bir Firefox eklentisinde uygulandı. Eklentinin yazarından harika bir tartışma burada:http://codebutler.com/firesheep-a-day-later ve eklentiyi gerçek bir zorluk çekmeden bulabilirsiniz. Kendinizi bundan korumanın en basit yolu, kimlik bilgilerinizi göndermek ve kimliği doğrulanmış servislerle bağlantı kurmak için her zaman HTTPS kullandığınızdan emin olmaktır.

Son olarak, açık kablosuz ağlar Ortadaki Adam saldırıları olarak bilinen saldırıları mümkün kılar. Bunlar, bir makinenin üçüncü bir taraf için tasarlanan trafiğe müdahale etmesi, ayarlaması veya kaydetmesi ve ardından göndermesidir. Bu , HTTPS kullandığınıza inandığınızda uygulanabilir ve bunun sonucunda HTTPS güvende olduğuna inanmanıza neden olsa bile açık kablosuz ağlarda kullanılmalıdır.

Doğrudan sormamış olsanız da, bu sorunlardan kaçınmanın en kolay yolunu çabucak önereceğim: Güvenli olmayan bir kablosuz ağ kullanırken bir VPN kurun ve kullanın ve güvenlik duvarınızın nasıl çalıştığını bildiğinizden emin olun. Bunların her ikisi de hızlı bir Google aramasıyla araştırılabilir ve bahsettiğim tüm sorunları hafifletmelidir.


3
Harika bir mesaj, ancak oturum açma kaçırma hakkında hiç konuşmuyorsunuz, örneğin, yangın söndürücünün ne yaptığı gibi. OP'nin firesheep hakkında bir şeyler duyduğu ve bunu sormak için geldiği paraya bahse girerim.
Scott Chamberlain

3
Nitpick: WPA ve WPA2 protokoller değil (WEP gibi) sertifikalar. "WPA", zayıf TKIP protokolünü desteklediği ve "WPA2", hem TKIP hem de CCMP protokollerini desteklediği anlamına gelir. Farklılık önemlidir, çünkü WPA2 yönlendiricisine sahip bir kişi gerçekten daha zayıf protokolü (TKIP) kullanırken, daha güvenli protokol (CCMP) kullandıklarına inanabilir.
BlueRaja - Danny Pflughoeft 11:11

5
Modern bir web tarayıcısı olan güvenli olmayan ağlardaki HTTPS, tamamen güvenlidir ve sertifikanın ne kadar geçerli olmadığı konusunda tarayıcı tarafından çok fazla uyarı olmadan, ortadaki adam saldırılarına karşı savunmasızdır. HTTPS anlaşması önce sunucuya, siteye ait sertifikanın belirli bir etki alanı için güvenilir bir otorite için geçerli olduğunu kontrol eder, daha sonra tarayıcınız bir ana sır oluşturur, sunucunun ortak anahtarıyla şifreler, şifreli sunucuya geri gönderir ve daha sonra ana sır, simetrik bir anahtar oluşturmak için hem istemci hem de sunucu tarafından kullanılır. support.microsoft.com/kb/257591
dr jimbob

1
@jimbob: Ne yazık ki devlet müdahalesine gerek yok. Son zamanlarda skype.com, facebook.com ve addons.mozilla.com gibi siteler için İranlı bir adama para dağıtan CA'ların birkaç yüksek profilli haber haberi oldu. Bu tek bir örnek, ancak oluyor. Biraz sosyal mühendislikle, sahtekarlıkla bir sertifika almak tamamen mümkün. Ziyaret ettiğim sitelerin değerlerini kontrol etme alışkanlığı kazanırken, tarayıcı uyarılarına da dikkat ediyorum. Güvenli olmayan bir kablosuz ağda trafik yakalamanın kolaylığını da eklediğimde endişelerimi görüyorsunuz.
Lukasa

3
WPA'yı kullanan halka açık noktalar [2], neredeyse her zaman bunu, sıcak noktadaki herkesin kullandığı tek bir Paylaşılan Anahtarla (aka WPA [2] -PSK, WPA [2] Kişisel) yapar. Bu şekilde kullanıldığında, ağdaki herkes bilgisayarınıza bir sıkıntı verebilir, bir sonraki önemli el sıkışmanızı yakalayabilir ve daha sonra tüm WPA / WPA2 şifreli trafiğinizin şifresini çözebilir. Bu onları tekrarlayan sayaçların etrafına sokmaz ve bu nedenle sizi kablosuz MitM saldırılarına ve oturum kaçırmaya karşı daha az savunmasız hale getirir, ancak şifrelenmemiş web gezintinizi hala görebilirler. WPA2-PSK, bu konuda WPA-PSK'dan daha iyi değildir.
Spiff

7

Ayılma (ve korkutucu) için kolayca yapabilecekleri bazı şeylere bakın, http://steve.grc.com/2010/10/28/why-firesheeps-time adresindeki Steve Gibson'un Firesheep hakkındaki tartışmalarına bakın. -has-come / - ve hotspot sahiplerinin bu istismara karşı nasıl kolayca korunabileceği üzerine bir tartışma.


Ben de dinlerken tavsiye ederim orijinal yayın Firesheep hakkında o sordu yol soruyordu düşünüyorum şimdi güvenlik bölüm de (bu konuda transkript ).
Scott Chamberlain

6

Görüntülemekte olduğunuz siteleri görmek için, yalnızca hava üzerinden iletilen tüm ağ trafiğini yakalayan bir paket tarama aracı çalıştırmaları gerekir. Şifrelenmemiş HTTP trafiğinin yeniden oluşturulması kolaydır.

Bilgisayarınızı görüntülemeye gelince, bazı kişiler dosya paylaşımını ve / veya Uzak Masaüstü / VNC / Ekran Paylaşımı işlevini fazlasıyla zayıf parolalarla etkinleştirmiş halde bırakır. Makinenizde erişim elde etmek için bilinen yamalı güvenlik açıklarını kullanmaları da mümkündür.


1
+1 Çok kolay ve hepsi çok yaygın. Hatta bazıları kullanıcıları etkilemek için ortak bir isme sahip sahte bir sıcak nokta bile oluşturuyor.
Dave M

2

Halka açık WiFi ile ilgili diğer bir potansiyel tehlike, “ Evil Twin varyantı ” olan “Rogue Access Points” in varlığıdır .

Basitçe söylemek gerekirse, bir saldırgan, kurbanın bilgisayarının yakınında gerçek bir AP olarak aynı isimde (ve sahtekarlık) MAC adresiyle aynı kablosuz bir erişim noktası yaratır - örneğin, örneğin Starbucks.

Saldırgan daha sonra kimlik doğrulama paketlerini göndererek bağlı tüm istemcilerin gerçek Starbucks ağından bağlantısını kesmesine neden olabilir. Etkilenen cihazlar yeniden bağlanmaya çalıştığında, bunun yerine "Evil Twin" erişim noktasına bağlanırlar (daha güçlü bir radyo sinyali yayınladığı sürece).

Saldırgan daha sonra etkilenen cihazlara ortada bir saldırı gerçekleştirebilir, örneğin oturum ele geçirme ve yukarıdaki afişlerin belirttiği diğer saldırılar için izin verir.


1

Tekniklerden biri wifi yönlendiricisinin / anahtarının yönlendirildiği paketleri kokluyor, ancak gerçek wifi yönlendiricilerin çoğu seyahat paketlerindeki verileri şifrelemek için kriptografi kullanıyor. Bu durumda bir bilgisayar korsanının yapabileceği şey, kriptografik anahtarı bulmak için kaba kuvvet kullanmaktır (bu durumda WEP gibi düşük seviyede kriptografi algoritması kullanırken). Günümüzde wifi modellerinin çoğu, yüksek seviyede kriptografik algoritmalar kullanan 802.11n protokolünü kullanıyor.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.