Aynı WIFI bağlantısına bağlıysanız, hangi siteleri görüntülediğinizi görebildiğini veya hatta bilgisayarınıza erişebildiklerini, ancak tam olarak nasıl olduklarını okudum.
Aynı WIFI bağlantısına bağlıysanız, hangi siteleri görüntülediğinizi görebildiğini veya hatta bilgisayarınıza erişebildiklerini, ancak tam olarak nasıl olduklarını okudum.
Yanıtlar:
Bazı açıklamalar yapılmalıdır. İlk olarak, bir saldırgan, genel Wi-Fi tamamen şifrelenmemişse (yani, bir şifre gerektirmiyorsa) veya zayıf WEP gizlilik protokolünü kullanıyorsa, aşağıdaki teknikleri önemsiz bir şekilde uygulayabilir. Daha fazla güvenlik sağlamak için, kablosuz ağlar WPA veya WPA2 sertifikalarını kullanabilir. Bu yazıdaki yorumlarda @BlueRaja tarafından belirtildiği gibi, WPA ve WPA2, TKIP ve CCMP adı verilen daha sert güvenlik protokolleri kullanmaktadır. Hem WPA hem de WPA2, TKIP'yi destekler, ancak yalnızca WPA2, çok daha güvenli olan CCMP'yi destekler. İdeal bir dünyada, CCMP kullanan WPA2 her yerde kullanılıyor olacaktır. (WPA2-Kişisel ve WPA2-Kurumsal hakkında konuşmak için bir oda alanı da var, ama bu başka bir soru.) Bu cevabın amaçları için, hiçbir parolanın olmadığını ve ağın tamamen olmadığını varsayıyoruz. şifresiz.
Spiff ve diogo_rocha tarafından verilen cevaplar, izinsiz girişin en basit şekli olan paket koklama özelliğine işaret ediyor. Bilgisayarınıza gelen veya gelen trafik de dahil olmak üzere, kablosuz bağlantı üzerinden gönderilen verilerin tümünü yakalamak için tcpdump gibi ücretsiz bir program kullanılabilir. Böylece, bilgisayarınıza giriş yapan / şifrelenmemiş internet trafiği, zamanda veya daha sonra şeffaf bir şekilde görüntülenebilir. En basit durumda, ziyaret ettiğiniz tüm web sitelerini içerir, ancak söz konusu web siteleri HTTPS kullanmıyorsa (tarayıcı çubuğundaki yeşil kilit simgesi), buna şifreler ve kullanıcı adları da dahil olabilir. Bu kötü.
Spiff, VNC (veya Unix tabanlı makinelerde SSH) veya bilinen güvenlik açıkları yoluyla zayıf izinsiz giriş noktalarından bahsetti. Nmap gibi bir araç, açık bıraktığınız tüm servisler için bir makineyi sessizce taramak için kullanılabilir ve daha sonra bunlara girmeye çalışmak için kullanılabilir. Özellikle, uzak masaüstü ve ekran paylaşımı, makinenizdeki tüm davranışların basit bir şekilde görsel olarak izlenmesini sağlar.
Yamasız istismarlar daha kötü. Bunları kullanarak, bir saldırgan makinenizde rasgele kod çalıştırabilir. En yaygın olarak, bu, keylogger gibi bir casus yazılım parçası yüklemeyi gerektirir. Yine, açık bir kablosuz ağda, böyle bir güvenlik açığınız varsa, nmap kullanarak bulmak oldukça kolay olabilir ve Metasploit Framework bilinen çok sayıda güvenlik açığına ücretsiz erişim sağlar. Güvenlik uzmanları ve anlayışlı bilgisayar kullanıcıları gerektiği konusunda ısrar ediyorlar nedeni budur daima değil çok iyi bir nedeniniz olmadıkça, en kısa sürede yamaları ve güncellemeleri uygulamak. Bir Windows makinesinde otomatik güncellemeleri açın.
Ek olarak, @yosh m ve @Scott Chamberlain tarafından belirtilen oturum ele geçirme, geçtiğimiz birkaç aylarda önemli bir haber haline geldi ve bu aynı zamanda açık WiFi üzerinden uygulanması nispeten basit. Bunun ne olduğunu açıklamam için, bir siteye giriş yaptığınızda, giriş bilgilerinizin bir tarayıcı çerezinde saklandığını anlamalısınız, böylece web sitesi her yeni bağlantının hala siz olduğunu bilir (bu çok büyük bir basitleştirmedir, ama uzayla ilgili düşünceler için ayrıntılı olarak ele almayacağım: daha fazla bilgi için bu paragraftaki yangın söndürme bağlantısına bakın). Ne yazık ki, HTTPS kullanılmıyorsa (veya sahte bir HTTPS bağlantısı kurmak için ortadaki adam saldırısı kullanılıyorsa, bir sonraki paragrafa bakın), bu çerezler düz metin olarak gönderilir ve tüm kablosuz ağa yayınlanır. Böylece, onu dinleyen herhangi biri, bu çerezi yakalayabilir ve oturumunuzda geri dönebilir. Bu Firesheep adlı bir Firefox eklentisinde uygulandı. Eklentinin yazarından harika bir tartışma burada:http://codebutler.com/firesheep-a-day-later ve eklentiyi gerçek bir zorluk çekmeden bulabilirsiniz. Kendinizi bundan korumanın en basit yolu, kimlik bilgilerinizi göndermek ve kimliği doğrulanmış servislerle bağlantı kurmak için her zaman HTTPS kullandığınızdan emin olmaktır.
Son olarak, açık kablosuz ağlar Ortadaki Adam saldırıları olarak bilinen saldırıları mümkün kılar. Bunlar, bir makinenin üçüncü bir taraf için tasarlanan trafiğe müdahale etmesi, ayarlaması veya kaydetmesi ve ardından göndermesidir. Bu , HTTPS kullandığınıza inandığınızda uygulanabilir ve bunun sonucunda HTTPS güvende olduğuna inanmanıza neden olsa bile açık kablosuz ağlarda kullanılmalıdır.
Doğrudan sormamış olsanız da, bu sorunlardan kaçınmanın en kolay yolunu çabucak önereceğim: Güvenli olmayan bir kablosuz ağ kullanırken bir VPN kurun ve kullanın ve güvenlik duvarınızın nasıl çalıştığını bildiğinizden emin olun. Bunların her ikisi de hızlı bir Google aramasıyla araştırılabilir ve bahsettiğim tüm sorunları hafifletmelidir.
Ayılma (ve korkutucu) için kolayca yapabilecekleri bazı şeylere bakın, http://steve.grc.com/2010/10/28/why-firesheeps-time adresindeki Steve Gibson'un Firesheep hakkındaki tartışmalarına bakın. -has-come / - ve hotspot sahiplerinin bu istismara karşı nasıl kolayca korunabileceği üzerine bir tartışma.
Görüntülemekte olduğunuz siteleri görmek için, yalnızca hava üzerinden iletilen tüm ağ trafiğini yakalayan bir paket tarama aracı çalıştırmaları gerekir. Şifrelenmemiş HTTP trafiğinin yeniden oluşturulması kolaydır.
Bilgisayarınızı görüntülemeye gelince, bazı kişiler dosya paylaşımını ve / veya Uzak Masaüstü / VNC / Ekran Paylaşımı işlevini fazlasıyla zayıf parolalarla etkinleştirmiş halde bırakır. Makinenizde erişim elde etmek için bilinen yamalı güvenlik açıklarını kullanmaları da mümkündür.
Halka açık WiFi ile ilgili diğer bir potansiyel tehlike, “ Evil Twin varyantı ” olan “Rogue Access Points” in varlığıdır .
Basitçe söylemek gerekirse, bir saldırgan, kurbanın bilgisayarının yakınında gerçek bir AP olarak aynı isimde (ve sahtekarlık) MAC adresiyle aynı kablosuz bir erişim noktası yaratır - örneğin, örneğin Starbucks
.
Saldırgan daha sonra kimlik doğrulama paketlerini göndererek bağlı tüm istemcilerin gerçek Starbucks ağından bağlantısını kesmesine neden olabilir. Etkilenen cihazlar yeniden bağlanmaya çalıştığında, bunun yerine "Evil Twin" erişim noktasına bağlanırlar (daha güçlü bir radyo sinyali yayınladığı sürece).
Saldırgan daha sonra etkilenen cihazlara ortada bir saldırı gerçekleştirebilir, örneğin oturum ele geçirme ve yukarıdaki afişlerin belirttiği diğer saldırılar için izin verir.
Tekniklerden biri wifi yönlendiricisinin / anahtarının yönlendirildiği paketleri kokluyor, ancak gerçek wifi yönlendiricilerin çoğu seyahat paketlerindeki verileri şifrelemek için kriptografi kullanıyor. Bu durumda bir bilgisayar korsanının yapabileceği şey, kriptografik anahtarı bulmak için kaba kuvvet kullanmaktır (bu durumda WEP gibi düşük seviyede kriptografi algoritması kullanırken). Günümüzde wifi modellerinin çoğu, yüksek seviyede kriptografik algoritmalar kullanan 802.11n protokolünü kullanıyor.