Как делает хакера в общедоступном WI-FI, на самом деле просматривают Ваш компьютер?

Я считал, что они видят, какие сайты Ваш просмотр или даже получает доступ к Вашему компьютеру, если Вы соединены на том же соединении WI-FI, но как точно?

27
задан 11.05.2011, 16:41

0 ответов

Некоторые разъяснения должны быть сделаны. Во-первых, взломщик может только тривиально выполнить следующие методы, если общедоступный Wi-Fi полностью не шифруется (который должен сказать, не требует пароля), или реализует слабый протокол конфиденциальности WEP. Для обеспечения большей безопасности беспроводные сети могут использовать WPA или сертификации WPA2. Как указано @BlueRaja в комментариях к этому сообщению, WPA и WPA2 используют более жесткие протоколы системы защиты, названные TKIP и CCMP. И WPA и WPA2 поддерживают TKIP, но только WPA2 поддерживает CCMP, который намного более безопасен. В идеальном мире WPA2 с помощью CCMP использовался бы во всех местах. (Существует также целый мир комнаты для разговора о WPA2-персональном по сравнению с WPA2-предприятием, но это - другой вопрос.) В целях этого ответа, мы предположим, что никакой пароль не присутствует, и таким образом, сеть полностью не шифруется.

Ответы Магарычом при торговой сделке и diogo_rocha оба указывают на пакетный сниффинг, который является самой простой формой проникновения. Бесплатная программа как tcpdump может использоваться для получения всех данных, отправленных по беспроводному соединению, включая оба трафика к или от компьютера. Таким образом любой незашифрованный интернет-трафик к/от Вашему компьютеру может быть прозрачно просмотрен, или в то время или позже. В самом простом случае это включает каждый веб-сайт, который Вы посещаете, но если рассматриваемые веб-сайты не используют HTTPS (зеленый символ блокировки в Вашей панели браузера), это может включать пароли и имена пользователей. Это ПЛОХО.

Spiff упомянул слабые моменты проникновения, или через VNC (или через SSH на Основанных на Unix машинах) или известные уязвимости. Инструмент как nmap может использоваться для тихого сканирования машины для любых сервисов, которые Вы, возможно, оставили открытым, и можете затем использоваться, чтобы попытаться ворваться в них. В частности, удаленный рабочий стол и демонстрация экрана допускают простое визуальное наблюдение за всем поведением на Вашей машине.

Неисправленное использование хуже. Используя их, взломщик может выполнить произвольный код на Вашей машине. Обычно, это включит установку некоторой части шпионского ПО, такого как клавиатурный перехватчик. Снова, в открытой беспроводной сети, если у Вас есть такая уязвимость, может быть довольно просто определить местоположение использования nmap, и Платформа Metasploit обеспечивает свободный доступ к огромному количеству известных уязвимостей. Поэтому специалисты по безопасности и опытные пользователи компьютера настаивают, чтобы Вы всегда применяли патчи и обновления как можно скорее, если у Вас нет очень серьезного основания не к. На машине Windows включите автоматические обновления.

Кроме того, упомянутый и @yosh m и @Scott Chamberlain, перехват сеанса стал главным сообщением печати за прошлые несколько месяцев, и это также относительно просто реализовать, открывают WiFi. Чтобы я объяснил, каково это, необходимо понять, что, когда Вы входите в сайт, Ваш вход в систему хранится в cookie браузера, так, чтобы веб-сайт знал, что каждое новое соединение - все еще Вы (это - огромное упрощение, но для соображений пространства я не уточню: посмотрите, что firesheep связывается в этом абзаце для большего количества информации). К сожалению, если HTTPS не используется (или атака "человек посередине" используется, чтобы настроить ложное Подключение HTTPS, видеть следующий абзац), эти cookie отправляются в простом тексте и широковещательно передаются ко всей беспроводной сети. Таким образом любой, кто прислушивается к нему, может поймать тот cookie и осуществить контрейлерные перевозки на Вашей сессии. Это было реализовано в плагине Firefox под названием Firesheep. Большое обсуждение от автора плагина здесь: http://codebutler.com/firesheep-a-day-later, и можно найти плагин сами без реальной трудности. Самый простой способ защитить себя от этого состоит в том, чтобы гарантировать, что Вы всегда используете HTTPS, чтобы отправить Ваши учетные данные и установить соединения с аутентифицируемыми сервисами.

Наконец, открытые беспроводные сети включают нападения, известные как Атаки "человек посередине". Это, когда машина прерывает Ваш трафик, предназначенный для третьего лица, корректирует или записывает его и затем пересылает его. Это может быть реализовано, когда Вы полагаете, что используете HTTPS и в результате предостерегаете, должен использоваться в открытых беспроводных сетях, даже когда HTTPS заставил бы Вас полагать, что Вы в безопасности.

Хотя Вы непосредственно не спросили это, я быстро предложу самый легкий способ избежать этих проблем: настроенный и использование VPN каждый раз, когда Вы используете незащищенную беспроводную сеть и удостоверяетесь, что знаете, как Ваш брандмауэр работает. Обе из этих вещей могут быть исследованы с быстрым поиском Google и должны смягчить все проблемы, которые я упомянул.

41
ответ дан 07.12.2019, 09:26

Для отрезвления (и страшный) смотрят на некоторые вещи, которые они могут легко сделать, смотреть на обсуждение Steve Gibson Firesheep, расположенного по http://steve.grc.com/2010/10/28/why-firesheeps-time-has-come/ - и также обсуждение того, как владельцы горячих точек могут легко защитить от того использования.

7
ответ дан 07.12.2019, 09:26

Один из методов осуществляет сниффинг пакетов, которые маршрутизатор/переключатель Wi-Fi направляет, однако большинство фактических маршрутизаторов Wi-Fi использует криптографию для шифрования данных по пакетам перемещения. Какой хакер мог сделать на этом случае, грубая сила использования для обнаружения criptografic ключа (на этом случае, когда Вы используете низкий уровень criptografy алгоритма как WEP). В наше время большинство модемов Wi-Fi использует 802.11n протокол, который использует высокий уровень criptografic алгоритмов.

1
ответ дан 07.12.2019, 09:26

Для наблюдения сайтов Вы просматриваете, они просто должны выполнить инструмент анализатора пакетов, который получает весь сетевой трафик, передаваемый по воздуху. Незашифрованный Трафик HTTP прост восстановить.

Относительно просмотра Вашего компьютера, некоторые люди оставляют совместный доступ к файлам и/или Удаленный рабочий стол/VNC/Screen Совместным использованием включенного с чрезвычайно слабыми паролями. Также возможно, что они могли использовать известное неисправленное использование безопасности в Вашей машине для получения доступа.

6
ответ дан 07.12.2019, 09:26

Теги

Похожие вопросы