Tôi đã đọc rằng họ có thể xem những trang web nào bạn đang xem hoặc thậm chí truy cập vào máy tính của bạn nếu bạn được kết nối trên cùng một kết nối WIFI nhưng chính xác thì thế nào?
Tôi đã đọc rằng họ có thể xem những trang web nào bạn đang xem hoặc thậm chí truy cập vào máy tính của bạn nếu bạn được kết nối trên cùng một kết nối WIFI nhưng chính xác thì thế nào?
Câu trả lời:
Một số làm rõ nên được thực hiện. Thứ nhất, kẻ tấn công chỉ có thể thực hiện một cách tầm thường các kỹ thuật sau nếu Wi-Fi công cộng hoàn toàn không được mã hóa (nghĩa là không yêu cầu mật khẩu) hoặc đang thực hiện giao thức bảo mật WEP yếu. Để đảm bảo an ninh cao hơn, các mạng không dây có thể sử dụng các chứng chỉ WPA hoặc WPA2. Như @BlueRaja đã chỉ ra trong các bình luận về bài đăng này, WPA và WPA2 sử dụng các giao thức bảo mật khó khăn hơn, được gọi là TKIP và CCMP. Cả WPA và WPA2 đều hỗ trợ TKIP, nhưng chỉ WPA2 hỗ trợ CCMP, an toàn hơn nhiều. Trong một thế giới lý tưởng, WPA2 sử dụng CCMP sẽ được sử dụng ở tất cả mọi nơi. (Ngoài ra còn có cả một thế giới để nói về WPA2-Personal so với WPA2-Enterprise, nhưng đó là một câu hỏi khác.) Với mục đích của câu trả lời này, chúng tôi sẽ cho rằng không có mật khẩu nào xuất hiện, và do đó, mạng hoàn toàn không được mã hóa.
Các câu trả lời của Spiff và diogo_rocha đều chỉ ra việc đánh hơi gói tin, đây là hình thức xâm nhập đơn giản nhất. Một chương trình miễn phí như tcpdump có thể được sử dụng để ghi lại tất cả dữ liệu được gửi qua kết nối không dây, bao gồm cả lưu lượng truy cập đến hoặc từ máy tính của bạn. Do đó, mọi lưu lượng truy cập internet không được mã hóa đến / từ máy tính của bạn đều có thể được xem trong suốt, tại thời điểm hoặc sau đó. Trong trường hợp đơn giản nhất, điều này bao gồm mọi trang web bạn truy cập, nhưng nếu các trang web được đề cập không sử dụng HTTPS (biểu tượng khóa màu xanh lục trong thanh trình duyệt của bạn), điều này có thể bao gồm mật khẩu và tên người dùng. Điều này tệ đây.
Spiff đã đề cập đến các điểm xâm nhập yếu, thông qua VNC (hoặc SSH trên các máy dựa trên Unix) hoặc các lỗ hổng đã biết. Một công cụ như nmap có thể được sử dụng để quét một cách lặng lẽ một máy cho bất kỳ dịch vụ nào bạn có thể đã mở và sau đó có thể được sử dụng để cố gắng đột nhập vào chúng. Cụ thể, chia sẻ màn hình và màn hình từ xa cho phép quan sát trực quan đơn giản mọi hành vi trên máy của bạn.
Khai thác chưa từng có là tồi tệ hơn. Sử dụng chúng, kẻ tấn công có thể chạy mã tùy ý trên máy của bạn. Thông thường nhất, điều này sẽ liên quan đến việc cài đặt một số phần mềm gián điệp, chẳng hạn như keylogger. Một lần nữa, trên một mạng không dây mở, nếu bạn có một lỗ hổng như vậy, việc xác định vị trí bằng cách sử dụng nmap có thể khá đơn giản và Metasploit Framework cung cấp quyền truy cập miễn phí vào một số lượng lớn các lỗ hổng đã biết. Đây là lý do tại sao các chuyên gia bảo mật và người dùng máy tính hiểu biết khăng khăng rằng bạn nên luôn luôn áp dụng các bản vá và cập nhật càng sớm càng tốt, trừ khi bạn có lý do rất chính đáng để không. Trên máy Windows, bật cập nhật tự động.
Ngoài ra, được đề cập bởi cả @yosh m và @Scott Chamberlain, việc chiếm quyền điều khiển phiên đã trở thành một mục tin tức lớn trong vài tháng qua và điều này cũng tương đối đơn giản để thực hiện qua WiFi mở. Để tôi giải thích đây là gì, bạn cần hiểu rằng khi bạn đăng nhập vào một trang web, thông tin đăng nhập của bạn được lưu trong cookie trình duyệt, để trang web biết rằng mỗi kết nối mới vẫn là bạn (đây là một sự đơn giản hóa quá lớn, nhưng để xem xét không gian, tôi sẽ không giải thích chi tiết: xem liên kết Firesheep trong đoạn này để biết thêm thông tin). Thật không may, nếu HTTPS không được sử dụng (hoặc tấn công trung gian được sử dụng để thiết lập kết nối HTTPS sai, xem đoạn tiếp theo), các cookie này được gửi trong bản rõ và phát đến toàn bộ mạng không dây. Vì vậy, bất cứ ai đang nghe nó đều có thể bắt được cookie đó và cõng trên phiên của bạn. Điều này đã được thực hiện trong một plugin Firefox có tên Firesheep. Một cuộc thảo luận tuyệt vời từ tác giả của plugin có tại đây:http://codebutler.com/firesheep-a-day-later và bạn có thể tự tìm thấy plugin mà không gặp khó khăn thực sự. Cách đơn giản nhất để bảo vệ bạn khỏi điều này là đảm bảo rằng bạn luôn sử dụng HTTPS để gửi thông tin đăng nhập và thiết lập kết nối với các dịch vụ được xác thực.
Cuối cùng, các mạng không dây mở cho phép các cuộc tấn công được gọi là các cuộc tấn công Man-In-The-Middle. Đây là khi một máy chặn lưu lượng truy cập của bạn dành cho bên thứ ba, điều chỉnh hoặc ghi lại và sau đó gửi nó. Điều này có thể được thực hiện khi bạn tin rằng bạn đang sử dụng HTTPS và do đó, nên thận trọng khi sử dụng trên các mạng không dây mở ngay cả khi HTTPS sẽ khiến bạn tin rằng bạn an toàn.
Mặc dù bạn không trực tiếp hỏi nó, tôi sẽ nhanh chóng đề xuất cách dễ nhất để tránh những vấn đề này: thiết lập và sử dụng VPN bất cứ khi nào bạn sử dụng mạng không dây không bảo mật và đảm bảo bạn biết cách hoạt động của tường lửa. Cả hai điều này đều có thể được điều tra bằng một tìm kiếm nhanh trên Google và sẽ giảm thiểu tất cả các vấn đề tôi đã đề cập.
Để có cái nhìn tỉnh táo (và đáng sợ) về một số điều họ có thể dễ dàng thực hiện, hãy xem cuộc thảo luận về Firesheep của Steve Gibson tại địa chỉ http://steve.grc.com/2010/10/11/why-firesheeps-time -has-come / - và cũng là một cuộc thảo luận về cách chủ sở hữu điểm nóng có thể dễ dàng bảo vệ chống lại sự khai thác đó.
Để xem các trang web bạn đang xem, họ chỉ cần chạy một công cụ sniffer gói để nắm bắt tất cả lưu lượng truy cập mạng được truyền qua không trung. Lưu lượng HTTP không được mã hóa là đơn giản để xây dựng lại.
Khi xem máy tính của bạn, một số người để lại chia sẻ tệp và / hoặc Remote Desktop / VNC / Chia sẻ màn hình được bật với mật khẩu cực kỳ yếu. Cũng có thể họ có thể sử dụng các khai thác bảo mật chưa được vá trong máy của bạn để có quyền truy cập.
Một mối nguy hiểm tiềm tàng khác với WiFi công cộng là sự tồn tại của "Điểm truy cập Rogue", đặc biệt là biến thể Evil Twin .
Nói một cách đơn giản, kẻ tấn công tạo ra một điểm truy cập không dây có cùng tên và địa chỉ MAC (giả mạo) như một AP thực sự gần máy tính của nạn nhân - ví dụ, ví dụ , Starbucks
.
Kẻ tấn công sau đó có thể gửi các gói khử xác thực, khiến tất cả các máy khách được kết nối ngắt kết nối với mạng Starbucks thực. Khi các thiết bị bị ảnh hưởng cố gắng kết nối lại, thay vào đó chúng sẽ kết nối với điểm truy cập "Evil Twin" (miễn là nó đang phát tín hiệu vô tuyến mạnh hơn).
Kẻ tấn công sau đó có thể thực hiện một cuộc tấn công giữa chừng vào các thiết bị bị ảnh hưởng, cho phép ví dụ như chiếm quyền điều khiển phiên và các cuộc tấn công khác được nêu ra bởi các áp phích trên.
Một trong những kỹ thuật là đánh hơi các gói mà bộ định tuyến / bộ chuyển đổi wifi đang định tuyến, tuy nhiên hầu hết các bộ định tuyến wifi thực tế đều sử dụng phương pháp mã hóa để mã hóa dữ liệu trên các gói đi lại. Những gì một hacker có thể làm trong trường hợp này là sử dụng vũ lực để khám phá khóa criptografic (trong trường hợp này khi bạn đang sử dụng thuật toán criptografy ở mức độ thấp như WEP). Ngày nay, hầu hết các mod wifi đều sử dụng giao thức 802.11n, sử dụng thuật toán criptografic ở mức độ cao.