Làm thế nào để một hacker trong WIFI công cộng thực sự xem máy tính của bạn?


27

Tôi đã đọc rằng họ có thể xem những trang web nào bạn đang xem hoặc thậm chí truy cập vào máy tính của bạn nếu bạn được kết nối trên cùng một kết nối WIFI nhưng chính xác thì thế nào?


BackTrack, một bản phân phối linux dựa trên debian, thường được sử dụng cho việc này. Nó thường là hệ điều hành được lựa chọn cho cả Mũ đen và Mũ trắng.
Blomkvist

Câu trả lời:


41

Một số làm rõ nên được thực hiện. Thứ nhất, kẻ tấn công chỉ có thể thực hiện một cách tầm thường các kỹ thuật sau nếu Wi-Fi công cộng hoàn toàn không được mã hóa (nghĩa là không yêu cầu mật khẩu) hoặc đang thực hiện giao thức bảo mật WEP yếu. Để đảm bảo an ninh cao hơn, các mạng không dây có thể sử dụng các chứng chỉ WPA hoặc WPA2. Như @BlueRaja đã chỉ ra trong các bình luận về bài đăng này, WPA và WPA2 sử dụng các giao thức bảo mật khó khăn hơn, được gọi là TKIP và CCMP. Cả WPA và WPA2 đều hỗ trợ TKIP, nhưng chỉ WPA2 hỗ trợ CCMP, an toàn hơn nhiều. Trong một thế giới lý tưởng, WPA2 sử dụng CCMP sẽ được sử dụng ở tất cả mọi nơi. (Ngoài ra còn có cả một thế giới để nói về WPA2-Personal so với WPA2-Enterprise, nhưng đó là một câu hỏi khác.) Với mục đích của câu trả lời này, chúng tôi sẽ cho rằng không có mật khẩu nào xuất hiện, và do đó, mạng hoàn toàn không được mã hóa.

Các câu trả lời của Spiff và diogo_rocha đều chỉ ra việc đánh hơi gói tin, đây là hình thức xâm nhập đơn giản nhất. Một chương trình miễn phí như tcpdump có thể được sử dụng để ghi lại tất cả dữ liệu được gửi qua kết nối không dây, bao gồm cả lưu lượng truy cập đến hoặc từ máy tính của bạn. Do đó, mọi lưu lượng truy cập internet không được mã hóa đến / từ máy tính của bạn đều có thể được xem trong suốt, tại thời điểm hoặc sau đó. Trong trường hợp đơn giản nhất, điều này bao gồm mọi trang web bạn truy cập, nhưng nếu các trang web được đề cập không sử dụng HTTPS (biểu tượng khóa màu xanh lục trong thanh trình duyệt của bạn), điều này có thể bao gồm mật khẩu và tên người dùng. Điều này tệ đây.

Spiff đã đề cập đến các điểm xâm nhập yếu, thông qua VNC (hoặc SSH trên các máy dựa trên Unix) hoặc các lỗ hổng đã biết. Một công cụ như nmap có thể được sử dụng để quét một cách lặng lẽ một máy cho bất kỳ dịch vụ nào bạn có thể đã mở và sau đó có thể được sử dụng để cố gắng đột nhập vào chúng. Cụ thể, chia sẻ màn hình và màn hình từ xa cho phép quan sát trực quan đơn giản mọi hành vi trên máy của bạn.

Khai thác chưa từng có là tồi tệ hơn. Sử dụng chúng, kẻ tấn công có thể chạy mã tùy ý trên máy của bạn. Thông thường nhất, điều này sẽ liên quan đến việc cài đặt một số phần mềm gián điệp, chẳng hạn như keylogger. Một lần nữa, trên một mạng không dây mở, nếu bạn có một lỗ hổng như vậy, việc xác định vị trí bằng cách sử dụng nmap có thể khá đơn giản và Metasploit Framework cung cấp quyền truy cập miễn phí vào một số lượng lớn các lỗ hổng đã biết. Đây là lý do tại sao các chuyên gia bảo mật và người dùng máy tính hiểu biết khăng khăng rằng bạn nên luôn luôn áp dụng các bản vá và cập nhật càng sớm càng tốt, trừ khi bạn có lý do rất chính đáng để không. Trên máy Windows, bật cập nhật tự động.

Ngoài ra, được đề cập bởi cả @yosh m và @Scott Chamberlain, việc chiếm quyền điều khiển phiên đã trở thành một mục tin tức lớn trong vài tháng qua và điều này cũng tương đối đơn giản để thực hiện qua WiFi mở. Để tôi giải thích đây là gì, bạn cần hiểu rằng khi bạn đăng nhập vào một trang web, thông tin đăng nhập của bạn được lưu trong cookie trình duyệt, để trang web biết rằng mỗi kết nối mới vẫn là bạn (đây là một sự đơn giản hóa quá lớn, nhưng để xem xét không gian, tôi sẽ không giải thích chi tiết: xem liên kết Firesheep trong đoạn này để biết thêm thông tin). Thật không may, nếu HTTPS không được sử dụng (hoặc tấn công trung gian được sử dụng để thiết lập kết nối HTTPS sai, xem đoạn tiếp theo), các cookie này được gửi trong bản rõ và phát đến toàn bộ mạng không dây. Vì vậy, bất cứ ai đang nghe nó đều có thể bắt được cookie đó và cõng trên phiên của bạn. Điều này đã được thực hiện trong một plugin Firefox có tên Firesheep. Một cuộc thảo luận tuyệt vời từ tác giả của plugin có tại đây:http://codebutler.com/firesheep-a-day-later và bạn có thể tự tìm thấy plugin mà không gặp khó khăn thực sự. Cách đơn giản nhất để bảo vệ bạn khỏi điều này là đảm bảo rằng bạn luôn sử dụng HTTPS để gửi thông tin đăng nhập và thiết lập kết nối với các dịch vụ được xác thực.

Cuối cùng, các mạng không dây mở cho phép các cuộc tấn công được gọi là các cuộc tấn công Man-In-The-Middle. Đây là khi một máy chặn lưu lượng truy cập của bạn dành cho bên thứ ba, điều chỉnh hoặc ghi lại và sau đó gửi nó. Điều này có thể được thực hiện khi bạn tin rằng bạn đang sử dụng HTTPS và do đó, nên thận trọng khi sử dụng trên các mạng không dây mở ngay cả khi HTTPS sẽ khiến bạn tin rằng bạn an toàn.

Mặc dù bạn không trực tiếp hỏi nó, tôi sẽ nhanh chóng đề xuất cách dễ nhất để tránh những vấn đề này: thiết lập và sử dụng VPN bất cứ khi nào bạn sử dụng mạng không dây không bảo mật và đảm bảo bạn biết cách hoạt động của tường lửa. Cả hai điều này đều có thể được điều tra bằng một tìm kiếm nhanh trên Google và sẽ giảm thiểu tất cả các vấn đề tôi đã đề cập.


3
Bài đăng tuyệt vời, nhưng bạn không bao giờ thực sự nói về việc chiếm quyền điều khiển phiên, ví dụ, những gì Firesheep làm. Tôi đặt cược tiền rằng OP đã nghe thấy điều gì đó về Firesheep và đến đây để hỏi về điều đó.
Scott Chamberlain

3
Nitpick: WPA và WPA2 không phải là giao thức (như WEP), chúng là các chứng chỉ. "WPA" có nghĩa là nó hỗ trợ giao thức TKIP yếu hơn và "WPA2" có nghĩa là nó hỗ trợ cả giao thức TKIP và CCMP. Sự khác biệt rất quan trọng, bởi vì ai đó có bộ định tuyến WPA2 có thể tin rằng họ đang sử dụng giao thức an toàn hơn (CCMP), khi thực sự họ đang sử dụng giao thức yếu hơn (TKIP).
BlueRaja - Daniel Pflughoeft

5
HTTPS trên các mạng không bảo mật với trình duyệt web hiện đại là hoàn toàn an toàn và không dễ bị tấn công giữa chừng, không có nhiều cảnh báo của trình duyệt về cách chứng chỉ không hợp lệ. Bắt tay HTTPS trước tiên kiểm tra với máy chủ rằng chứng chỉ của nó cho trang web có hiệu lực từ cơ quan đáng tin cậy cho tên miền cụ thể, sau đó trình duyệt của bạn tạo bí mật chính, mã hóa bằng khóa chung của máy chủ, gửi lại cho máy chủ được mã hóa và sau đó, bí mật chính được cả máy khách và máy chủ sử dụng để tạo khóa đối xứng. support.microsoft.com/kb/257591
dr jimbob

1
@jimbob: Thật không may, sự can thiệp của chính phủ là không cần thiết. Gần đây đã có một vài câu chuyện tin tức cao cấp về các CA đã phát hành certs cho các trang web bao gồm skype.com, facebook.com và addons.mozilla.com cho một chàng trai đến từ Iran. Đây là một trường hợp duy nhất, nhưng nó xảy ra. Với một chút kỹ thuật xã hội, việc lừa đảo lấy chứng chỉ là hoàn toàn có thể. Trong khi tôi tạo thói quen kiểm tra các trang web của các trang web tôi truy cập và chú ý đến các cảnh báo của trình duyệt, nhiều người không làm như vậy. Thêm vào đó là việc dễ dàng chặn lưu lượng truy cập trên mạng không dây không bảo mật và bạn thấy mối quan tâm của tôi.
Lukasa

3
Các điểm nóng công cộng sử dụng WPA [2] hầu như luôn luôn làm như vậy với một Khóa chia sẻ trước duy nhất (còn gọi là WPA [2] -PSK, WPA [2] Cá nhân) mà mọi người trên hotspot đều sử dụng. Được sử dụng theo cách này, bất kỳ ai trên mạng đều có thể giả mạo máy tính của bạn, bắt tay khóa tiếp theo của bạn và sau đó giải mã tất cả lưu lượng được mã hóa WPA / WPA2 của bạn kể từ đó. Điều đó không đưa họ đi xung quanh các quầy phát lại và do đó, điều đó khiến bạn ít bị tổn thương hơn trước các cuộc tấn công MitM không dây và chiếm quyền điều khiển phiên, nhưng họ vẫn có thể thấy việc lướt web không được mã hóa của bạn. WPA2-PSK không tốt hơn WPA-PSK về mặt này.
Spiff

7

Để có cái nhìn tỉnh táo (và đáng sợ) về một số điều họ có thể dễ dàng thực hiện, hãy xem cuộc thảo luận về Firesheep của Steve Gibson tại địa chỉ http://steve.grc.com/2010/10/11/why-firesheeps-time -has-come / - và cũng là một cuộc thảo luận về cách chủ sở hữu điểm nóng có thể dễ dàng bảo vệ chống lại sự khai thác đó.


Tôi nghĩ rằng bài viết ban đầu đã hỏi về Firesheep theo cách anh ấy hỏi nó, tôi cũng sẽ khuyên bạn nên nghe phần bảo mật bây giờ về nó ( bản dịch ).
Scott Chamberlain

6

Để xem các trang web bạn đang xem, họ chỉ cần chạy một công cụ sniffer gói để nắm bắt tất cả lưu lượng truy cập mạng được truyền qua không trung. Lưu lượng HTTP không được mã hóa là đơn giản để xây dựng lại.

Khi xem máy tính của bạn, một số người để lại chia sẻ tệp và / hoặc Remote Desktop / VNC / Chia sẻ màn hình được bật với mật khẩu cực kỳ yếu. Cũng có thể họ có thể sử dụng các khai thác bảo mật chưa được vá trong máy của bạn để có quyền truy cập.


1
+1 Rất dễ dàng và tất cả đều quá phổ biến. Một số thậm chí còn thiết lập một điểm nóng giả với một tên chung để thu hút người dùng.
Dave M

2

Một mối nguy hiểm tiềm tàng khác với WiFi công cộng là sự tồn tại của "Điểm truy cập Rogue", đặc biệt là biến thể Evil Twin .

Nói một cách đơn giản, kẻ tấn công tạo ra một điểm truy cập không dây có cùng tên và địa chỉ MAC (giả mạo) như một AP thực sự gần máy tính của nạn nhân - ví dụ, ví dụ , Starbucks.

Kẻ tấn công sau đó có thể gửi các gói khử xác thực, khiến tất cả các máy khách được kết nối ngắt kết nối với mạng Starbucks thực. Khi các thiết bị bị ảnh hưởng cố gắng kết nối lại, thay vào đó chúng sẽ kết nối với điểm truy cập "Evil Twin" (miễn là nó đang phát tín hiệu vô tuyến mạnh hơn).

Kẻ tấn công sau đó có thể thực hiện một cuộc tấn công giữa chừng vào các thiết bị bị ảnh hưởng, cho phép ví dụ như chiếm quyền điều khiển phiên và các cuộc tấn công khác được nêu ra bởi các áp phích trên.


1

Một trong những kỹ thuật là đánh hơi các gói mà bộ định tuyến / bộ chuyển đổi wifi đang định tuyến, tuy nhiên hầu hết các bộ định tuyến wifi thực tế đều sử dụng phương pháp mã hóa để mã hóa dữ liệu trên các gói đi lại. Những gì một hacker có thể làm trong trường hợp này là sử dụng vũ lực để khám phá khóa criptografic (trong trường hợp này khi bạn đang sử dụng thuật toán criptografy ở mức độ thấp như WEP). Ngày nay, hầu hết các mod wifi đều sử dụng giao thức 802.11n, sử dụng thuật toán criptografic ở mức độ cao.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.