Como um hacker em um WIFI público realmente visualiza seu computador?

26

Eu li que eles podem ver quais sites são exibidos ou até mesmo acessam o seu computador se você estiver conectado na mesma conexão Wi-Fi, mas como exatamente?

    
por IMB 11.05.2011 / 15:41

5 respostas

40

Alguns esclarecimentos devem ser feitos. Em primeiro lugar, um atacante só pode realizar as seguintes técnicas trivialmente se o Wi-Fi público estiver totalmente descriptografado (ou seja, não exigir uma senha) ou se estiver implementando o protocolo de privacidade WEP fraco. Para garantir maior segurança, as redes sem fio podem usar as certificações WPA ou WPA2. Como apontado por @BlueRaja nos comentários deste post, WPA e WPA2 usam protocolos de segurança mais severos, chamados TKIP e CCMP. Tanto o WPA como o WPA2 suportam o TKIP, mas apenas o WPA2 suporta o CCMP, que é muito mais seguro. Em um mundo ideal, o WPA2 usando CCMP estaria em uso em todos os lugares. (Há também todo um mundo de espaço para falar sobre o WPA2-Personal em comparação com o WPA2-Enterprise, mas essa é outra questão.) Para os propósitos desta resposta, assumiremos que nenhuma senha está presente e, portanto, a rede é totalmente não criptografado.

As respostas de Spiff e diogo_rocha apontam para o sniffing de pacotes, que é a forma mais simples de intrusão. Um programa gratuito como o tcpdump pode ser usado para capturar todos os dados enviados pela conexão sem fio, incluindo o tráfego de ou para o seu computador. Assim, qualquer tráfego de internet não criptografado de / para o seu computador pode ser visualizado de forma transparente, no momento ou mais tarde. No caso mais simples, isso inclui todos os sites que você visita, mas se os sites em questão não usam HTTPS (o símbolo de cadeado verde na barra do navegador), isso pode incluir senhas e nomes de usuários. Isso é ruim.

Spiff mencionou pontos de intrusão fracos, tanto por meio de VNC (ou SSH em máquinas baseadas em Unix) quanto por vulnerabilidades conhecidas. Uma ferramenta como o nmap pode ser usada para examinar silenciosamente uma máquina em busca de serviços que você tenha deixado em aberto, e então pode ser usada para tentar invadi-los. Em particular, a área de trabalho remota e o compartilhamento de tela permitem a observação visual simples de todo o comportamento em sua máquina.

As explorações não corrigidas são piores. Usando estes, um invasor pode executar um código arbitrário em sua máquina. Mais comumente, isso envolve a instalação de algum tipo de spyware, como um keylogger. Novamente, em uma rede sem fio aberta, se você tiver essa vulnerabilidade, pode ser bastante simples localizá-la usando o nmap, e o Metasploit Framework fornece acesso gratuito a um grande número de vulnerabilidades conhecidas. É por isso que profissionais de segurança e usuários experientes de computadores insistem que você deve sempre aplicar patches e atualizações o mais rápido possível, a menos que você tenha uma boa razão para não fazê-lo. Em uma máquina Windows, ative as atualizações automáticas.

Além disso, mencionado por @yosh m e @Scott Chamberlain, o seqüestro de sessão se tornou uma grande notícia nos últimos meses, e isso também é relativamente simples de implementar com o WiFi aberto. Para eu explicar o que é isso, você precisa entender que quando você loga em um site, seu login é armazenado em um cookie de navegador, para que o site saiba que cada nova conexão ainda é você (isso é uma enorme simplificação, mas para considerações de espaço não vou elaborar: veja o link firesheep neste parágrafo para mais informações). Infelizmente, se o HTTPS não for usado (ou se um ataque man-in-the-middle for usado para configurar uma conexão HTTPS falsa, consulte o próximo parágrafo), esses cookies serão enviados em texto sem formatação e transmitidos para toda a rede sem fio. Assim, qualquer pessoa que esteja ouvindo isso pode pegar esse cookie e pegar carona na sua sessão. Isso foi implementado em um plugin do Firefox chamado Firesheep. Uma ótima discussão do autor do plug-in está aqui: link , e você pode encontrar o plugin sem recursos reais dificuldade. A maneira mais simples de se proteger disso é garantir que você esteja sempre usando HTTPS para enviar suas credenciais e estabelecer conexões com serviços autenticados.

Por fim, as redes sem fio abertas permitem ataques conhecidos como ataques Man-In-The-Middle. Estes são quando uma máquina intercepta o seu tráfego destinado a terceiros, ajusta ou grava, e envia-o em seguida. Essa lata pode ser implementada quando você acredita que está usando HTTPS e, como resultado, deve-se ter cuidado em redes sem fio abertas, mesmo quando o HTTPS faz com que você acredite que está seguro.

Embora você não tenha perguntado diretamente, sugiro rapidamente a maneira mais fácil de evitar esses problemas: configure e use uma VPN sempre que usar uma rede sem fio desprotegida e verifique se o seu firewall funciona. Essas duas coisas podem ser investigadas com uma rápida pesquisa no Google e devem mitigar todos os problemas que mencionei.

    
por 11.05.2011 / 16:02
7

Para um olhar sóbrio (e assustador) em algumas coisas que eles podem fazer facilmente, dê uma olhada na discussão de Steve Gibson sobre Firesheep localizada em link - e também uma discussão sobre como os proprietários de hotspots podem proteger facilmente contra essa exploração.

    
por 11.05.2011 / 15:57
6

Para ver os sites que você está visualizando, basta executar uma ferramenta de sniffer de pacotes que captura todo o tráfego de rede transmitido pelo ar. O tráfego HTTP não criptografado é simples de reconstruir.

Quanto à visualização do seu computador, algumas pessoas deixam o compartilhamento de arquivos e / ou o Remote Desktop / VNC / Screen Sharing ativado com senhas extremamente fracas. Também é possível que eles usem explorações de segurança não corrigidas e conhecidas na sua máquina para obter acesso.

    
por 11.05.2011 / 15:47
2

Outro perigo em potencial com o WiFi público é a existência de "Pontos de acesso não autorizados", especialmente o Evil Twin variante.

Simplificando, um invasor cria um ponto de acesso sem fio com o mesmo nome e endereço MAC (falsificado) como um AP real próximo ao computador da vítima - por exemplo, Starbucks .

O atacante pode então enviar pacotes de autenticação, fazendo com que todos os clientes conectados se desconectem da rede real da Starbucks. Quando os dispositivos afetados tentam se reconectar, eles se conectam ao ponto de acesso "Evil Twin" (desde que esteja transmitindo um sinal de rádio mais strong).

Um invasor pode, então, executar um ataque de pessoa no meio em dispositivos afetados, permitindo, por exemplo, seqüestro de sessão e outros ataques delineados pelos cartazes acima.

    
por 18.05.2018 / 21:47
1

Uma das técnicas é farejar os pacotes que o roteador / switch wifi está roteando, no entanto, a maioria dos roteadores wifi utiliza criptografia para criptografar os dados dos pacotes em trânsito. O que um hacker poderia fazer neste caso é usar força bruta para descobrir a chave de criptografia (neste caso, quando você estiver usando um algoritmo de baixo nível de criptografia como o WEP). Atualmente, a maioria dos modens de Wi-Fi usa o protocolo 802.11n, que usa um alto nível de algoritmos de criptografia.

    
por 11.05.2011 / 15:50