Alguém pode baixar arquivos do seu computador pessoal quando estiver usando o WiFi público? [fechadas]

29

cenário: Você está usando seu laptop, conectado a uma rede WiFi pública em um Starbucks, aeroporto, etc.

Pergunta: Um estranho conectado à mesma rede WiFi pode baixar os arquivos do seu computador? O estranho pode ver seus arquivos?

    
por Test100 26.03.2018 / 00:21

4 respostas

51

Question: Can a stranger connected to that same WiFi network download the files from you computer? Can the stranger look at your files?

Sim, mas requer descuido significativo por parte da vítima.

No Windows, para começar, você precisa informar ao sistema que a rede à qual você está conectado é Casa ou Trabalho, e não "Público". Desde que você deve saber que você está em um aeroporto, isso é improvável.

Então você deve permitir o login de convidado (por padrão, não é).

Como alternativa, você deve acessar algum sistema não criptografado externo que suporte a autenticação do Windows. O serviço deve estar fora do aeroporto e permitir logins da Internet, e muito poucos permitiriam que ele fosse executado sem criptografia.

Por fim, esse sistema e sua própria caixa devem usar o mesmo usuário e senha. Dessa forma, a senha capturada no estágio anterior também permitirá logins externos em seu sistema. OU você deve ter um nome de usuário facilmente adivinhado e a mesma senha de algum serviço de texto não criptografado acessado.

Caso contrário, o invasor pode envenenar o cache do DNS e "convencer" o sistema de que o servidor do Facebook, o servidor do GMail ou o que você está usando dentro da mala. Em seguida, ele forçaria uma conexão HTTPS (por exemplo, por meio de um ataque MitM, que você deve ignorar) ou falsificá-la claramente (e você não deve perceber o fato de estar executando em HTTP simples). Dessa forma, novamente, o invasor pode obter uma de suas senhas. Se for bom para o seu sistema, ou permitir um ataque de recuperação de senha em algum outro sistema, você (e / ou sua conta bancária online) está prestes a ser pwn3d.

Este não é o WiFi que você procurava

Na verdade, o invasor não precisa fazer muito para obter acesso às suas transmissões. Ele pode ter sido o dono da rede WiFi o tempo todo , que acabou de configurar um AP desonesto declarando-se "WiFi grátis no aeroporto". O fato de o nome da AP parecer legítimo não significa nada: existem sistemas já projetados para isso - compre um, carregue-o durante a noite, vá para o aeroporto e começar a pescar peixes. O sistema irá opcionalmente "massagear" os dados que fluem para garantir a máxima capacidade de exploração de senhas e credenciais.

Uma vez conectado a um site em que você confia (ou assim você acredita), você pode ser levado a baixar e executar algo que dará ao invasor controle completo, seja diretamente (por exemplo, no Windows através do WSH) ou através de alguma exploração.

No Linux, a única diferença relevante é que você deve compartilhar seu disco ou ter a porta de administração remota 22 (SSH) aberta. Ambas as condições são geralmente falsas em qualquer distribuição sã que conheço.

Mas não são apenas seus arquivos ...

Ter o seu disco seguro não é garantia para sua conta bancária on-line, Dropbox, e-mail, etc. - o problema está em roubo de credenciais e / ou roubo de identidade ; o que é realmente feito com que vem depois.

Por isso:

  • Você deve evitar o uso de redes desconhecidas,
  • Se fizer isso, use-os por meio de uma VPN criptografada,
  • Mantenha sempre a segurança do sistema alta (apenas declare "Rede doméstica" sua rede em sua casa)
  • Mantenha o sistema atualizado, com um antivírus adequado
  • Nunca reutilize senhas importantes para sites diferentes
  • Mantenha a consciência situacional - observe coisas como o "bloqueio verde" em sites HTTPS, pequenas falhas nas telas de login que não parecem "certas" e estranhezas nas URLs (por exemplo, "myonlinebank" se tornando "myon inebank ")

Eternal vigilance is the price of liberty.

    
por 26.03.2018 / 01:24
2

Potencialmente, eles podem capturar informações pessoais, envenenar seu cache de DNS e muitas outras coisas bem desagradáveis, mas eles não podem baixar seus arquivos pessoais sem que algumas coisas dêem errado primeiro em seu nome.

Se por algum motivo eles pudessem capturar suas senhas sendo transmitidas em texto puro, elas poderiam enviar ssh para o seu computador, supondo que você estivesse permitindo conexões de entrada 22 (improvável)

Se eles pudessem forçá-lo a aceitar um arquivo malicioso, você poderia estar aberto a um ataque de proxy reverso pelo qual o arquivo que você aceitar tentará automaticamente conectar o sistema de invasores, dando-lhes acesso ao sistema.

Esses vetores de ataque não são fáceis de fazer, eles são possíveis, mas geralmente os usuários conscientes de segurança e a maioria dos padrões de proteção do sistema são muito bons em evitar tais ataques. Espero que ajude

    
por 26.03.2018 / 00:25
2

Você deve evitar o uso de wifi público para informações confidenciais, a menos que possa ter certeza de uma conexão sólida e segura. Existe uma prática conhecida como Man-in-the-Middle em que um usuário próximo ao A localização do wifi público configurou seu computador para aparecer como se você estivesse se conectando ao serviço local. Na realidade, você está se conectando ao computador dele, que está passando suas atividades por meio de um filtro para coletar informações importantes e úteis. Depois de coletadas, suas atividades são encaminhadas para o destino pretendido.

    
por 26.03.2018 / 01:02
0

Sim, eles podem, como em qualquer conexão com a Internet, mas você pode achar mais fácil fazer o upload de arquivos para um local compartilhado para download. O smartphone roubado da ala "push from device".

A maneira mais segura de permitir que alguém baixe arquivos rapidamente do seu dispositivo enquanto estiver em um Wi-Fi público é usar sua rede privada via VPN e compartilhar uma pasta nessa rede. Este é o cenário do "road warrior".

Caso contrário, eles precisarão saber seu endereço IP. O DNS dinâmico com SSH para login simultâneo também funcionará, mas eles precisarão de permissões nos arquivos. O DNS dinâmico pode ser feito em casa, você pode enviar o IP por email ou soltá-lo em um servidor, por exemplo.

Você também pode RDP / VNC para uma máquina em sua rede privada, ainda um processo de duas etapas, se estiver copiando primeiro do dispositivo host. Dar-lhes o controle remoto do seu dispositivo também é possível no NetMeeting, mas desajeitado.

O método menos seguro seria executar um servidor FTP simples para eles acessarem. Qualquer um pode cheirar isso. Pode não incomodá-lo se for apenas uma lista de compras ou um bom para-choque.

O arquivo criptografado + VPN + RDP / VNC fornecerá três camadas, sem contar a criptografia WiFi.

    
por 26.03.2018 / 22:50