Ich habe gelesen, dass sie sehen können, welche Websites Sie anzeigen oder sogar auf Ihren Computer zugreifen, wenn Sie über dieselbe WIFI-Verbindung verbunden sind, aber wie genau?
Ich habe gelesen, dass sie sehen können, welche Websites Sie anzeigen oder sogar auf Ihren Computer zugreifen, wenn Sie über dieselbe WIFI-Verbindung verbunden sind, aber wie genau?
Antworten:
Es sollten einige Klarstellungen vorgenommen werden. Erstens kann ein Angreifer die folgenden Techniken nur trivial ausführen, wenn das öffentliche WLAN vollständig unverschlüsselt ist (dh kein Kennwort erfordert) oder das schwache WEP-Datenschutzprotokoll implementiert. Um eine höhere Sicherheit zu gewährleisten, können drahtlose Netzwerke die WPA- oder WPA2-Zertifizierungen verwenden. Wie von @BlueRaja in den Kommentaren zu diesem Beitrag erwähnt, verwenden WPA und WPA2 strengere Sicherheitsprotokolle, TKIP und CCMP. Sowohl WPA als auch WPA2 unterstützen TKIP, aber nur WPA2 unterstützt CCMP, was viel sicherer ist. In einer idealen Welt wäre WPA2 mit CCMP an allen Orten im Einsatz. (Es gibt auch eine ganze Welt von Möglichkeiten, über WPA2-Personal im Vergleich zu WPA2-Enterprise zu sprechen, aber das ist eine andere Frage.) Für die Beantwortung dieser Frage gehen wir davon aus, dass kein Kennwort vorhanden ist und das Netzwerk daher vollständig ist unverschlüsselt.
Die Antworten von Spiff und diogo_rocha weisen beide auf Packet Sniffing hin, die einfachste Form des Eindringens. Ein kostenloses Programm wie tcpdump kann verwendet werden, um alle über die drahtlose Verbindung gesendeten Daten zu erfassen, einschließlich des Datenverkehrs zu oder von Ihrem Computer. Auf diese Weise kann der unverschlüsselte Internetverkehr von / zu Ihrem Computer entweder zu einem bestimmten Zeitpunkt oder zu einem späteren Zeitpunkt transparent angezeigt werden. Im einfachsten Fall sind dies alle von Ihnen besuchten Websites. Wenn die betreffenden Websites jedoch kein HTTPS (das grüne Schlosssymbol in Ihrer Browserleiste) verwenden, können dies Kennwörter und Benutzernamen sein. Das ist schlecht.
Spiff erwähnte schwache Angriffspunkte, entweder durch VNC (oder SSH auf Unix-basierten Computern) oder bekannte Sicherheitslücken. Ein Tool wie nmap kann verwendet werden, um eine Maschine leise nach Diensten zu durchsuchen, die Sie möglicherweise offen gelassen haben, und kann dann verwendet werden, um zu versuchen, in sie einzubrechen. Insbesondere Remotedesktop- und Bildschirmfreigabe ermöglichen eine einfache visuelle Beobachtung des gesamten Verhaltens auf Ihrem Computer.
Nicht gepatchte Exploits sind schlimmer. Mit diesen kann ein Angreifer beliebigen Code auf Ihrem Computer ausführen. In den meisten Fällen wird dabei ein Teil der Spyware installiert, z. B. ein Keylogger. Wenn Sie in einem offenen drahtlosen Netzwerk eine solche Sicherheitsanfälligkeit haben, kann die Lokalisierung mithilfe von nmap recht einfach sein, und das Metasploit Framework bietet freien Zugriff auf eine große Anzahl bekannter Sicherheitsanfälligkeiten. Aus diesem Grunde Sicherheitsexperten und versierte Computer - Nutzer darauf bestehen , dass Sie sollten immer so schnell wie möglich Patches und Updates anwenden, wenn Sie einen sehr guten Grund , nicht zu haben. Aktivieren Sie auf einem Windows-Computer die automatischen Updates.
Darüber hinaus wurde Session-Hijacking in den letzten Monaten zu einer wichtigen Nachricht, die sowohl von @yosh m als auch von @Scott Chamberlain erwähnt wurde. Dies ist auch relativ einfach über offenes WLAN zu implementieren. Damit ich Ihnen erklären kann, was dies ist, müssen Sie verstehen, dass Ihr Login bei der Anmeldung auf einer Website in einem Browser-Cookie gespeichert wird, damit die Website weiß, dass jede neue Verbindung immer noch Sie ist (dies ist eine enorme Vereinfachung, Aber aus Platzgründen werde ich nicht näher darauf eingehen: Weitere Informationen finden Sie im Link zu firesheep in diesem Absatz. Wenn HTTPS nicht verwendet wird (oder ein Man-in-the-Middle-Angriff verwendet wird, um eine falsche HTTPS-Verbindung herzustellen, siehe nächster Absatz), werden diese Cookies leider im Klartext gesendet und an das gesamte drahtlose Netzwerk gesendet. Auf diese Weise kann jeder, der darauf lauscht, diesen Cookie abfangen und Ihre Sitzung huckepack nehmen. Dies wurde in einem Firefox-Plugin namens Firesheep implementiert. Eine großartige Diskussion des Autors des Plugins gibt es hier:http://codebutler.com/firesheep-a-day-later , und Sie können das Plugin ohne echte Schwierigkeiten selbst finden. Der einfachste Weg, sich davor zu schützen, besteht darin, sicherzustellen, dass Sie immer HTTPS verwenden, um Ihre Anmeldeinformationen zu senden und Verbindungen mit authentifizierten Diensten herzustellen.
Schließlich ermöglichen offene drahtlose Netzwerke Angriffe, die als Man-In-The-Middle-Angriffe bekannt sind. Dies ist der Fall, wenn ein Computer Ihren für Dritte bestimmten Datenverkehr abfängt, anpasst oder aufzeichnet und ihn dann weiterleitet. Dies kann implementiert werden, wenn Sie glauben, dass Sie HTTPS verwenden. Daher sollten Sie in offenen drahtlosen Netzwerken Vorsicht walten lassen, auch wenn HTTPS Sie veranlassen würde, sich sicher zu fühlen.
Obwohl Sie nicht direkt danach gefragt haben, werde ich Ihnen schnell den einfachsten Weg vorschlagen, um diese Probleme zu vermeiden: Richten Sie ein VPN ein und verwenden Sie es, wenn Sie ein ungesichertes drahtloses Netzwerk verwenden, und stellen Sie sicher, dass Sie wissen, wie Ihre Firewall funktioniert. Beide Dinge können mit einer schnellen Google-Suche untersucht werden und sollten alle Probleme, die ich erwähnt habe, abmildern.
Für einen ernüchternden (und beängstigenden) Blick auf einige Dinge, die sie leicht tun können, werfen Sie einen Blick auf Steve Gibsons Diskussion über Firesheep unter http://steve.grc.com/2010/10/28/why-firesheeps-time -has-come / - und auch eine Diskussion darüber, wie Hotspot-Besitzer sich leicht vor diesem Exploit schützen können.
Zum Anzeigen der von Ihnen angezeigten Websites muss lediglich ein Paketsniffer-Tool ausgeführt werden, das den gesamten Netzwerkverkehr aufzeichnet, der über das Mobilfunknetz übertragen wird. Unverschlüsselter HTTP-Verkehr ist einfach zu rekonstruieren.
Beim Anzeigen Ihres Computers lassen einige Benutzer die Dateifreigabe und / oder die Remotedesktop- / VNC- / Bildschirmfreigabe mit äußerst schwachen Kennwörtern aktiviert. Es ist auch möglich, dass sie bekannte nicht gepatchte Sicherheits-Exploits auf Ihrem Computer verwenden, um Zugriff zu erhalten.
Eine weitere potenzielle Gefahr bei öffentlichem WLAN besteht in der Existenz von "Rogue Access Points", insbesondere der Evil Twin- Variante.
Einfach ausgedrückt, ein Angreifer erstellt einen drahtlosen Zugriffspunkt mit demselben Namen und derselben (gefälschten) MAC-Adresse wie ein realer Zugriffspunkt in der Nähe des Computers des Opfers, zum Beispiel Starbucks
.
Der Angreifer kann dann Deauthentifizierungspakete senden, wodurch alle verbundenen Clients die Verbindung zum echten Starbucks-Netzwerk trennen. Wenn die betroffenen Geräte versuchen, die Verbindung wiederherzustellen, stellen sie stattdessen eine Verbindung zum "Evil Twin" -Zugangspunkt her (sofern er ein stärkeres Funksignal sendet).
Ein Angreifer kann dann eine Person-in-the-Middle-Attacke auf betroffene Geräte ausführen, die z. B. Sitzungsentführungen und andere Angriffe ermöglicht, die auf den oben genannten Postern aufgeführt sind.
Eine der Techniken ist das Aufspüren der Pakete, die der WLAN-Router / Switch weiterleitet. Die meisten aktuellen WLAN-Router verwenden jedoch die Kriptographie, um die Daten auf reisenden Paketen zu verschlüsseln. In diesem Fall kann ein Hacker mit brachialer Gewalt den Kriptografieschlüssel ermitteln (in diesem Fall, wenn Sie einen Kriptografieschlüssel auf niedriger Stufe wie WEP verwenden). Heutzutage verwenden die meisten WLAN-Modi das 802.11n-Protokoll, das ein hohes Maß an Kriptografiealgorithmen verwendet.