แฮกเกอร์ใน WiFi สาธารณะดูคอมพิวเตอร์ของคุณได้อย่างไร


27

ฉันได้อ่านแล้วว่าพวกเขาสามารถดูว่าคุณกำลังดูเว็บไซต์ใดหรือแม้กระทั่งเข้าถึงคอมพิวเตอร์ของคุณหากคุณเชื่อมต่อกับการเชื่อมต่อ WiFi เดียวกัน


BackTrack ซึ่งเป็น linux distro ที่ใช้ debian นั้นมักใช้ในการนี้ บ่อยครั้งที่ระบบปฏิบัติการที่เลือกไว้สำหรับทั้งหมวกดำและหมวกขาว
Blomkvist

คำตอบ:


41

ควรมีการชี้แจงบางอย่าง ประการแรกผู้โจมตีสามารถใช้เทคนิคต่อไปนี้ได้เพียงเล็กน้อยถ้า Wi-Fi สาธารณะไม่มีการเข้ารหัสโดยสิ้นเชิง เพื่อความปลอดภัยที่สูงขึ้นเครือข่ายไร้สายสามารถใช้การรับรอง WPA หรือ WPA2 ตามที่ชี้แจงโดย @BlueRaja ในความคิดเห็นในโพสต์นี้ WPA และ WPA2 ใช้โปรโตคอลความปลอดภัยที่เข้มงวดกว่านี้เรียกว่า TKIP และ CCMP ทั้ง WPA และ WPA2 รองรับ TKIP แต่ WPA2 เท่านั้นรองรับ CCMP ซึ่งมีความปลอดภัยมากกว่า ในโลกอุดมคติ WPA2 ที่ใช้ CCMP จะถูกใช้งานในทุกสถานที่ (นอกจากนี้ยังมีโลกทั้งโลกที่จะพูดคุยเกี่ยวกับ WPA2-Personal กับ WPA2-Enterprise แต่นั่นเป็นคำถามอื่น) สำหรับจุดประสงค์ของคำตอบนี้เราจะสมมติว่าไม่มีรหัสผ่านและเครือข่ายทั้งหมด ที่ไม่ได้เข้ารหัส

คำตอบโดย Spiff และ diogo_rocha ทั้งคู่ชี้ให้เห็นถึงการสูดดมแพ็คเก็ตซึ่งเป็นรูปแบบที่ง่ายที่สุดในการบุกรุก โปรแกรมฟรีเช่น tcpdump สามารถใช้เพื่อจับข้อมูลทั้งหมดที่ส่งผ่านการเชื่อมต่อไร้สายรวมถึงทราฟฟิกทั้งไปหรือกลับจากคอมพิวเตอร์ของคุณ ดังนั้นการรับส่งข้อมูลทางอินเทอร์เน็ตที่ไม่ได้เข้ารหัสไปยัง / จากคอมพิวเตอร์ของคุณสามารถดูได้อย่างโปร่งใสทั้งในเวลาหรือในภายหลัง ในกรณีที่ง่ายที่สุดซึ่งรวมถึงทุกเว็บไซต์ที่คุณเข้าชม แต่หากเว็บไซต์ที่เป็นปัญหาไม่ใช้ HTTPS (สัญลักษณ์ล็อคสีเขียวในแถบเบราว์เซอร์ของคุณ) สิ่งนี้อาจรวมถึงรหัสผ่านและชื่อผู้ใช้ นี้ไม่ดี.

Spiff พูดถึงจุดอ่อนการบุกรุกไม่ว่าจะผ่าน VNC (หรือ SSH บนเครื่องที่ใช้ Unix) หรือช่องโหว่ที่รู้จัก เครื่องมือเช่น nmap สามารถใช้ในการสแกนเครื่องอย่างเงียบ ๆ สำหรับบริการใด ๆ ที่คุณอาจเปิดทิ้งไว้และจากนั้นสามารถใช้เพื่อพยายามบุกเข้าไปในบริการเหล่านั้น โดยเฉพาะอย่างยิ่งเดสก์ท็อประยะไกลและการแชร์หน้าจอช่วยให้สามารถสังเกตการทำงานทั้งหมดของเครื่องของคุณได้อย่างง่ายดาย

การหาประโยชน์ที่ไม่ได้เปรียบนั้นเลวร้ายยิ่งกว่า เมื่อใช้สิ่งเหล่านี้ผู้โจมตีสามารถเรียกใช้รหัสโดยอำเภอใจบนเครื่องของคุณ โดยทั่วไปจะเกี่ยวข้องกับการติดตั้งสปายแวร์บางส่วนเช่น keylogger อีกครั้งบนเครือข่ายไร้สายแบบเปิดหากคุณมีช่องโหว่ดังกล่าวสามารถค้นหาตำแหน่งได้ง่ายโดยใช้ nmap และ Metasploit Framework ให้การเข้าถึงช่องโหว่จำนวนมากที่รู้จักได้ฟรี นี่คือเหตุผลที่ผู้เชี่ยวชาญด้านความปลอดภัยและผู้ใช้คอมพิวเตอร์เข้าใจยืนยันว่าคุณควรเสมอใช้แพทช์และการปรับปรุงให้เร็วที่สุดถ้าคุณมีเหตุผลที่ดีมากที่จะไม่ บนเครื่อง Windows ให้เปิดการอัปเดตอัตโนมัติ

นอกจากนี้เมื่อพูดถึงทั้ง @yosh m และ @Scott Chamberlain การหักหลังเซสชันกลายเป็นรายการข่าวที่สำคัญในช่วงไม่กี่เดือนที่ผ่านมาและนี่ก็ค่อนข้างง่ายที่จะติดตั้งผ่าน WiFi แบบเปิด สำหรับฉันที่จะอธิบายสิ่งนี้คือสิ่งที่คุณต้องเข้าใจว่าเมื่อคุณเข้าสู่เว็บไซต์เข้าสู่ระบบของคุณจะถูกเก็บไว้ในคุกกี้เบราว์เซอร์เพื่อให้เว็บไซต์รู้ว่าการเชื่อมต่อใหม่แต่ละการเชื่อมต่อยังคงเป็นคุณ แต่สำหรับการพิจารณาเกี่ยวกับพื้นที่ฉันจะไม่ทำอย่างละเอียด: ดูลิงค์ firesheep ในย่อหน้านี้สำหรับข้อมูลเพิ่มเติม) น่าเสียดายที่หากไม่ได้ใช้ HTTPS (หรือการโจมตีแบบคนกลางใช้กลางเพื่อตั้งค่าการเชื่อมต่อ HTTPS ปลอมดูที่ย่อหน้าถัดไป) คุกกี้เหล่านี้จะถูกส่งแบบธรรมดาและออกอากาศไปยังเครือข่ายไร้สายทั้งหมด ดังนั้นใครก็ตามที่กำลังฟังอยู่จะสามารถจับคุกกี้นั้นและส่งคืนเซสชั่นของคุณ สิ่งนี้ถูกนำไปใช้ในปลั๊กอิน Firefox ที่เรียกว่า Firesheep การสนทนาที่ยอดเยี่ยมจากผู้เขียนปลั๊กอินอยู่ที่นี่:http://codebutler.com/firesheep-a-day-laterและคุณสามารถค้นหาปลั๊กอินด้วยตัวคุณเองได้โดยไม่ยาก วิธีที่ง่ายที่สุดในการป้องกันตัวเองจากสิ่งนี้คือเพื่อให้แน่ใจว่าคุณใช้ HTTPS เพื่อส่งข้อมูลประจำตัวของคุณและสร้างการเชื่อมต่อด้วยบริการที่ผ่านการรับรองความถูกต้อง

ในที่สุดเครือข่ายไร้สายแบบเปิดใช้งานการโจมตีที่รู้จักกันว่าการโจมตี Man-In-The-Middle สิ่งเหล่านี้คือเมื่อเครื่องดักจับทราฟฟิกของคุณที่มีไว้สำหรับบุคคลที่สามปรับหรือบันทึกแล้วส่งไป สิ่งนี้สามารถนำมาใช้ได้เมื่อคุณเชื่อว่าคุณกำลังใช้ HTTPS และดังนั้นจึงควรใช้ความระมัดระวังกับเครือข่ายไร้สายแบบเปิดแม้ว่า HTTPS จะทำให้คุณเชื่อว่าคุณปลอดภัย

แม้ว่าคุณจะไม่ได้ถามโดยตรง แต่ฉันจะแนะนำวิธีที่ง่ายที่สุดในการหลีกเลี่ยงปัญหาเหล่านี้: ตั้งค่าและใช้ VPN ทุกครั้งที่คุณใช้เครือข่ายไร้สายที่ไม่ปลอดภัยและให้แน่ใจว่าคุณรู้ว่าไฟร์วอลล์ทำงานอย่างไร สิ่งเหล่านี้สามารถตรวจสอบได้ด้วยการค้นหาโดย Google อย่างรวดเร็วและควรลดปัญหาทั้งหมดที่กล่าวถึง


3
โพสต์ยอดเยี่ยม แต่คุณไม่เคยพูดถึงการไฮแจ็กเซสชันตัวอย่างเช่น firesheep ทำอะไร ฉันพนันได้เลยว่าเงินโอพีจะได้ยินเรื่องเกี่ยวกับไฟเซอร์และมาที่นี่เพื่อถาม
Scott Chamberlain

3
Nitpick: WPA และ WPA2 ไม่ใช่โปรโตคอล (เช่น WEP) พวกเขาเป็นใบรับรอง "WPA" หมายถึงรองรับโปรโตคอล TKIP ที่อ่อนกว่าและ "WPA2" หมายถึงรองรับโปรโตคอล TKIP และ CCMP ความแตกต่างมีความสำคัญเนื่องจากบางคนที่มีเราเตอร์ WPA2 อาจเชื่อว่าพวกเขากำลังใช้โปรโตคอลที่ปลอดภัยกว่า (CCMP) เมื่อพวกเขาใช้โปรโตคอลที่อ่อนแอกว่า (TKIP)
BlueRaja - Danny Pflughoeft

5
HTTPS ในเครือข่ายที่ไม่ปลอดภัยพร้อมเว็บเบราว์เซอร์ที่ทันสมัยนั้นมีความปลอดภัยอย่างสมบูรณ์แบบและไม่เสี่ยงต่อการถูกโจมตีแบบคนกลางโดยไม่มีการเตือนจากเบราว์เซอร์ว่าใบรับรองไม่ถูกต้องมากมาย HTTPS handshake ก่อนตรวจสอบกับเซิร์ฟเวอร์ว่าใบรับรองของไซต์นั้นถูกต้องจากหน่วยงานที่เชื่อถือได้สำหรับโดเมนที่ระบุจากนั้นเบราว์เซอร์ของคุณจะสร้างความลับหลักเข้ารหัสด้วยกุญแจสาธารณะของเซิร์ฟเวอร์ส่งกลับไปยังเซิร์ฟเวอร์ที่เข้ารหัสและ ดังนั้นข้อมูลลับหลักจะถูกใช้โดยทั้งไคลเอนต์และเซิร์ฟเวอร์เพื่อสร้างคีย์สมมาตร support.microsoft.com/kb/257591
ดร

1
@jimbob: น่าเสียดายที่การแทรกแซงของรัฐบาลไม่จำเป็น เมื่อไม่นานมานี้มีข่าวเด่นที่น่าสนใจเกี่ยวกับ CAs ที่ส่ง certs สำหรับไซต์ต่างๆรวมถึง skype.com, facebook.com และ addons.mozilla.com ให้กับผู้ชายจากอิหร่าน นี่เป็นอินสแตนซ์เดียว แต่มันเกิดขึ้น ด้วยบิตของวิศวกรรมสังคมเป็นไปได้อย่างสมบูรณ์แบบที่จะได้รับใบรับรองปลอม ในขณะที่ฉันทำการตรวจสอบเว็บไซต์ที่ฉันเข้าชมและให้ความสนใจกับคำเตือนของเบราว์เซอร์ เพิ่มความสะดวกในการสกัดกั้นการรับส่งข้อมูลบนเครือข่ายไร้สายที่ไม่ปลอดภัยและคุณเห็นความกังวลของฉัน
Lukasa

3
ฮอตสปอตสาธารณะที่ใช้ WPA [2] มักจะทำด้วยคีย์ Pre-Shared เดียว (aka WPA [2] -PSK, WPA [2] ส่วนตัว) ที่ทุกคนในฮอตสปอตใช้ ใช้วิธีนี้ทุกคนในเครือข่ายสามารถปลอมแปลง deauth ลงในคอมพิวเตอร์ของคุณจับมือการจับคู่กุญแจครั้งต่อไปแล้วถอดรหัสทราฟฟิกที่เข้ารหัส WPA / WPA2 ทั้งหมดของคุณ แต่นั่นไม่ได้ทำให้พวกเขาอยู่รอบเคาน์เตอร์เล่นซ้ำดังนั้นมันจึงทำให้คุณมีความเสี่ยงน้อยลงต่อการโจมตี MitM ไร้สายและการไฮแจ็กเซสชัน แต่พวกเขายังสามารถเห็นการท่องเว็บที่ไม่ได้เข้ารหัสของคุณ WPA2-PSK นั้นไม่ได้ดีไปกว่า WPA-PSK ในแง่นี้
Spiff

7

สำหรับการดู (และน่ากลัว) ในบางสิ่งที่พวกเขาสามารถทำได้อย่างง่ายดายลองดูที่การอภิปรายของ Firesheep ของ Steve Gibson ที่http://steve.grc.com/2010/10/28/why-firesheeps-time -has-come / - และการอภิปรายถึงวิธีที่เจ้าของฮอตสปอตสามารถป้องกันการใช้ประโยชน์จากมันได้อย่างง่ายดาย


ฉันคิดว่าโพสต์ดั้งเดิมกำลังถามเกี่ยวกับ firesheep ในแบบที่เขาถามฉันขอแนะนำให้ฟังตอนนี้เกี่ยวกับความปลอดภัยด้วย ( transcript )
Scott Chamberlain

6

สำหรับการดูเว็บไซต์ที่คุณกำลังดูอยู่พวกเขาเพียงแค่เรียกใช้เครื่องมือดมกลิ่นแพ็คเก็ตที่รวบรวมการรับส่งข้อมูลเครือข่ายทั้งหมดที่ส่งผ่านทางอากาศ การรับส่งข้อมูล HTTP ที่ไม่ได้เข้ารหัสนั้นง่ายต่อการสร้างใหม่

สำหรับการดูคอมพิวเตอร์ของคุณบางคนออกจากการแชร์ไฟล์และ / หรือ Remote Desktop / VNC / การแชร์หน้าจอที่เปิดใช้งานด้วยรหัสผ่านที่อ่อนแออย่างยิ่ง อาจเป็นไปได้ว่าพวกเขาสามารถใช้ช่องโหว่ด้านความปลอดภัยที่ไม่รู้จักในเครื่องของคุณเพื่อเข้าถึง


1
+1 ง่ายมากและเหมือนกันทั้งหมด บางคนถึงกับติดตั้งฮอตสปอตปลอมด้วยชื่อสามัญเพื่อดึงดูดผู้ใช้
Dave M

2

อันตรายที่อาจเกิดขึ้นได้อีกเมื่อใช้ WiFi สาธารณะคือการมี "จุดเชื่อมต่อ Rogue" โดยเฉพาะตัวแปรEvil Twin

ใส่เพียงแค่ผู้โจมตีจะสร้างจุดเชื่อมต่อไร้สายที่มีชื่อเดียวกันและ (ปลอม) ที่อยู่ MAC เป็น AP จริงที่อยู่ใกล้กับคอมพิวเตอร์ของเหยื่อ - Starbucksพูดยกตัวอย่างเช่น

ผู้โจมตีสามารถส่งแพ็กเก็ตที่ยกเลิกการพิสูจน์ตัวตนทำให้ไคลเอนต์ที่เชื่อมต่อทั้งหมดยกเลิกการเชื่อมต่อจากเครือข่าย Starbucks จริง เมื่ออุปกรณ์ที่ได้รับผลกระทบพยายามเชื่อมต่อใหม่อุปกรณ์จะเชื่อมต่อกับจุดเชื่อมต่อ "Evil Twin" (ตราบใดที่มีการออกอากาศสัญญาณวิทยุที่แรงกว่า)

จากนั้นผู้โจมตีสามารถทำการโจมตีบุคคลที่อยู่ตรงกลางบนอุปกรณ์ที่ได้รับผลกระทบซึ่งอนุญาตให้ใช้เช่นการไฮแจ็กเซสชันและการโจมตีอื่น ๆ ที่ระบุโดยผู้โพสต์ด้านบน


1

หนึ่งในเทคนิคคือการดมแพ็คเก็ตที่เราเตอร์ไร้สาย / สวิตช์กำลังกำหนดเส้นทางอย่างไรก็ตามเราเตอร์ไร้สายจริงส่วนใหญ่ใช้ criptography เพื่อเข้ารหัสข้อมูลในแพ็คเก็ตเดินทาง สิ่งที่แฮ็กเกอร์สามารถทำได้ในกรณีนี้คือใช้กำลังดุร้ายเพื่อค้นหาคีย์ criptografic (ในกรณีนี้เมื่อคุณใช้อัลกอริทึม criptografy ระดับต่ำเช่น WEP) ทุกวันนี้ wifi modens ส่วนใหญ่ใช้โปรโตคอล 802.11n ซึ่งใช้ criptografic algorithm ระดับสูง

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.