Cenário: você está usando seu laptop, conectado a uma rede Wi-Fi pública em um Starbucks, aeroporto etc.
Pergunta: Um estranho conectado à mesma rede WiFi pode baixar os arquivos do seu computador? O estranho pode ver seus arquivos?
Cenário: você está usando seu laptop, conectado a uma rede Wi-Fi pública em um Starbucks, aeroporto etc.
Pergunta: Um estranho conectado à mesma rede WiFi pode baixar os arquivos do seu computador? O estranho pode ver seus arquivos?
Respostas:
Sim, mas requer um descuido significativo por parte da vítima.
No Windows, para iniciantes, você precisa informar ao sistema que a rede à qual você está conectado é Casa ou Trabalho, não "Pública". Como você deve saber que está em um aeroporto, isso é improvável.
Então você deve permitir o login de convidado (por padrão, não é).
Como alternativa, você deve acessar algum sistema externo não criptografado que suporte a autenticação do Windows. O serviço deve estar fora do aeroporto e permitir logins da Internet, e muito poucos permitiriam que ele fosse executado sem criptografia.
Por fim, esse sistema e sua própria caixa devem usar o mesmo usuário e senha. Dessa forma, a senha capturada no estágio anterior também permitirá logins externos no seu sistema. OU você deve ter um nome de usuário fácil de adivinhar e a mesma senha de algum serviço de texto não criptografado acessado.
Caso contrário, o invasor pode envenenar seu cache DNS e "convencer" seu sistema de que o servidor do Facebook ou o servidor GMail ou o que você tem realmente está dentro de sua mala. Então ele forçaria uma conexão HTTPS (por exemplo, através de um ataque do MitM, que você deve ignorar) ou a falsificaria de maneira clara (e você não deve perceber o fato de estar executando em HTTP simples). Dessa forma, novamente, o invasor pode obter uma de suas senhas. Se for bom para o seu sistema ou permitir um ataque de recuperação de senha em outro sistema, você (e / ou sua conta bancária on-line) está prestes a ser pwn3d.
Este não é o WiFi que você estava procurando
Na verdade, o invasor não precisa fazer muito para obter acesso às suas transmissões. Ele pode ter sido o proprietário da rede Wi-Fi o tempo todo , que acabou de criar um PA não autorizado declarando-se "Wi-Fi gratuito do aeroporto". O fato de o nome do AP parecer legítimo não significa nada: já existem sistemas projetados para isso - compre um, carregue durante a noite, vá ao aeroporto e comece a procurar peixes. O sistema opcionalmente "massageará" os dados que fluem para garantir a máxima capacidade de exploração de senhas e credenciais.
Depois de conectar-se a um site em que você confia (ou é o que você acredita), você pode ser levado a baixar e executar algo que dará ao invasor controle completo, diretamente (por exemplo, no Windows através do WSH) ou através de alguma exploração.
No Linux, a única diferença relevante é que você deve compartilhar seu disco ou ter a porta de administração remota 22 (SSH) aberta. Ambas as condições são geralmente falsas em qualquer distribuição sã que eu conheço.
Mas não são apenas seus arquivos ...
Manter seu disco seguro não é garantia para sua conta bancária on-line, Dropbox, e-mail etc. - o problema está em roubos de credenciais e / ou representação ; o que realmente é feito com isso vem depois.
E é por isso:
fonte
Yes, but it requires significant carelessness on the victim's part.
Ou extremo profissionalismo e preparação do atacante.Potencialmente, eles podem capturar informações pessoais, envenenar o cache do DNS e muitas outras coisas bastante desagradáveis, mas não podem baixar seus arquivos pessoais sem que algumas coisas dêem errado em seu nome primeiro.
Se, por algum motivo, eles puderem capturar suas senhas transmitidas em texto sem formatação, elas poderão ssh para o seu computador, supondo que você esteja permitindo conexões da porta 22 de entrada (improvável)
Se eles poderiam forçá-lo a aceitar um arquivo mal-intencionado, você poderia ser aberto a um ataque de proxy reverso, no qual o arquivo que você aceitar tentará automaticamente conectar o sistema de invasores, dando-lhes acesso ao seu sistema.
Esses vetores de ataque não são fáceis de executar, são possíveis, mas geralmente os usuários conscientes da segurança e a maioria dos padrões protegidos pelo sistema são muito bons em impedir esses ataques. Espero que ajude
fonte
Você deseja evitar o uso de wifi público para obter informações confidenciais, a menos que possa ter certeza de uma conexão sólida e segura. Existe uma prática conhecida como Man-in-the-Middle, na qual um usuário próximo ao local público do wifi configurou o computador para aparecer como se você estivesse se conectando ao serviço local. Na realidade, você está se conectando ao computador dele, que passa suas atividades por um filtro para coletar informações sensíveis e úteis. Depois de coletadas, suas atividades são encaminhadas para o destino pretendido.
fonte
Sim, eles podem, como em qualquer conexão com a Internet, mas você pode achar mais fácil fazer o upload de arquivos em um local compartilhado para fazer o download. O "push from device" ala roubou o smartphone.
A maneira mais segura de permitir que alguém baixe arquivos rapidamente do seu dispositivo enquanto estiver em wifi público é usar sua rede privada via VPN e compartilhar uma pasta nessa rede. Este é o cenário do "guerreiro da estrada".
Caso contrário, eles precisarão saber o seu endereço IP. O DNS dinâmico com SSH para logon simultâneo também funcionará, mas eles precisarão de permissões nos arquivos. O DNS dinâmico pode ser cultivado em casa, você pode enviar o IP por e-mail ou soltá-lo em um servidor, por exemplo.
Você também pode fazer RDP / VNC para uma máquina em sua rede privada, ainda um processo em duas etapas, se estiver copiando primeiro do dispositivo host. Também é possível dar-lhes o controle remoto do seu dispositivo, como o NetMeeting, mas desajeitado.
O método menos seguro seria executar um servidor FTP simples para eles acessarem. Qualquer um pode bufar isso. Pode não incomodá-lo se for apenas uma lista de compras ou um fender bender happy snap.
O arquivo criptografado + VPN + RDP / VNC fornecerá três camadas, sem contar a criptografia WiFi.
fonte