Eu li que eles podem ver quais sites você está visualizando ou até acessar seu computador se você estiver conectado na mesma conexão WIFI, mas como exatamente?
wireless-networking
security
internet
lan
EU SOU B
fonte
fonte
Respostas:
Alguns esclarecimentos devem ser feitos. Em primeiro lugar, um invasor só pode executar trivialmente as seguintes técnicas se o Wi-Fi público não estiver totalmente criptografado (ou seja, não exigir uma senha) ou estiver implementando o protocolo de privacidade WEP fraco. Para garantir maior segurança, as redes sem fio podem usar as certificações WPA ou WPA2. Conforme apontado por @BlueRaja nos comentários deste post, o WPA e o WPA2 usam protocolos de segurança mais rígidos, chamados TKIP e CCMP. O WPA e o WPA2 suportam o TKIP, mas apenas o WPA2 suporta o CCMP, que é muito mais seguro. Em um mundo ideal, o WPA2 usando o CCMP estaria em uso em todos os lugares. (Também existe um mundo inteiro para falar sobre WPA2-Personal versus WPA2-Enterprise, mas essa é outra pergunta.) Para os fins desta resposta, assumiremos que não há senha presente e, portanto, a rede está totalmente não criptografado.
As respostas de Spiff e diogo_rocha apontam para o sniffing de pacotes, que é a forma mais simples de invasão. Um programa gratuito como o tcpdump pode ser usado para capturar todos os dados enviados pela conexão sem fio, incluindo o tráfego de ou para o seu computador. Assim, qualquer tráfego de Internet não criptografado de / para o seu computador pode ser visualizado de forma transparente, no momento ou mais tarde. No caso mais simples, isso inclui todos os sites que você visita, mas se os sites em questão não usam HTTPS (o símbolo de cadeado verde na barra do navegador), isso pode incluir senhas e nomes de usuários. Isto é mau.
Spiff mencionou pontos fracos de invasão, por meio do VNC (ou SSH em máquinas baseadas em Unix) ou de vulnerabilidades conhecidas. Uma ferramenta como o nmap pode ser usada para escanear silenciosamente uma máquina em busca de quaisquer serviços que você tenha deixado em aberto e, em seguida, pode ser usada para tentar acessá-los. Em particular, o compartilhamento remoto de área de trabalho e tela permite a observação visual simples de todo o comportamento em sua máquina.
Explorações não corrigidas são piores. Usando isso, um invasor pode executar código arbitrário em sua máquina. Geralmente, isso envolve a instalação de algum spyware, como um keylogger. Novamente, em uma rede sem fio aberta, se você tiver essa vulnerabilidade, pode ser bastante simples localizar usando o nmap, e o Metasploit Framework fornece acesso gratuito a um grande número de vulnerabilidades conhecidas. É por isso que os profissionais de segurança e os usuários experientes de computador insistem em que você sempre deve aplicar patches e atualizações o mais rápido possível, a menos que você tenha um bom motivo para não fazê-lo. Em uma máquina Windows, ative as atualizações automáticas.
Além disso, mencionados por @yosh me @ Scott Chamberlain, o seqüestro de sessões se tornou uma das principais notícias nos últimos meses, e isso também é relativamente simples de implementar por meio de WiFi aberto. Para que eu explique o que é isso, você precisa entender que, ao fazer login em um site, seu login é armazenado em um cookie do navegador, para que o site saiba que cada nova conexão ainda é você (é uma enorme simplificação excessiva, mas, por considerações de espaço, não vou elaborar: veja o link firesheep neste parágrafo para obter mais informações). Infelizmente, se o HTTPS não for usado (ou um ataque intermediário for usado para configurar uma conexão HTTPS falsa, consulte o próximo parágrafo), esses cookies serão enviados em texto sem formatação e transmitidos para toda a rede sem fio. Assim, quem estiver ouvindo pode pegar esse cookie e pegar carona na sua sessão. Isso foi implementado em um plugin do Firefox chamado Firesheep. Uma ótima discussão do autor do plugin está aqui:http://codebutler.com/firesheep-a-day-later , e você mesmo pode encontrar o plug-in sem nenhuma dificuldade real. A maneira mais simples de se proteger disso é garantir que você esteja sempre usando HTTPS para enviar suas credenciais e estabelecer conexões com serviços autenticados.
Por fim, as redes sem fio abertas permitem ataques conhecidos como ataques do tipo man-in-the-middle. É quando uma máquina intercepta seu tráfego destinado a terceiros, ajusta ou grava e depois o envia. Isso pode ser implementado quando você acredita que está usando HTTPS e, como resultado, deve-se ter cuidado em redes sem fio abertas, mesmo quando o HTTPS fizer com que você acredite que está seguro.
Embora você não tenha perguntado diretamente, vou sugerir rapidamente a maneira mais fácil de evitar esses problemas: configure e use uma VPN sempre que usar uma rede sem fio não segura e verifique se você sabe como o firewall funciona. Ambas as coisas podem ser investigadas com uma rápida pesquisa no Google e devem atenuar todos os problemas que mencionei.
fonte
Para um olhar sóbrio (e assustador) sobre algumas das coisas que eles podem facilmente fazer, dê uma olhada na discussão de Steve Gibson sobre o Firesheep, localizada em http://steve.grc.com/2010/10/28/why-firesheeps-time -has-come / - e também uma discussão sobre como os proprietários de hotspots podem se proteger facilmente contra essa exploração.
fonte
Para ver os sites que você está visualizando, eles apenas precisam executar uma ferramenta de detecção de pacotes que captura todo o tráfego de rede transmitido pelo ar. O tráfego HTTP não criptografado é simples de reconstruir.
Quanto à visualização do seu computador, algumas pessoas deixam o compartilhamento de arquivos e / ou o Remote Desktop / VNC / Screen Sharing ativado com senhas extremamente fracas. Também é possível que eles usem explorações de segurança não corrigidas conhecidas em sua máquina para obter acesso.
fonte
Outro perigo potencial com o WiFi público é a existência de "Rogue Access Points", especialmente a variante Evil Twin .
Simplificando, um invasor cria um ponto de acesso sem fio com o mesmo nome e endereço MAC (falsificado) que um ponto de acesso real próximo ao computador da vítima - por exemplo, por exemplo
Starbucks
.O invasor pode então enviar pacotes de des-autenticação, fazendo com que todos os clientes conectados se desconectem da rede Starbucks real. Quando os dispositivos afetados tentam se reconectar, eles se conectam ao ponto de acesso "Evil Twin" (desde que esteja transmitindo um sinal de rádio mais forte).
Um invasor pode, então, executar um ataque de pessoa no meio nos dispositivos afetados, permitindo, por exemplo, seqüestro de sessão e outros ataques descritos pelos pôsteres acima.
fonte
Uma das técnicas é farejar os pacotes que o roteador / switch wifi está roteando, no entanto, a maioria dos roteadores wifi reais usa criptografia para criptografar os dados nos pacotes em trânsito. O que um hacker poderia fazer nesse caso é usar força bruta para descobrir a chave criptográfica (nesse caso, quando você estiver usando um algoritmo de criptografia de baixo nível como o WEP). Atualmente, a maioria dos modens wifi usa o protocolo 802.11n, que utiliza um alto nível de algoritmos criptográficos.
fonte