Alguém pode baixar arquivos do seu computador pessoal quando você estiver usando o Wi-Fi público? [fechadas]


29

Cenário: você está usando seu laptop, conectado a uma rede Wi-Fi pública em um Starbucks, aeroporto etc.

Pergunta: Um estranho conectado à mesma rede WiFi pode baixar os arquivos do seu computador? O estranho pode ver seus arquivos?


5
sim. Uma vez, acidentalmente, entrei no computador errado ao tentar copiar um arquivo do laptop do meu amigo enquanto nos conectávamos ao mesmo wifi público em um café. Adivinha? O proprietário colocou seus vídeos para adultos na pasta de documentos públicos . Claro que é devido ao descuido, como mencionado abaixo. Você pode encontrar mais informações em security.stackexchange.com/q/36263/89181 security.stackexchange.com/q/14927/89181
phuclv

2
@ LưuVĩnhPhúc: Você quer dizer "deles", como eles os filmaram ?!
Lightness Races com Monica

A resposta depende do sistema operacional e de que todos os serviços e daemons estão sendo executados.
can-ned_food

@LightnessRacesinOrbit Quero dizer "seu" como seu arquivo possuído, não o filme gravado de sua própria (porque ainda não sei cujo laptop é que)
phuclv

@ LưuVĩnhPhúc: Piadas
Lightness Races com Monica

Respostas:


51

Pergunta: Um estranho conectado à mesma rede WiFi pode baixar os arquivos do seu computador? O estranho pode ver seus arquivos?

Sim, mas requer um descuido significativo por parte da vítima.

No Windows, para iniciantes, você precisa informar ao sistema que a rede à qual você está conectado é Casa ou Trabalho, não "Pública". Como você deve saber que está em um aeroporto, isso é improvável.

Então você deve permitir o login de convidado (por padrão, não é).

Como alternativa, você deve acessar algum sistema externo não criptografado que suporte a autenticação do Windows. O serviço deve estar fora do aeroporto e permitir logins da Internet, e muito poucos permitiriam que ele fosse executado sem criptografia.

Por fim, esse sistema e sua própria caixa devem usar o mesmo usuário e senha. Dessa forma, a senha capturada no estágio anterior também permitirá logins externos no seu sistema. OU você deve ter um nome de usuário fácil de adivinhar e a mesma senha de algum serviço de texto não criptografado acessado.

Caso contrário, o invasor pode envenenar seu cache DNS e "convencer" seu sistema de que o servidor do Facebook ou o servidor GMail ou o que você tem realmente está dentro de sua mala. Então ele forçaria uma conexão HTTPS (por exemplo, através de um ataque do MitM, que você deve ignorar) ou a falsificaria de maneira clara (e você não deve perceber o fato de estar executando em HTTP simples). Dessa forma, novamente, o invasor pode obter uma de suas senhas. Se for bom para o seu sistema ou permitir um ataque de recuperação de senha em outro sistema, você (e / ou sua conta bancária on-line) está prestes a ser pwn3d.

Este não é o WiFi que você estava procurando

Na verdade, o invasor não precisa fazer muito para obter acesso às suas transmissões. Ele pode ter sido o proprietário da rede Wi-Fi o tempo todo , que acabou de criar um PA não autorizado declarando-se "Wi-Fi gratuito do aeroporto". O fato de o nome do AP parecer legítimo não significa nada: já existem sistemas projetados para isso - compre um, carregue durante a noite, vá ao aeroporto e comece a procurar peixes. O sistema opcionalmente "massageará" os dados que fluem para garantir a máxima capacidade de exploração de senhas e credenciais.


Depois de conectar-se a um site em que você confia (ou é o que você acredita), você pode ser levado a baixar e executar algo que dará ao invasor controle completo, diretamente (por exemplo, no Windows através do WSH) ou através de alguma exploração.

No Linux, a única diferença relevante é que você deve compartilhar seu disco ou ter a porta de administração remota 22 (SSH) aberta. Ambas as condições são geralmente falsas em qualquer distribuição sã que eu conheço.

Mas não são apenas seus arquivos ...

Manter seu disco seguro não é garantia para sua conta bancária on-line, Dropbox, e-mail etc. - o problema está em roubos de credenciais e / ou representação ; o que realmente é feito com isso vem depois.

E é por isso:

  • Você deve evitar o uso de redes desconhecidas,
  • Se o fizer, use-os através de uma VPN criptografada,
  • Sempre mantenha a segurança do sistema alta (apenas declare "Rede doméstica" sua rede em sua casa)
  • Mantenha o sistema atualizado, com um antivírus adequado
  • Nunca reutilize senhas importantes para sites diferentes
  • Mantenha a consciência situacional - observe coisas como o "bloqueio verde" nos sites HTTPS, pequenas falhas nas telas de login que não parecem "certas" e estranhezas nos URLs (por exemplo, "myonlinebank" se tornando "myon I inebank")

A vigilância eterna é o preço da liberdade .


2
@ Matty bom ponto. O que eu quis dizer é que, se você declarar uma rede doméstica, essa deve ser apenas a sua rede doméstica. Mas é melhor você não confiar nem nisso (o que acontece com as impressoras de rede que podem ser acessadas de fora e / ou baixam pacotes OTA maliciosos etc. - sabe-se que isso acontece: esecurityplanet.com/network-security/… )
LSerni

2
Yes, but it requires significant carelessness on the victim's part.Ou extremo profissionalismo e preparação do atacante.
VL-80

2
"Como alternativa, você deve acessar claramente algum sistema externo que suporte a autenticação do Windows." O que significa "claro"? Honestamente, esse parágrafo inteiro e o seguinte não fazem muito sentido para mim; você pode fornecer um exemplo do tipo de ataque que está descrevendo?
Anthony Grist

1
@AnthonyGrist Ele quer dizer não criptografado. Concordo que o texto é um pouco confuso. O cenário descrito é que você acessa um recurso em um canal não criptografado, enviando seu nome de usuário e senha em texto sem formatação e essa mesma combinação de nome de usuário / senha é aquela que concede ao invasor acesso à sua máquina porque você reutilizou a senha.
Jon Bentley

1
@LSerni Para ser sincero, entendi "claro" como "não criptografado", mas talvez não seja um idioma tão comum em inglês quanto eu acho. :)
Dan J

2

Potencialmente, eles podem capturar informações pessoais, envenenar o cache do DNS e muitas outras coisas bastante desagradáveis, mas não podem baixar seus arquivos pessoais sem que algumas coisas dêem errado em seu nome primeiro.

Se, por algum motivo, eles puderem capturar suas senhas transmitidas em texto sem formatação, elas poderão ssh para o seu computador, supondo que você esteja permitindo conexões da porta 22 de entrada (improvável)

Se eles poderiam forçá-lo a aceitar um arquivo mal-intencionado, você poderia ser aberto a um ataque de proxy reverso, no qual o arquivo que você aceitar tentará automaticamente conectar o sistema de invasores, dando-lhes acesso ao seu sistema.

Esses vetores de ataque não são fáceis de executar, são possíveis, mas geralmente os usuários conscientes da segurança e a maioria dos padrões protegidos pelo sistema são muito bons em impedir esses ataques. Espero que ajude


2
E as pastas compartilhadas que permitem acesso a Todos?
user6900

@ user6900 Isso só se aplica se você tiver o compartilhamento de arquivos ativado. Por padrão, o Windows não ativará o compartilhamento de arquivos em uma rede designada como "pública". Se você alterar essa opção ou optar por rotular a rede Wi-Fi pública como "privada", bem ...
Bob

2
Vejo isso o tempo todo quando chego a pontos de acesso público e perambulo espantado pelos documentos de outras pessoas. Parece que as pessoas ativam o compartilhamento de arquivos e mantêm alguns padrões que compartilham muito mais do que imaginam. Ou talvez eles tenham compartilhado muito mais quando estão em uma rede privada, porque é mais fácil e se esqueceram disso. De qualquer maneira, não há dúvida de que isso acontece. Muito. Ah, devo acrescentar que isso foi no OS X, não sei sobre o Windows.
Jonathan van Clute 26/03

boa ligação, na verdade, minha resposta foi, sem saber, apenas para sistemas baseados em * nix, não me aventuro no lado escuro do Windows há alguns anos, e certamente não consideraria o wifi do aeroporto público com os padrões do Windows.
Sean Davey

2

Você deseja evitar o uso de wifi público para obter informações confidenciais, a menos que possa ter certeza de uma conexão sólida e segura. Existe uma prática conhecida como Man-in-the-Middle, na qual um usuário próximo ao local público do wifi configurou o computador para aparecer como se você estivesse se conectando ao serviço local. Na realidade, você está se conectando ao computador dele, que passa suas atividades por um filtro para coletar informações sensíveis e úteis. Depois de coletadas, suas atividades são encaminhadas para o destino pretendido.


0

Sim, eles podem, como em qualquer conexão com a Internet, mas você pode achar mais fácil fazer o upload de arquivos em um local compartilhado para fazer o download. O "push from device" ala roubou o smartphone.

A maneira mais segura de permitir que alguém baixe arquivos rapidamente do seu dispositivo enquanto estiver em wifi público é usar sua rede privada via VPN e compartilhar uma pasta nessa rede. Este é o cenário do "guerreiro da estrada".

Caso contrário, eles precisarão saber o seu endereço IP. O DNS dinâmico com SSH para logon simultâneo também funcionará, mas eles precisarão de permissões nos arquivos. O DNS dinâmico pode ser cultivado em casa, você pode enviar o IP por e-mail ou soltá-lo em um servidor, por exemplo.

Você também pode fazer RDP / VNC para uma máquina em sua rede privada, ainda um processo em duas etapas, se estiver copiando primeiro do dispositivo host. Também é possível dar-lhes o controle remoto do seu dispositivo, como o NetMeeting, mas desajeitado.

O método menos seguro seria executar um servidor FTP simples para eles acessarem. Qualquer um pode bufar isso. Pode não incomodá-lo se for apenas uma lista de compras ou um fender bender happy snap.

O arquivo criptografado + VPN + RDP / VNC fornecerá três camadas, sem contar a criptografia WiFi.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.