Como um hacker em um WIFI público realmente vê seu computador?


27

Eu li que eles podem ver quais sites você está visualizando ou até acessar seu computador se você estiver conectado na mesma conexão WIFI, mas como exatamente?


O BackTrack, uma distribuição Linux baseada em debian, é freqüentemente usada para isso. Geralmente, é o sistema operacional de escolha para chapéus pretos e chapéus brancos.
Blomkvist

Respostas:


41

Alguns esclarecimentos devem ser feitos. Em primeiro lugar, um invasor só pode executar trivialmente as seguintes técnicas se o Wi-Fi público não estiver totalmente criptografado (ou seja, não exigir uma senha) ou estiver implementando o protocolo de privacidade WEP fraco. Para garantir maior segurança, as redes sem fio podem usar as certificações WPA ou WPA2. Conforme apontado por @BlueRaja nos comentários deste post, o WPA e o WPA2 usam protocolos de segurança mais rígidos, chamados TKIP e CCMP. O WPA e o WPA2 suportam o TKIP, mas apenas o WPA2 suporta o CCMP, que é muito mais seguro. Em um mundo ideal, o WPA2 usando o CCMP estaria em uso em todos os lugares. (Também existe um mundo inteiro para falar sobre WPA2-Personal versus WPA2-Enterprise, mas essa é outra pergunta.) Para os fins desta resposta, assumiremos que não há senha presente e, portanto, a rede está totalmente não criptografado.

As respostas de Spiff e diogo_rocha apontam para o sniffing de pacotes, que é a forma mais simples de invasão. Um programa gratuito como o tcpdump pode ser usado para capturar todos os dados enviados pela conexão sem fio, incluindo o tráfego de ou para o seu computador. Assim, qualquer tráfego de Internet não criptografado de / para o seu computador pode ser visualizado de forma transparente, no momento ou mais tarde. No caso mais simples, isso inclui todos os sites que você visita, mas se os sites em questão não usam HTTPS (o símbolo de cadeado verde na barra do navegador), isso pode incluir senhas e nomes de usuários. Isto é mau.

Spiff mencionou pontos fracos de invasão, por meio do VNC (ou SSH em máquinas baseadas em Unix) ou de vulnerabilidades conhecidas. Uma ferramenta como o nmap pode ser usada para escanear silenciosamente uma máquina em busca de quaisquer serviços que você tenha deixado em aberto e, em seguida, pode ser usada para tentar acessá-los. Em particular, o compartilhamento remoto de área de trabalho e tela permite a observação visual simples de todo o comportamento em sua máquina.

Explorações não corrigidas são piores. Usando isso, um invasor pode executar código arbitrário em sua máquina. Geralmente, isso envolve a instalação de algum spyware, como um keylogger. Novamente, em uma rede sem fio aberta, se você tiver essa vulnerabilidade, pode ser bastante simples localizar usando o nmap, e o Metasploit Framework fornece acesso gratuito a um grande número de vulnerabilidades conhecidas. É por isso que os profissionais de segurança e os usuários experientes de computador insistem em que você sempre deve aplicar patches e atualizações o mais rápido possível, a menos que você tenha um bom motivo para não fazê-lo. Em uma máquina Windows, ative as atualizações automáticas.

Além disso, mencionados por @yosh me @ Scott Chamberlain, o seqüestro de sessões se tornou uma das principais notícias nos últimos meses, e isso também é relativamente simples de implementar por meio de WiFi aberto. Para que eu explique o que é isso, você precisa entender que, ao fazer login em um site, seu login é armazenado em um cookie do navegador, para que o site saiba que cada nova conexão ainda é você (é uma enorme simplificação excessiva, mas, por considerações de espaço, não vou elaborar: veja o link firesheep neste parágrafo para obter mais informações). Infelizmente, se o HTTPS não for usado (ou um ataque intermediário for usado para configurar uma conexão HTTPS falsa, consulte o próximo parágrafo), esses cookies serão enviados em texto sem formatação e transmitidos para toda a rede sem fio. Assim, quem estiver ouvindo pode pegar esse cookie e pegar carona na sua sessão. Isso foi implementado em um plugin do Firefox chamado Firesheep. Uma ótima discussão do autor do plugin está aqui:http://codebutler.com/firesheep-a-day-later , e você mesmo pode encontrar o plug-in sem nenhuma dificuldade real. A maneira mais simples de se proteger disso é garantir que você esteja sempre usando HTTPS para enviar suas credenciais e estabelecer conexões com serviços autenticados.

Por fim, as redes sem fio abertas permitem ataques conhecidos como ataques do tipo man-in-the-middle. É quando uma máquina intercepta seu tráfego destinado a terceiros, ajusta ou grava e depois o envia. Isso pode ser implementado quando você acredita que está usando HTTPS e, como resultado, deve-se ter cuidado em redes sem fio abertas, mesmo quando o HTTPS fizer com que você acredite que está seguro.

Embora você não tenha perguntado diretamente, vou sugerir rapidamente a maneira mais fácil de evitar esses problemas: configure e use uma VPN sempre que usar uma rede sem fio não segura e verifique se você sabe como o firewall funciona. Ambas as coisas podem ser investigadas com uma rápida pesquisa no Google e devem atenuar todos os problemas que mencionei.


3
Ótimo post, mas você nunca fala sobre o seqüestro de sessões, por exemplo, o que o firesheep faz. Aposto que o OP ouviu algo sobre o firesheep e vim aqui para perguntar sobre isso.
Scott Chamberlain

3
Nitpick: WPA e WPA2 não são protocolos (como WEP), são certificações. "WPA" significa que suporta o protocolo TKIP mais fraco e "WPA2" significa que suporta os protocolos TKIP e CCMP. A distinção é importante, porque alguém com um roteador WPA2 pode acreditar que está usando o protocolo mais seguro (CCMP), quando realmente está usando o protocolo mais fraco (TKIP).
BlueRaja - Danny Pflughoeft

5
O HTTPS em redes desprotegidas com um navegador da web moderno é perfeitamente seguro e não vulnerável a ataques intermediários, sem muitos avisos do navegador sobre como o certificado não é válido. O handshake HTTPS primeiro verifica com o servidor se seu certificado para o site é válido de uma autoridade confiável para um domínio específico; seu navegador gera um segredo mestre, criptografa-o com a chave pública do servidor, envia-o de volta ao servidor criptografado e o segredo principal é usado pelo cliente e pelo servidor para criar uma chave simétrica. support.microsoft.com/kb/257591
dr jimbob

1
@jimbob: Infelizmente, a intervenção do governo não é necessária. Recentemente, houve algumas notícias de alto perfil de autoridades de certificação que distribuíram certificados para sites como skype.com, facebook.com e addons.mozilla.com a um cara do Irã. Essa é uma instância única, mas acontece. Com um pouco de engenharia social, é perfeitamente possível obter um certificado de forma fraudulenta. Embora eu tenha o hábito de verificar o conteúdo dos sites que visito e preste atenção aos avisos do navegador, muitos não o fazem. Acrescente a isso a facilidade de interceptar o tráfego em uma rede sem fio não segura, e você vê minha preocupação.
Lukasa

3
Os hotspots públicos que usam WPA [2] quase sempre o fazem com uma única chave pré-compartilhada (também conhecida como WPA [2] -PSK, WPA [2] Pessoal) que todos os usuários no hotspot usam. Utilizado dessa maneira, qualquer pessoa na rede pode forjar um deauth no seu computador, capturar seu próximo handshake de chave e descriptografar todo o tráfego criptografado em WPA / WPA2 a partir de então. Isso não os impede de contadores de repetição, o que o torna menos vulnerável a ataques sem fio do MitM e ao seqüestro de sessões, mas eles ainda podem ver sua navegação na Web não criptografada. O WPA2-PSK não é melhor que o WPA-PSK a esse respeito.
Spiff

7

Para um olhar sóbrio (e assustador) sobre algumas das coisas que eles podem facilmente fazer, dê uma olhada na discussão de Steve Gibson sobre o Firesheep, localizada em http://steve.grc.com/2010/10/28/why-firesheeps-time -has-come / - e também uma discussão sobre como os proprietários de hotspots podem se proteger facilmente contra essa exploração.


Eu acho que o post original estava perguntando sobre o firesheep da maneira que ele pediu, eu também recomendaria ouvir o episódio de segurança agora também ( transcrição ).
Scott Chamberlain

6

Para ver os sites que você está visualizando, eles apenas precisam executar uma ferramenta de detecção de pacotes que captura todo o tráfego de rede transmitido pelo ar. O tráfego HTTP não criptografado é simples de reconstruir.

Quanto à visualização do seu computador, algumas pessoas deixam o compartilhamento de arquivos e / ou o Remote Desktop / VNC / Screen Sharing ativado com senhas extremamente fracas. Também é possível que eles usem explorações de segurança não corrigidas conhecidas em sua máquina para obter acesso.


1
+1 Muito fácil e muito comum. Alguns até criaram um hot spot falso com um nome comum para atrair usuários.
Dave M

2

Outro perigo potencial com o WiFi público é a existência de "Rogue Access Points", especialmente a variante Evil Twin .

Simplificando, um invasor cria um ponto de acesso sem fio com o mesmo nome e endereço MAC (falsificado) que um ponto de acesso real próximo ao computador da vítima - por exemplo, por exemplo Starbucks.

O invasor pode então enviar pacotes de des-autenticação, fazendo com que todos os clientes conectados se desconectem da rede Starbucks real. Quando os dispositivos afetados tentam se reconectar, eles se conectam ao ponto de acesso "Evil Twin" (desde que esteja transmitindo um sinal de rádio mais forte).

Um invasor pode, então, executar um ataque de pessoa no meio nos dispositivos afetados, permitindo, por exemplo, seqüestro de sessão e outros ataques descritos pelos pôsteres acima.


1

Uma das técnicas é farejar os pacotes que o roteador / switch wifi está roteando, no entanto, a maioria dos roteadores wifi reais usa criptografia para criptografar os dados nos pacotes em trânsito. O que um hacker poderia fazer nesse caso é usar força bruta para descobrir a chave criptográfica (nesse caso, quando você estiver usando um algoritmo de criptografia de baixo nível como o WEP). Atualmente, a maioria dos modens wifi usa o protocolo 802.11n, que utiliza um alto nível de algoritmos criptográficos.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.