He leído que pueden ver qué sitios estás viendo o incluso acceder a tu computadora si estás conectado a la misma conexión WIFI, pero ¿cómo exactamente?
He leído que pueden ver qué sitios estás viendo o incluso acceder a tu computadora si estás conectado a la misma conexión WIFI, pero ¿cómo exactamente?
Respuestas:
Se deben hacer algunas aclaraciones. En primer lugar, un atacante solo puede realizar trivialmente las siguientes técnicas si el Wi-Fi público no está encriptado (es decir, no requiere una contraseña) o está implementando el débil protocolo de privacidad WEP. Para garantizar una mayor seguridad, las redes inalámbricas pueden usar las certificaciones WPA o WPA2. Como señaló @BlueRaja en los comentarios de esta publicación, WPA y WPA2 utilizan protocolos de seguridad más estrictos, llamados TKIP y CCMP. Tanto WPA como WPA2 admiten TKIP, pero solo WPA2 admite CCMP, que es mucho más seguro. En un mundo ideal, WPA2 usando CCMP estaría en uso en todos los lugares. (También hay un mundo entero de espacio para hablar sobre WPA2-Personal versus WPA2-Enterprise, pero esa es otra pregunta). A los fines de esta respuesta, asumiremos que no hay contraseña, por lo que la red está completamente sin cifrar
Las respuestas de Spiff y diogo_rocha señalan el rastreo de paquetes, que es la forma más simple de intrusión. Se puede utilizar un programa gratuito como tcpdump para capturar todos los datos enviados a través de la conexión inalámbrica, incluido el tráfico hacia o desde su computadora. Por lo tanto, cualquier tráfico de Internet no cifrado hacia / desde su computadora se puede ver de forma transparente, ya sea en el momento o más tarde. En el caso más simple, esto incluye todos los sitios web que visita, pero si los sitios web en cuestión no usan HTTPS (el símbolo de candado verde en la barra del navegador), esto puede incluir contraseñas y nombres de usuario. Esto es malo.
Spiff mencionó puntos débiles de intrusión, ya sea a través de VNC (o SSH en máquinas basadas en Unix) o vulnerabilidades conocidas. Se puede usar una herramienta como nmap para escanear silenciosamente una máquina en busca de cualquier servicio que haya dejado abierto, y luego se puede usar para intentar entrar en ellos. En particular, el escritorio remoto y el uso compartido de la pantalla permiten una observación visual simple de todos los comportamientos en su máquina.
Las hazañas sin parches son peores. Con estos, un atacante puede ejecutar código arbitrario en su máquina. Con mayor frecuencia, esto implicará instalar algún software espía, como un keylogger. Nuevamente, en una red inalámbrica abierta, si tiene una vulnerabilidad de este tipo, puede ser bastante fácil de localizar usando nmap, y el Marco de Metasploit proporciona acceso gratuito a una gran cantidad de vulnerabilidades conocidas. Esta es la razón por la cual los profesionales de seguridad y los usuarios inteligentes de computadoras insisten en que siempre debe aplicar parches y actualizaciones lo antes posible, a menos que tenga una muy buena razón para no hacerlo. En una máquina con Windows, active las actualizaciones automáticas.
Además, mencionado por @yosh my @Scott Chamberlain, el secuestro de sesión se convirtió en una noticia importante en los últimos meses, y esto también es relativamente simple de implementar a través de WiFi abierto. Para que yo le explique qué es esto, debe comprender que cuando inicia sesión en un sitio, su inicio de sesión se almacena en una cookie del navegador, de modo que el sitio web sepa que cada conexión nueva sigue siendo usted (esto es una enorme simplificación excesiva, pero por consideraciones de espacio no voy a elaborar: vea el enlace firesheep en este párrafo para obtener más información). Desafortunadamente, si no se usa HTTPS (o se usa un ataque man-in-the-middle para configurar una conexión HTTPS falsa, consulte el siguiente párrafo), estas cookies se envían en texto sin formato y se transmiten a toda la red inalámbrica. Por lo tanto, cualquiera que lo esté escuchando puede atrapar esa cookie y aprovechar su sesión. Esto se implementó en un complemento de Firefox llamado Firesheep. Una gran discusión del autor del complemento está aquí:http://codebutler.com/firesheep-a-day-later , y puede encontrar el complemento usted mismo sin ninguna dificultad real. La forma más sencilla de protegerse de esto es asegurarse de que siempre esté utilizando HTTPS para enviar sus credenciales y establecer conexiones con servicios autenticados.
Finalmente, las redes inalámbricas abiertas permiten ataques conocidos como ataques Man-In-The-Middle. Estos son cuando una máquina intercepta su tráfico destinado a un tercero, lo ajusta o lo registra, y luego lo envía. Esto se puede implementar cuando cree que está usando HTTPS y, como resultado, se debe tener precaución en las redes inalámbricas abiertas, incluso cuando HTTPS le haga creer que está a salvo.
Aunque no lo solicitó directamente, sugeriré rápidamente la forma más fácil de evitar estos problemas: configure y use una VPN cada vez que use una red inalámbrica no segura y asegúrese de saber cómo funciona su firewall. Ambas cosas pueden investigarse con una búsqueda rápida en Google, y deberían mitigar todos los problemas que mencioné.
Para una mirada aleccionadora (y aterradora) de algunas de las cosas que pueden hacer fácilmente, eche un vistazo a la discusión de Steve Gibson sobre Firesheep ubicada en http://steve.grc.com/2010/10/28/why-firesheeps-time -has-come / - y también una discusión sobre cómo los propietarios de puntos de acceso pueden protegerse fácilmente contra esa vulnerabilidad.
Para ver los sitios que está viendo, solo tienen que ejecutar una herramienta sniffer de paquetes que capture todo el tráfico de red que se transmite por el aire. El tráfico HTTP no cifrado es fácil de reconstruir.
En cuanto a ver su computadora, algunas personas dejan el uso compartido de archivos y / o Escritorio remoto / VNC / Uso compartido de pantalla habilitado con contraseñas extremadamente débiles. También es posible que puedan utilizar exploits de seguridad sin parches conocidos en su máquina para obtener acceso.
Otro peligro potencial con el WiFi público es la existencia de "puntos de acceso no autorizados", especialmente la variante Evil Twin .
En pocas palabras, un atacante crea un punto de acceso inalámbrico con el mismo nombre y dirección MAC (falsificada) como un AP real cerca de la computadora de la víctima, por ejemplo, por ejemplo Starbucks
.
El atacante puede enviar paquetes de des autentificación, lo que hace que todos los clientes conectados se desconecten de la red real de Starbucks. Cuando los dispositivos afectados intentan reconectarse, se conectarán en su lugar al punto de acceso "Evil Twin" (siempre y cuando esté emitiendo una señal de radio más fuerte).
Un atacante puede realizar un ataque de persona en el medio en los dispositivos afectados, lo que permite, por ejemplo, el secuestro de sesión y otros ataques descritos en los carteles anteriores.
Una de las técnicas es rastrear los paquetes que el enrutador / conmutador wifi está enrutando, sin embargo, la mayoría de los enrutadores wifi reales utilizan criptografía para cifrar los datos en los paquetes que viajan. Lo que un pirata informático podría hacer en este caso es usar la fuerza bruta para descubrir la clave criptográfica (en este caso cuando está utilizando un algoritmo de criptografía de bajo nivel como WEP). Hoy en día, la mayoría de los modos wifi utilizan el protocolo 802.11n, que utiliza un alto nivel de algoritmos criptográficos.