Respuestas:
Ciertamente, puede capturar paquetes en una red wifi pública, pero si está utilizando SSH y sus contraseñas no se envían de forma clara, tomaría bastante tiempo descifrar lo que capturará.
SSH está diseñado para ser utilizado en una red no confiable. Wifi, cableado, no importa: SSH asume que todo el tráfico puede ser monitoreado por un atacante, e incluso que el atacante intentará interceptar paquetes y reemplazarlos por otros diferentes.
La primera vez que ejecuta ssh desde un cliente particular a un servidor particular, ssh le pregunta
The authenticity of host 'example.com (192.0.2.42)' can't be established.
RSA key fingerprint is 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef.
Are you sure you want to continue connecting (yes/no)?
En este punto, debe verificar que la identidad del servidor remoto (dada por la huella digital clave) sea la que espera; un atacante podría estar intentando pasar como servidor. Una vez que se realiza esta verificación, y para cada conexión posterior de ese cliente a ese servidor, puede confiar en que la comunicación no puede ser espiada por espías y confiable (en que los comandos que escribe realmente van al servidor y las respuestas son realmente los que envió el servidor).
Los espías no pueden obtener los datos en la sesión ssh, pero pueden observar la cantidad de tráfico y su tiempo. Esto podría filtrar datos confidenciales ; Las contraseñas escritas de forma interactiva están particularmente en riesgo: son fáciles de reconocer al comienzo de la conexión y se envían carácter por carácter, por lo que el espía puede medir el tiempo entre pulsaciones de teclas, y cada medida lo hace un poco más fácil para ella. adivinar la contraseña (¡ más fácil no significa fácil !). Esta debilidad no afecta la autenticación de clave pública, que se recomienda sobre las contraseñas para seguridad y usabilidad.
SSH está encriptado. Pero la regla general es que, incluso si es difícil, nunca debe asumir que nada enviado a través de un canal público no puede ser escuchado.
Una vez entré en un artículo sobre cómo las contraseñas SSH son vulnerables al análisis estadístico : esa es una forma de descifrar las credenciales.
Las contraseñas se pueden rastrear, simplemente no es fácil obtener el texto en claro correspondiente.
También puede explorar otras estrategias de autenticación, como pares de claves público-privadas, que pueden no ser tan fáciles de descifrar como las contraseñas (siempre que no pueda factorizar los números primos rápidamente).