Szenario: Sie verwenden Ihren Laptop, der an einem Starbucks, Flughafen usw. mit einem öffentlichen WiFi-Netzwerk verbunden ist.
Frage: Kann ein mit demselben WiFi-Netzwerk verbundener Fremder die Dateien von Ihrem Computer herunterladen? Kann der Fremde Ihre Akten einsehen?
Antworten:
Ja, aber es erfordert erhebliche Nachlässigkeit des Opfers.
Unter Windows müssen Sie dem System zunächst mitteilen, dass das Netzwerk, mit dem Sie verbunden sind, entweder "Privat" oder "Geschäftlich" und nicht "Öffentlich" ist. Da Sie wissen sollten, dass Sie sich auf einem Flughafen befinden, ist dies unwahrscheinlich.
Dann sollten Sie die Gastanmeldung zulassen (standardmäßig ist dies nicht der Fall).
Alternativ müssen Sie auf ein externes unverschlüsseltes System zugreifen , das die Windows-Authentifizierung unterstützt. Der Dienst sollte sich außerhalb des Flughafens befinden und Anmeldungen aus dem Internet zulassen, und nur sehr wenige würden zulassen, dass er unverschlüsselt ausgeführt wird.
Schließlich müssen dieses System und Ihre eigene Box denselben Benutzer und dasselbe Passwort verwenden. Auf diese Weise können Sie sich mit dem in der vorherigen Phase erfassten Kennwort auch extern auf Ihrem System anmelden. ODER Sie müssen einen leicht zu erratenden Benutzernamen und das gleiche Passwort für einen Klartextdienst haben, auf den Sie zugegriffen haben.
Andernfalls könnte der Angreifer Ihren DNS-Cache vergiften und Ihr System davon "überzeugen", dass sich der Facebook-Server oder der GMail-Server oder das, was Sie haben, tatsächlich in seinem Koffer befindet. Dann würde er entweder eine HTTPS-Verbindung erzwingen (z. B. über einen MitM-Angriff, den Sie ignorieren müssen) oder sie im Klartext vortäuschen (und Sie dürfen nicht bemerken, dass Sie in einfachem HTTP arbeiten). Auf diese Weise kann der Angreifer eines Ihrer Passwörter erhalten. Wenn es für Ihr System gut ist oder einen Angriff auf ein anderes System zum Abrufen von Passwörtern zulässt, sind Sie (und / oder Ihr Online-Banking-Konto) kurz davor, pwn3d zu werden.
Dies ist nicht das gesuchte WiFi
Tatsächlich muss der Angreifer nicht viel tun , um Zugriff auf Ihre Übertragungen zu erhalten. Möglicherweise war er die ganze Zeit der Besitzer des WLAN-Netzwerks , der gerade einen betrügerischen Zugangspunkt eingerichtet hat, der sich selbst als "Airport Free WiFi" deklariert. Die Tatsache, dass der AP-Name legitim zu sein scheint, bedeutet nichts: Es gibt bereits Systeme, die dafür entwickelt wurden - kaufen Sie eines, laden Sie es über Nacht auf, gehen Sie zum Flughafen und fangen Sie an, nach Fischen zu suchen. Das System "massiert" optional die durchfließenden Daten, um die maximale Verwertbarkeit von Passwörtern und Anmeldeinformationen sicherzustellen.
Sobald Sie mit einer Site verbunden sind, der Sie vertrauen (oder glauben Sie), können Sie dazu verleitet werden, etwas herunterzuladen und auszuführen, das dem Angreifer die vollständige Kontrolle gibt, entweder direkt (z. B. in Windows über WSH) oder durch einen Exploit.
Unter Linux ist der einzige relevante Unterschied, dass Sie entweder Ihre Festplatte freigeben oder den Remote Administration Port 22 (SSH) geöffnet haben sollten. Beide Bedingungen sind normalerweise in jeder mir bekannten gesunden Verteilung falsch.
Aber es sind nicht nur Ihre Dateien ...
Die Sicherheit Ihrer Festplatte ist keine Garantie für Ihr Online-Banking-Konto, Ihre Dropbox, Ihre E-Mail-Adresse usw. - das Problem liegt im Diebstahl von Anmeldeinformationen und / oder im Identitätswechsel . was ist eigentlich mit getan , dass kommt nach.
Weswegen:
quelle
Yes, but it requires significant carelessness on the victim's part.
Oder extreme Professionalität und Bereitschaft des Angreifers.Möglicherweise können sie persönliche Informationen erfassen, Ihren DNS-Cache und viele andere ziemlich üble Dinge vergiften, aber sie können Ihre persönlichen Dateien nicht herunterladen, ohne dass ein paar Dinge in Ihrem Namen zuerst schief gehen.
Wenn sie aus irgendeinem Grund Ihre im Klartext übertragenen Passwörter erfassen könnten, könnten sie auf Ihren Computer übertragen werden, sofern Sie eingehende Verbindungen über Port 22 zulassen (unwahrscheinlich).
Wenn Sie dazu gezwungen werden könnten, eine schädliche Datei zu akzeptieren, könnten Sie einem Reverse-Proxy-Angriff ausgesetzt sein, bei dem die von Ihnen akzeptierte Datei automatisch versucht, eine Verbindung zum System des Angreifers herzustellen, um ihm Zugriff auf Ihr System zu gewähren.
Diese Angriffsmethoden sind nicht einfach, sie sind möglich, aber im Allgemeinen sind sicherheitsbewusste Benutzer und die meisten systemgestützten Standardeinstellungen in der Lage, solche Angriffe zu verhindern. Ich hoffe es hilft
quelle
Sie sollten kein öffentliches WLAN für vertrauliche Informationen verwenden, es sei denn, Sie können sich auf eine solide und sichere Verbindung verlassen. Es gibt eine als Man-in-the-Middle bekannte Praxis, bei der ein Benutzer in der Nähe am öffentlichen WLAN-Standort seinen Computer so konfiguriert hat, dass er so aussieht, als würden Sie eine Verbindung zum lokalen Dienst herstellen. In Wirklichkeit verbinden Sie sich mit seinem Computer, der Ihre Aktivitäten durch einen Filter leitet, um sensible und nützliche Informationen zu sammeln. Nach der Erfassung werden Ihre Aktivitäten an das gewünschte Ziel weitergeleitet.
quelle
Ja, sie können, wie bei jeder Internetverbindung, aber es ist möglicherweise einfacher, Dateien an einen freigegebenen Speicherort hochzuladen, damit sie heruntergeladen werden können. Das "Push from Device" war ein gestohlenes Smartphone.
Der sicherste Weg, jemandem das schnelle Herunterladen von Dateien von Ihrem Gerät im öffentlichen WLAN zu ermöglichen, besteht darin, Ihr privates Netzwerk über VPN zu verwenden und einen Ordner in diesem Netzwerk freizugeben. Dies ist das "Road Warrior" -Szenario.
Andernfalls müssen sie Ihre IP-Adresse kennen. Dynamisches DNS mit SSH für die gleichzeitige Anmeldung funktioniert ebenfalls, erfordert jedoch Berechtigungen für die Dateien. Dynamisches DNS kann einheimisch sein, Sie können die IP per E-Mail senden oder sie beispielsweise auf einem Server ablegen.
Sie können auch RDP / VNC auf einen Computer in Ihrem privaten Netzwerk übertragen. Dies ist immer noch ein zweistufiger Vorgang, wenn Sie zuerst vom Host-Gerät kopieren. Die Fernsteuerung Ihres Geräts ist auch über NetMeeting möglich, jedoch unbeholfen.
Die am wenigsten sichere Methode wäre, einen einfachen FTP-Server für den Zugriff zu verwenden. Das kann jeder schnauben. Es kann Sie nicht stören, wenn es nur eine Einkaufsliste oder ein Fender Bender Happy Snap ist.
Die verschlüsselte Datei + VPN + RDP / VNC bietet Ihnen drei Ebenen, wobei die WiFi-Verschlüsselung nicht berücksichtigt wird.
quelle