Wie sieht ein Hacker in einem öffentlichen WIFI tatsächlich Ihren Computer?

27

Ich habe gelesen, dass sie sehen können, welche Websites Sie anzeigen oder sogar auf Ihren Computer zugreifen, wenn Sie über dieselbe WIFI-Verbindung verbunden sind, aber wie genau?

IMB
quelle
Dafür wird häufig BackTrack verwendet, eine debian-basierte Linux-Distribution. Es ist häufig das Betriebssystem der Wahl für Black Hats und White Hats.
Blomkvist

Antworten:

41

Es sollten einige Klarstellungen vorgenommen werden. Erstens kann ein Angreifer die folgenden Techniken nur trivial ausführen, wenn das öffentliche WLAN vollständig unverschlüsselt ist (dh kein Kennwort erfordert) oder das schwache WEP-Datenschutzprotokoll implementiert. Um eine höhere Sicherheit zu gewährleisten, können drahtlose Netzwerke die WPA- oder WPA2-Zertifizierungen verwenden. Wie von @BlueRaja in den Kommentaren zu diesem Beitrag erwähnt, verwenden WPA und WPA2 strengere Sicherheitsprotokolle, TKIP und CCMP. Sowohl WPA als auch WPA2 unterstützen TKIP, aber nur WPA2 unterstützt CCMP, was viel sicherer ist. In einer idealen Welt wäre WPA2 mit CCMP an allen Orten im Einsatz. (Es gibt auch eine ganze Welt von Möglichkeiten, über WPA2-Personal im Vergleich zu WPA2-Enterprise zu sprechen, aber das ist eine andere Frage.) Für die Beantwortung dieser Frage gehen wir davon aus, dass kein Kennwort vorhanden ist und das Netzwerk daher vollständig ist unverschlüsselt.

Die Antworten von Spiff und diogo_rocha weisen beide auf Packet Sniffing hin, die einfachste Form des Eindringens. Ein kostenloses Programm wie tcpdump kann verwendet werden, um alle über die drahtlose Verbindung gesendeten Daten zu erfassen, einschließlich des Datenverkehrs zu oder von Ihrem Computer. Auf diese Weise kann der unverschlüsselte Internetverkehr von / zu Ihrem Computer entweder zu einem bestimmten Zeitpunkt oder zu einem späteren Zeitpunkt transparent angezeigt werden. Im einfachsten Fall sind dies alle von Ihnen besuchten Websites. Wenn die betreffenden Websites jedoch kein HTTPS (das grüne Schlosssymbol in Ihrer Browserleiste) verwenden, können dies Kennwörter und Benutzernamen sein. Das ist schlecht.

Spiff erwähnte schwache Angriffspunkte, entweder durch VNC (oder SSH auf Unix-basierten Computern) oder bekannte Sicherheitslücken. Ein Tool wie nmap kann verwendet werden, um eine Maschine leise nach Diensten zu durchsuchen, die Sie möglicherweise offen gelassen haben, und kann dann verwendet werden, um zu versuchen, in sie einzubrechen. Insbesondere Remotedesktop- und Bildschirmfreigabe ermöglichen eine einfache visuelle Beobachtung des gesamten Verhaltens auf Ihrem Computer.

Nicht gepatchte Exploits sind schlimmer. Mit diesen kann ein Angreifer beliebigen Code auf Ihrem Computer ausführen. In den meisten Fällen wird dabei ein Teil der Spyware installiert, z. B. ein Keylogger. Wenn Sie in einem offenen drahtlosen Netzwerk eine solche Sicherheitsanfälligkeit haben, kann die Lokalisierung mithilfe von nmap recht einfach sein, und das Metasploit Framework bietet freien Zugriff auf eine große Anzahl bekannter Sicherheitsanfälligkeiten. Aus diesem Grunde Sicherheitsexperten und versierte Computer - Nutzer darauf bestehen , dass Sie sollten immer so schnell wie möglich Patches und Updates anwenden, wenn Sie einen sehr guten Grund , nicht zu haben. Aktivieren Sie auf einem Windows-Computer die automatischen Updates.

Darüber hinaus wurde Session-Hijacking in den letzten Monaten zu einer wichtigen Nachricht, die sowohl von @yosh m als auch von @Scott Chamberlain erwähnt wurde. Dies ist auch relativ einfach über offenes WLAN zu implementieren. Damit ich Ihnen erklären kann, was dies ist, müssen Sie verstehen, dass Ihr Login bei der Anmeldung auf einer Website in einem Browser-Cookie gespeichert wird, damit die Website weiß, dass jede neue Verbindung immer noch Sie ist (dies ist eine enorme Vereinfachung, Aber aus Platzgründen werde ich nicht näher darauf eingehen: Weitere Informationen finden Sie im Link zu firesheep in diesem Absatz. Wenn HTTPS nicht verwendet wird (oder ein Man-in-the-Middle-Angriff verwendet wird, um eine falsche HTTPS-Verbindung herzustellen, siehe nächster Absatz), werden diese Cookies leider im Klartext gesendet und an das gesamte drahtlose Netzwerk gesendet. Auf diese Weise kann jeder, der darauf lauscht, diesen Cookie abfangen und Ihre Sitzung huckepack nehmen. Dies wurde in einem Firefox-Plugin namens Firesheep implementiert. Eine großartige Diskussion des Autors des Plugins gibt es hier:http://codebutler.com/firesheep-a-day-later , und Sie können das Plugin ohne echte Schwierigkeiten selbst finden. Der einfachste Weg, sich davor zu schützen, besteht darin, sicherzustellen, dass Sie immer HTTPS verwenden, um Ihre Anmeldeinformationen zu senden und Verbindungen mit authentifizierten Diensten herzustellen.

Schließlich ermöglichen offene drahtlose Netzwerke Angriffe, die als Man-In-The-Middle-Angriffe bekannt sind. Dies ist der Fall, wenn ein Computer Ihren für Dritte bestimmten Datenverkehr abfängt, anpasst oder aufzeichnet und ihn dann weiterleitet. Dies kann implementiert werden, wenn Sie glauben, dass Sie HTTPS verwenden. Daher sollten Sie in offenen drahtlosen Netzwerken Vorsicht walten lassen, auch wenn HTTPS Sie veranlassen würde, sich sicher zu fühlen.

Obwohl Sie nicht direkt danach gefragt haben, werde ich Ihnen schnell den einfachsten Weg vorschlagen, um diese Probleme zu vermeiden: Richten Sie ein VPN ein und verwenden Sie es, wenn Sie ein ungesichertes drahtloses Netzwerk verwenden, und stellen Sie sicher, dass Sie wissen, wie Ihre Firewall funktioniert. Beide Dinge können mit einer schnellen Google-Suche untersucht werden und sollten alle Probleme, die ich erwähnt habe, abmildern.

Lukasa
quelle
3
Toller Beitrag, aber Sie sprechen nie wirklich über Session-Hijacking, zum Beispiel, was Feuerschaf macht. Ich wette mit Geld, dass die OP etwas über Feuerschafe gehört hat und kam hierher, um danach zu fragen.
Scott Chamberlain
3
Nitpick: WPA und WPA2 sind keine Protokolle (wie WEP), sondern Zertifizierungen. "WPA" bedeutet, dass es das schwächere TKIP-Protokoll unterstützt, und "WPA2" bedeutet, dass es sowohl TKIP- als auch CCMP-Protokolle unterstützt. Die Unterscheidung ist wichtig, da jemand mit einem WPA2-Router möglicherweise glaubt, dass er das sicherere Protokoll (CCMP) verwendet, wenn er tatsächlich das schwächere Protokoll (TKIP) verwendet.
BlueRaja - Danny Pflughoeft
5
HTTPS in ungesicherten Netzwerken mit einem modernen Webbrowser ist absolut sicher und nicht anfällig für Man-in-the-Middle-Angriffe, ohne dass der Browser darüber informiert wird, dass das Zertifikat ungültig ist. Der HTTPS-Handshake überprüft zunächst beim Server, ob sein Zertifikat für die Site von einer vertrauenswürdigen Stelle für die bestimmte Domäne gültig ist. Anschließend generiert Ihr Browser ein Hauptgeheimnis, verschlüsselt es mit dem öffentlichen Schlüssel des Servers und sendet es verschlüsselt an den Server zurück dann wird das Hauptgeheimnis sowohl vom Client als auch vom Server verwendet, um einen symmetrischen Schlüssel zu erstellen. support.microsoft.com/kb/257591
dr jimbob
1
@jimbob: Leider ist ein Eingreifen der Regierung nicht erforderlich. Kürzlich gab es einige hochkarätige Nachrichten von CAs, die einem Mann aus dem Iran Zertifikate für Websites wie skype.com, facebook.com und addons.mozilla.com ausgehändigt haben. Dies ist eine einzelne Instanz, aber es kommt vor. Mit ein wenig Social Engineering ist es durchaus möglich, ein Zertifikat auf betrügerische Weise zu erhalten. Während ich es mir zur Gewohnheit mache, die Zertifikate der von mir besuchten Websites zu überprüfen und Browser-Warnungen zu beachten, tun dies viele nicht. Fügen Sie dem die Leichtigkeit hinzu, Verkehr auf einem ungesicherten drahtlosen Netzwerk abzufangen, und Sie sehen meine Sorge.
Lukasa,
3
Öffentliche Hotspots, die WPA [2] verwenden, tun dies fast immer mit einem einzelnen Pre-Shared Key (auch bekannt als WPA [2] -PSK, WPA [2] Personal), den jeder an dem Hotspot verwendet. Auf diese Weise kann jeder im Netzwerk eine Sicherheitslücke auf Ihrem Computer schließen, Ihren nächsten Schlüssel-Handshake aufzeichnen und anschließend den gesamten WPA / WPA2-verschlüsselten Datenverkehr entschlüsseln. Dadurch kommen sie nicht an Wiederholungszählern vorbei und sind weniger anfällig für drahtlose MitM-Angriffe und Sitzungsentführungen. Sie können jedoch weiterhin sehen, wie Sie unverschlüsselt im Internet surfen. WPA2-PSK ist in dieser Hinsicht nicht besser als WPA-PSK.
Spiff
7

Für einen ernüchternden (und beängstigenden) Blick auf einige Dinge, die sie leicht tun können, werfen Sie einen Blick auf Steve Gibsons Diskussion über Firesheep unter http://steve.grc.com/2010/10/28/why-firesheeps-time -has-come / - und auch eine Diskussion darüber, wie Hotspot-Besitzer sich leicht vor diesem Exploit schützen können.

yosh m
quelle
Ich denke, der ursprüngliche Post fragte nach Feuerschafen, wie er es gefragt hatte, und ich würde auch empfehlen, sich die Sicherheits-Episode darüber anzuhören ( Transkription ).
Scott Chamberlain
6

Zum Anzeigen der von Ihnen angezeigten Websites muss lediglich ein Paketsniffer-Tool ausgeführt werden, das den gesamten Netzwerkverkehr aufzeichnet, der über das Mobilfunknetz übertragen wird. Unverschlüsselter HTTP-Verkehr ist einfach zu rekonstruieren.

Beim Anzeigen Ihres Computers lassen einige Benutzer die Dateifreigabe und / oder die Remotedesktop- / VNC- / Bildschirmfreigabe mit äußerst schwachen Kennwörtern aktiviert. Es ist auch möglich, dass sie bekannte nicht gepatchte Sicherheits-Exploits auf Ihrem Computer verwenden, um Zugriff zu erhalten.

Spiff
quelle
1
+1 Sehr einfach und allzu häufig. Einige haben sogar einen gefälschten Hotspot mit einem gemeinsamen Namen eingerichtet, um Benutzer anzulocken.
Dave M
2

Eine weitere potenzielle Gefahr bei öffentlichem WLAN besteht in der Existenz von "Rogue Access Points", insbesondere der Evil Twin- Variante.

Einfach ausgedrückt, ein Angreifer erstellt einen drahtlosen Zugriffspunkt mit demselben Namen und derselben (gefälschten) MAC-Adresse wie ein realer Zugriffspunkt in der Nähe des Computers des Opfers, zum Beispiel Starbucks.

Der Angreifer kann dann Deauthentifizierungspakete senden, wodurch alle verbundenen Clients die Verbindung zum echten Starbucks-Netzwerk trennen. Wenn die betroffenen Geräte versuchen, die Verbindung wiederherzustellen, stellen sie stattdessen eine Verbindung zum "Evil Twin" -Zugangspunkt her (sofern er ein stärkeres Funksignal sendet).

Ein Angreifer kann dann eine Person-in-the-Middle-Attacke auf betroffene Geräte ausführen, die z. B. Sitzungsentführungen und andere Angriffe ermöglicht, die auf den oben genannten Postern aufgeführt sind.

jsaigle
quelle
1

Eine der Techniken ist das Aufspüren der Pakete, die der WLAN-Router / Switch weiterleitet. Die meisten aktuellen WLAN-Router verwenden jedoch die Kriptographie, um die Daten auf reisenden Paketen zu verschlüsseln. In diesem Fall kann ein Hacker mit brachialer Gewalt den Kriptografieschlüssel ermitteln (in diesem Fall, wenn Sie einen Kriptografieschlüssel auf niedriger Stufe wie WEP verwenden). Heutzutage verwenden die meisten WLAN-Modi das 802.11n-Protokoll, das ein hohes Maß an Kriptografiealgorithmen verwendet.

Diogo
quelle