Czy ktoś może pobierać pliki z komputera osobistego, gdy korzystasz z publicznej sieci Wi-Fi? [Zamknięte]


29

Scenariusz: korzystasz z laptopa podłączonego do publicznej sieci WiFi na Starbucks, lotnisku itp.

Pytanie: Czy nieznajomy podłączony do tej samej sieci Wi-Fi może pobrać pliki z komputera? Czy nieznajomy może patrzeć na twoje pliki?


5
tak. Kiedyś przypadkowo wpisałem niewłaściwy komputer, próbując skopiować plik z laptopa mojego przyjaciela, gdy łączymy się z tym samym publicznym Wi-Fi w kawiarni. Zgadnij co? Właściciel umieścił swoje filmy dla dorosłych w folderze dokumentów publicznych . Oczywiście wynika to z nieostrożności, jak wspomniano poniżej. Więcej informacji można znaleźć w security.stackexchange.com/q/36263/89181 security.stackexchange.com/q/14927/89181
phuclv

2
@ LưuVĩnhPhúc: Masz na myśli „ich”, tak jak je sfilmowali ?!
Lekkość ściga się z Monicą

Odpowiedź zależy od systemu operacyjnego i tego, jakie uruchomione są wszystkie usługi i demony.
can-ned_food

@LightnessRacesinOrbit Mam na myśli „ich” jako posiadany plik, a nie własny nagrany film (ponieważ nawet nie wiem, czyj to laptop)
phuclv

@ LưuVĩnhPhúc: Jokes
Lightness Races with Monica

Odpowiedzi:


51

Pytanie: Czy nieznajomy podłączony do tej samej sieci Wi-Fi może pobrać pliki z komputera? Czy nieznajomy może patrzeć na twoje pliki?

Tak, ale wymaga znacznej nieostrożności ze strony ofiary.

W systemie Windows, na początek, musisz powiedzieć systemowi, że sieć, do której jesteś podłączony, jest w domu lub w pracy, a nie „publiczna”. Ponieważ powinieneś wiedzieć, że jesteś na lotnisku, jest to mało prawdopodobne.

Następnie należy zezwolić na logowanie gości (domyślnie tak nie jest).

Możesz też uzyskać dostęp do zewnętrznego, niezaszyfrowanego systemu obsługującego uwierzytelnianie systemu Windows. Usługa powinna znajdować się poza lotniskiem i zezwalać na logowanie z Internetu, a tylko nieliczne z nich pozwolą na uruchomienie niezaszyfrowane.

Wreszcie, ten system i twoje własne pudełko muszą używać tego samego użytkownika i hasła. W ten sposób hasło przechwycone w poprzednim etapie pozwoli również na logowanie zewnętrzne w twoim systemie. LUB musisz mieć łatwą do odgadnięcia nazwę użytkownika i to samo hasło do niektórych usług tekstowych, do których masz dostęp.

W przeciwnym razie osoba atakująca może zatruć pamięć podręczną DNS i „przekonać” system, że serwer Facebooka lub serwer Gmaila lub co tam masz, jest w jego walizce. Następnie wymusiłby połączenie HTTPS (np. Poprzez atak MitM, który musisz zignorować) lub podrobił je w sposób jawny (i nie możesz zauważyć, że używasz zwykłego protokołu HTTP). W ten sposób ponownie atakujący może zdobyć jedno z twoich haseł. Jeśli jest to dobre dla twojego systemu lub pozwala na atak polegający na odzyskaniu hasła na innym systemie, ty (i / lub twoje konto bankowe online) masz zamiar zostać pwn3d.

To nie jest WiFi, którego szukasz

W rzeczywistości atakujący nie musi wiele robić, aby uzyskać dostęp do transmisji. Mógł być przez cały czas właścicielem sieci Wi-Fi , która właśnie stworzyła nieuczciwego AP deklarującego się jako „bezpłatne WiFi na lotnisku”. Fakt, że nazwa AP wydaje się uzasadniona, nic nie znaczy: istnieją już systemy do tego przeznaczone - kup jeden, naładuj go przez noc, idź na lotnisko i rozpocznij trolling ryb. System opcjonalnie „masuje” przepływające dane, aby zapewnić maksymalną możliwość wykorzystania haseł i poświadczeń.


Po nawiązaniu połączenia z witryną, której ufasz (lub tak Ci się wydaje), możesz zostać oszukiwany, aby pobrać i wykonać coś, co da atakującemu pełną kontrolę, bezpośrednio (np. W systemie Windows za pośrednictwem WSH) lub poprzez jakiś exploit.

W systemie Linux jedyną istotną różnicą jest to, że powinieneś albo udostępnić swój dysk, albo mieć otwarty port administracji zdalnej 22 (SSH). Oba warunki są zwykle fałszywe w każdym rozsądnym rozkładzie, jaki znam.

Ale to nie tylko twoje pliki ...

Zabezpieczenie dysku nie stanowi gwarancji dla konta bankowego online, Dropbox, poczty elektronicznej itp. - problem polega na kradzieży danych uwierzytelniających i / lub podszywaniu się pod inne osoby ; co jest w rzeczywistości odbywa się to przychodzi później.

Właśnie dlatego:

  • Powinieneś unikać korzystania z nieznanych sieci,
  • Jeśli to zrobisz, użyj ich przez szyfrującą sieć VPN,
  • Zawsze zachować wysoki poziom zabezpieczeń systemu (tylko zadeklarować „Sieć domowa” swoją sieć w Twoim domu)
  • Aktualizuj system za pomocą odpowiedniego programu antywirusowego
  • Nigdy nie używaj ważnych haseł do różnych witryn
  • Utrzymuj świadomość sytuacyjną - zauważ takie rzeczy, jak „zielona blokada” na stronach HTTPS, drobne usterki na ekranach logowania, które nie wydają się „właściwe”, i dziwne adresy URL (np. „Myonlinebank” staje się „myon I inebank”)

Wieczna czujność jest ceną wolności .


2
@Matty good point. Miałem na myśli to, że jeśli kiedykolwiek zadeklarujesz sieć domową, powinna to być tylko Twoja sieć domowa. Ale lepiej nie ufać nawet temu (co z drukarkami sieciowymi, które mogą być dostępne z zewnątrz i / lub pobierać złośliwe pakiety OTA itp. - wiadomo, że tak się dzieje: esecurityplanet.com/network-security/... )
LSerni

2
Yes, but it requires significant carelessness on the victim's part.Lub ekstremalny profesjonalizm i gotowość napastnika.
VL-80,

2
„Alternatywnie musisz uzyskać dostęp do zewnętrznego systemu obsługującego uwierzytelnianie systemu Windows”. Co znaczy „jasne”? Szczerze mówiąc, cały ten akapit i następny po nim nie mają dla mnie większego sensu; czy możesz podać przykład opisywanego ataku?
Anthony Grist

1
@AnthonyGrist On znaczy niezaszyfrowany. Zgadzam się, że sformułowanie jest trochę mylące. Opisany scenariusz polega na tym, że uzyskujesz dostęp do zasobu na niezaszyfrowanym kanale, wysyłając w ten sposób swoją nazwę użytkownika i hasło w postaci zwykłego tekstu, a ta sama kombinacja nazwy użytkownika i hasła to ta, która zapewnia atakującemu dostęp do twojego komputera, ponieważ ponownie użyłeś hasła.
Jon Bentley,

1
@LSerni Mówiąc uczciwie, zrozumiałem, że „w sposób wyraźny” znaczy „niezaszyfrowany”, ale być może nie jest to tak powszechny idiom w języku angielskim, jak mi się wydaje. :)
Dan J

2

Potencjalnie mogą przechwytywać dane osobowe, zatruwać pamięć podręczną DNS i wiele innych bardzo nieprzyjemnych rzeczy, ale nie mogą pobrać twoich osobistych plików, zanim kilka rzeczy nie pójdzie źle w Twoim imieniu.

Jeśli z jakiegoś powodu mogą przechwycić hasła przesyłane w postaci zwykłego tekstu, mogą ssh do twojego komputera, zakładając, że zezwalasz na połączenia przychodzące do portu 22 (mało prawdopodobne)

Jeśli mogą zmusić cię do zaakceptowania złośliwego pliku, możesz być otwarty na odwrotny atak proxy, w którym akceptowany plik automatycznie podejmie próbę połączenia się z systemem atakujących, dając im dostęp do twojego systemu.

Te wektory ataków nie są łatwe do wykonania, są możliwe, ale ogólnie użytkownicy świadomi bezpieczeństwa i większość domyślnych ustawień systemowych jest całkiem dobra w zapobieganiu takim atakom. Mam nadzieję, że to pomoże


2
Co z udostępnionymi folderami umożliwiającymi dostęp do Wszyscy?
user6900

@ user6900 Ma to zastosowanie tylko wtedy, gdy masz włączone udostępnianie plików. Domyślnie system Windows nie włącza udostępniania plików w sieci oznaczonej jako „publiczna”. Jeśli zmienisz tę opcję lub oznaczysz publiczną sieć Wi-Fi jako „prywatną”, cóż ...
Bob

2
Widzę to przez cały czas, gdy wchodzę na publiczne punkty dostępowe i wędrowałem po dokumentach innych ludzi ze zdumieniem. Wygląda na to, że ludzie umożliwiają udostępnianie plików i pozostawiają pewne domyślne ustawienia, które współużytkują znacznie więcej, niż sobie wyobrażają. A może udostępnili o wiele więcej w prywatnej sieci, ponieważ jest to łatwiejsze i zapomnieli o tym. Tak czy inaczej, nie ma wątpliwości, że tak się dzieje. Dużo. Och, powinienem dodać, że to było na OS X, nie wiem o Windows.
Jonathan van Clute

dobra rozmowa, właściwie moja odpowiedź brzmiała: nieświadomie tylko dla systemów opartych na * nix, od kilku lat nie zapuszczałem się do ciemnej strony systemu Windows, z pewnością nie wziąłbym pod uwagę wifi publicznego lotniska z domyślnymi ustawieniami systemu Windows.
Sean Davey

2

Chcesz uniknąć korzystania z publicznego Wi-Fi do poufnych informacji, chyba że masz pewność solidnego i bezpiecznego połączenia. Istnieje praktyka znana jako Man-in-the-Middle, w której użytkownik w pobliżu w publicznej lokalizacji Wi-Fi skonfigurował swój komputer tak, aby wyglądał, jakbyś łączył się z usługą lokalną. W rzeczywistości łączysz się z jego komputerem, który przekazuje twoje działania przez filtr w celu zebrania wrażliwych i przydatnych informacji. Po zebraniu działania są następnie przekazywane do zamierzonego miejsca docelowego.


0

Tak, mogą, tak jak w przypadku każdego połączenia internetowego, ale może być łatwiej przesłać pliki do udostępnionej lokalizacji, aby mogły je pobrać. Skradziony smartfon „push z urządzenia”.

Najbezpieczniejszym sposobem na umożliwienie komuś szybkiego pobierania plików z urządzenia w publicznej sieci Wi-Fi jest skorzystanie z prywatnej sieci przez VPN i udostępnienie folderu w tej sieci. To jest scenariusz „wojownika drogowego”.

W przeciwnym razie będą musieli znać Twój adres IP. Dynamiczny DNS z SSH do równoczesnego logowania również będzie działał, ale będą potrzebować uprawnień do plików. Powiedzmy, że dynamiczny DNS może być domowy, możesz przesłać adres e-mail lub upuścić go na serwerze.

Możesz także RDP / VNC na maszynie w sieci prywatnej, co jest procesem dwuetapowym, jeśli najpierw kopiujesz z urządzenia hosta. Dając im zdalne sterowanie Twoim urządzeniu możliwe jest również ala NetMeeting, ale niezdarny.

Najbezpieczniejszą metodą byłoby uruchomienie dla nich prostego serwera FTP. Każdy może prychnąć. Może to nie przeszkadzać, jeśli jest to tylko lista zakupów lub radosna przystawka do giętarki.

Zaszyfrowany plik + VPN + RDP / VNC da ci trzy warstwy, nie licząc szyfrowania WiFi.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.