IMB*_*IMB 27 security internet wireless-networking lan
我读过他们可以看到您查看的网站,甚至可以访问您的计算机,如果您使用相同的 WIFI 连接,但具体如何?
Luk*_*asa 41
应该做一些澄清。首先,如果公共 Wi-Fi 完全未加密(也就是说,不需要密码)或正在实施弱 WEP 隐私协议,攻击者只能简单地执行以下技术。为了确保更高的安全性,无线网络可以使用 WPA 或 WPA2 认证。正如@BlueRaja 在这篇文章的评论中指出的那样,WPA 和 WPA2 使用更严格的安全协议,称为 TKIP 和 CCMP。WPA 和 WPA2 都支持 TKIP,但只有 WPA2 支持 CCMP,安全得多。在理想的世界中,使用 CCMP 的 WPA2 将在所有地方使用。(还有很多空间可以讨论 WPA2-Personal 与 WPA2-Enterprise,但这是另一个问题。)对于这个答案,我们假设不存在密码,因此网络完全是未加密。
Spiff 和 diogo_rocha 的回答都指出了数据包嗅探,这是最简单的入侵形式。tcpdump 之类的免费程序可用于捕获通过无线连接发送的所有数据,包括进出计算机的流量。因此,任何进出您计算机的未加密互联网流量都可以在当时或以后透明地查看。在最简单的情况下,这包括您访问的每个网站,但如果相关网站不使用 HTTPS(浏览器栏中的绿色锁符号),则这可能包括密码和用户名。这不好。
Spiff 提到了通过 VNC(或基于 Unix 的机器上的 SSH)或已知漏洞的弱入侵点。像 nmap 这样的工具可用于安静地扫描机器以查找您可能已打开的任何服务,然后可用于尝试闯入它们。特别是,远程桌面和屏幕共享允许对您机器上的所有行为进行简单的视觉观察。
未修补的漏洞利用更糟。使用这些,攻击者可以在您的机器上运行任意代码。最常见的是,这将涉及安装一些间谍软件,例如键盘记录器。同样,在开放的无线网络上,如果您有这样的漏洞,使用 nmap 可以非常简单地定位,并且 Metasploit 框架提供了对大量已知漏洞的免费访问。这就是为什么安全专家和精明的计算机用户坚持应该始终尽快应用补丁和更新,除非您有很好的理由不这样做。在 Windows 计算机上,打开自动更新。
此外,@yosh m 和@Scott Chamberlain 都提到,会话劫持成为过去几个月的主要新闻,而且这在开放 WiFi 上实施也相对简单。为了让我解释这是什么,您需要了解当您登录网站时,您的登录信息存储在浏览器 cookie 中,以便网站知道每个新连接仍然是您(这是一个极大的过度简化,但出于空间考虑,我不会详细说明:有关更多信息,请参阅本段中的 firesheep 链接)。不幸的是,如果不使用 HTTPS(或使用中间人攻击来建立虚假的 HTTPS 连接,请参阅下一段),这些 cookie 将以明文形式发送并广播到整个无线网络。因此,任何正在侦听它的人都可以捕捉到那个 cookie,并搭载在您的会话中。这是在名为 Firesheep 的 Firefox 插件中实现的。插件作者的精彩讨论在这里:http://codebutler.com/firesheep-a-day-later,您可以毫无困难地自己找到该插件。避免这种情况发生的最简单方法是确保始终使用 HTTPS 发送凭据并与经过身份验证的服务建立连接。
最后,开放的无线网络支持称为中间人攻击的攻击。这些是当一台机器拦截您打算发送给第三方的流量,调整或记录它,然后将其发送出去。这可以在您认为自己使用 HTTPS 时实施,因此,即使 HTTPS 会让您相信自己是安全的,也应该在开放的无线网络上谨慎使用。
尽管您没有直接询问,但我会很快提出避免这些问题的最简单方法:在您使用不安全的无线网络时设置和使用 VPN,并确保您了解防火墙的工作原理。这两件事都可以通过快速谷歌搜索进行调查,并且应该可以缓解我提到的所有问题。
要想清醒(和可怕)看看他们可以轻松完成的一些事情,请查看 Steve Gibson 对 Firesheep 的讨论,网址为http://steve.grc.com/2010/10/28/why-firesheeps-time -has-come/ - 以及热点所有者如何轻松防范该漏洞的讨论。
为了查看您正在查看的站点,他们只需要运行一个数据包嗅探器工具来捕获所有通过空中传输的网络流量。未加密的 HTTP 流量很容易重建。
至于查看您的计算机,有些人使用极弱的密码启用文件共享和/或远程桌面/VNC/屏幕共享。他们也有可能使用您机器中已知的未修补安全漏洞来获取访问权限。
| 归档时间: |
|
| 查看次数: |
48070 次 |
| 最近记录: |