公共WIFI中的黑客如何实际查看您的计算机?


27

据我了解,如果您使用相同的WIFI连接进行连接,他们可以看到您正在查看的站点,甚至可以访问您的计算机,但具体如何?


BackTrack是基于debian的Linux发行版,通常用于此目的。它通常是黑帽和白帽的首选操作系统。
布隆克维斯特

Answers:


41

应该做一些澄清。首先,如果公共Wi-Fi完全未加密(也就是说,不需要密码)或正在实施弱WEP隐私协议,则攻击者只能琐碎地执行以下技术。为了确保更高的安全性,无线网络可以使用WPA或WPA2认证。正如@BlueRaja在这篇文章的评论中指出的那样,WPA和WPA2使用了更严格的安全协议,称为TKIP和CCMP。WPA和WPA2都支持TKIP,但是只有WPA2支持CCMP,这更加安全。在理想情况下,使用CCMP的WPA2将在所有地方使用。(关于WPA2-个人与WPA2-Enterprise的讨论还有很大的余地,但这是另一个问题。)出于此答案的目的,我们假设不存在密码,因此网络完全是未加密。

Spiff和diogo_rocha的答案都指出了数据包嗅探,这是最简单的入侵形式。诸如tcpdump之类的免费程序可以用来捕获通过无线连接发送的所有数据,包括往返计算机的流量。因此,在该时间或更晚的时间,可以透明地查看到/来自您的计算机的任何未加密的Internet通信。在最简单的情况下,这包括您访问的每个网站,但是如果有问题的网站不使用HTTPS(浏览器栏中的绿色锁定符号),则可以包含密码和用户名。这不好。

Spiff提到了较弱的入侵点,可以通过VNC(或在基于Unix的计算机上使用SSH)或已知漏洞来实现。可以使用诸如nmap之类的工具对计算机进行静默扫描,以查找您可能未打开的任何服务,然后可以使用它们尝试闯入这些服务。特别是,远程桌面和屏幕共享使您可以简单直观地观察计算机上的所有行为。

未打补丁的漏洞更为严重。使用这些,攻击者可以在您的计算机上运行任意代码。最常见的情况是,这将涉及安装一些间谍软件,例如键盘记录器。同样,在开放的无线网络上,如果您具有这样的漏洞,则可以使用nmap轻松定位,并且Metasploit框架提供了对大量已知漏洞的免费访问。这就是为什么安全专家和精通计算机的用户坚持认为,除非有充分的理由,否则您应始终尽快应用补丁和更新。在Windows计算机上,打开自动更新。

此外,@ yosh m和@Scott Chamberlain都提到,会话劫持已成为过去几个月的主要新闻,并且通过开放WiFi实施也相对简单。为了让我解释一下,您需要了解的是,登录到网站时,您的登录信息存储在浏览器Cookie中,以便网站知道每个新的连接仍然是您(这是一个极大的简化,但出于空间考虑,我将不做详细说明:有关详细信息,请参阅本段中的firesheep链接。不幸的是,如果不使用HTTPS(或使用中间人攻击来建立错误的HTTPS连接,请参阅下一段),则这些cookie将以纯文本格式发送并广播到整个无线网络。因此,任何正在监听它的人都可以捕获该cookie,并在您的会话中搭载。这是在名为Firesheep的Firefox插件中实现的。来自插件作者的精彩讨论在这里:http://codebutler.com/firesheep-a-day-later,您可以轻松找到自己的插件。保护自己免受这种攻击的最简单方法是,确保始终使用HTTPS发送凭据并与已验证的服务建立连接。

最后,开放式无线网络可实现称为中间人攻击的攻击。这是指当机器拦截您的流量给第三方时,对其进行调整或记录,然后继续发送。这可以当你相信你正在使用HTTPS来实现,因此应谨慎开放的无线网络上使用,即使HTTPS会导致你相信你是安全的。

尽管您没有直接询问,但我将快速建议避免这些问题的最简单方法:每当使用不安全的无线网络时都设置并使用VPN,并确保您知道防火墙的工作方式。可以通过快速的Google搜索来调查这两种情况,并且应该可以缓解我提到的所有问题。


3
很棒的帖子,但是您永远不会真正谈论会话劫持,例如firesheep的作用。我敢打赌,OP听到了有关火警的声音,然后来到这里询问。
Scott Chamberlain

3
Nitpick:WPA和WPA2不是协议(如WEP),而是认证。“ WPA”表示它支持较弱的TKIP协议,“ WPA2”表示它同时支持TKIP和CCMP协议。区别很重要,因为使用WPA2路由器的人可能会认为他们正在使用较安全的协议(CCMP),而实际上他们正在使用较弱的协议(TKIP)。
BlueRaja-Danny Pflughoeft

5
使用现代Web浏览器的不安全网络上的HTTPS是绝对安全的,并且不会受到中间人的攻击,而浏览器不会大量警告证书无效。HTTPS握手首先与服务器核对来自特定域的可信机构的站点证书是否有效,然后您的浏览器生成一个主密钥,用服务器的公共密钥对其进行加密,然后将其发送回加密的服务器,然后然后客户端和服务器都会使用主密钥来创建对称密钥。support.microsoft.com/kb/257591
jimbob博士2011年

1
@jimbob:不幸的是,政府干预是没有必要的。最近有一些有关CA的新闻报道,这些CA已将包括skype.com,facebook.com和addons.mozilla.com在内的站点的证书分发给了一个来自伊朗的人。这是一个实例,但确实发生了。通过一点社会工程学,完全有可能以欺诈方式获得证书。虽然我习惯检查访问的网站的证书,并注意浏览器警告,但许多人却没有。再加上在不安全的无线网络上拦截流量的便捷性,您会看到我的担忧。
卢卡萨2011年

3
使用WPA [2]的公共热点几乎总是使用单个共享密钥(也称为WPA [2] -PSK,WPA [2]个人)来使用,热点上的每个人都使用该共享密钥。通过这种方式,网络上的任何人都可以伪造对您的计算机的身份验证,捕获您的下一次密钥握手,然后从那时起解密所有WPA / WPA2加密的流量。这样做并不能使它们绕过重播计数器,因此,它使您不受无线MitM攻击和会话劫持的影响较小,但它们仍然可以看到未加密的Web冲浪。在这方面,WPA2-PSK并不比WPA-PSK好。
Spiff 2011年


6

为了查看您正在查看的站点,他们只需要运行一个数据包嗅探器工具即可捕获所有通过空中传输的网络流量。未加密的HTTP流量易于重建。

关于查看您的计算机,有些人使用非常弱的密码保留了文件共享和/或远程桌面/ VNC /屏幕共享的功能。他们也可能使用您计算机中已知的未修补安全漏洞来获得访问权限。


1
+1非常简单,而且太普遍了。有些人甚至设置了一个假冒的热点,以其通用名称吸引用户。
戴夫M

2

公共WiFi的另一个潜在危险是“恶意接入点”的存在,尤其是Evil Twin变体。

简而言之,攻击者会在受害人的计算机附近创建一个与真实AP具有相同名称和(欺骗性)MAC地址的无线接入点,例如Starbucks

然后,攻击者可以发送取消身份验证数据包,从而导致所有连接的客户端与真实的星巴克网络断开连接。当受影响的设备尝试重新连接时,它们将连接到“ Evil Twin”接入点(只要它正在广播更强的无线电信号)。

然后,攻击者可以在受影响的设备上进行中间人攻击,例如进行会话劫持和上述张贴者概述的其他攻击。


1

一项技术是嗅探wifi路由器/交换机正在路由的数据包,但是大多数实际的wifi路由器使用加密技术来加密旅行数据包上的数据。黑客在这种情况下所能做的就是使用蛮力发现密码草(在这种情况下,当您使用低级密码草算法如WEP时)。如今,大多数wifi调制解调器都使用802.11n协议,该协议使用高级的criptografic算法。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.