Answers:
应该做一些澄清。首先,如果公共Wi-Fi完全未加密(也就是说,不需要密码)或正在实施弱WEP隐私协议,则攻击者只能琐碎地执行以下技术。为了确保更高的安全性,无线网络可以使用WPA或WPA2认证。正如@BlueRaja在这篇文章的评论中指出的那样,WPA和WPA2使用了更严格的安全协议,称为TKIP和CCMP。WPA和WPA2都支持TKIP,但是只有WPA2支持CCMP,这更加安全。在理想情况下,使用CCMP的WPA2将在所有地方使用。(关于WPA2-个人与WPA2-Enterprise的讨论还有很大的余地,但这是另一个问题。)出于此答案的目的,我们假设不存在密码,因此网络完全是未加密。
Spiff和diogo_rocha的答案都指出了数据包嗅探,这是最简单的入侵形式。诸如tcpdump之类的免费程序可以用来捕获通过无线连接发送的所有数据,包括往返计算机的流量。因此,在该时间或更晚的时间,可以透明地查看到/来自您的计算机的任何未加密的Internet通信。在最简单的情况下,这包括您访问的每个网站,但是如果有问题的网站不使用HTTPS(浏览器栏中的绿色锁定符号),则可以包含密码和用户名。这不好。
Spiff提到了较弱的入侵点,可以通过VNC(或在基于Unix的计算机上使用SSH)或已知漏洞来实现。可以使用诸如nmap之类的工具对计算机进行静默扫描,以查找您可能未打开的任何服务,然后可以使用它们尝试闯入这些服务。特别是,远程桌面和屏幕共享使您可以简单直观地观察计算机上的所有行为。
未打补丁的漏洞更为严重。使用这些,攻击者可以在您的计算机上运行任意代码。最常见的情况是,这将涉及安装一些间谍软件,例如键盘记录器。同样,在开放的无线网络上,如果您具有这样的漏洞,则可以使用nmap轻松定位,并且Metasploit框架提供了对大量已知漏洞的免费访问。这就是为什么安全专家和精通计算机的用户坚持认为,除非有充分的理由,否则您应始终尽快应用补丁和更新。在Windows计算机上,打开自动更新。
此外,@ yosh m和@Scott Chamberlain都提到,会话劫持已成为过去几个月的主要新闻,并且通过开放WiFi实施也相对简单。为了让我解释一下,您需要了解的是,登录到网站时,您的登录信息存储在浏览器Cookie中,以便网站知道每个新的连接仍然是您(这是一个极大的简化,但出于空间考虑,我将不做详细说明:有关详细信息,请参阅本段中的firesheep链接。不幸的是,如果不使用HTTPS(或使用中间人攻击来建立错误的HTTPS连接,请参阅下一段),则这些cookie将以纯文本格式发送并广播到整个无线网络。因此,任何正在监听它的人都可以捕获该cookie,并在您的会话中搭载。这是在名为Firesheep的Firefox插件中实现的。来自插件作者的精彩讨论在这里:http://codebutler.com/firesheep-a-day-later,您可以轻松找到自己的插件。保护自己免受这种攻击的最简单方法是,确保始终使用HTTPS发送凭据并与已验证的服务建立连接。
最后,开放式无线网络可实现称为中间人攻击的攻击。这是指当机器拦截您的流量给第三方时,对其进行调整或记录,然后继续发送。这可以当你相信你正在使用HTTPS来实现,因此应谨慎开放的无线网络上使用,即使HTTPS会导致你相信你是安全的。
尽管您没有直接询问,但我将快速建议避免这些问题的最简单方法:每当使用不安全的无线网络时都设置并使用VPN,并确保您知道防火墙的工作方式。可以通过快速的Google搜索来调查这两种情况,并且应该可以缓解我提到的所有问题。
要使他们清醒(又吓人),他们可以轻松地做一些事情,请参阅位于http://steve.grc.com/2010/10/28/why-firesheeps-time的 Steve Gibson对Firesheep的讨论。-has-come / -并讨论了热点所有者如何轻松地防范该漏洞。