シナリオ:スターバックス、空港などの公共WiFiネットワークに接続されたラップトップコンピューターを使用しています。
質問:同じWiFiネットワークに接続している見知らぬ人がコンピューターからファイルをダウンロードできますか?見知らぬ人はあなたのファイルを見ることができますか?
シナリオ:スターバックス、空港などの公共WiFiネットワークに接続されたラップトップコンピューターを使用しています。
質問:同じWiFiネットワークに接続している見知らぬ人がコンピューターからファイルをダウンロードできますか?見知らぬ人はあなたのファイルを見ることができますか?
回答:
質問:同じWiFiネットワークに接続している見知らぬ人がコンピューターからファイルをダウンロードできますか?見知らぬ人はあなたのファイルを見ることができますか?
はい。ただし、被害者はかなりの不注意を必要とします。
Windowsでは、最初に、接続しているネットワークが「パブリック」ではなく、ホームまたは職場であることをシステムに伝える必要があります。空港にいることを知っている必要があるため、これはほとんどありません。
次に、ゲストログインを許可する必要があります(デフォルトでは許可されていません)。
または、Windows認証をサポートする外部の暗号化されていないシステムにアクセスする必要があります。サービスは空港の外にあり、インターネットからのログインを許可する必要があり、暗号化されずに実行できるサービスはほとんどありません。
最後に、そのシステムと独自のボックスで同じユーザーとパスワードを使用する必要があります。これにより、前の段階で取得したパスワードにより、システムへの外部ログインも許可されます。または、簡単に推測できるユーザー名と、アクセスした平文サービスの同じパスワードが必要です。
そうしないと、攻撃者はDNSキャッシュをポイズニングして、FacebookサーバーまたはGMailサーバー、またはあなたが実際にスーツケースの中にいることをシステムに「納得させる」可能性があります。次に、HTTPS接続を強制する(たとえば、無視する必要があるMitM攻撃を介して)か、平文で偽造します(プレーンHTTPで実行していることに気付かないでください)。このように、再び、攻撃者が取得することができます1パスワードのを。ご使用のシステムに適している場合、または他のシステムへのパスワード取得攻撃を許可する場合、あなた(および/またはあなたのオンラインバンキングアカウント)はpwn3dになりそうです。
実際、攻撃者は送信へのアクセスを収集するために多くのことをする必要はありません。彼はずっと、WiFiネットワークの所有者だったかもしれません。彼は、「Airport Free WiFi」であると宣言する不正なAPをセットアップしただけです。AP名が正当と思われるという事実は何も意味しません。このために既に設計されたシステムがあります-1つを購入し、一晩充電し、空港に行き、魚のトローリングを開始します。システムは、オプションで、通過するデータを「マッサージ」して、パスワードと資格情報の最大限の悪用を保証します。
信頼できるサイトに接続したら(または信じている場合)、直接(たとえば、WindowsでWSHを介して)または何らかの悪用によって、攻撃者に完全な制御を与えるものをダウンロードして実行するようにだまされる可能性があります。
Linuxでは、関連する唯一の違いは、ディスクを共有するか、リモート管理ポート22(SSH)を開く必要があることです。私が知っている健全な分布では、両方の条件は通常偽です。
あなたの持つディスク安全なことなどを電子メールで送信、Dropboxのオンラインバンキングのアカウントのために保証するものではありません-問題の嘘資格盗難および/または偽装。それで実際に何が行われるかは後になります。
というわけで:
Yes, but it requires significant carelessness on the victim's part.
または極端なプロ意識と攻撃者の準備。
潜在的に、彼らは個人情報をキャプチャし、DNSキャッシュや他の多くの非常に厄介なものを汚染することができますが、あなたに代わっていくつかの問題が発生しない限り、個人ファイルをダウンロードできません。
何らかの理由で彼らが平文で送信されているパスワードをキャプチャできる場合、あなたは着信ポート22接続を許可していると仮定して、あなたのコンピュータにsshする可能性があります
悪意のあるファイルを強制的に受け入れさせることができる場合、リバースプロキシ攻撃を受ける可能性があります。これにより、受け入れるファイルは自動的に攻撃者のシステムへの接続を試み、システムへのアクセスを許可します。
これらの攻撃ベクトルは簡単ではありませんが、可能ですが、一般的にセキュリティを意識したユーザーとほとんどのシステム強化デフォルトは、そのような攻撃を防ぐのに非常に優れています。それが役に立てば幸い
しっかりとした安全な接続が保証されない限り、機密情報にパブリックWiFiを使用することは避けたいでしょう。Man-in-the-Middleと呼ばれるプラクティスでは、公共のWi-Fiロケーションにいるユーザーが、ローカルサービスに接続しているように見えるようにコンピューターを構成します。実際には、あなたは彼のコンピューターに接続しており、彼の活動をフィルターに通して機密情報や有用な情報を収集しています。収集されると、アクティビティは目的の宛先に転送されます。
はい、他のインターネット接続と同じようにできますが、ファイルを共有場所にアップロードしてダウンロードする方が簡単な場合があります。「デバイスからのプッシュ」alaが盗まれたスマートフォン。
公共のWi-Fiで誰かがデバイスからファイルをすばやくダウンロードできるようにする最も安全な方法は、VPN経由でプライベートネットワークを使用し、そのネットワーク上のフォルダーを共有することです。これが「ロードウォリアー」シナリオです。
そうでなければ、彼らはあなたのIPアドレスを知る必要があります。同時ログイン用のSSHを使用したダイナミックDNSも機能しますが、ファイルに対する権限が必要です。たとえば、動的DNSは自家成長させることができ、IPを電子メールで送信したり、サーバーにドロップしたりできます。
プライベートネットワーク上のマシンにRDP / VNCを実行することもできますが、最初にホストデバイスからコピーする場合は2段階のプロセスです。NetMeetingでデバイスをリモートコントロールすることも可能ですが、不器用です。
安全性が最も低い方法は、単純なFTPサーバーを実行してアクセスすることです。誰でもそれを吸うことができます。それが買い物リストまたはフェンダーベンダーの幸せなスナップだけである場合、それはあなたを気にしないかもしれません。
暗号化されたファイル+ VPN + RDP / VNCは、WiFi暗号化をカウントせずに3つのレイヤーを提供します。