公共のWiFiを使用しているときに、誰かがあなたのパソコンからファイルをダウンロードできますか?[閉まっている]


29

シナリオ:スターバックス、空港などの公共WiFiネットワークに接続されたラップトップコンピューターを使用しています。

質問:同じWiFiネットワークに接続している見知らぬ人がコンピューターからファイルをダウンロードできますか?見知らぬ人はあなたのファイルを見ることができますか?


5
はい。カフェで同じパブリックWi-Fiに接続しているときに、友人のラップトップからファイルをコピーしようとしたときに、間違って間違ったコンピューターを入力したことがあります。何だと思う?所有者は、アダルトビデオをパブリックドキュメントフォルダーに入れました。もちろん、それは以下に述べた不注意によるものです。あなたにはより多くの情報を見つけることができますsecurity.stackexchange.com/q/36263/89181 security.stackexchange.com/q/14927/89181
phuclv

2
@LưuVĩnhPhúc:あなたは彼らが彼らを撮影したように「彼ら」を意味するのですか?
モニカとライトネスレース

答えは、オペレーティングシステムと、実行されているすべてのサービスとデーモンによって異なります。
can-ned_food

@LightnessRacesinOrbit私は自分の記録された映画ではなく、彼らが所有するファイルとして「彼ら」を意味します(誰のラップトップが誰なのかわからないからです)
-phuclv

@LưuVĩnhPhúc:ジョーク
モニカとの軽さのレース

回答:


51

質問:同じWiFiネットワークに接続している見知らぬ人がコンピューターからファイルをダウンロードできますか?見知らぬ人はあなたのファイルを見ることができますか?

はい。ただし、被害者はかなりの不注意を必要とします。

Windowsでは、最初に、接続しているネットワークが「パブリック」ではなく、ホームまたは職場であることをシステムに伝える必要があります。空港にいることを知っている必要があるため、これはほとんどありません。

次に、ゲストログインを許可する必要があります(デフォルトでは許可されていません)。

または、Windows認証をサポートする外部の暗号化されていないシステムにアクセスする必要があります。サービスは空港の外にあり、インターネットからのログインを許可する必要があり、暗号化されずに実行できるサービスはほとんどありません。

最後に、そのシステムと独自のボックスで同じユーザーとパスワードを使用する必要があります。これにより、前の段階で取得したパスワードにより、システムへの外部ログインも許可されます。または、簡単に推測できるユーザー名と、アクセスした平文サービスの同じパスワードが必要です。

そうしないと、攻撃者はDNSキャッシュをポイズニングして、FacebookサーバーまたはGMailサーバー、またはあなたが実際にスーツケースの中にいることをシステムに「納得させる」可能性があります。次に、HTTPS接続を強制する(たとえば、無視する必要があるMitM攻撃を介して)か、平文で偽造します(プレーンHTTPで実行していることに気付かないでください)。このように、再び、攻撃者が取得することができます1パスワードのを。ご使用のシステムに適している場合、または他のシステムへのパスワード取得攻撃を許可する場合、あなた(および/またはあなたのオンラインバンキングアカウント)はpwn3dになりそうです。

これはあなたが探していたWiFiではありません

実際、攻撃者は送信へのアクセスを収集するために多くのことをする必要はありません。彼はずっと、WiFiネットワークの所有者だったかもしれません。彼は、「Airport Free WiFi」であると宣言する不正なAPをセットアップしただけです。AP名が正当と思われるという事実は何も意味しません。このために既に設計されたシステムがあります-1つを購入し、一晩充電し、空港に行き、魚のトローリングを開始します。システムは、オプションで、通過するデータを「マッサージ」して、パスワードと資格情報の最大限の悪用を保証します。


信頼できるサイトに接続したら(または信じている場合)、直接(たとえば、WindowsでWSHを介して)または何らかの悪用によって、攻撃者に完全な制御を与えるものをダウンロードして実行するようにだまされる可能性があります。

Linuxでは、関連する唯一の違いは、ディスクを共有するか、リモート管理ポート22(SSH)を開く必要があることです。私が知っている健全な分布で​​は、両方の条件は通常偽です。

しかし、それはあなたのファイルだけではありません...

あなたの持つディスク安全なことなどを電子メールで送信、Dropboxのオンラインバンキングのアカウントのために保証するものではありません-問題の嘘資格盗難および/または偽装。それで実際に何が行われるは後になります。

というわけで:

  • 不明なネットワークの使用は避けてください。
  • 使用する場合は、暗号化VPNを介して使用し、
  • 必ず、システムのセキュリティを高く保つ(のみ「ホームネットワーク」を宣言あなたのネットワークあなたの家を)
  • 適切なウイルス対策を使用して、システムを最新の状態に保ちます
  • 異なるサイトで重要なパスワードを再利用しないでください
  • 状況認識を維持する-HTTPSサイトの「グリーンロック」、ログイン画面の「正しい」と感じない小さな不具合、URLの奇妙さ(「myonlinebank」が「myon I inebank」になるなど)注意してください。

永遠の警戒は自由の代価です


2
@マティー良い点。私が意味したのは、ホームネットワークを宣言した場合、それはホームネットワークのみであるべきだということです。:しかし、あなたも( -起こることが知られているものの外から到達可能であるおよび/または悪質なOTAパッケージなどをダウンロードする可能性があるネットワークプリンタとのこと信用しない方が良いオフしているesecurityplanet.com/network-security/...を
LSerni

2
Yes, but it requires significant carelessness on the victim's part.または極端なプロ意識と攻撃者の準備。
VL-80

2
「あるいは、Windows認証をサポートする外部システムに明確にアクセスする必要があります。」「クリア」とはどういう意味ですか?正直なところ、その段落全体とそれ以降の段落は私にはあまり意味がありません。説明している種類の攻撃の例を提供できますか?
アンソニーグリスト

1
@AnthonyGrist彼は暗号化されていないことを意味します。言葉遣いが少し混乱することに同意します。説明されているシナリオは、暗号化されていないチャネル上のリソースにアクセスし、ユーザー名とパスワードをプレーンテキストで送信することです。同じユーザー名/パスワードの組み合わせは、パスワードを再利用したため、攻撃者にマシンへのアクセスを許可するものです。
ジョンベントレー

1
@LSerni公平に言うと、「平文で」とは「暗号化されていない」ことを意味しますが、おそらく英語の慣用句ではないでしょう。:)
ダンJ

2

潜在的に、彼らは個人情報をキャプチャし、DNSキャッシュや他の多くの非常に厄介なものを汚染することができますが、あなたに代わっていくつかの問題が発生しない限り、個人ファイルをダウンロードできません。

何らかの理由で彼らが平文で送信されているパスワードをキャプチャできる場合、あなたは着信ポート22接続を許可していると仮定して、あなたのコンピュータにsshする可能性があります

悪意のあるファイルを強制的に受け入れさせることができる場合、リバースプロキシ攻撃を受ける可能性があります。これにより、受け入れるファイルは自動的に攻撃者のシステムへの接続を試み、システムへのアクセスを許可します。

これらの攻撃ベクトルは簡単ではありませんが、可能ですが、一般的にセキュリティを意識したユーザーとほとんどのシステム強化デフォルトは、そのような攻撃を防ぐのに非常に優れています。それが役に立てば幸い


2
全員へのアクセスを許可する共有フォルダーはどうですか?
-user6900

@ user6900これは、ファイル共有を有効にしている場合にのみ適用されます。デフォルトでは、Windowsは「パブリック」として指定されたネットワークでのファイル共有を有効にしません。あなたがそのオプションを変更、またはウェル...、「プライベート」として公共のWi-Fiネットワークにラベルを付けることを選択した場合
ボブ

2
公共のホットスポットに着くたびにこれを見て、驚いて他の人のドキュメントをさまよいました。人々はファイル共有を有効にし、いくつかのデフォルトをそのままにしておき、それは彼らが思っている以上に多くを共有しているようです。または、プライベートネットワーク上では、共有が簡単になり忘れてしまったために、彼らはもっと多くを共有したかもしれません。いずれにせよ、これが起こることは間違いありません。たくさん。ああ、これはOS Xのもので、Windowsについては知りません。
ジョナサン

実際、私の答えは、* nixベースのシステムについてのみ知らないうちに、数年前からWindowsのダークサイドに挑戦したことはありませんでした。
ショーンデイヴィー

2

しっかりとした安全な接続が保証されない限り、機密情報にパブリックWiFiを使用することは避けたいでしょう。Man-in-the-Middleと呼ばれるプラクティスでは、公共のWi-Fiロケーションにいるユーザーが、ローカルサービスに接続しているように見えるようにコンピューターを構成します。実際には、あなたは彼のコンピューターに接続しており、彼の活動をフィルターに通して機密情報や有用な情報を収集しています。収集されると、アクティビティは目的の宛先に転送されます。


0

はい、他のインターネット接続と同じようにできますが、ファイルを共有場所にアップロードしてダウンロードする方が簡単な場合があります。「デバイスからのプッシュ」alaが盗まれたスマートフォン。

公共のWi-Fiで誰かがデバイスからファイルをすばやくダウンロードできるようにする最も安全な方法は、VPN経由でプライベートネットワークを使用し、そのネットワーク上のフォルダーを共有することです。これが「ロードウォリアー」シナリオです。

そうでなければ、彼らはあなたのIPアドレスを知る必要があります。同時ログイン用のSSHを使用したダイナミックDNSも機能しますが、ファイルに対する権限が必要です。たとえば、動的DNSは自家成長させることができ、IPを電子メールで送信したり、サーバーにドロップしたりできます。

プライベートネットワーク上のマシンにRDP / VNCを実行することもできますが、最初にホストデバイスからコピーする場合は2段階のプロセスです。NetMeetingでデバイスをリモートコントロールすることも可能ですが、不器用です。

安全性が最も低い方法は、単純なFTPサーバーを実行してアクセスすることです。誰でもそれを吸うことができます。それが買い物リストまたはフェンダーベンダーの幸せなスナップだけである場合、それはあなたを気にしないかもしれません。

暗号化されたファイル+ VPN + RDP / VNCは、WiFi暗号化をカウントせずに3つのレイヤーを提供します。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.