公共のWIFIのハッカーは実際にコンピューターをどのように見ていますか?


27

同じWIFI接続で接続している場合、どのサイトを表示しているか、さらにはコンピューターにアクセスしているのかを見ることができますが、どの程度正確ですか?


これには、DebianベースのLinuxディストリビューションであるBackTrackが頻繁に使用されます。多くの場合、ブラックハットとホワイトハットの両方で選択されるOSです。
ブロムクヴィスト

回答:


41

いくつかの明確化を行う必要があります。第一に、パブリックWi-Fiが完全に暗号化されていない(つまり、パスワードを必要としない)か、弱いWEPプライバシープロトコルを実装している場合、攻撃者は次の手法を簡単に実行できます。セキュリティを強化するために、ワイヤレスネットワークはWPAまたはWPA2認定を使用できます。この投稿に対するコメントで@BlueRajaが指摘したように、WPAおよびWPA2は、TKIPおよびCCMPと呼ばれる、より強力なセキュリティプロトコルを使用しています。WPAとWPA2はどちらもTKIPをサポートしていますが、WPA2のみがCCMPをサポートしており、これははるかに安全です。理想的な世界では、CCMPを使用するWPA2はすべての場所で使用されます。(WPA2-PersonalとWPA2-Enterpriseについて話し合う余地もありますが、それは別の質問です。)この回答の目的のために、パスワードが存在しないと仮定し、ネットワークが完全にあると仮定します。暗号化されていません。

Spiffとdiogo_rochaの回答はどちらもパケットスニッフィングを示しています。これは最も単純な侵入形態です。tcpdumpのような無料プログラムを使用して、コンピューターとの間のトラフィックを含む、ワイヤレス接続を介して送信されたすべてのデータをキャプチャーできます。したがって、コンピューターへの、またはコンピューターからの暗号化されていないインターネットトラフィックは、その時点以降で透過的に表示できます。最も単純な場合、これにはアクセスするすべてのWebサイトが含まれますが、問題のWebサイトがHTTPS(ブラウザバーの緑色のロック記号)を使用しない場合、これにはパスワードとユーザー名が含まれます。これは悪いです。

Spiffは、VNC(またはUnixベースのマシンのSSH)または既知の脆弱性のいずれかによる弱い侵入ポイントに言及しました。nmapなどのツールを使用して、マシンを静かにスキャンして、開いたままになっているサービスがないかどうかを調べてから、それらのサービスに侵入しようとすることができます。特に、リモートデスクトップと画面の共有により、マシン上のすべての動作を簡単に視覚的に観察できます。

パッチ未適用のエクスプロイトはさらに悪い。これらを使用して、攻撃者はマシン上で任意のコードを実行できます。最も一般的には、キーロガーなどのスパイウェアをインストールする必要があります。繰り返しますが、オープンワイヤレスネットワークでは、このような脆弱性がある場合、nmapを使用して見つけるのは非常に簡単です。MetasploitFrameworkは、既知の多数の脆弱性への無料アクセスを提供します。これが、セキュリティの専門家と精通したコンピューターユーザーが、パッチとアップデートをできるだけ早く適用する必要あると主張する理由です。Windowsマシンでは、自動更新をオンにします。

さらに、@ yosh mと@Scott Chamberlainの両方が言及したように、セッションハイジャックは過去数か月で主要なニュース項目になりました。また、これはオープンWiFiで比較的簡単に実装できます。私がこれが何であるかを説明するために、あなたはサイトにログインするとき、あなたのログインはブラウザのクッキーに保存されることを理解する必要があります。ただし、スペースを考慮して詳細は説明しません。詳細については、この段落のfiresheepリンクを参照してください)。残念ながら、HTTPSを使用しない場合(または中間者攻撃を使用して偽のHTTPS接続を設定する場合、次の段落を参照)、これらのCookieはプレーンテキストで送信され、ワイヤレスネットワーク全体にブロードキャストされます。したがって、それを聞いている人は誰でもそのCookieをキャッチし、セッションに便乗することができます。これは、Firesheepと呼ばれるFirefoxプラグインで実装されました。プラグインの作者からのすばらしい議論はこちらです:http://codebutler.com/firesheep-a-day-later、そしてあなたはプラグインを実際に難なく見つけることができます。これから身を守る最も簡単な方法は、常にHTTPSを使用して資格情報を送信し、認証済みサービスとの接続を確立することです。

最後に、オープンワイヤレスネットワークは、中間者攻撃として知られる攻撃を可能にします。これらは、マシンがサードパーティ向けのトラフィックを傍受し、調整または記録してから送信する場合です。これは、HTTPSを使用していると思われる場合に実装できます。そのため、HTTPSにより安全であると思われる場合でも、オープンワイヤレスネットワークでは注意が必要です。

直接質問はしませんでしたが、これらの問題を回避する最も簡単な方法をすぐに提案します。セキュリティで保護されていないワイヤレスネットワークを使用する場合は常にVPNをセットアップして使用し、ファイアウォールの動作を確認してください。これらのことは両方とも、簡単なGoogle検索で調査でき、私が言及したすべての問題を軽減するはずです。


3
すばらしい投稿ですが、セッションハイジャックについては決して話しません。たとえば、firesheepの機能などです。私は、OPがファイヤーシープについて何かを聞いて、それについて尋ねるためにここに来たことにお金を賭けました。
スコットチェンバレン

3
Nitpick:WPAとWPA2はプロトコル(WEPなど)ではなく、認証です。「WPA」は弱いTKIPプロトコルをサポートすることを意味し、「WPA2」はTKIPとCCMPプロトコルの両方をサポートすることを意味します。WPA2ルーターを使用しているユーザーは、実際にはより弱いプロトコル(TKIP)を使用している場合でも、より安全なプロトコル(CCMP)を使用していると考える可能性があるため、区別は重要です。
BlueRaja-ダニーPflughoeft

5
最新のWebブラウザーを備えたセキュリティで保護されていないネットワーク上のHTTPSは完全に安全であり、中間者攻撃に対して脆弱ではありません。ブラウザーによる証明書の有効性に関する十分な警告はありません。HTTPSハンドシェイクは、まずサイトの証明書が特定のドメインの信頼できる機関から有効であることをサーバーに確認し、次にブラウザーがマスターシークレットを生成し、サーバーの公開キーで暗号化し、暗号化されたサーバーに送り返します。次に、クライアントとサーバーの両方がマスターシークレットを使用して対称キーを作成します。support.microsoft.com/kb/257591
ジンボブ博士

1
@jimbob:残念ながら、政府の介入は必要ありません。最近、skype.com、facebook.com、addons.mozilla.comなどのサイトの証明書をイランの男性に配布したCAの有名なニュース記事がいくつかあります。これは単一のインスタンスですが、実際に発生します。少しのソーシャルエンジニアリングにより、証明書を不正に取得することは完全に可能です。私が訪問するサイトの証明書をチェックする習慣を作り、ブラウザーの警告に注意を払っていますが、多くはそうではありません。それに加えて、セキュリティで保護されていないワイヤレスネットワーク上のトラフィックを簡単に傍受できれば、心配になります。
ルカサ

3
WPA [2]を使用するパブリックホットスポットは、ほとんどの場合、ホットスポットの全員が使用する単一の事前共有キー(別名WPA [2] -PSK、WPA [2]パーソナル)で使用します。この方法を使用すると、ネットワーク上の誰でもコンピューターへの認証解除を偽造し、次のキーハンドシェイクをキャプチャして、それ以降のすべてのWPA / WPA2暗号化トラフィックを復号化できます。リプレイカウンターなどを回避することはできないため、ワイヤレスMitM攻撃やセッションハイジャックに対する脆弱性は低くなりますが、暗号化されていないWebサーフィンを見ることができます。この点で、WPA2-PSKはWPA-PSKより優れているわけではありません。
-Spiff

7

彼らが簡単にできることのいくつかを冷静に(そして恐ろしく)見るために、http: //steve.grc.com/2010/10/28/why-firesheeps-timeにあるFiresheepのSteve Gibsonの議論を見てください。 -has-come / -また、ホットスポットの所有者がそのエクスプロイトから簡単に保護できる方法についての議論。


元の投稿は、彼がそれを求めた方法でファイヤーシープについて尋ねていたと思うが、それについてのセキュリティ今のエピソードも聞くことをお勧めする(トランスクリプト)。
スコットチェンバレン

6

表示しているサイトを見るには、無線で送信されているすべてのネットワークトラフィックをキャプチャするパケットスニファーツールを実行するだけです。暗号化されていないHTTPトラフィックの再構築は簡単です。

コンピューターの表示に関しては、非常に弱いパスワードでファイル共有やリモートデスクトップ/ VNC /画面共有を有効にしておく人もいます。マシンで既知のパッチ未適用のセキュリティエクスプロイトを使用してアクセスする可能性もあります。


1
+1非常に簡単であり、あまりにも一般的です。ユーザーを引き付けるために、一般的な名前で偽のホットスポットを設定する人もいます。
デイブM

2

パブリックWiFiのもう1つの潜在的な危険は、「不正アクセスポイント」、特にEvil Twinバリアントの存在です。

簡単に言えば、攻撃者は被害者のコンピューターの近くにある実際のAPと同じ名前と(スプーフィングされた)MACアドレスを持つワイヤレスアクセスポイントを作成しますStarbucks

その後、攻撃者は認証解除パケットを送信し、接続されているすべてのクライアントを実際のStarbucksネットワークから切断することができます。影響を受けるデバイスが再接続を試みると、代わりに「Evil Twin」アクセスポイントに接続します(より強力な無線信号をブロードキャストしている場合)。

その後、攻撃者は影響を受けるデバイスで中間者攻撃を実行し、たとえば上記のポスターで説明されているセッションハイジャックやその他の攻撃を可能にします。


1

テクニックの1つは、wifiルーター/スイッチがルーティングしているパケットをスニッフィングすることですが、実際のwifiルーターのほとんどは、暗号化を使用して移動パケットのデータを暗号化します。このケースでハッカーができることは、ブルートフォースを使用してcriptograficキーを発見することです(この場合、WEPのような低レベルのcriptografyアルゴリズムを使用している場合)。今日、wifiモデムのほとんどは802.11nプロトコルを使用しています。これは、高レベルのcriptograficアルゴリズムを使用しています。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.