web-dev-qa-db-ja.com

パブリックWIFIのハッカーは実際にどのようにあなたのコンピューターを見るのですか?

同じWIFI接続で接続している場合、あなたが閲覧しているサイトを確認したり、コンピューターにアクセスしたりすることができると私は読んだことがありますが、正確にはどうですか?

27
IMB

いくつかの説明が必要です。まず、攻撃者は、パブリックWi-Fiが完全に暗号化されていない(つまり、パスワードが不要)か、弱いWEPプライバシープロトコルを実装している場合にのみ、次の手法を簡単に実行できます。セキュリティを強化するために、ワイヤレスネットワークはWPAまたはWPA2証明書を使用できます。この投稿のコメントで@BlueRajaが指摘しているように、WPAおよびWPA2はTKIPとCCMPと呼ばれるより強力なセキュリティプロトコル。WPAとWPA2の両方がTKIPをサポートしますが、CCPAをサポートするのはWPA2のみで、これはより安全です。理想的な世界では、CCMPを使用するWPA2が(WPA2-PersonalとWPA2-Enterpriseについて話し合う余地は全世界にありますが、それは別の質問です)この答えの目的のために、パスワードが存在しないと仮定します。ネットワークは完全に暗号化されていません。

Spiffとdiogo_rochaの回答はどちらも、パケットのスニッフィングを示しています。これは、侵入の最も単純な形式です。 tcpdumpのような無料のプログラムを使用して、コンピューターへのトラフィックまたはコンピューターからのトラフィックを含む、ワイヤレス接続を介して送信されるすべてのデータをキャプチャできます。したがって、コンピュータとの間の暗号化されていないインターネットトラフィックは、その時または後で透過的に表示できます。最も単純なケースでは、これにはアクセスするすべてのWebサイトが含まれますが、問題のWebサイトがHTTPS(ブラウザバーの緑色の鍵の記号)を使用しない場合、これにはパスワードとユーザー名が含まれる可能性があります。これは悪いです。

Spiffは、VNC(またはUnixベースのマシンのSSH)または既知の脆弱性による脆弱な侵入ポイントについて言及しました。 nmapのようなツールを使用すると、マシンを静かにスキャンして、開いたままになっている可能性のあるサービスを探し、それらに侵入しようとすることができます。特に、リモートデスクトップと画面共有により、マシン上のすべての動作を簡単に視覚的に観察できます。

パッチが適用されていないエクスプロイトはさらに深刻です。これらを使用して、攻撃者はマシン上で任意のコードを実行できます。最も一般的には、これにはキーロガーなどのスパイウェアのインストールが含まれます。繰り返しますが、オープンワイヤレスネットワークでは、このような脆弱性がある場合、nmapを使用して簡単に特定でき、Metasploit Frameworkは、多数の既知の脆弱性への無料アクセスを提供します。このため、セキュリティ専門家や知識のあるコンピュータユーザーは、常にパッチとアップデートをできるだけ早く適用する必要があると主張しています。 Windowsマシンでは、自動更新をオンにします。

さらに、@ yosh mと@Scott Chamberlainの両方で言及されているように、過去数か月でセッションハイジャックが主要なニュース項目になりました。これも、オープンWiFi経由で実装するのが比較的簡単です。これが何であるかを説明するには、サイトにログインすると、ログインがブラウザのCookieに保存されるので、新しい接続がまだ自分であることをWebサイトが認識していることを理解する必要があります(これは非常に単純化しすぎています。ただし、スペースの問題については詳しく説明しません。詳しくは、この段落のファイアシープリンクを参照してください)。残念ながら、HTTPSを使用しない場合(または中間者攻撃を使用して偽のHTTPS接続を設定する場合は、次の段落を参照)、これらのCookieはプレーンテキストで送信され、ワイヤレスネットワーク全体にブロードキャストされます。したがって、それを聞いている人はだれでもそのクッキーをキャッチし、セッションに便乗することができます。これは、Firesheepと呼ばれるFirefoxプラグインで実装されました。プラグインの作者からのすばらしい議論がここにあります: http://codebutler.com/firesheep-a-day-later 、そしてあなたは実際に難なく自分でプラグインを見つけることができます。これから身を守る最も簡単な方法は、常にHTTPSを使用して資格情報を送信し、認証されたサービスとの接続を確立することです。

最後に、オープンワイヤレスネットワークは、中間者攻撃と呼ばれる攻撃を可能にします。これらは、マシンがサードパーティ向けのトラフィックを傍受し、調整または記録してから送信する場合です。これはHTTPSを使用していると思われる場合に実装できます。その結果、オープンワイヤレスネットワークでは、HTTPSが信頼できる場合でも注意が必要です。あなたは安全です。

直接尋ねたわけではありませんが、これらの問題を回避する最も簡単な方法をすぐに提案します。セキュリティで保護されていないワイヤレスネットワークを使用するときはいつでもVPNを設定して使用し、ファイアウォールがどのように機能するかを確認してください。これらはどちらもGoogleのクイック検索で調査でき、前述の問題をすべて軽減するはずです。

41
Lukasa

彼らが簡単に実行できるいくつかのことを落ち着きのある(そして恐ろしい)見方については、スティーブギブソンのFiresheepに関するディスカッションをご覧ください http://steve.grc.com/2010/10/28/why -firesheeps-time-has-come / -また、ホットスポットの所有者がそのエクスプロイトから簡単に保護する方法についても説明します。

7
yosh m

表示しているサイトを確認するには、無線で送信されているすべてのネットワークトラフィックをキャプチャするパケットスニファツールを実行する必要があります。暗号化されていないHTTPトラフィックは再構築が簡単です。

お使いのコンピューターの表示に関して、非常に脆弱なパスワードを使用して、ファイル共有やリモートデスクトップ/ VNC /画面共有を有効にしたままにする人もいます。また、マシンのパッチされていない既知のセキュリティエクスプロイトを使用してアクセスする可能性もあります。

6
Spiff

パブリックWiFiのもう1つの潜在的な危険は、「不正アクセスポイント」、特に Evil Twin バリアントの存在です。

簡単に言うと、攻撃者は被害者のコンピュータの近くにある実際のAPと同じ名前と(スプーフィングされた)MACアドレスを使用してワイヤレスアクセスポイントを作成します(たとえば、Starbucks)。

その後、攻撃者は認証解除パケットを送信し、接続されているすべてのクライアントを実際のスターバックスネットワークから切断させることができます。影響を受けるデバイスが再接続を試みると、代わりに「Evil Twin」アクセスポイントに接続します(より強力な無線信号をブロードキャストしている限り)。

攻撃者は、影響を受けるデバイスに対して中間者攻撃を実行できます。上記のポスターで概説されているセッションハイジャックおよびその他の攻撃。

2
jsaigle

手法の1つは、wifiルーター/スイッチがルーティングしているパケットを盗聴することですが、実際のほとんどのwifiルーターは暗号化を使用して、移動するパケットのデータを暗号化します。この場合にハッカーができることは、ブルートフォースを使用して暗号鍵を発見することです(この場合、WEPのような低レベルの暗号アルゴリズムを使用している場合)。今日、ほとんどのwifiモデムは802.11nプロトコルを使用しており、高度な暗号化アルゴリズムを使用しています。

1
Diogo