Scénario: vous utilisez votre ordinateur portable, connecté à un réseau WiFi public dans un Starbucks, un aéroport, etc.
Question: Un étranger connecté à ce même réseau WiFi peut-il télécharger les fichiers depuis votre ordinateur? L'étranger peut-il regarder vos fichiers?
Réponses:
Oui, mais cela nécessite une grande négligence de la part de la victime.
Sous Windows, pour commencer, vous devez indiquer au système que le réseau auquel vous êtes connecté est à la maison ou au travail, et non "public". Puisque vous devez savoir que vous êtes dans un aéroport, cela est peu probable.
Ensuite, vous devez autoriser la connexion invité (par défaut, ce n'est pas le cas).
Vous pouvez également accéder à un système externe non chiffré prenant en charge l'authentification Windows. Le service devrait être en dehors de l'aéroport et autoriser les connexions à partir d'Internet, et très peu lui permettraient de fonctionner sans cryptage.
Enfin, ce système et votre propre box doivent utiliser le même utilisateur et le même mot de passe. De cette façon, le mot de passe capturé à l'étape précédente permettra également des connexions externes sur votre système. OU vous devez avoir un nom d'utilisateur facilement devinable et le même mot de passe que celui auquel vous avez accédé.
Sinon, l'attaquant pourrait empoisonner votre cache DNS et "convaincre" votre système que le serveur Facebook ou le serveur GMail ou ce que vous avez est réellement dans sa valise. Ensuite, il forcerait une connexion HTTPS (par exemple via une attaque MitM, que vous devez ignorer) ou la simulerait en clair (et vous ne devriez pas remarquer le fait que vous exécutez en HTTP simple). De cette façon, encore une fois, l'attaquant peut obtenir l' un de vos mots de passe. S'il est bon pour votre système ou permet une attaque de récupération de mot de passe sur un autre système, vous (et / ou votre compte bancaire en ligne) êtes sur le point d'être pwn3d.
Ce n'est pas le WiFi que vous recherchiez
En fait, l'attaquant n'a pas besoin de faire grand - chose pour accéder à vos transmissions. Il aurait pu être le propriétaire du réseau WiFi depuis le début , qui vient de mettre en place un AP voyou se déclarant "Airport Free WiFi". Le fait que le nom de l'AP semble légitime ne veut rien dire: il existe des systèmes déjà conçus pour cela - achetez-en un, chargez-le pendant la nuit, allez à l'aéroport et commencez à pêcher le poisson à la traîne. Le système "massera" éventuellement les données qui circulent pour assurer une exploitabilité maximale des mots de passe et des informations d'identification.
Une fois que vous êtes connecté à un site auquel vous faites confiance (ou du moins vous le croyez), vous pouvez être amené à télécharger et à exécuter quelque chose qui donnera à l'attaquant un contrôle complet, soit directement (par exemple dans Windows via WSH), soit par le biais d'un exploit.
Sous Linux, la seule différence pertinente est que vous devez soit partager votre disque, soit ouvrir le port d'administration à distance 22 (SSH). Les deux conditions sont généralement fausses dans toute distribution saine que je connais.
Mais ce ne sont pas seulement vos fichiers ...
Le fait d'avoir votre disque en sécurité n'est pas une garantie pour votre compte bancaire en ligne, Dropbox, e-mail, etc. - le problème réside dans les vols de titres de compétences et / ou l'emprunt d'identité ; ce qui est réellement fait avec cela vient après.
C'est pourquoi:
la source
Yes, but it requires significant carelessness on the victim's part.
Ou extrême professionnalisme et préparation de l'attaquant.Potentiellement, ils peuvent capturer des informations personnelles, empoisonner votre cache DNS et bien d'autres choses assez désagréables, mais ils ne peuvent pas télécharger vos fichiers personnels sans que certaines choses se passent mal en votre nom en premier.
Si, pour une raison quelconque, ils pouvaient capturer vos mots de passe transmis en texte clair, ils pourraient ssh vers votre ordinateur, en supposant que vous autorisez les connexions du port 22 entrant (peu probable)
S'ils pouvaient vous forcer à accepter un fichier malveillant, vous pourriez être ouvert à une attaque par proxy inverse par laquelle le fichier que vous acceptez tentera automatiquement de connecter le système des attaquants, leur donnant accès à votre système.
Ces vecteurs d'attaque ne sont pas faciles à faire, ils sont possibles, mais généralement les utilisateurs soucieux de la sécurité et la plupart des paramètres par défaut renforcés par le système sont assez bons pour empêcher de telles attaques. J'espère que ça aide
la source
Vous voudrez éviter d'utiliser le wifi public pour des informations sensibles, à moins que vous ne puissiez être assuré d'une connexion solide et sûre. Il existe une pratique connue sous le nom de Man-in-the-Middle dans laquelle un utilisateur à proximité de l'emplacement public wifi a configuré son ordinateur pour apparaître comme si vous vous connectez au service local. En réalité, vous vous connectez à son ordinateur, qui passe vos activités à travers un filtre pour collecter des informations sensibles et utiles. Une fois collectées, vos activités sont ensuite transmises à la destination prévue.
la source
Oui, ils le peuvent, comme avec toute connexion Internet, mais vous trouverez peut-être plus facile de télécharger des fichiers vers un emplacement partagé pour qu'ils puissent les télécharger. Le "push from device" ala smartphone volé.
Le moyen le plus sûr de permettre à quelqu'un de télécharger rapidement des fichiers à partir de votre appareil en wifi public est d'utiliser votre réseau privé via VPN et de partager un dossier sur ce réseau. Il s'agit du scénario "road warrior".
Sinon, ils devront connaître votre adresse IP. Le DNS dynamique avec SSH pour la connexion simultanée fonctionnera également, mais ils auront besoin d'autorisations sur les fichiers. Le DNS dynamique peut être développé localement, vous pouvez envoyer l'adresse IP par e-mail ou la déposer sur un serveur, par exemple.
Vous pouvez également RDP / VNC vers une machine sur votre réseau privé, toujours un processus en deux étapes si vous copiez d'abord à partir du périphérique hôte. Leur donner le contrôle à distance de votre appareil est également possible ala NetMeeting, mais maladroit.
La méthode la moins sécurisée serait d'exécuter un simple serveur FTP pour qu'ils y accèdent. Tout le monde peut renifler ça. Cela ne vous dérangera peut-être pas s'il ne s'agit que d'une liste de courses ou d'un happy bender fender bender.
Le fichier crypté + VPN + RDP / VNC vous donnera trois couches, sans compter le cryptage WiFi.
la source