Quelqu'un peut-il télécharger des fichiers depuis votre ordinateur personnel lorsque vous utilisez le WiFi public? [fermé]

29

Scénario: vous utilisez votre ordinateur portable, connecté à un réseau WiFi public dans un Starbucks, un aéroport, etc.

Question: Un étranger connecté à ce même réseau WiFi peut-il télécharger les fichiers depuis votre ordinateur? L'étranger peut-il regarder vos fichiers?

Test100
la source
5
Oui. Une fois, j'ai accidentellement entré le mauvais ordinateur en essayant de copier un fichier depuis l'ordinateur portable de mon ami pendant que nous nous connectons au même wifi public dans un café. Devine quoi? Le propriétaire a mis ses vidéos pour adultes dans le dossier des documents publics . Bien sûr, cela est dû à la négligence mentionnée ci-dessous. Vous pouvez trouver plus d'informations sur security.stackexchange.com/q/36263/89181 security.stackexchange.com/q/14927/89181
phuclv
2
@ LưuVĩnhPhúc: Vous voulez dire "leur" comme s'ils les avaient filmés?!
Courses de légèreté avec Monica
La réponse dépend du système d'exploitation et de tous les services et démons exécutés.
can-ned_food
@LightnessRacesinOrbit Je veux dire "leur" comme fichier possédé, pas le film enregistré qui leur est propre (parce que même je ne sais pas à qui appartient cet ordinateur portable)
phuclv
@ LưuVĩnhPhúc: Blagues
Courses de légèreté avec Monica

Réponses:

51

Question: Un étranger connecté à ce même réseau WiFi peut-il télécharger les fichiers depuis votre ordinateur? L'étranger peut-il regarder vos fichiers?

Oui, mais cela nécessite une grande négligence de la part de la victime.

Sous Windows, pour commencer, vous devez indiquer au système que le réseau auquel vous êtes connecté est à la maison ou au travail, et non "public". Puisque vous devez savoir que vous êtes dans un aéroport, cela est peu probable.

Ensuite, vous devez autoriser la connexion invité (par défaut, ce n'est pas le cas).

Vous pouvez également accéder à un système externe non chiffré prenant en charge l'authentification Windows. Le service devrait être en dehors de l'aéroport et autoriser les connexions à partir d'Internet, et très peu lui permettraient de fonctionner sans cryptage.

Enfin, ce système et votre propre box doivent utiliser le même utilisateur et le même mot de passe. De cette façon, le mot de passe capturé à l'étape précédente permettra également des connexions externes sur votre système. OU vous devez avoir un nom d'utilisateur facilement devinable et le même mot de passe que celui auquel vous avez accédé.

Sinon, l'attaquant pourrait empoisonner votre cache DNS et "convaincre" votre système que le serveur Facebook ou le serveur GMail ou ce que vous avez est réellement dans sa valise. Ensuite, il forcerait une connexion HTTPS (par exemple via une attaque MitM, que vous devez ignorer) ou la simulerait en clair (et vous ne devriez pas remarquer le fait que vous exécutez en HTTP simple). De cette façon, encore une fois, l'attaquant peut obtenir l' un de vos mots de passe. S'il est bon pour votre système ou permet une attaque de récupération de mot de passe sur un autre système, vous (et / ou votre compte bancaire en ligne) êtes sur le point d'être pwn3d.

Ce n'est pas le WiFi que vous recherchiez

En fait, l'attaquant n'a pas besoin de faire grand - chose pour accéder à vos transmissions. Il aurait pu être le propriétaire du réseau WiFi depuis le début , qui vient de mettre en place un AP voyou se déclarant "Airport Free WiFi". Le fait que le nom de l'AP semble légitime ne veut rien dire: il existe des systèmes déjà conçus pour cela - achetez-en un, chargez-le pendant la nuit, allez à l'aéroport et commencez à pêcher le poisson à la traîne. Le système "massera" éventuellement les données qui circulent pour assurer une exploitabilité maximale des mots de passe et des informations d'identification.


Une fois que vous êtes connecté à un site auquel vous faites confiance (ou du moins vous le croyez), vous pouvez être amené à télécharger et à exécuter quelque chose qui donnera à l'attaquant un contrôle complet, soit directement (par exemple dans Windows via WSH), soit par le biais d'un exploit.

Sous Linux, la seule différence pertinente est que vous devez soit partager votre disque, soit ouvrir le port d'administration à distance 22 (SSH). Les deux conditions sont généralement fausses dans toute distribution saine que je connais.

Mais ce ne sont pas seulement vos fichiers ...

Le fait d'avoir votre disque en sécurité n'est pas une garantie pour votre compte bancaire en ligne, Dropbox, e-mail, etc. - le problème réside dans les vols de titres de compétences et / ou l'emprunt d'identité ; ce qui est réellement fait avec cela vient après.

C'est pourquoi:

  • Vous devez éviter d'utiliser des réseaux inconnus,
  • Si vous le faites, utilisez-les via un VPN de chiffrement,
  • Gardez toujours la sécurité du système élevée (déclarez uniquement "Réseau domestique" votre réseau dans votre maison)
  • Gardez le système à jour, avec un antivirus approprié
  • Ne réutilisez jamais des mots de passe importants pour différents sites
  • Gardez la conscience de la situation - notez des choses telles que le «verrou vert» sur les sites HTTPS, de petits problèmes dans les écrans de connexion qui ne semblent pas «corrects» et des bizarreries dans les URL (par exemple, «myonlinebank» devenant «myon I inebank»)

La vigilance éternelle est le prix de la liberté .

LSerni
la source
2
@Matty bon point. Ce que je voulais dire, c'est que si vous déclarez un réseau domestique, cela ne devrait être que votre réseau domestique. Mais vous feriez mieux de ne même pas faire confiance à cela (avec des imprimantes réseau qui pourraient être accessibles de l'extérieur et / ou télécharger des packages OTA malveillants, etc. - cela est connu: esecurityplanet.com/network-security/… )
LSerni
2
Yes, but it requires significant carelessness on the victim's part.Ou extrême professionnalisme et préparation de l'attaquant.
VL-80
2
"Alternativement, vous devez accéder en clair à un système externe prenant en charge l'authentification Windows." Que signifie «en clair»? Honnêtement, tout ce paragraphe et celui qui le suit n'ont pas beaucoup de sens pour moi; pouvez-vous donner un exemple du type d'attaque que vous décrivez?
Anthony Grist
1
@AnthonyGrist Il signifie non chiffré. Je conviens que le libellé est un peu déroutant. Le scénario décrit est que vous accédez à une ressource sur un canal non crypté, envoyant ainsi votre nom d'utilisateur et votre mot de passe en texte clair, et cette même combinaison nom d'utilisateur / mot de passe est celle qui accorde à l'attaquant l'accès à votre machine car vous avez réutilisé le mot de passe.
Jon Bentley
1
@LSerni Pour être honnête avec vous, j'ai compris que «en clair» signifiait «non chiffré», mais ce n'est peut-être pas un idiome aussi courant en anglais que je le pense. :)
Dan J
2

Potentiellement, ils peuvent capturer des informations personnelles, empoisonner votre cache DNS et bien d'autres choses assez désagréables, mais ils ne peuvent pas télécharger vos fichiers personnels sans que certaines choses se passent mal en votre nom en premier.

Si, pour une raison quelconque, ils pouvaient capturer vos mots de passe transmis en texte clair, ils pourraient ssh vers votre ordinateur, en supposant que vous autorisez les connexions du port 22 entrant (peu probable)

S'ils pouvaient vous forcer à accepter un fichier malveillant, vous pourriez être ouvert à une attaque par proxy inverse par laquelle le fichier que vous acceptez tentera automatiquement de connecter le système des attaquants, leur donnant accès à votre système.

Ces vecteurs d'attaque ne sont pas faciles à faire, ils sont possibles, mais généralement les utilisateurs soucieux de la sécurité et la plupart des paramètres par défaut renforcés par le système sont assez bons pour empêcher de telles attaques. J'espère que ça aide

Sean Davey
la source
2
Qu'en est-il des dossiers partagés permettant l'accès à tout le monde?
user6900
@ user6900 Cela ne s'appliquerait que si le partage de fichiers est activé. Par défaut, Windows n'activera pas le partage de fichiers sur un réseau désigné comme "public". Si vous changez cette option, ou choisissez d'étiqueter le réseau Wi-Fi public comme "privé", eh bien ...
Bob
2
Je le vois tout le temps quand j'arrive sur des hotspots publics, et j'ai parcouru les documents des autres avec étonnement. Il semble que les gens activent le partage de fichiers et laissent en place certains paramètres par défaut qui partagent beaucoup plus qu'ils ne le pensent. Ou peut-être qu'ils ont partagé beaucoup plus sur un réseau privé parce que c'est plus facile et l'ont oublié. Quoi qu'il en soit, il ne fait aucun doute que cela se produit. Beaucoup. Oh, je dois ajouter que c'était sous OS X, je ne sais pas pour Windows.
Jonathan van Clute
bon appel, en fait ma réponse a été, sans le savoir uniquement pour les systèmes basés sur * nix, je ne me suis pas aventuré du côté obscur de Windows depuis quelques années maintenant, et je ne considérerais certainement pas le wifi public de l'aéroport avec des fenêtres par défaut.
Sean Davey
2

Vous voudrez éviter d'utiliser le wifi public pour des informations sensibles, à moins que vous ne puissiez être assuré d'une connexion solide et sûre. Il existe une pratique connue sous le nom de Man-in-the-Middle dans laquelle un utilisateur à proximité de l'emplacement public wifi a configuré son ordinateur pour apparaître comme si vous vous connectez au service local. En réalité, vous vous connectez à son ordinateur, qui passe vos activités à travers un filtre pour collecter des informations sensibles et utiles. Une fois collectées, vos activités sont ensuite transmises à la destination prévue.

fred_dot_u
la source
0

Oui, ils le peuvent, comme avec toute connexion Internet, mais vous trouverez peut-être plus facile de télécharger des fichiers vers un emplacement partagé pour qu'ils puissent les télécharger. Le "push from device" ala smartphone volé.

Le moyen le plus sûr de permettre à quelqu'un de télécharger rapidement des fichiers à partir de votre appareil en wifi public est d'utiliser votre réseau privé via VPN et de partager un dossier sur ce réseau. Il s'agit du scénario "road warrior".

Sinon, ils devront connaître votre adresse IP. Le DNS dynamique avec SSH pour la connexion simultanée fonctionnera également, mais ils auront besoin d'autorisations sur les fichiers. Le DNS dynamique peut être développé localement, vous pouvez envoyer l'adresse IP par e-mail ou la déposer sur un serveur, par exemple.

Vous pouvez également RDP / VNC vers une machine sur votre réseau privé, toujours un processus en deux étapes si vous copiez d'abord à partir du périphérique hôte. Leur donner le contrôle à distance de votre appareil est également possible ala NetMeeting, mais maladroit.

La méthode la moins sécurisée serait d'exécuter un simple serveur FTP pour qu'ils y accèdent. Tout le monde peut renifler ça. Cela ne vous dérangera peut-être pas s'il ne s'agit que d'une liste de courses ou d'un happy bender fender bender.

Le fichier crypté + VPN + RDP / VNC vous donnera trois couches, sans compter le cryptage WiFi.

mckenzm
la source