Comment un pirate dans un WIFI public voit-il réellement votre ordinateur?

27

J'ai lu qu'ils peuvent voir quels sites vous consultez ou même accéder à votre ordinateur si vous êtes connecté sur la même connexion WIFI mais comment exactement?

IMB
la source
BackTrack, une distribution Linux basée sur Debian, est fréquemment utilisée pour cela. C'est souvent l'OS de choix pour les chapeaux noirs et les chapeaux blancs.
Blomkvist

Réponses:

41

Quelques clarifications devraient être apportées. Tout d'abord, un attaquant ne peut exécuter les techniques suivantes que si le Wi-Fi public est totalement non chiffré (c'est-à-dire qu'il ne nécessite pas de mot de passe) ou s'il met en œuvre le faible protocole de confidentialité WEP. Pour assurer une plus grande sécurité, les réseaux sans fil peuvent utiliser les certifications WPA ou WPA2. Comme l'a souligné @BlueRaja dans les commentaires sur ce post, WPA et WPA2 utilisent des protocoles de sécurité plus sévères, appelés TKIP et CCMP. WPA et WPA2 prennent en charge TKIP, mais seul WPA2 prend en charge CCMP, qui est beaucoup plus sécurisé. Dans un monde idéal, WPA2 utilisant CCMP serait utilisé dans tous les endroits. (Il y a aussi tout un monde d'espace pour parler de WPA2-Personal contre WPA2-Enterprise, mais c'est une autre question.) Aux fins de cette réponse, nous supposerons qu'aucun mot de passe n'est présent, et donc le réseau est entièrement non chiffré.

Les réponses de Spiff et diogo_rocha indiquent toutes deux le reniflage de paquets, qui est la forme d'intrusion la plus simple. Un programme gratuit comme tcpdump peut être utilisé pour capturer toutes les données envoyées via la connexion sans fil, y compris le trafic vers ou depuis votre ordinateur. Ainsi, tout trafic Internet non crypté vers / depuis votre ordinateur peut être visualisé de manière transparente, à la fois ou plus tard. Dans le cas le plus simple, cela inclut tous les sites Web que vous visitez, mais si les sites Web en question n'utilisent pas HTTPS (le symbole de verrouillage vert dans la barre de votre navigateur), cela peut inclure des mots de passe et des noms d'utilisateur. C'est mauvais.

Spiff a mentionné des points d'intrusion faibles, soit via VNC (ou SSH sur les machines basées sur Unix), soit des vulnérabilités connues. Un outil comme nmap peut être utilisé pour analyser silencieusement une machine pour tout service que vous avez laissé ouvert, et peut ensuite être utilisé pour tenter de les pénétrer. En particulier, le partage de bureau et d'écran à distance permet une observation visuelle simple de tous les comportements sur votre machine.

Les exploits non corrigés sont pires. En les utilisant, un attaquant peut exécuter du code arbitraire sur votre machine. Le plus souvent, cela impliquera l'installation d'un logiciel espion, tel qu'un enregistreur de frappe. Encore une fois, sur un réseau sans fil ouvert, si vous avez une telle vulnérabilité, il peut être assez simple de la localiser à l'aide de nmap, et le Metasploit Framework fournit un accès gratuit à un grand nombre de vulnérabilités connues. C'est pourquoi les professionnels de la sécurité et les utilisateurs d'ordinateurs avertis insistent sur le fait que vous devez toujours appliquer les correctifs et les mises à jour dès que possible, sauf si vous avez une très bonne raison de ne pas le faire. Sur une machine Windows, activez les mises à jour automatiques.

De plus, mentionné par @yosh m et @Scott Chamberlain, le détournement de session est devenu une nouvelle importante au cours des derniers mois, et cela est également relativement simple à mettre en œuvre via le WiFi ouvert. Pour que j'explique ce que c'est, vous devez comprendre que lorsque vous vous connectez à un site, votre connexion est stockée dans un cookie de navigateur, de sorte que le site Web sache que chaque nouvelle connexion est toujours vous (c'est une énorme simplification, mais pour des considérations d'espace, je ne m'étendrai pas: voir le lien avec le feu dans ce paragraphe pour plus d'informations). Malheureusement, si HTTPS n'est pas utilisé (ou si une attaque de type intermédiaire est utilisée pour configurer une fausse connexion HTTPS, voir le paragraphe suivant), ces cookies sont envoyés en texte clair et diffusés sur l'ensemble du réseau sans fil. Ainsi, quiconque l'écoute peut attraper ce cookie et se greffer sur votre session. Cela a été implémenté dans un plugin Firefox appelé Firesheep. Une grande discussion de l'auteur du plugin est ici:http://codebutler.com/firesheep-a-day-later , et vous pouvez trouver le plugin vous-même sans difficulté réelle. Le moyen le plus simple de vous en protéger est de vous assurer que vous utilisez toujours HTTPS pour envoyer vos informations d'identification et établir des connexions avec des services authentifiés.

Enfin, les réseaux sans fil ouverts permettent des attaques appelées attaques Man-In-The-Middle. C'est le cas lorsqu'une machine intercepte votre trafic destiné à un tiers, l'ajuste ou l'enregistre, puis l'envoie. Cela peut être implémenté lorsque vous pensez que vous utilisez HTTPS, et par conséquent, vous devez être prudent sur les réseaux sans fil ouverts même lorsque HTTPS vous fait croire que vous êtes en sécurité.

Bien que vous ne l'ayez pas directement demandé, je vais rapidement suggérer la manière la plus simple d'éviter ces problèmes: configurer et utiliser un VPN chaque fois que vous utilisez un réseau sans fil non sécurisé, et assurez-vous de savoir comment fonctionne votre pare-feu. Ces deux choses peuvent être étudiées avec une recherche rapide sur Google et devraient atténuer tous les problèmes que j'ai mentionnés.

Lukasa
la source
3
Excellent article, mais vous ne parlez jamais vraiment de détournement de session, par exemple, de ce que fait le fireiresep. Je parie que le PO a entendu quelque chose sur les moutons et est venu ici pour poser des questions à ce sujet.
Scott Chamberlain
3
Nitpick: WPA et WPA2 ne sont pas des protocoles (comme WEP), ce sont des certifications. "WPA" signifie qu'il prend en charge le protocole TKIP plus faible, et "WPA2" signifie qu'il prend en charge les protocoles TKIP et CCMP. La distinction est importante, car quelqu'un avec un routeur WPA2 peut croire qu'il utilise le protocole le plus sécurisé (CCMP), alors qu'il utilise réellement le protocole le plus faible (TKIP).
BlueRaja - Danny Pflughoeft
5
HTTPS sur les réseaux non sécurisés avec un navigateur Web moderne est parfaitement sûr et non vulnérable aux attaques de l'homme du milieu, sans que le navigateur ne vous avertisse de la validité du certificat. La prise de contact HTTPS vérifie d'abord avec le serveur que son certificat pour le site est valide auprès d'une autorité de confiance pour le domaine spécifique, puis votre navigateur génère un secret principal, le chiffre avec la clé publique du serveur, le renvoie au serveur crypté et puis le secret principal est utilisé par le client et le serveur pour créer une clé symétrique. support.microsoft.com/kb/257591
dr jimbob
1
@jimbob: Malheureusement, l'intervention du gouvernement n'est pas nécessaire. Il y a eu récemment quelques nouvelles très médiatisées sur les autorités de certification qui ont remis des certificats pour des sites tels que skype.com, facebook.com et addons.mozilla.com à un gars d'Iran. Il s'agit d'une seule instance, mais cela se produit. Avec un peu d'ingénierie sociale, il est parfaitement possible d'obtenir frauduleusement un cert. Bien que je prenne l'habitude de vérifier les certificats des sites que je visite et de faire attention aux avertissements du navigateur, beaucoup ne le font pas. Ajoutez à cela la facilité d'interception du trafic sur un réseau sans fil non sécurisé, et vous voyez mon inquiétude.
Lukasa
3
Les hotspots publics qui utilisent WPA [2] le font presque toujours avec une seule clé pré-partagée (alias WPA [2] -PSK, WPA [2] Personal) que tout le monde sur le hotspot utilise. De cette façon, n'importe qui sur le réseau peut créer une connexion à votre ordinateur, capturer votre prochaine poignée de main clé, puis décrypter tout votre trafic crypté WPA / WPA2 à partir de là. Cela ne les empêche pas de contourner les compteurs de relecture et ainsi de suite, ce qui vous rend moins vulnérable aux attaques MitM sans fil et au détournement de session, mais ils peuvent toujours voir votre navigation Web non chiffrée. Le WPA2-PSK n'est pas meilleur que le WPA-PSK à cet égard.
Spiff
7

Pour un regard qui donne à réfléchir (et effrayant) sur certaines des choses qu'ils peuvent facilement faire, jetez un œil à la discussion de Steve Gibson sur Firesheep située à http://steve.grc.com/2010/10/28/why-firesheeps-time - est arrivé / - et aussi une discussion sur la façon dont les propriétaires de points d'accès peuvent facilement se protéger contre cet exploit.

yosh m
la source
Je pense que le message original posait des questions sur les moutons incendiés comme il l'avait demandé, je recommanderais également d'écouter l' épisode de sécurité maintenant à ce sujet ( transcription ).
Scott Chamberlain
6

Pour voir les sites que vous consultez, ils n'ont qu'à exécuter un outil de renifleur de paquets qui capture tout le trafic réseau transmis par voie hertzienne. Le trafic HTTP non chiffré est simple à reconstruire.

En ce qui concerne l'affichage de votre ordinateur, certaines personnes laissent le partage de fichiers et / ou le Bureau à distance / VNC / Partage d'écran activé avec des mots de passe extrêmement faibles. Il est également possible qu'ils puissent utiliser des exploits de sécurité non corrigés connus sur votre machine pour y accéder.

Spiff
la source
1
+1 Très facile et trop courant. Certains ont même créé un faux hot spot avec un nom commun pour attirer les utilisateurs.
Dave M
2

Un autre danger potentiel avec le WiFi public est l'existence de "Rogue Access Points", en particulier la variante Evil Twin .

Autrement dit, un attaquant crée un point d'accès sans fil avec le même nom et l'adresse MAC (usurpée) qu'un véritable point d'accès près de l'ordinateur de la victime - par exemple, par exemple Starbucks.

L'attaquant peut alors envoyer des paquets de désauthentification, provoquant la déconnexion de tous les clients connectés du vrai réseau Starbucks. Lorsque les appareils concernés tentent de se reconnecter, ils se connectent à la place au point d'accès "Evil Twin" (tant qu'il émet un signal radio plus puissant).

Un attaquant peut alors effectuer une attaque de personne au milieu sur les appareils affectés, permettant par exemple le détournement de session et d'autres attaques décrites par les affiches ci-dessus.

jsaigle
la source
1

L'une des techniques consiste à flairer les paquets que le routeur / commutateur wifi achemine, mais la plupart des routeurs wifi réels utilisent la cryptographie pour crypter les données sur les paquets qui voyagent. Ce qu'un pirate pourrait faire dans ce cas est d'utiliser la force brute pour découvrir la clé criptografic (dans ce cas lorsque vous utilisez un algorithme de criptografy de bas niveau comme WEP). De nos jours, la plupart des modens wifi utilisent le protocole 802.11n, qui utilise un haut niveau d'algorithmes de cryptographie.

Diogo
la source