Escenario: está utilizando su computadora portátil, conectada a una red WiFi pública en un Starbucks, aeropuerto, etc.
Pregunta: ¿Puede un extraño conectado a esa misma red WiFi descargar los archivos de su computadora? ¿Puede el extraño mirar tus archivos?
Respuestas:
Sí, pero requiere un descuido significativo por parte de la víctima.
En Windows, para empezar, necesitaría decirle al sistema que la red a la que está conectado es Hogar o Trabajo, no "Público". Como debes saber que estás en un aeropuerto, es poco probable.
Entonces debe permitir el inicio de sesión como invitado (por defecto no lo es).
Alternativamente, debe acceder a algún sistema externo sin cifrar que admita la autenticación de Windows. El servicio debe estar fuera del aeropuerto y permitir inicios de sesión desde Internet, y muy pocos permitirían que se ejecute sin cifrar.
Finalmente, ese sistema y su propia caja deben usar el mismo usuario y contraseña. De esta manera, la contraseña capturada en la etapa anterior también permitirá inicios de sesión externos en su sistema. O debe tener un nombre de usuario fácilmente adivinable y la misma contraseña de algún servicio de texto sin formato al que haya accedido.
De lo contrario, el atacante podría envenenar su caché de DNS y "convencer" a su sistema de que el servidor de Facebook o el servidor GMail o lo que tiene realmente está dentro de su maleta. Luego, forzaría una conexión HTTPS (por ejemplo, a través de un ataque MitM, que debe ignorar) o la falsificará claramente (y no debe notar el hecho de que se está ejecutando en HTTP simple). De esta manera, nuevamente, el atacante puede obtener una de sus contraseñas. Si es bueno para su sistema, o permite un ataque de recuperación de contraseña en algún otro sistema, usted (y / o su cuenta bancaria en línea) está a punto de ser pwn3d.
Este no es el WiFi que estabas buscando
En realidad, el atacante no necesita hacer mucho para obtener acceso a sus transmisiones. Podría haber sido el propietario de la red WiFi todo el tiempo , quien acaba de configurar un AP rebelde que se declara a sí mismo como "WiFi gratuito del aeropuerto". El hecho de que el nombre AP parezca legítimo no significa nada: ya hay sistemas diseñados para esto : compre uno, cárguelo durante la noche, vaya al aeropuerto y comience a pescar. El sistema opcionalmente "masajeará" los datos que fluyen para garantizar la máxima capacidad de explotación de contraseñas y credenciales.
Una vez que esté conectado a un sitio en el que confía (o eso cree), puede ser engañado para descargar y ejecutar algo que le dará al atacante un control completo, ya sea directamente (por ejemplo, en Windows a través de WSH) o mediante algún exploit.
En Linux, la única diferencia relevante es que debe compartir su disco o tener abierto el puerto de administración remota 22 (SSH). Ambas condiciones suelen ser falsas en cualquier distribución sana que conozco.
Pero no son solo tus archivos ...
Tener su disco seguro no es garantía para su cuenta bancaria en línea, Dropbox, correo electrónico, etc. El problema radica en el robo de credenciales y / o la suplantación ; lo que realmente se hace con eso viene después.
Por eso:
fuente
Yes, but it requires significant carelessness on the victim's part.
O extrema profesionalidad y preparación del atacante.Potencialmente, pueden capturar información personal, envenenar su caché dns y muchas otras cosas bastante desagradables, pero no pueden descargar sus archivos personales sin que algunas cosas salgan mal en su nombre primero.
Si por alguna razón pudieran capturar las contraseñas que se transmiten en texto sin formato, podrían enviar ssh a su computadora, suponiendo que está permitiendo las conexiones entrantes del puerto 22 (poco probable)
Si pudieran forzarlo a aceptar un archivo malicioso, podría estar abierto a un ataque de proxy inverso mediante el cual el archivo que acepte intentará conectar automáticamente el sistema de los atacantes, dándoles acceso a su sistema.
Estos vectores de ataque no son fáciles de hacer, son posibles, pero generalmente los usuarios conscientes de la seguridad y la mayoría de los valores predeterminados del sistema son bastante buenos para prevenir tales ataques. Espero eso ayude
fuente
Desearía evitar el uso de wifi público para información confidencial, a menos que pueda estar seguro de una conexión sólida y segura. Existe una práctica conocida como Man-in-the-Middle en la que un usuario cercano en la ubicación wifi pública ha configurado su computadora para que parezca que se está conectando al servicio local. En realidad, se está conectando a su computadora, que está pasando sus actividades a través de un filtro para recopilar información confidencial y útil. Una vez recopilados, sus actividades se envían al destino previsto.
fuente
Sí, pueden hacerlo , como con cualquier conexión a Internet, pero puede que le resulte más fácil cargar archivos en una ubicación compartida para que puedan descargarlos. El "empuje del dispositivo" ala teléfono inteligente robado.
La forma más segura de permitir que alguien descargue archivos rápidamente desde su dispositivo mientras está en una red wifi pública es usar su red privada a través de VPN y compartir una carpeta en esa red. Este es el escenario del "guerrero del camino".
De lo contrario, deberán conocer su dirección IP. El DNS dinámico con SSH para el inicio de sesión simultáneo también funcionará, pero necesitarán permisos en los archivos. El DNS dinámico puede ser de cosecha propia, puede enviar la IP por correo electrónico o soltarla en un servidor, por ejemplo.
También podría RDP / VNC a una máquina en su red privada, aún un proceso de dos pasos si está copiando desde el dispositivo host primero. Darles control remoto de su dispositivo también es posible con NetMeeting, pero torpe.
El método menos seguro sería ejecutar un servidor FTP simple para que puedan acceder. Cualquiera puede resoplar eso. Es posible que no te moleste si solo se trata de una lista de compras o de un complemento de defensa feliz.
El archivo cifrado + VPN + RDP / VNC le dará tres capas, sin contar el cifrado WiFi.
fuente