¿Alguien puede descargar archivos de su computadora personal cuando usa WiFi público? [cerrado]

29

Escenario: está utilizando su computadora portátil, conectada a una red WiFi pública en un Starbucks, aeropuerto, etc.

Pregunta: ¿Puede un extraño conectado a esa misma red WiFi descargar los archivos de su computadora? ¿Puede el extraño mirar tus archivos?

Test100
fuente
55
sí. Una vez, accidentalmente ingresé a la computadora incorrecta al intentar copiar un archivo de la computadora portátil de mi amigo mientras nos conectamos al mismo wifi público en un café. ¿Adivina qué? El propietario puso sus videos para adultos en la carpeta de documentos públicos . Por supuesto, se debe al descuido como se menciona a continuación. Puede encontrar más información en security.stackexchange.com/q/36263/89181 security.stackexchange.com/q/14927/89181
phuclv
2
@ LưuVĩnhPhúc: ¿Te refieres a "sus" como en el momento en que los filmaron?
Lightness compite con Monica el
La respuesta depende del sistema operativo y de qué servicios y demonios se están ejecutando.
can-ned_food
@LightnessRacesinOrbit Me refiero a "su" como su archivo poseído, no la película grabada propia (porque incluso yo no sé de quién es esa computadora portátil)
phuclv
@ LưuVĩnhPhúc: Chistes
Lightness Races with Monica

Respuestas:

51

Pregunta: ¿Puede un extraño conectado a esa misma red WiFi descargar los archivos de su computadora? ¿Puede el extraño mirar tus archivos?

Sí, pero requiere un descuido significativo por parte de la víctima.

En Windows, para empezar, necesitaría decirle al sistema que la red a la que está conectado es Hogar o Trabajo, no "Público". Como debes saber que estás en un aeropuerto, es poco probable.

Entonces debe permitir el inicio de sesión como invitado (por defecto no lo es).

Alternativamente, debe acceder a algún sistema externo sin cifrar que admita la autenticación de Windows. El servicio debe estar fuera del aeropuerto y permitir inicios de sesión desde Internet, y muy pocos permitirían que se ejecute sin cifrar.

Finalmente, ese sistema y su propia caja deben usar el mismo usuario y contraseña. De esta manera, la contraseña capturada en la etapa anterior también permitirá inicios de sesión externos en su sistema. O debe tener un nombre de usuario fácilmente adivinable y la misma contraseña de algún servicio de texto sin formato al que haya accedido.

De lo contrario, el atacante podría envenenar su caché de DNS y "convencer" a su sistema de que el servidor de Facebook o el servidor GMail o lo que tiene realmente está dentro de su maleta. Luego, forzaría una conexión HTTPS (por ejemplo, a través de un ataque MitM, que debe ignorar) o la falsificará claramente (y no debe notar el hecho de que se está ejecutando en HTTP simple). De esta manera, nuevamente, el atacante puede obtener una de sus contraseñas. Si es bueno para su sistema, o permite un ataque de recuperación de contraseña en algún otro sistema, usted (y / o su cuenta bancaria en línea) está a punto de ser pwn3d.

Este no es el WiFi que estabas buscando

En realidad, el atacante no necesita hacer mucho para obtener acceso a sus transmisiones. Podría haber sido el propietario de la red WiFi todo el tiempo , quien acaba de configurar un AP rebelde que se declara a sí mismo como "WiFi gratuito del aeropuerto". El hecho de que el nombre AP parezca legítimo no significa nada: ya hay sistemas diseñados para esto : compre uno, cárguelo durante la noche, vaya al aeropuerto y comience a pescar. El sistema opcionalmente "masajeará" los datos que fluyen para garantizar la máxima capacidad de explotación de contraseñas y credenciales.


Una vez que esté conectado a un sitio en el que confía (o eso cree), puede ser engañado para descargar y ejecutar algo que le dará al atacante un control completo, ya sea directamente (por ejemplo, en Windows a través de WSH) o mediante algún exploit.

En Linux, la única diferencia relevante es que debe compartir su disco o tener abierto el puerto de administración remota 22 (SSH). Ambas condiciones suelen ser falsas en cualquier distribución sana que conozco.

Pero no son solo tus archivos ...

Tener su disco seguro no es garantía para su cuenta bancaria en línea, Dropbox, correo electrónico, etc. El problema radica en el robo de credenciales y / o la suplantación ; lo que realmente se hace con eso viene después.

Por eso:

  • Debes evitar usar redes desconocidas,
  • Si lo haces, úsalos a través de una VPN encriptada,
  • Mantenga siempre la seguridad del sistema alta (solo declare "Red doméstica" su red en su hogar)
  • Mantenga el sistema actualizado, con un antivirus adecuado
  • Nunca reutilice contraseñas importantes para diferentes sitios.
  • Mantenga la conciencia de la situación: observe cosas como el "bloqueo verde" en los sitios HTTPS, pequeños fallos en las pantallas de inicio de sesión que no se sienten "bien" y rarezas en las URL (por ejemplo, "myonlinebank" se convierte en "myon I inebank")

La vigilancia eterna es el precio de la libertad .

LSerni
fuente
2
@Matty buen punto. Lo que quise decir es que si alguna vez declaras una red doméstica, esa solo debería ser tu red doméstica. Pero es mejor no confiar incluso en eso (con impresoras de red a las que se pueda acceder desde el exterior y / o descargar paquetes maliciosos de OTA, etc., se sabe que sucede: esecurityplanet.com/network-security/… )
LSerni
2
Yes, but it requires significant carelessness on the victim's part.O extrema profesionalidad y preparación del atacante.
VL-80
2
"Alternativamente, debe acceder al claro algún sistema externo que admita la autenticación de Windows". ¿Qué significa "en claro"? Honestamente, todo ese párrafo y el siguiente no tienen mucho sentido para mí; ¿Puedes dar un ejemplo del tipo de ataque que estás describiendo?
Anthony Grist
1
@AnthonyGrist Él quiere decir sin encriptar. Estoy de acuerdo en que la redacción es un poco confusa. El escenario que se describe es que accede a un recurso en un canal no cifrado, enviando así su nombre de usuario y contraseña en texto sin formato, y esa misma combinación de nombre de usuario / contraseña es la que le otorga acceso al atacante a su máquina porque ha reutilizado la contraseña.
Jon Bentley
1
@LSerni Para ser justos con usted, entendí que "en claro" significa "sin cifrar", pero tal vez no sea un idioma tan común en inglés como creo. :)
Dan J
2

Potencialmente, pueden capturar información personal, envenenar su caché dns y muchas otras cosas bastante desagradables, pero no pueden descargar sus archivos personales sin que algunas cosas salgan mal en su nombre primero.

Si por alguna razón pudieran capturar las contraseñas que se transmiten en texto sin formato, podrían enviar ssh a su computadora, suponiendo que está permitiendo las conexiones entrantes del puerto 22 (poco probable)

Si pudieran forzarlo a aceptar un archivo malicioso, podría estar abierto a un ataque de proxy inverso mediante el cual el archivo que acepte intentará conectar automáticamente el sistema de los atacantes, dándoles acceso a su sistema.

Estos vectores de ataque no son fáciles de hacer, son posibles, pero generalmente los usuarios conscientes de la seguridad y la mayoría de los valores predeterminados del sistema son bastante buenos para prevenir tales ataques. Espero eso ayude

Sean Davey
fuente
2
¿Qué pasa con las carpetas compartidas que permiten el acceso a Todos?
user6900
@ user6900 Eso solo se aplicaría si tiene habilitado el uso compartido de archivos. De forma predeterminada, Windows no habilitará el uso compartido de archivos en una red designada como "pública". Si cambia esa opción, o elige etiquetar la red Wi-Fi pública como "privada", bueno ...
Bob
2
Lo veo todo el tiempo cuando entro en puntos de acceso públicos, y he recorrido los documentos de otras personas con asombro. Parece que las personas habilitan el intercambio de archivos y dejan algunos valores predeterminados que comparten mucho más de lo que creen. O tal vez compartieron mucho más cuando estaban en una red privada porque es más fácil y lo olvidaron. De cualquier manera, no hay duda de que esto sucede. Mucho. Oh, debo agregar que esto estaba en OS X, no sé sobre Windows.
Jonathan van Clute
buena llamada, en realidad mi respuesta fue, sin saberlo, solo para sistemas basados ​​en * nix, no me he aventurado al lado oscuro de Windows desde hace unos años, ciertamente no consideraría el wifi del aeropuerto público con los valores predeterminados de Windows.
Sean Davey
2

Desearía evitar el uso de wifi público para información confidencial, a menos que pueda estar seguro de una conexión sólida y segura. Existe una práctica conocida como Man-in-the-Middle en la que un usuario cercano en la ubicación wifi pública ha configurado su computadora para que parezca que se está conectando al servicio local. En realidad, se está conectando a su computadora, que está pasando sus actividades a través de un filtro para recopilar información confidencial y útil. Una vez recopilados, sus actividades se envían al destino previsto.

fred_dot_u
fuente
0

Sí, pueden hacerlo , como con cualquier conexión a Internet, pero puede que le resulte más fácil cargar archivos en una ubicación compartida para que puedan descargarlos. El "empuje del dispositivo" ala teléfono inteligente robado.

La forma más segura de permitir que alguien descargue archivos rápidamente desde su dispositivo mientras está en una red wifi pública es usar su red privada a través de VPN y compartir una carpeta en esa red. Este es el escenario del "guerrero del camino".

De lo contrario, deberán conocer su dirección IP. El DNS dinámico con SSH para el inicio de sesión simultáneo también funcionará, pero necesitarán permisos en los archivos. El DNS dinámico puede ser de cosecha propia, puede enviar la IP por correo electrónico o soltarla en un servidor, por ejemplo.

También podría RDP / VNC a una máquina en su red privada, aún un proceso de dos pasos si está copiando desde el dispositivo host primero. Darles control remoto de su dispositivo también es posible con NetMeeting, pero torpe.

El método menos seguro sería ejecutar un servidor FTP simple para que puedan acceder. Cualquiera puede resoplar eso. Es posible que no te moleste si solo se trata de una lista de compras o de un complemento de defensa feliz.

El archivo cifrado + VPN + RDP / VNC le dará tres capas, sin contar el cifrado WiFi.

mckenzm
fuente