¿Cómo un pirata informático en un WIFI público realmente ve tu computadora?

27

He leído que pueden ver qué sitios estás viendo o incluso acceder a tu computadora si estás conectado a la misma conexión WIFI, pero ¿cómo exactamente?

SOY B
fuente
BackTrack, una distribución de Linux basada en Debian, se usa con frecuencia para esto. A menudo es el sistema operativo elegido para Black Hats y White Hats.
Blomkvist

Respuestas:

41

Se deben hacer algunas aclaraciones. En primer lugar, un atacante solo puede realizar trivialmente las siguientes técnicas si el Wi-Fi público no está encriptado (es decir, no requiere una contraseña) o está implementando el débil protocolo de privacidad WEP. Para garantizar una mayor seguridad, las redes inalámbricas pueden usar las certificaciones WPA o WPA2. Como señaló @BlueRaja en los comentarios de esta publicación, WPA y WPA2 utilizan protocolos de seguridad más estrictos, llamados TKIP y CCMP. Tanto WPA como WPA2 admiten TKIP, pero solo WPA2 admite CCMP, que es mucho más seguro. En un mundo ideal, WPA2 usando CCMP estaría en uso en todos los lugares. (También hay un mundo entero de espacio para hablar sobre WPA2-Personal versus WPA2-Enterprise, pero esa es otra pregunta). A los fines de esta respuesta, asumiremos que no hay contraseña, por lo que la red está completamente sin cifrar

Las respuestas de Spiff y diogo_rocha señalan el rastreo de paquetes, que es la forma más simple de intrusión. Se puede utilizar un programa gratuito como tcpdump para capturar todos los datos enviados a través de la conexión inalámbrica, incluido el tráfico hacia o desde su computadora. Por lo tanto, cualquier tráfico de Internet no cifrado hacia / desde su computadora se puede ver de forma transparente, ya sea en el momento o más tarde. En el caso más simple, esto incluye todos los sitios web que visita, pero si los sitios web en cuestión no usan HTTPS (el símbolo de candado verde en la barra del navegador), esto puede incluir contraseñas y nombres de usuario. Esto es malo.

Spiff mencionó puntos débiles de intrusión, ya sea a través de VNC (o SSH en máquinas basadas en Unix) o vulnerabilidades conocidas. Se puede usar una herramienta como nmap para escanear silenciosamente una máquina en busca de cualquier servicio que haya dejado abierto, y luego se puede usar para intentar entrar en ellos. En particular, el escritorio remoto y el uso compartido de la pantalla permiten una observación visual simple de todos los comportamientos en su máquina.

Las hazañas sin parches son peores. Con estos, un atacante puede ejecutar código arbitrario en su máquina. Con mayor frecuencia, esto implicará instalar algún software espía, como un keylogger. Nuevamente, en una red inalámbrica abierta, si tiene una vulnerabilidad de este tipo, puede ser bastante fácil de localizar usando nmap, y el Marco de Metasploit proporciona acceso gratuito a una gran cantidad de vulnerabilidades conocidas. Esta es la razón por la cual los profesionales de seguridad y los usuarios inteligentes de computadoras insisten en que siempre debe aplicar parches y actualizaciones lo antes posible, a menos que tenga una muy buena razón para no hacerlo. En una máquina con Windows, active las actualizaciones automáticas.

Además, mencionado por @yosh my @Scott Chamberlain, el secuestro de sesión se convirtió en una noticia importante en los últimos meses, y esto también es relativamente simple de implementar a través de WiFi abierto. Para que yo le explique qué es esto, debe comprender que cuando inicia sesión en un sitio, su inicio de sesión se almacena en una cookie del navegador, de modo que el sitio web sepa que cada conexión nueva sigue siendo usted (esto es una enorme simplificación excesiva, pero por consideraciones de espacio no voy a elaborar: vea el enlace firesheep en este párrafo para obtener más información). Desafortunadamente, si no se usa HTTPS (o se usa un ataque man-in-the-middle para configurar una conexión HTTPS falsa, consulte el siguiente párrafo), estas cookies se envían en texto sin formato y se transmiten a toda la red inalámbrica. Por lo tanto, cualquiera que lo esté escuchando puede atrapar esa cookie y aprovechar su sesión. Esto se implementó en un complemento de Firefox llamado Firesheep. Una gran discusión del autor del complemento está aquí:http://codebutler.com/firesheep-a-day-later , y puede encontrar el complemento usted mismo sin ninguna dificultad real. La forma más sencilla de protegerse de esto es asegurarse de que siempre esté utilizando HTTPS para enviar sus credenciales y establecer conexiones con servicios autenticados.

Finalmente, las redes inalámbricas abiertas permiten ataques conocidos como ataques Man-In-The-Middle. Estos son cuando una máquina intercepta su tráfico destinado a un tercero, lo ajusta o lo registra, y luego lo envía. Esto se puede implementar cuando cree que está usando HTTPS y, como resultado, se debe tener precaución en las redes inalámbricas abiertas, incluso cuando HTTPS le haga creer que está a salvo.

Aunque no lo solicitó directamente, sugeriré rápidamente la forma más fácil de evitar estos problemas: configure y use una VPN cada vez que use una red inalámbrica no segura y asegúrese de saber cómo funciona su firewall. Ambas cosas pueden investigarse con una búsqueda rápida en Google, y deberían mitigar todos los problemas que mencioné.

Lukasa
fuente
3
Gran publicación, pero nunca hablas realmente sobre el secuestro de sesión, por ejemplo, lo que hace firesheep. Apuesto dinero a que el OP escuchó algo sobre firesheep y vino aquí para preguntar sobre eso.
Scott Chamberlain
3
Nitpick: WPA y WPA2 no son protocolos (como WEP), son certificaciones. "WPA" significa que admite el protocolo TKIP más débil, y "WPA2" significa que admite los protocolos TKIP y CCMP. La distinción es importante, porque alguien con un enrutador WPA2 puede creer que está utilizando el protocolo más seguro (CCMP), cuando realmente está utilizando el protocolo más débil (TKIP).
BlueRaja - Danny Pflughoeft
55
HTTPS en redes no seguras con un navegador web moderno es perfectamente seguro y no vulnerable a los ataques de intermediarios, sin que el navegador advierta que el certificado no es válido. El protocolo de enlace HTTPS primero verifica con el servidor que su certificado para el sitio es válido de una autoridad confiable para el dominio específico, luego su navegador genera un secreto maestro, lo encripta con la clave pública del servidor, lo envía de vuelta al servidor encriptado y entonces el secreto maestro es utilizado por el cliente y el servidor para crear una clave simétrica. support.microsoft.com/kb/257591
dr jimbob
1
@ jimbob: Desafortunadamente, la intervención del gobierno no es necesaria. Recientemente ha habido algunas noticias de alto perfil de las AC que han entregado certificados para sitios como skype.com, facebook.com y addons.mozilla.com a un chico de Irán. Esta es una instancia única, pero sucede. Con un poco de ingeniería social, es perfectamente posible obtener un certificado de manera fraudulenta. Si bien tengo el hábito de verificar los certificados de los sitios que visito y presto atención a las advertencias del navegador, muchos no lo hacen. Agregue a eso la facilidad de interceptar el tráfico en una red inalámbrica no segura, y verá mi preocupación.
Lukasa
3
Los puntos de acceso públicos que usan WPA [2] casi siempre lo hacen con una sola clave precompartida (también conocida como WPA [2] -PSK, WPA [2] Personal) que todos los usuarios del punto de acceso utilizan. Utilizado de esta manera, cualquier persona en la red puede falsificar su computadora, capturar su próximo apretón de manos clave y luego descifrar todo el tráfico encriptado WPA / WPA2 a partir de ese momento. Eso no los evita contadores de repetición y, por lo tanto, lo hace menos vulnerable a los ataques inalámbricos MitM y al secuestro de sesión, pero aún pueden ver su navegación web sin cifrar. WPA2-PSK no es mejor que WPA-PSK a este respecto.
Spiff
7

Para una mirada aleccionadora (y aterradora) de algunas de las cosas que pueden hacer fácilmente, eche un vistazo a la discusión de Steve Gibson sobre Firesheep ubicada en http://steve.grc.com/2010/10/28/why-firesheeps-time -has-come / - y también una discusión sobre cómo los propietarios de puntos de acceso pueden protegerse fácilmente contra esa vulnerabilidad.

yosh m
fuente
Creo que la publicación original estaba preguntando sobre firesheep de la forma en que lo preguntó, también recomendaría escuchar el episodio de seguridad ahora también ( transcripción ).
Scott Chamberlain
6

Para ver los sitios que está viendo, solo tienen que ejecutar una herramienta sniffer de paquetes que capture todo el tráfico de red que se transmite por el aire. El tráfico HTTP no cifrado es fácil de reconstruir.

En cuanto a ver su computadora, algunas personas dejan el uso compartido de archivos y / o Escritorio remoto / VNC / Uso compartido de pantalla habilitado con contraseñas extremadamente débiles. También es posible que puedan utilizar exploits de seguridad sin parches conocidos en su máquina para obtener acceso.

Spiff
fuente
1
+1 Muy fácil y muy común. Algunos incluso configuraron un punto de acceso falso con un nombre común para atraer a los usuarios.
Dave M
2

Otro peligro potencial con el WiFi público es la existencia de "puntos de acceso no autorizados", especialmente la variante Evil Twin .

En pocas palabras, un atacante crea un punto de acceso inalámbrico con el mismo nombre y dirección MAC (falsificada) como un AP real cerca de la computadora de la víctima, por ejemplo, por ejemplo Starbucks.

El atacante puede enviar paquetes de des autentificación, lo que hace que todos los clientes conectados se desconecten de la red real de Starbucks. Cuando los dispositivos afectados intentan reconectarse, se conectarán en su lugar al punto de acceso "Evil Twin" (siempre y cuando esté emitiendo una señal de radio más fuerte).

Un atacante puede realizar un ataque de persona en el medio en los dispositivos afectados, lo que permite, por ejemplo, el secuestro de sesión y otros ataques descritos en los carteles anteriores.

jsaigle
fuente
1

Una de las técnicas es rastrear los paquetes que el enrutador / conmutador wifi está enrutando, sin embargo, la mayoría de los enrutadores wifi reales utilizan criptografía para cifrar los datos en los paquetes que viajan. Lo que un pirata informático podría hacer en este caso es usar la fuerza bruta para descubrir la clave criptográfica (en este caso cuando está utilizando un algoritmo de criptografía de bajo nivel como WEP). Hoy en día, la mayoría de los modos wifi utilizan el protocolo 802.11n, que utiliza un alto nivel de algoritmos criptográficos.

Diogo
fuente