J'ai lu qu'ils peuvent voir quels sites vous consultez ou même accéder à votre ordinateur si vous êtes connecté sur la même connexion WIFI mais comment exactement?
J'ai lu qu'ils peuvent voir quels sites vous consultez ou même accéder à votre ordinateur si vous êtes connecté sur la même connexion WIFI mais comment exactement?
Réponses:
Quelques clarifications devraient être apportées. Tout d'abord, un attaquant ne peut exécuter les techniques suivantes que si le Wi-Fi public est totalement non chiffré (c'est-à-dire qu'il ne nécessite pas de mot de passe) ou s'il met en œuvre le faible protocole de confidentialité WEP. Pour assurer une plus grande sécurité, les réseaux sans fil peuvent utiliser les certifications WPA ou WPA2. Comme l'a souligné @BlueRaja dans les commentaires sur ce post, WPA et WPA2 utilisent des protocoles de sécurité plus sévères, appelés TKIP et CCMP. WPA et WPA2 prennent en charge TKIP, mais seul WPA2 prend en charge CCMP, qui est beaucoup plus sécurisé. Dans un monde idéal, WPA2 utilisant CCMP serait utilisé dans tous les endroits. (Il y a aussi tout un monde d'espace pour parler de WPA2-Personal contre WPA2-Enterprise, mais c'est une autre question.) Aux fins de cette réponse, nous supposerons qu'aucun mot de passe n'est présent, et donc le réseau est entièrement non chiffré.
Les réponses de Spiff et diogo_rocha indiquent toutes deux le reniflage de paquets, qui est la forme d'intrusion la plus simple. Un programme gratuit comme tcpdump peut être utilisé pour capturer toutes les données envoyées via la connexion sans fil, y compris le trafic vers ou depuis votre ordinateur. Ainsi, tout trafic Internet non crypté vers / depuis votre ordinateur peut être visualisé de manière transparente, à la fois ou plus tard. Dans le cas le plus simple, cela inclut tous les sites Web que vous visitez, mais si les sites Web en question n'utilisent pas HTTPS (le symbole de verrouillage vert dans la barre de votre navigateur), cela peut inclure des mots de passe et des noms d'utilisateur. C'est mauvais.
Spiff a mentionné des points d'intrusion faibles, soit via VNC (ou SSH sur les machines basées sur Unix), soit des vulnérabilités connues. Un outil comme nmap peut être utilisé pour analyser silencieusement une machine pour tout service que vous avez laissé ouvert, et peut ensuite être utilisé pour tenter de les pénétrer. En particulier, le partage de bureau et d'écran à distance permet une observation visuelle simple de tous les comportements sur votre machine.
Les exploits non corrigés sont pires. En les utilisant, un attaquant peut exécuter du code arbitraire sur votre machine. Le plus souvent, cela impliquera l'installation d'un logiciel espion, tel qu'un enregistreur de frappe. Encore une fois, sur un réseau sans fil ouvert, si vous avez une telle vulnérabilité, il peut être assez simple de la localiser à l'aide de nmap, et le Metasploit Framework fournit un accès gratuit à un grand nombre de vulnérabilités connues. C'est pourquoi les professionnels de la sécurité et les utilisateurs d'ordinateurs avertis insistent sur le fait que vous devez toujours appliquer les correctifs et les mises à jour dès que possible, sauf si vous avez une très bonne raison de ne pas le faire. Sur une machine Windows, activez les mises à jour automatiques.
De plus, mentionné par @yosh m et @Scott Chamberlain, le détournement de session est devenu une nouvelle importante au cours des derniers mois, et cela est également relativement simple à mettre en œuvre via le WiFi ouvert. Pour que j'explique ce que c'est, vous devez comprendre que lorsque vous vous connectez à un site, votre connexion est stockée dans un cookie de navigateur, de sorte que le site Web sache que chaque nouvelle connexion est toujours vous (c'est une énorme simplification, mais pour des considérations d'espace, je ne m'étendrai pas: voir le lien avec le feu dans ce paragraphe pour plus d'informations). Malheureusement, si HTTPS n'est pas utilisé (ou si une attaque de type intermédiaire est utilisée pour configurer une fausse connexion HTTPS, voir le paragraphe suivant), ces cookies sont envoyés en texte clair et diffusés sur l'ensemble du réseau sans fil. Ainsi, quiconque l'écoute peut attraper ce cookie et se greffer sur votre session. Cela a été implémenté dans un plugin Firefox appelé Firesheep. Une grande discussion de l'auteur du plugin est ici:http://codebutler.com/firesheep-a-day-later , et vous pouvez trouver le plugin vous-même sans difficulté réelle. Le moyen le plus simple de vous en protéger est de vous assurer que vous utilisez toujours HTTPS pour envoyer vos informations d'identification et établir des connexions avec des services authentifiés.
Enfin, les réseaux sans fil ouverts permettent des attaques appelées attaques Man-In-The-Middle. C'est le cas lorsqu'une machine intercepte votre trafic destiné à un tiers, l'ajuste ou l'enregistre, puis l'envoie. Cela peut être implémenté lorsque vous pensez que vous utilisez HTTPS, et par conséquent, vous devez être prudent sur les réseaux sans fil ouverts même lorsque HTTPS vous fait croire que vous êtes en sécurité.
Bien que vous ne l'ayez pas directement demandé, je vais rapidement suggérer la manière la plus simple d'éviter ces problèmes: configurer et utiliser un VPN chaque fois que vous utilisez un réseau sans fil non sécurisé, et assurez-vous de savoir comment fonctionne votre pare-feu. Ces deux choses peuvent être étudiées avec une recherche rapide sur Google et devraient atténuer tous les problèmes que j'ai mentionnés.
Pour un regard qui donne à réfléchir (et effrayant) sur certaines des choses qu'ils peuvent facilement faire, jetez un œil à la discussion de Steve Gibson sur Firesheep située à http://steve.grc.com/2010/10/28/why-firesheeps-time - est arrivé / - et aussi une discussion sur la façon dont les propriétaires de points d'accès peuvent facilement se protéger contre cet exploit.
Pour voir les sites que vous consultez, ils n'ont qu'à exécuter un outil de renifleur de paquets qui capture tout le trafic réseau transmis par voie hertzienne. Le trafic HTTP non chiffré est simple à reconstruire.
En ce qui concerne l'affichage de votre ordinateur, certaines personnes laissent le partage de fichiers et / ou le Bureau à distance / VNC / Partage d'écran activé avec des mots de passe extrêmement faibles. Il est également possible qu'ils puissent utiliser des exploits de sécurité non corrigés connus sur votre machine pour y accéder.
Un autre danger potentiel avec le WiFi public est l'existence de "Rogue Access Points", en particulier la variante Evil Twin .
Autrement dit, un attaquant crée un point d'accès sans fil avec le même nom et l'adresse MAC (usurpée) qu'un véritable point d'accès près de l'ordinateur de la victime - par exemple, par exemple Starbucks
.
L'attaquant peut alors envoyer des paquets de désauthentification, provoquant la déconnexion de tous les clients connectés du vrai réseau Starbucks. Lorsque les appareils concernés tentent de se reconnecter, ils se connectent à la place au point d'accès "Evil Twin" (tant qu'il émet un signal radio plus puissant).
Un attaquant peut alors effectuer une attaque de personne au milieu sur les appareils affectés, permettant par exemple le détournement de session et d'autres attaques décrites par les affiches ci-dessus.
L'une des techniques consiste à flairer les paquets que le routeur / commutateur wifi achemine, mais la plupart des routeurs wifi réels utilisent la cryptographie pour crypter les données sur les paquets qui voyagent. Ce qu'un pirate pourrait faire dans ce cas est d'utiliser la force brute pour découvrir la clé criptografic (dans ce cas lorsque vous utilisez un algorithme de criptografy de bas niveau comme WEP). De nos jours, la plupart des modens wifi utilisent le protocole 802.11n, qui utilise un haut niveau d'algorithmes de cryptographie.