Come verificare se una rete Wi-Fi è sicura per la connessione?

23

Ho sempre paura di connettermi all'hotel, all'aeroporto Wi-Fi ecc. Sento che se il router Wi-Fi viene violato, le mie informazioni personali possono essere raccolte da un hacker. Come posso stabilire se una rete Wi-Fi è sicura da connettere?

Inoltre, cosa può fare un avversario se esegue il login al router a cui mi collego? Ad esempio, può ottenere la mia cronologia di navigazione? Può ottenere le mie credenziali di accesso se accedo a Gmail? Può vedere le email che ho inviato usando la rete? Può installare malware sul mio cellulare? Può disabilitare la crittografia in qualche modo? Può creare una backdoor sul mio laptop / mobile e accedervi da remoto?

Modifica: ho delle risposte piuttosto buone quando l'avversario non ha il controllo sul router (come gli attacchi arp, gli attacchi mitm). Cosa può fare un avversario se ha il controllo del router?

    
posta black panther 05.07.2018 - 16:50
fonte

3 risposte

36

Can you tell if the network you're attached to, assuming you're just an average user, has a been compromised?

No

What can an attacker do if they're on the same network as you?

Indipendentemente se sei connesso a un punto di accesso aperto, un punto di accesso con WEP abilitato (si spera non lo sia) o un punto di accesso con WPA / WPA2 puoi essere attaccato. Molti luoghi pubblici hanno WiFi con WPA2 abilitato e rilasciano semplicemente la password. Sei ancora a rischio.

Un utente malintenzionato non deve compromettere un router per attaccarti su una rete pubblica. È molto facile arp spoofare l'intera rete e fingere di essere il router. Poi tutto il tuo traffico passerà attraverso di loro. Sarebbe perfetto per la tua esperienza

Una volta configurato arp spoof e ipv # _forwarding è banale sniffare il traffico, inserire javascript dannoso nel traffico http, ecc. ecc.

L'utente malintenzionato non ha nemmeno bisogno di arp farti spoofare per attaccare la tua macchina. Essere sulla stessa rete dell'attaccante consente loro di scansionare la macchina alla ricerca di porte aperte, servizi vulnerabili in esecuzione, avviare il rilevamento della macchina.

Usando strumenti come nmap per eseguire prima la scansione della rete alla ricerca di potenziali bersagli e quindi effettuare una scansione porta ogni bersaglio, un utente malintenzionato può trovarti rapidamente e identificare eventuali buchi nella tua macchina. Nmap ha anche alcune caratteristiche di scansione passiva in cui non espone nemmeno l'attaccante sulla rete perché ascolta solo chi sta trasmettendo invece di sondare attivamente.

How can you mitigate risk?

Utilizza sempre TLS e, se possibile, connettiti a una VPN ogni volta che sei su un wifi pubblico. Assicurati di non avere servizi inutili in esecuzione sul tuo computer che sono aperti alla rete. Onestamente, probabilmente non dovresti aprire nessuna porta. Eventuali aperture sono potenziali punti di accesso. Assicurati inoltre che il tuo computer sia completamente aggiornato e che esegua tutti i servizi firewall disponibili.

Intendiamoci questo è tutto solo mitigazione. Se ti stai connettendo ai punti wifi pubblici hai qualche rischio accettato.

Alcuni materiali di riferimento per te:

Se vuoi approfondire un po 'quello che può essere fatto, come e con quali strumenti, guarda i seguenti link. Fare ciò che ho descritto sopra ha una barriera di accesso molto bassa.

Che cos'è NMAP

Che cos'è Man in the Middle Attacks?

Che cos'è lo spoofing arp?

Cosa sono i ganci per carne?

Che cos'è MiTM Framwork?

Che cos'è SSLStrip?

Bonus:

How do you see what ports are open and listening on Windows?

  1. Apri un prompt dei comandi
  2. Esegui netstat -ano | FIND /N "LISTEN"

L'output mostrerà tutte le porte aperte e in ascolto internamente ed esternamente. Quello contrassegnato con 127.0.0.1 puoi ignorarlo perché sono visibili solo internamente al tuo computer.

Qualsiasi cosa contrassegnato come 0.0.0.0:Port sarà visibile agli attaccanti sulla rete. Inoltre, qualsiasi cosa contrassegnata con indirizzi privati come

10.0.0.0 to 10.255.255.255
172.16.0.0 to 172.31.255.255
192.168.0.0 to 192.168.255.255

sarà visibile.

Il comando e i risultati sono quasi gli stessi su Linux

netstat -ano | grep LISTEN

How to identify what services are running on your listening ports

Da un prompt dei comandi con privilegi elevati netstat -a -b e cerca le porte contrassegnate come in ascolto. Vedrai il nome del servizio tra parentesi.

Nota finale

Uso questo modello di attacco tutto il tempo per testare i dispositivi sulla mia rete domestica per carenze. Il mio preferito è testare le mie app per telefono per cose casuali che stanno inviando su Internet. Chiunque abbia un live boot di kali o pappagallo può far funzionare questo attacco in circa 5 minuti. L'anno scorso ho persino scritto uno strumento che fa la maggior parte di questo per te e inietta i minatori javascript nelle reti pubbliche. Puoi trovare il mio articolo a riguardo qui

    
risposta data 05.07.2018 - 16:59
fonte
1

Possiamo suddividere le vostre preoccupazioni in casi di sotto per elaborare più facilmente.

Caso 1: ti stai connettendo per aprire il Wi-Fi come se fosse un aeroporto / luogo pubblico: Non c'è alcuna garanzia di sicurezza su questo caso ed è per questo che la maggior parte delle persone non consiglia di utilizzare la rete WiFi aperta. Si prega di fare riferimento: link

Caso 2: rete sicura / SSID con autenticazione e WPA2: Molto meglio la sicurezza in termini di rete wifi protetta e autenticata con WPA2. Come assicurarsi di essere connessi alla rete WiFi abilitata WPA2 con una chiave precondivisa:

Controlla le proprietà della tua rete WiFi / Wireless connessa per assicurarti di essere connesso alla rete WPA2 abilitata.

SipregadifareriferimentoaquestolinkperulterioridettaglisuWPA2esullepossibiliopzionidiconfigurazione(comeWPA2+AES,WPA2+TKIP,ecc.): link

Caso 3: trusted / SSID con autenticazione ma non WPA2 in uso: La connessione ad altri protocolli wireless (diversi da WPA2) potrebbe essere più pericolosa in quanto vi sono vulnerabilità note in questi casi.

Quindi, il Caso 1 non è affatto sicuro - fondamentalmente stai saltando in un fiume dove non sai nulla della profondità e delle creature che vivono lì.

Nel Caso 3, anche se potrebbe essere una rete autentica, a causa delle preoccupazioni relative ai protocolli non sicuri in uso potrebbe portare ad attacchi.

Il caso 2 potrebbe essere la rete più sicura e garantita tra tutti gli scenari precedenti.

Ora per rispondere alla seconda parte della domanda sui possibili modi di attacco, fai riferimento all'elenco di seguito:

  • Man-in-the-middle: toccando le connessioni non sicure
  • Attacco dei cloni - Deviazione del traffico verso i siti degli hacker
  • Una password per domarli, regola - Ruba la tua email / password che potresti usare in comune sulla maggior parte dei tuoi accessi
  • Altri utenti / dispositivi potrebbero essere infetti
  • Rogue WiFi Network - Tutta la rete potrebbe essere falsa e tutto il tuo traffico potrebbe essere monitorato

Spero che questo chiarisca ...

    
risposta data 05.07.2018 - 18:01
fonte
0

Usa VPN, così facendo scorporerai tutte le tue comunicazioni tramite una connessione criptata, quindi l'aggressore non sarà in grado di farti del male. Buona fortuna!

    
risposta data 07.07.2018 - 10:55
fonte

Leggi altre domande sui tag