Quanto sono vulnerabile su una rete WiFi pubblica non criptata? [duplicare]

5

Mi sto iscrivendo in un college. College fornisce un punto di accesso WiFi pubblico, per accedere a Internet attraverso la sua rete, che non è criptata (nessuna password). Essendo un programmatore da un anno e mezzo, so di alcuni attacchi comuni che qualsiasi noob vorrebbe provare su rete pubblica (Packet sniffare usando wireshark, ecc.) Ma Non so come funzionano questi attacchi . Voglio solo sapere quanto sarò vulnerabile a questi attacchi su questa rete. Inoltre, come posso rendere la mia macchina isolata da questi attacchi?

Anche se qualcuno potrebbe dirmi i punti possibili di intercettazione di pacchetti di dati , apprezzerà.

eseguirò Linux Ubuntu 11.10 + Windows 7 Ultimate sulla mia macchina.

    
posta ashu 24.08.2014 - 04:50
fonte

2 risposte

7

Se utilizzi il WiFi non protetto, tutto il traffico Internet viene trasmesso a tutti gli utenti nelle vicinanze. Ciò significa che qualsiasi traffico verso / dal tuo computer che non è crittografato su un altro livello (come SSL / TLS o SSH) sarà visibile, il che può esporre dati sensibili, come nomi utente e password, o cookie di autenticazione.

Oltre alle intercettazioni passive, le persone malintenzionate potrebbero essere in grado di intercettare e modificare il traffico sul tuo computer (inducendoti a connettersi a una rete WiFi falsificata o utilizzando un meccanismo come spoofing ARP ) Potrebbero quindi fare cose brutte come sostituire download legittimi con malware.

In realtà, questi sono problemi anche nelle reti cablate, ma il WiFi aperto semplifica le cose (l'attaccante non ha bisogno di collegarsi a un jack ethernet).

Per mitigare i rischi, usa SSL / TLS quando possibile, e se sei veramente preoccupato, usa un servizio VPN, o meglio ancora TOR

    
risposta data 24.08.2014 - 05:10
fonte
0

Penso che valga la pena notare che anche se la rete fosse protetta da password, non sarebbe di grande aiuto in quanto le migliaia di altre persone si troverebbero sulla stessa rete.

La cosa più importante è il modo in cui le persone della rete impostano la segmentazione del wireless. "Non permettere che i client wireless sullo stesso AP si vedano", per esempio.

In realtà, la linea di fondo è assicurarsi che la crittografia sia end-to-end con SSL.

Bob

    
risposta data 24.08.2014 - 23:36
fonte

Leggi altre domande sui tag