Il tuo software Charles Proxy funzionava correttamente. La ragione per cui non vedrai altri utenti su una rete WiFi Starbucks è perché Starbucks ha ingaggiato Google per progettare e implementare le loro reti WiFi (motivo per cui gli SSID sono chiamati "Google Starbucks"), e Google li ha configurati in modo davvero intelligente . Ogni utente che si connette a un hotspot di Google Starbucks è "sandboxed" nella propria sottorete individuale. Se usi uno strumento di analisi della rete come Nmap, non vedrai nessun altro. Questo è un modo fantastico per isolare gli utenti gli uni dagli altri, eliminando gli attacchi diretti di altre persone collegate a quell'hotspot.
Tuttavia, la minaccia di un attacco Man-in-the-Middle esiste ancora su QUALSIASI rete WiFi pubblica (ovvero, WiFi che non richiede una password per connettersi), perché in realtà questi attacchi NON provengono da altri utenti che sono già connessi a quella rete. La vulnerabilità è al momento in cui ti connetti inizialmente a un hotspot WiFi pubblico. Un utente malintenzionato può impostare il proprio hotspot Wi-Fi e consentire a persone non sospette di connettersi ad esso anziché tramite hotspot legittimo.
Funziona così: un utente malintenzionato può utilizzare un laptop con due adattatori WiFi. Connetterebbero uno di loro all'hotspot pubblico legittimo che è connesso a Internet. Quindi impostano il loro secondo adattatore come un altro hotspot WiFi che utilizza lo stesso SSID dell'hotspot legittimo. Creerebbero anche una schermata di login fasulla che sembra proprio quella legittima (che non è difficile da fare). Se ti capita di stare più vicino a questo hotspot "canaglia" di quanto lo sei per l'hotspot legittimo, potresti involontariamente collegarti ad esso invece del hotspot legittimo. Quindi l'utente malintenzionato trasmette tutto il traffico a / da Internet e non noterai la differenza. La tua connessione sicura (usando HTTPS / SSL / TLS) termina sul laptop, quindi viene stabilita un'altra connessione sicura per andare su Internet e tornare indietro, quindi continuerai a vedere che i siti web che stai utilizzando sono felicemente connessi tramite HTTPS. Ma nel frattempo, TUTTI i tuoi dati stanno passando attraverso il laptop dell'attaccante come testo in chiaro, non criptato, che può essere intercettato, visualizzato e registrato. Questo include tutte le informazioni che un utente invia attraverso una pagina web, incluse le password.
L'unico modo per essere assolutamente sicuri che la connessione Internet sia sicura da un capo all'altro, consiste nell'usare un software installato localmente che "instrada" il traffico direttamente a un server (proxy) che il software riconosce già come provider affidabile. Quindi, anche se ci si connette a un hotspot canaglia, il traffico che passa attraverso il computer dell'aggressore è ancora crittografato, quindi l'attaccante non può visualizzare nulla. Alcuni esempi di software di tunneling sono VPN aziendali (usano software client), servizi proxy anonimi (solo quelli che usano un'app client) e tunnel SSH (secure shell) che, ancora una volta, si connettono e proxy il tuo traffico attraverso già conosciuti e server fidati.
Il WiFi pubblico può essere sicuro. Ora sai come. Buona navigazione.