Attacco man-in-the-middle con wifi pubblico

0

Sto utilizzando Charles per annusare il traffico sul mio iPhone a Starbucks e per qualche motivo non funzionerà con% codice%. at&t wifi wifi, tuttavia. Uso il mio iPhone per connettermi alla stessa rete Wi-Fi a cui è collegato il mio MacBook. Quindi, per le impostazioni del proxy sul mio telefono, inserisco l'indirizzo IP locale del mio computer e la porta che ho specificato nelle impostazioni del proxy su Charles. Sono consapevole che alcune reti wifi bloccano determinate porte, ma anche quando cambio le impostazioni del proxy su Charles in modo che sia dinamico e trovi una porta aperta, non funziona ancora. Qualche idea?

    
posta Lance 25.07.2014 - 05:13
fonte

2 risposte

3

Il tuo software Charles Proxy funzionava correttamente. La ragione per cui non vedrai altri utenti su una rete WiFi Starbucks è perché Starbucks ha ingaggiato Google per progettare e implementare le loro reti WiFi (motivo per cui gli SSID sono chiamati "Google Starbucks"), e Google li ha configurati in modo davvero intelligente . Ogni utente che si connette a un hotspot di Google Starbucks è "sandboxed" nella propria sottorete individuale. Se usi uno strumento di analisi della rete come Nmap, non vedrai nessun altro. Questo è un modo fantastico per isolare gli utenti gli uni dagli altri, eliminando gli attacchi diretti di altre persone collegate a quell'hotspot. Tuttavia, la minaccia di un attacco Man-in-the-Middle esiste ancora su QUALSIASI rete WiFi pubblica (ovvero, WiFi che non richiede una password per connettersi), perché in realtà questi attacchi NON provengono da altri utenti che sono già connessi a quella rete. La vulnerabilità è al momento in cui ti connetti inizialmente a un hotspot WiFi pubblico. Un utente malintenzionato può impostare il proprio hotspot Wi-Fi e consentire a persone non sospette di connettersi ad esso anziché tramite hotspot legittimo. Funziona così: un utente malintenzionato può utilizzare un laptop con due adattatori WiFi. Connetterebbero uno di loro all'hotspot pubblico legittimo che è connesso a Internet. Quindi impostano il loro secondo adattatore come un altro hotspot WiFi che utilizza lo stesso SSID dell'hotspot legittimo. Creerebbero anche una schermata di login fasulla che sembra proprio quella legittima (che non è difficile da fare). Se ti capita di stare più vicino a questo hotspot "canaglia" di quanto lo sei per l'hotspot legittimo, potresti involontariamente collegarti ad esso invece del hotspot legittimo. Quindi l'utente malintenzionato trasmette tutto il traffico a / da Internet e non noterai la differenza. La tua connessione sicura (usando HTTPS / SSL / TLS) termina sul laptop, quindi viene stabilita un'altra connessione sicura per andare su Internet e tornare indietro, quindi continuerai a vedere che i siti web che stai utilizzando sono felicemente connessi tramite HTTPS. Ma nel frattempo, TUTTI i tuoi dati stanno passando attraverso il laptop dell'attaccante come testo in chiaro, non criptato, che può essere intercettato, visualizzato e registrato. Questo include tutte le informazioni che un utente invia attraverso una pagina web, incluse le password. L'unico modo per essere assolutamente sicuri che la connessione Internet sia sicura da un capo all'altro, consiste nell'usare un software installato localmente che "instrada" il traffico direttamente a un server (proxy) che il software riconosce già come provider affidabile. Quindi, anche se ci si connette a un hotspot canaglia, il traffico che passa attraverso il computer dell'aggressore è ancora crittografato, quindi l'attaccante non può visualizzare nulla. Alcuni esempi di software di tunneling sono VPN aziendali (usano software client), servizi proxy anonimi (solo quelli che usano un'app client) e tunnel SSH (secure shell) che, ancora una volta, si connettono e proxy il tuo traffico attraverso già conosciuti e server fidati. Il WiFi pubblico può essere sicuro. Ora sai come. Buona navigazione.

    
risposta data 04.03.2017 - 12:44
fonte
1

Alcune aziende / aziende hanno i loro router WiFi accessibili pubblicamente per impedire il traffico interno - essenzialmente un firewall che consente a un dispositivo connesso di accedere solo a Internet e qualsiasi tentativo di connettersi a qualcosa sulla rete locale verrebbe negato. L'idea alla base di questo è solitamente quella di impedire a un "utente malvagio" di intercettare / man-in-the-middle gli altri utenti nella rete, essenzialmente proteggendo quelli che usano il loro wifi.

Detto questo, credo che "att wifi" di solito non sia criptato ... quindi mettere quel tipo di controllo sul posto sarebbe piuttosto inutile.

    
risposta data 25.07.2014 - 05:42
fonte

Leggi altre domande sui tag