Comportamento WiFi pubblico

0

Ecco un'osservazione: il mio appartamento offre wifi gratuito intorno alle aree delle congregazioni sociali. Non è crittografato, MA come ho osservato, ogni dispositivo di connessione è limitato alla propria VLAN (basata sull'indirizzo MAC immagino). Quindi non puoi davvero trafficare con i dati di qualcun altro (o puoi?)

Per iniziare a navigare, l'utente deve prima premere un pulsante di accettazione e quindi solo Internet è attivato. Ma questo non vale per i siti web di google (ricerca, gmail, ecc.). Mi chiedo:

  1. Che cosa sta guadagnando l'ISP offrendo l'accesso illimitato a Google?
  2. Dati i parametri di sicurezza di questo WiFi, è sicuro fare transazioni bancarie?
  3. Che tipo di attacchi possono essere portati qui? La mia prima impressione è che MITM non è un'opzione (ma per favore correggimi).
posta sandyp 23.02.2015 - 23:00
fonte

1 risposta

1

Per rispondere alle tue domande:

  1. Immaginerei che il router sia configurato in questo modo per essere comodo e che tu possa contattare l'aiuto se la cosa non funziona. Questa è la mia teoria, non ho davvero idea del perché tu faccia una cosa del genere. Mi sembra una cattiva pratica di sicurezza, ma anche una scelta decisa.

  2. In realtà non dovresti fare le tue transazioni bancarie su WiFi pubblico, punto. Sarebbe bello se questo router ti fornisse un ulteriore livello di sicurezza, ma in realtà dovresti fare il tuo banking dal punto di accesso che controlli. Cosa succede se il router stesso è compromesso?

    Ogni volta che ti colleghi a questo router, non hai idea se ti connetti al router reale, a un gatto di copia o al router reale dopo un compromesso. Forse sei a tuo agio con il rischio, ma preferirei cogliere l'occasione a casa.

  3. L'uomo negli attacchi centrali. Tutto ciò che l'utente malintenzionato deve fare è mascherarsi come router e consentire a qualcuno di connettersi. Se non riesce a trovare nessuno in procinto di connettersi, va bene. Usa un attacco deauth per annientare tutti dal router, e lo impersona quando tutti gli altri si avvicinano. Potresti non accorgertene che si spengono e si spengono

Ecco una guida (un po 'datata) su come questo è fatto. Il punto è che qualunque cosa stia facendo il router per sicurezza, devi comunque connetterti alla cosa maledetta, e questo è quando ti inchiodi comunque.

Alcune persone chiamano questo uno-due punch di deauth e impersonano il " evil twin " attack.

Un'altra cosa che un utente malintenzionato potrebbe fare è semplicemente compromettere il router. Non è così difficile come sembra - molti router hanno una sicurezza molto scarsa. I punti di accesso hanno spesso password deboli o password predefinite. Molte volte il software personalizzato degli ISP è di scarsa qualità e consente exploit remoti.

O sai cosa, gratta che: che ne dici che l'attaccante si avvicina al router, apre la custodia e modifica il firmware per eseguire le sue offerte? Nessun exploit remoto necessario lì. Per il WiFi pubblico, questa è una preoccupazione molto reale.

Le VLAN ti proteggono solo mentre sei connesso al router. Devi ancora collegarti alla cosa, ed è qui che succede la cosa cattiva. Ho quasi dimenticato di menzionare che il salto con la VLAN è certamente una possibilità qui:

Perché le persone mi dicono non utilizzare le VLAN per sicurezza?

Ricorda:

  • Utilizza solo punti di accesso affidabili per operazioni critiche
  • Usa sempre HTTPS, sempre, in tutte le circostanze, indipendentemente da cosa, o altro.
risposta data 24.02.2015 - 00:26
fonte

Leggi altre domande sui tag