मैंने पढ़ा है कि वे देख सकते हैं कि क्या साइटें आपके देखने या यहां तक कि आपके कंप्यूटर तक पहुंच सकती हैं यदि आप एक ही वाईफाई कनेक्शन से जुड़े हैं लेकिन वास्तव में कैसे?
मैंने पढ़ा है कि वे देख सकते हैं कि क्या साइटें आपके देखने या यहां तक कि आपके कंप्यूटर तक पहुंच सकती हैं यदि आप एक ही वाईफाई कनेक्शन से जुड़े हैं लेकिन वास्तव में कैसे?
जवाबों:
कुछ स्पष्टीकरण किया जाना चाहिए। सबसे पहले, एक हमलावर केवल निम्नलिखित तकनीकों का तुच्छ प्रदर्शन कर सकता है यदि सार्वजनिक वाई-फाई पूरी तरह से अनएन्क्रिप्टेड है (जो कहना है, पासवर्ड की आवश्यकता नहीं है) या कमजोर WEP गोपनीयता प्रोटोकॉल को लागू कर रहा है। अधिक सुरक्षा सुनिश्चित करने के लिए, वायरलेस नेटवर्क WPA या WPA2 प्रमाणपत्र का उपयोग कर सकते हैं। जैसा कि इस पोस्ट पर टिप्पणियों में @BlueRaja ने कहा है, WPA और WPA2 TKIP और CCMP नामक कठिन सुरक्षा प्रोटोकॉल का उपयोग करते हैं। WPA और WPA2 दोनों TKIP का समर्थन करते हैं, लेकिन केवल WPA2 CCMP का समर्थन करता है, जो कि अधिक सुरक्षित है। एक आदर्श दुनिया में, CCMP का उपयोग करने वाला WPA2 सभी स्थानों पर उपयोग में होगा। (WPA2-Personal बनाम WPA2-Enterprise के बारे में बात करने के लिए कमरे की एक पूरी दुनिया भी है, लेकिन यह एक और सवाल है।) इस उत्तर के प्रयोजनों के लिए, हम मान लेंगे कि कोई पासवर्ड मौजूद नहीं है, और इसलिए नेटवर्क पूरी तरह से है। एन्क्रिप्ट नहीं किए गए।
Spiff और diogo_rocha द्वारा दिए गए उत्तर दोनों पैकेट को सूँघते हैं, जो घुसपैठ का सबसे सरल रूप है। Tcpdump की तरह एक निशुल्क प्रोग्राम का उपयोग वायरलेस कनेक्शन पर भेजे गए सभी डेटा को कैप्चर करने के लिए किया जा सकता है, जिसमें आपके कंप्यूटर से ट्रैफ़िक भी शामिल है। इस प्रकार, आपके कंप्यूटर से / के लिए कोई भी अनएन्क्रिप्टेड इंटरनेट ट्रैफ़िक पारदर्शी रूप से या तो समय पर या बाद में देखा जा सकता है। सरलतम स्थिति में, इसमें आपके द्वारा देखी जाने वाली प्रत्येक वेबसाइट शामिल होती है, लेकिन यदि विचाराधीन वेबसाइटें HTTPS (आपके ब्राउज़र बार में हरे रंग का लॉक चिन्ह) का उपयोग नहीं करती हैं, तो इसमें पासवर्ड और उपयोगकर्ता नाम शामिल हो सकते हैं। ये गलत है।
स्पिफ ने कमजोर घुसपैठ बिंदुओं का उल्लेख किया, या तो वीएनसी (या यूनिक्स-आधारित मशीनों पर एसएसएच) या ज्ञात कमजोरियों के माध्यम से। नैमप जैसे उपकरण का उपयोग किसी मशीन को चुपचाप स्कैन करने के लिए किया जा सकता है जिसे आपने खुला छोड़ दिया है, और फिर उन्हें तोड़ने का प्रयास किया जा सकता है। विशेष रूप से, दूरस्थ डेस्कटॉप और स्क्रीन साझाकरण आपके मशीन पर सभी व्यवहार के सरल दृश्य अवलोकन के लिए अनुमति देते हैं।
अनपेक्षित कारनामे बदतर हैं। इनका उपयोग करके, एक हमलावर आपकी मशीन पर मनमाना कोड चला सकता है। आमतौर पर, इसमें स्पाईवेयर के कुछ टुकड़े को स्थापित करना शामिल होगा, जैसे कि कीगलर। फिर से, एक खुले वायरलेस नेटवर्क पर, यदि आपके पास इस तरह की भेद्यता है, तो यह नैम्प का उपयोग करके पता लगाने के लिए काफी सरल हो सकता है, और मेटस्प्लोइट फ्रेमवर्क बड़ी संख्या में ज्ञात कमजोरियों तक मुफ्त पहुंच प्रदान करता है। यही कारण है कि सुरक्षा पेशेवर और प्रेमी कंप्यूटर उपयोगकर्ता जोर देते हैं कि आपको हमेशा एएसएपी और अपडेट को लागू करना चाहिए , जब तक कि आपके पास बहुत अच्छा कारण न हो। विंडोज मशीन पर, स्वचालित अपडेट चालू करें।
इसके अतिरिक्त, @yosh m और @Scott Chamberlain, द्वारा उल्लेख किया गया, सत्र अपहरण पिछले कुछ महीनों में एक प्रमुख समाचार आइटम बन गया, और यह खुले वाईफाई पर लागू करने के लिए अपेक्षाकृत सरल भी है। मेरे लिए यह बताने के लिए कि यह क्या है, आपको यह समझने की आवश्यकता है कि जब आप किसी साइट पर लॉग-इन करते हैं, तो आपका लॉगिन एक ब्राउज़र कुकी में संग्रहीत होता है, ताकि वेबसाइट को पता चल जाए कि प्रत्येक नया कनेक्शन अभी भी आप है (यह एक अत्यधिक ओवरसाइप्लाइज़ेशन है,) लेकिन अंतरिक्ष के विचार के लिए मैं विस्तृत नहीं होगा: अधिक जानकारी के लिए इस पैराग्राफ में फायरशीप लिंक देखें)। दुर्भाग्य से, यदि HTTPS का उपयोग नहीं किया जाता है (या एक गलत-मध्य HTTPS कनेक्शन सेट करने के लिए एक मैन-इन-द-मिड अटैक का उपयोग किया जाता है, तो अगले पैराग्राफ देखें), इन कुकीज़ को प्लेनटेक्स्ट में भेजा जाता है और पूरे वायरलेस नेटवर्क पर प्रसारित किया जाता है। इस प्रकार, जो कोई भी इसके लिए सुन रहा है, वह आपके सत्र में उस कुकी, और पिगीबैक को पकड़ सकता है। यह फ़ायरफ़ॉक्स प्लगइन में लागू किया गया था जिसे फ़ेयरशीप कहा जाता है। प्लगइन के लेखक से एक महान चर्चा यहाँ है:http://codebutler.com/firesheep-a-day-later , और आप कोई वास्तविक कठिनाई के साथ खुद प्लगइन पा सकते हैं। अपने आप को इससे बचाने का सबसे सरल तरीका यह सुनिश्चित करना है कि आप अपनी साख भेजने के लिए और प्रामाणिक सेवाओं के साथ कनेक्शन स्थापित करने के लिए हमेशा HTTPS का उपयोग कर रहे हैं।
अंत में, खुले वायरलेस नेटवर्क हमलों को मैन-इन-द-मध्य हमलों के रूप में जाना जाता है। ये तब होते हैं जब एक मशीन आपके ट्रैफ़िक को किसी तीसरे पक्ष के लिए इरादा करती है, इसे समायोजित या रिकॉर्ड करती है, और फिर इसे भेजती है। यह तब लागू किया जा सकता है जब आप विश्वास करते हैं कि आप HTTPS का उपयोग कर रहे हैं, और इसके परिणामस्वरूप खुले वायरलेस नेटवर्क पर भी सावधानी बरती जानी चाहिए जब HTTPS आपको विश्वास दिलाता है कि आप सुरक्षित हैं।
यद्यपि आप सीधे इसे नहीं पूछते थे, मैं इन समस्याओं से बचने का सबसे आसान तरीका बताता हूँ: जब भी आप एक असुरक्षित वायरलेस नेटवर्क का उपयोग करते हैं तो वीपीएन सेट अप और उपयोग करें, और सुनिश्चित करें कि आप जानते हैं कि आपका फ़ायरवॉल कैसे काम करता है। इन दोनों चीजों की त्वरित Google खोज के साथ जांच की जा सकती है, और मेरे द्वारा बताई गई सभी समस्याओं को कम करना चाहिए।
सोबरिंग (और डरावनी) के लिए कुछ चीजों को देखें जो वे आसानी से कर सकते हैं, स्टीव गिब्सन की चर्चा पर एक नज़र डालें Firesheep पर http://steve.grc.com/2010/10/28/why-firesheeps पर -हास-आना / - और यह भी चर्चा है कि हॉटस्पॉट के मालिक कैसे आसानी से उस शोषण से बचा सकते हैं।
आपके द्वारा देखी जा रही साइटों को देखने के लिए, उन्हें बस एक पैकेट स्निफर उपकरण चलाना होगा जो हवा में संचारित होने वाले सभी नेटवर्क ट्रैफ़िक को कैप्चर करता है। अनएन्क्रिप्टेड HTTP ट्रैफ़िक पुनर्निर्माण के लिए सरल है।
अपने कंप्यूटर को देखने के रूप में, कुछ लोग फ़ाइल शेयरिंग और / या रिमोट डेस्कटॉप / वीएनसी / स्क्रीन शेयरिंग को अत्यधिक कमजोर पासवर्ड के साथ सक्षम छोड़ देते हैं। यह भी संभव है कि वे पहुंच प्राप्त करने के लिए आपकी मशीन में ज्ञात अप्रकाशित सुरक्षा कारनामों का उपयोग कर सकें।
सार्वजनिक वाईफाई के साथ एक और संभावित खतरा "दुष्ट पहुंच बिंदु", विशेष रूप से ईविल ट्विन संस्करण का अस्तित्व है ।
सीधे शब्दों में कहें, एक हमलावर पीड़ित के कंप्यूटर के पास एक वास्तविक एपी के रूप में एक ही नाम और (स्पूफ़्ड) मैक पते के साथ एक वायरलेस एक्सेस प्वाइंट बनाता है - उदाहरण के लिए, कहते हैं Starbucks
।
इसके बाद हमलावर डी-ऑथेंटिकेशन पैकेट भेज सकता है, जिससे सभी जुड़े क्लाइंट वास्तविक स्टारबक्स नेटवर्क से डिस्कनेक्ट हो जाते हैं। जब प्रभावित उपकरण फिर से जुड़ने का प्रयास करते हैं, तो वे "ईविल ट्विन" एक्सेस पॉइंट से जुड़ेंगे (इसलिए जब तक यह एक मजबूत रेडियो सिग्नल प्रसारित कर रहा है)।
एक हमलावर तब प्रभावित उपकरणों पर एक व्यक्ति के बीच का हमला कर सकता है, उदाहरण के लिए, सत्र के अपहरण और अन्य पोस्टर उपरोक्त पोस्टर द्वारा उल्लिखित हैं।
Tecniques में से एक पैकेट को सूँघ रहा है कि वाईफ़ाई राउटर / स्विच रूटिंग कर रहे हैं, हालांकि अधिकांश वास्तविक वाईफाई राउटर यात्रा पैकेट पर डेटा को एन्क्रिप्ट करने के लिए क्रिप्टोग्राफी का उपयोग करते हैं। इस मामले पर एक हैकर क्या कर सकता है, ब्रिप बल का उपयोग क्रिप्टोग्रैफिक कुंजी (इस मामले पर जब आप WEP जैसे क्रिप्टोग्रॉफी एल्गोरिथ्म के निम्न-स्तर का उपयोग कर रहे हैं) की खोज करने के लिए करते हैं। आजकल अधिकांश वाईफाई मॉडर्न 802.11 एन प्रोटोकॉल का उपयोग कर रहे हैं, जो कि उच्च स्तर के क्रिप्टोग्रैफिक एल्गोरिदम का उपयोग करता है।