एक सार्वजनिक वाईफ़ाई में हैकर वास्तव में आपके कंप्यूटर को कैसे देखता है?


27

मैंने पढ़ा है कि वे देख सकते हैं कि क्या साइटें आपके देखने या यहां तक ​​कि आपके कंप्यूटर तक पहुंच सकती हैं यदि आप एक ही वाईफाई कनेक्शन से जुड़े हैं लेकिन वास्तव में कैसे?


बैकट्रैक, एक डेबियन आधारित लिनक्स डिस्ट्रो, अक्सर इसके लिए उपयोग किया जाता है। यह अक्सर ब्लैक हैट्स और व्हाइट हैट्स दोनों के लिए पसंद का ओएस है।
ब्लोमकविस्ट

जवाबों:


41

कुछ स्पष्टीकरण किया जाना चाहिए। सबसे पहले, एक हमलावर केवल निम्नलिखित तकनीकों का तुच्छ प्रदर्शन कर सकता है यदि सार्वजनिक वाई-फाई पूरी तरह से अनएन्क्रिप्टेड है (जो कहना है, पासवर्ड की आवश्यकता नहीं है) या कमजोर WEP गोपनीयता प्रोटोकॉल को लागू कर रहा है। अधिक सुरक्षा सुनिश्चित करने के लिए, वायरलेस नेटवर्क WPA या WPA2 प्रमाणपत्र का उपयोग कर सकते हैं। जैसा कि इस पोस्ट पर टिप्पणियों में @BlueRaja ने कहा है, WPA और WPA2 TKIP और CCMP नामक कठिन सुरक्षा प्रोटोकॉल का उपयोग करते हैं। WPA और WPA2 दोनों TKIP का समर्थन करते हैं, लेकिन केवल WPA2 CCMP का समर्थन करता है, जो कि अधिक सुरक्षित है। एक आदर्श दुनिया में, CCMP का उपयोग करने वाला WPA2 सभी स्थानों पर उपयोग में होगा। (WPA2-Personal बनाम WPA2-Enterprise के बारे में बात करने के लिए कमरे की एक पूरी दुनिया भी है, लेकिन यह एक और सवाल है।) इस उत्तर के प्रयोजनों के लिए, हम मान लेंगे कि कोई पासवर्ड मौजूद नहीं है, और इसलिए नेटवर्क पूरी तरह से है। एन्क्रिप्ट नहीं किए गए।

Spiff और diogo_rocha द्वारा दिए गए उत्तर दोनों पैकेट को सूँघते हैं, जो घुसपैठ का सबसे सरल रूप है। Tcpdump की तरह एक निशुल्क प्रोग्राम का उपयोग वायरलेस कनेक्शन पर भेजे गए सभी डेटा को कैप्चर करने के लिए किया जा सकता है, जिसमें आपके कंप्यूटर से ट्रैफ़िक भी शामिल है। इस प्रकार, आपके कंप्यूटर से / के लिए कोई भी अनएन्क्रिप्टेड इंटरनेट ट्रैफ़िक पारदर्शी रूप से या तो समय पर या बाद में देखा जा सकता है। सरलतम स्थिति में, इसमें आपके द्वारा देखी जाने वाली प्रत्येक वेबसाइट शामिल होती है, लेकिन यदि विचाराधीन वेबसाइटें HTTPS (आपके ब्राउज़र बार में हरे रंग का लॉक चिन्ह) का उपयोग नहीं करती हैं, तो इसमें पासवर्ड और उपयोगकर्ता नाम शामिल हो सकते हैं। ये गलत है।

स्पिफ ने कमजोर घुसपैठ बिंदुओं का उल्लेख किया, या तो वीएनसी (या यूनिक्स-आधारित मशीनों पर एसएसएच) या ज्ञात कमजोरियों के माध्यम से। नैमप जैसे उपकरण का उपयोग किसी मशीन को चुपचाप स्कैन करने के लिए किया जा सकता है जिसे आपने खुला छोड़ दिया है, और फिर उन्हें तोड़ने का प्रयास किया जा सकता है। विशेष रूप से, दूरस्थ डेस्कटॉप और स्क्रीन साझाकरण आपके मशीन पर सभी व्यवहार के सरल दृश्य अवलोकन के लिए अनुमति देते हैं।

अनपेक्षित कारनामे बदतर हैं। इनका उपयोग करके, एक हमलावर आपकी मशीन पर मनमाना कोड चला सकता है। आमतौर पर, इसमें स्पाईवेयर के कुछ टुकड़े को स्थापित करना शामिल होगा, जैसे कि कीगलर। फिर से, एक खुले वायरलेस नेटवर्क पर, यदि आपके पास इस तरह की भेद्यता है, तो यह नैम्प का उपयोग करके पता लगाने के लिए काफी सरल हो सकता है, और मेटस्प्लोइट फ्रेमवर्क बड़ी संख्या में ज्ञात कमजोरियों तक मुफ्त पहुंच प्रदान करता है। यही कारण है कि सुरक्षा पेशेवर और प्रेमी कंप्यूटर उपयोगकर्ता जोर देते हैं कि आपको हमेशा एएसएपी और अपडेट को लागू करना चाहिए , जब तक कि आपके पास बहुत अच्छा कारण न हो। विंडोज मशीन पर, स्वचालित अपडेट चालू करें।

इसके अतिरिक्त, @yosh m और @Scott Chamberlain, द्वारा उल्लेख किया गया, सत्र अपहरण पिछले कुछ महीनों में एक प्रमुख समाचार आइटम बन गया, और यह खुले वाईफाई पर लागू करने के लिए अपेक्षाकृत सरल भी है। मेरे लिए यह बताने के लिए कि यह क्या है, आपको यह समझने की आवश्यकता है कि जब आप किसी साइट पर लॉग-इन करते हैं, तो आपका लॉगिन एक ब्राउज़र कुकी में संग्रहीत होता है, ताकि वेबसाइट को पता चल जाए कि प्रत्येक नया कनेक्शन अभी भी आप है (यह एक अत्यधिक ओवरसाइप्लाइज़ेशन है,) लेकिन अंतरिक्ष के विचार के लिए मैं विस्तृत नहीं होगा: अधिक जानकारी के लिए इस पैराग्राफ में फायरशीप लिंक देखें)। दुर्भाग्य से, यदि HTTPS का उपयोग नहीं किया जाता है (या एक गलत-मध्य HTTPS कनेक्शन सेट करने के लिए एक मैन-इन-द-मिड अटैक का उपयोग किया जाता है, तो अगले पैराग्राफ देखें), इन कुकीज़ को प्लेनटेक्स्ट में भेजा जाता है और पूरे वायरलेस नेटवर्क पर प्रसारित किया जाता है। इस प्रकार, जो कोई भी इसके लिए सुन रहा है, वह आपके सत्र में उस कुकी, और पिगीबैक को पकड़ सकता है। यह फ़ायरफ़ॉक्स प्लगइन में लागू किया गया था जिसे फ़ेयरशीप कहा जाता है। प्लगइन के लेखक से एक महान चर्चा यहाँ है:http://codebutler.com/firesheep-a-day-later , और आप कोई वास्तविक कठिनाई के साथ खुद प्लगइन पा सकते हैं। अपने आप को इससे बचाने का सबसे सरल तरीका यह सुनिश्चित करना है कि आप अपनी साख भेजने के लिए और प्रामाणिक सेवाओं के साथ कनेक्शन स्थापित करने के लिए हमेशा HTTPS का उपयोग कर रहे हैं।

अंत में, खुले वायरलेस नेटवर्क हमलों को मैन-इन-द-मध्य हमलों के रूप में जाना जाता है। ये तब होते हैं जब एक मशीन आपके ट्रैफ़िक को किसी तीसरे पक्ष के लिए इरादा करती है, इसे समायोजित या रिकॉर्ड करती है, और फिर इसे भेजती है। यह तब लागू किया जा सकता है जब आप विश्वास करते हैं कि आप HTTPS का उपयोग कर रहे हैं, और इसके परिणामस्वरूप खुले वायरलेस नेटवर्क पर भी सावधानी बरती जानी चाहिए जब HTTPS आपको विश्वास दिलाता है कि आप सुरक्षित हैं।

यद्यपि आप सीधे इसे नहीं पूछते थे, मैं इन समस्याओं से बचने का सबसे आसान तरीका बताता हूँ: जब भी आप एक असुरक्षित वायरलेस नेटवर्क का उपयोग करते हैं तो वीपीएन सेट अप और उपयोग करें, और सुनिश्चित करें कि आप जानते हैं कि आपका फ़ायरवॉल कैसे काम करता है। इन दोनों चीजों की त्वरित Google खोज के साथ जांच की जा सकती है, और मेरे द्वारा बताई गई सभी समस्याओं को कम करना चाहिए।


3
महान पोस्ट, लेकिन आप वास्तव में सत्र अपहरण के बारे में कभी बात नहीं करते हैं, उदाहरण के लिए, फायरशीप क्या करता है। मैंने पैसे की शर्त लगाई कि ओपी ने फायरशीप के बारे में कुछ सुना और उस बारे में पूछने के लिए यहां आए।
स्कॉट चैंबरलेन

3
नाइटपिक: WPA और WPA2 प्रोटोकॉल (WEP की तरह) नहीं हैं, वे प्रमाणपत्र हैं। "WPA" का अर्थ है कि यह कमजोर TKIP प्रोटोकॉल का समर्थन करता है, और "WPA2" का अर्थ है कि यह TKIP और CCMP दोनों प्रोटोकॉल का समर्थन करता है। अंतर महत्वपूर्ण है, क्योंकि WPA2 राउटर वाले किसी व्यक्ति को विश्वास हो सकता है कि वे अधिक सुरक्षित प्रोटोकॉल (CCMP) का उपयोग कर रहे हैं, जब वास्तव में वे कमजोर प्रोटोकॉल (TKIP) का उपयोग कर रहे हैं।
ब्लूराजा - डैनी पफ्लुघोटे

5
एक आधुनिक वेब ब्राउज़र के साथ असुरक्षित नेटवर्क पर HTTPS पूरी तरह से सुरक्षित है और आम आदमी के बीच के हमलों के लिए असुरक्षित नहीं है, बिना प्रमाण पत्र के ब्राउज़र द्वारा चेतावनी के बहुत सारे कि कैसे मान्य नहीं है। HTTPS हैंडशेक पहले सर्वर से जांचता है कि साइट के लिए उसका प्रमाण पत्र किसी विशिष्ट डोमेन के लिए विश्वसनीय प्राधिकारी से मान्य है, तो आपका ब्राउज़र एक मास्टर रहस्य उत्पन्न करता है, इसे सर्वर की सार्वजनिक कुंजी के साथ एन्क्रिप्ट करता है, इसे सर्वर पर वापस एन्क्रिप्ट किया जाता है, और फिर मास्टर सीक्रेट का उपयोग क्लाइंट और सर्वर दोनों द्वारा एक सममित कुंजी बनाने के लिए किया जाता है। support.microsoft.com/kb/257591
dr jimbob

1
@ जिम्बॉब: दुर्भाग्य से, सरकारी हस्तक्षेप आवश्यक नहीं है। हाल ही में CA के कुछ हाई-प्रोफाइल समाचार मिले हैं, जिन्होंने skype.com, facebook.com और ईरान के एक आदमी को addons.mozilla.com जैसी साइटों के लिए सीरेट्स सौंपे हैं। यह एक एकल उदाहरण है, लेकिन ऐसा होता है। सोशल इंजीनियरिंग के एक बिट के साथ, धोखाधड़ी से एक प्रमाण पत्र प्राप्त करना पूरी तरह से संभव है। जबकि मैं उन साइटों के समारोहों की जाँच करने की आदत बनाता हूँ, जहाँ मैं जाता हूँ, और ब्राउज़र चेतावनियों पर ध्यान देता हूँ, कई नहीं। एक असुरक्षित वायरलेस नेटवर्क पर यातायात को रोकने में आसानी, और आप मेरी चिंता देखें।
लुकासा

3
सार्वजनिक हॉटस्पॉट्स जो WPA [2] का उपयोग करते हैं, लगभग हमेशा एक पूर्व-साझा कुंजी (उर्फ WPA [2] -PSK, WPA [2] व्यक्तिगत) के साथ करते हैं, जो हॉटस्पॉट का उपयोग सभी करते हैं। इस तरह से उपयोग किया जाता है, नेटवर्क पर कोई भी आपके कंप्यूटर के लिए एक डीथ को फोर्ज कर सकता है, आपके अगले प्रमुख हैंडशेक को कैप्चर कर सकता है, और तब से आपके सभी WPA / WPA2 एन्क्रिप्ट किए गए ट्रैफ़िक को डिक्रिप्ट कर सकता है। यह उन्हें रिप्ले काउंटरों के आसपास नहीं मिलता है और इसलिए यह आपको वायरलेस मिटम हमलों और सत्र अपहरण से कम असुरक्षित बनाता है, लेकिन वे अभी भी आपके अनएन्क्रिप्टेड वेब सर्फिंग देख सकते हैं। WPA2-PSK इस संबंध में WPA-PSK से बेहतर नहीं है।
आकर्षक बनाएं

7

सोबरिंग (और डरावनी) के लिए कुछ चीजों को देखें जो वे आसानी से कर सकते हैं, स्टीव गिब्सन की चर्चा पर एक नज़र डालें Firesheep पर http://steve.grc.com/2010/10/28/why-firesheeps पर -हास-आना / - और यह भी चर्चा है कि हॉटस्पॉट के मालिक कैसे आसानी से उस शोषण से बचा सकते हैं।


मुझे लगता है कि मूल पोस्ट फायरशीप के बारे में पूछ रही थी जिस तरह से उसने पूछा था, मैं भी सुरक्षा के बारे में अब प्रकरण ( प्रतिलेख ) को सुनने की सिफारिश करूंगा ।
स्कॉट चैंबरलेन

6

आपके द्वारा देखी जा रही साइटों को देखने के लिए, उन्हें बस एक पैकेट स्निफर उपकरण चलाना होगा जो हवा में संचारित होने वाले सभी नेटवर्क ट्रैफ़िक को कैप्चर करता है। अनएन्क्रिप्टेड HTTP ट्रैफ़िक पुनर्निर्माण के लिए सरल है।

अपने कंप्यूटर को देखने के रूप में, कुछ लोग फ़ाइल शेयरिंग और / या रिमोट डेस्कटॉप / वीएनसी / स्क्रीन शेयरिंग को अत्यधिक कमजोर पासवर्ड के साथ सक्षम छोड़ देते हैं। यह भी संभव है कि वे पहुंच प्राप्त करने के लिए आपकी मशीन में ज्ञात अप्रकाशित सुरक्षा कारनामों का उपयोग कर सकें।


1
+1 बहुत आसान और सभी सामान्य। कुछ ने उपयोगकर्ताओं को आकर्षित करने के लिए एक सामान्य नाम के साथ नकली गर्म स्थान भी स्थापित किया।
डेव एम

2

सार्वजनिक वाईफाई के साथ एक और संभावित खतरा "दुष्ट पहुंच बिंदु", विशेष रूप से ईविल ट्विन संस्करण का अस्तित्व है ।

सीधे शब्दों में कहें, एक हमलावर पीड़ित के कंप्यूटर के पास एक वास्तविक एपी के रूप में एक ही नाम और (स्पूफ़्ड) मैक पते के साथ एक वायरलेस एक्सेस प्वाइंट बनाता है - उदाहरण के लिए, कहते हैं Starbucks

इसके बाद हमलावर डी-ऑथेंटिकेशन पैकेट भेज सकता है, जिससे सभी जुड़े क्लाइंट वास्तविक स्टारबक्स नेटवर्क से डिस्कनेक्ट हो जाते हैं। जब प्रभावित उपकरण फिर से जुड़ने का प्रयास करते हैं, तो वे "ईविल ट्विन" एक्सेस पॉइंट से जुड़ेंगे (इसलिए जब तक यह एक मजबूत रेडियो सिग्नल प्रसारित कर रहा है)।

एक हमलावर तब प्रभावित उपकरणों पर एक व्यक्ति के बीच का हमला कर सकता है, उदाहरण के लिए, सत्र के अपहरण और अन्य पोस्टर उपरोक्त पोस्टर द्वारा उल्लिखित हैं।


1

Tecniques में से एक पैकेट को सूँघ रहा है कि वाईफ़ाई राउटर / स्विच रूटिंग कर रहे हैं, हालांकि अधिकांश वास्तविक वाईफाई राउटर यात्रा पैकेट पर डेटा को एन्क्रिप्ट करने के लिए क्रिप्टोग्राफी का उपयोग करते हैं। इस मामले पर एक हैकर क्या कर सकता है, ब्रिप बल का उपयोग क्रिप्टोग्रैफिक कुंजी (इस मामले पर जब आप WEP जैसे क्रिप्टोग्रॉफी एल्गोरिथ्म के निम्न-स्तर का उपयोग कर रहे हैं) की खोज करने के लिए करते हैं। आजकल अधिकांश वाईफाई मॉडर्न 802.11 एन प्रोटोकॉल का उपयोग कर रहे हैं, जो कि उच्च स्तर के क्रिप्टोग्रैफिक एल्गोरिदम का उपयोग करता है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.