¿Pueden otros usuarios de WIFI ver el tráfico de mi red?

12

Digamos que voy a algún hotel, el hotel tiene una red WIFI que requiere una contraseña y / o nombre de usuario para acceder. ¿Pueden los demás huéspedes del hotel ver mi tráfico de wifi si no están conectados al wifi, y pueden verlo cuando están conectados al WIFI como un invitado como yo? Pero no como el administrador de la red (que obviamente puede verlo) ?

    
pregunta user2713516 10.06.2017 - 20:27
fuente

4 respuestas

10

Sí, si saben lo que están haciendo. Consulte enlace para una evaluación de las vulnerabilidades para WPA2-PSK (la forma más común de WiFi encriptado). Si la red wifi del hotel utiliza WEP, es aún más fácil de descifrar, y si no utiliza en absoluto el cifrado (WiFi abierto), es trivial.

La única forma de protegerse es usar un servicio VPN, de modo que todo el tráfico de su red esté cifrado al final (independientemente de si está navegando en un sitio web de noticias o haciendo banca por Internet). Esto también lo protegerá de alguien que espíe en el enrutador.

Tenga en cuenta que no impide que nadie lo saque del wifi (a través de DEAUTH), pero al menos no obtendrán ninguno de sus datos, incluso si capturan la clave de cifrado utilizada entre su dispositivo y su punto de acceso wifi.

    
respondido por el Pak 10.06.2017 - 22:50
fuente
2

Bueno, más o menos.

Alguien que quiera leer sus datos tiene dos opciones (en las que puedo pensar) para sus datos. También podría intentar rastrear los datos que se transmiten por el aire . Esto se puede lograr simplemente usando una interfaz wifi y configurándola para ejecutarse en modo monitor. Usted tampoco notaría nada, pero el atacante probablemente se perdería algunos paquetes.

La otra opción sería llevar a cabo un hombre en el ataque central mediante el uso de la suplantación ARP . Básicamente, le está engañando a su computadora para que envíe datos a su computadora en lugar del enrutador, y luego la reenvía al enrutador. Luego hace lo mismo con los datos que van en la otra dirección. (esto, por cierto, también permite que el ataque altere los datos que van en cualquier dirección, lo que le permite inyectar lo que quiera)

Sin embargo , Tenga en cuenta que estos dos métodos no funcionan en su contra si utiliza el cifrado. Si se comunica con un sitio web a través de https, sus datos deberían ser, por lo general, seguros.

Ambos ataques solo funcionan si el atacante puede acceder a la red.

    
respondido por el Snappie 10.06.2017 - 20:47
fuente
1

No. (asumiendo que no están usando WEP) Bajo la seguridad de 802.11i, incluso con todos los que usan el mismo PSK, la clave de cifrado en el aire es diferente para cada par de estación-AP. El "apretón de manos de cuatro vías" usa un nonce tanto del AP como de la estación (su computadora portátil) para hacer una clave de cifrado única. Existe un ataque potencial si se observa este intercambio (ambos mensajes).

Tenga en cuenta que esto solo protege los datos en el aire. Si alguien puede llegar a la red cableada, entonces es posible que haya otros ataques.

Es mejor utilizar conexiones VPN y / o HTTPS para proteger sus datos de extremo a extremo.

    
respondido por el DaveM 10.06.2017 - 21:04
fuente
0

La conclusión es que siempre debe asumir que cualquier red wifi pública es de alto riesgo y sus datos están expuestos a la detección. Hay personas que le informarán siempre y cuando no estén usando WEP, su caja fuerte o su aprobación si usan WPA2, etc., pero esto no es suficiente.

Uno de los grandes problemas con wifi público en hoteles, cafeterías, etc. es que a menudo no es administrado por alguien que tenga un gran conocimiento técnico y de seguridad. Los sistemas pueden ser mal configurados, pueden no tener los últimos parches de seguridad, pueden estar basados en equipos domésticos en lugar de empresariales, es poco probable que se monitoreen para detectar amenazas, etc. En pocas palabras, el wifi es un servicio complementario de bajo beneficio a menudo dirigido por personas cuyo objetivo principal es tener un letrero que diga 'wifi gratuito' para atraer negocios y que tenga poca preocupación con respecto a la seguridad de sus datos.

Luego tienes la otra parte del problema: es demasiado fácil para los malos atacar el sistema. Pueden ser anónimos, pueden configurar puntos de acceso falsos que engañan fácilmente a los usuarios y pueden aprovechar todas las cosas mencionadas en el primer párrafo. De hecho, me senté en un motel, configuré mi computadora portátil como un punto de acceso y solo observé la cantidad de personas que intentan conectarse. Reconozco que si configuro un portal de captura falso que parecía estar marcado como el hotel que probablemente obtendría. Detalles de la tarjeta de crédito también!

Tenga en cuenta también que muchos de los portales de captura utilizados por los hoteles y similares suelen estar muy mal diseñados. Existen numerosas publicaciones en varias listas de seguridad relacionadas con las vulnerabilidades encontradas en muchas soluciones comerciales de portal de captura.

Entonces, asume que estás operando en un entorno hostil. Utilice solo servicios donde pueda estar seguro de que su tráfico está cifrado de extremo a extremo o solo use el servicio para datos de baja sensibilidad, es decir, para acceder a páginas web públicas, etc. Compruebe los certificados antes de ingresar las credenciales, etc.

Si viaja mucho o se ve obligado a usar redes públicas o que no son de confianza, considere configurar su propio túnel desde su dispositivo a un servidor en el que confíe y luego use ese servidor como punto de partida para acceder a otros servicios. Los peajes como ssh pueden hacer esto, puede ser una tarea de configuración inicial, pero una vez que funciona, funciona bien.

    
respondido por el Tim X 16.06.2017 - 03:02
fuente

Lea otras preguntas en las etiquetas