¿Es posible obtener todos los datos que envío a través de wifi?

13

¿Es posible que el administrador de la red (red wifi wpa2) pueda registrar todos los datos que los usuarios envían y luego obtener una contraseña?

Sé que no puedo obtener la contraseña si estoy navegando con enlace pero, ¿y si solo uso páginas http?

    
pregunta hanssii 08.09.2011 - 19:27
fuente

3 respuestas

16

En cualquier red Wi-Fi, encriptada o no, dados los protocolos de encriptación de Wi-Fi de hoy en día, cualquier usuario de la red con suficiente experiencia y equipado (y especialmente el administrador de la red) podría acceder fácilmente a cualquier información Usted transmite o recibe a través de protocolos de texto claro. Esto incluye nombres de usuario y contraseñas, así como páginas web, documentos y otros datos enviados u obtenidos a través de http, ftp, telnet, etc.

Para redes abiertas, recopilar datos de texto claro es tan fácil como detectar el tráfico en el aire. La seguridad WEP agrega una pequeña barrera, pero aún es fácilmente descifrable incluso para usuarios no autenticados.

WPA y WPA2 requieren un poco más de poder de cómputo para que los extraños se resuelvan, y mucho más tiempo. Para estos, un atacante probablemente monitorearía el tráfico por un tiempo y luego se llevaría los datos a casa para descifrarlos sin conexión. Al igual que con casi cualquier criptografía, la fuerza bruta siempre ganará si se le da suficiente tiempo. Con WPA y WPA2, eso significa mucho tiempo.

Sin embargo, hay ataques de canal lateral a WPA y WPA2. Actualmente, las funciones de configuración protegida de Wi-Fi (o similares) en la mayoría de los enrutadores SOHO tienen una debilidad que le permitirá a un atacante obtener acceso a su red en un tiempo bastante corto. Una vez que hayan descifrado su clave a través de este método, pueden unirse a la red como cualquier otro usuario (siempre que no tenga otras protecciones, la mayoría de las cuales son trivialmente anulables, en su lugar).

Para WPA y WPA2, existen debilidades conocidas que permiten a los usuarios autenticados (o atacantes que han irrumpido en la red) rastrear el tráfico como si estuviera desprotegido. En este punto, la única defensa que tiene es el cifrado en niveles más altos de la pila de red (es decir, HTTPS). Incluso entonces, muchos de estos protocolos de nivel superior pueden ser sometidos a ataques de intermediarios (MitM) si la víctima no está muy atenta a la hora de verificar sus certificados SSL (o el atacante tiene un certificado de una AC comprometida).

La única amenaza real adicional que supondría un administrador de red malicioso es que también tienen acceso al lado cableado de la red. En el cable, el tráfico no está protegido por el mismo cifrado (WEP / WPA / WPA2) que se aplica a la conexión inalámbrica. Cualquiera en el cable podría oler su tráfico como si hubiera sido enviado a través de una red abierta (desprotegida) en el aire.

    
respondido por el Iszi 08.09.2011 - 19:36
fuente
5

Iszi tiene buenos puntos en los protocolos de texto claro, sin embargo, aún puedes atacar como MITM si el usuario está usando HTTPS.

Por ejemplo, si el administrador cancela el protocolo HTTPS por su parte y usted acepta su certificado defectuoso, el administrador puede descifrar y ver sus solicitudes en texto sin formato.

Las herramientas como SSLStrip también pueden ser útiles cuando se ataca a HTTPS como MITM. La única diferencia para el usuario generalmente es que un supuesto sitio HTTPS se proporciona en lugar de HTTP. ¿Te darías cuenta?

    
respondido por el Chris Dale 08.09.2011 - 21:04
fuente
0

Sé que no puedo obtener la contraseña si estoy navegando con https ...

No es posible si solo utiliza certificados autorizados. Si no los usas, puede haber un intermediario, que solo te pasa su certificado SSL y lee toda la conexión cifrada.

    
respondido por el Tomas 09.09.2011 - 10:46
fuente

Lea otras preguntas en las etiquetas