¿Existe alguna amenaza de seguridad con la conexión WiFi abierta?

70

Durante unos días, mi dispositivo móvil ha podido detectar señales de Wi-Fi que se encuentran dentro de su radio. No está pidiendo una contraseña para utilizar el servicio. Entonces, estoy usando el servicio de Wi-Fi cuando lo necesito.

¿Hay alguna posibilidad de piratear mi correo electrónico y otras cuentas que estoy abriendo con este servicio? ¿Hay otros problemas de seguridad con este tipo de acceso?

    
pregunta Mahesh.D 24.04.2013 - 12:44
fuente

7 respuestas

78

Las redes Wifi no protegidas, especialmente en lugares públicos, son sin duda una amenaza. Esto se debe a que se está conectando a una red sin saber que quién más podría estar en la red.

'Wifi gratuito' provisto por cafés, restaurantes, etc. son excelentes lugares para recolectar contraseñas.

El atacante realizará un ataque del hombre en el medio , generalmente empleando ARP Cache Poisoning . En ese momento, el atacante puede leer todas las contraseñas de texto simple , incluido el correo electrónico no seguro (correo electrónico que no usa TLS), ftp sin cifrar, sitios web sin SSL, etc. Sin mencionar que pueden ver todas sus búsquedas de Google , todos los dominios que visite (encriptados o no) y así sucesivamente.

Y llegaron a este punto sin hacer ningún esfuerzo real, el envenenamiento de caché de ARP y la detección de paquetes son fáciles. Un atacante más avanzado podría configurar un proxy activo en su máquina para realizar ataques como SSL Stripping , que le daría acceda a todos los sitios que visite, incluido HTTPS. Esto significa que ahora tiene sus contraseñas de PayPal, Facebook y Twitter.

Continuando, un atacante podría apuntar directamente a su máquina, si no ha actualizado su software por un tiempo, es probable que pueda generar una shell con Metasploit y descargue todos sus archivos para su posterior análisis. Esto incluye cualquier contraseña guardada del navegador, cookies de autenticación, estados de cuenta bancarios, etc.

TL; DR: Al conectarse a una red, está exponiendo su dispositivo y todo su tráfico a todos los demás usuarios de esa red. En un WiFi abierto, esto incluye a la chica sentada al otro lado de la calle en la parte trasera de una camioneta con una computadora portátil Kali y una matriz de PGU . Actualice su software y no inicie sesión en nada sensible sin usar una VPN.

    
respondido por el lynks 24.04.2013 - 13:01
fuente
14

Bueno, estás enviando todo a través de un canal que no es de confianza. Por lo tanto, todos los protocolos de comunicación que usa en Internet que no proporcionan una interfaz SSL (o similar) que también comprueba la validez (a los atacantes les encanta realizar MITM en puntos de acceso inalámbricos gratuitos) se pueden detectar y capturar. Entonces, lo mínimo que podrían ver es qué sitios web está visitando y en qué períodos.

Si está utilizando un protocolo no cifrado como HTTP simple, POP3 o IMAP, entonces sí podrán obtener sus credenciales. Si bien este problema no se limita al acceso WiFi abierto y se puede hacer en cualquier red, a otras personas les resulta mucho más fácil monitorear la red inalámbrica.

sí, puede que no sea la mejor idea si no está seguro de que todo lo que se envía a través de la red está cifrado y de que existe una autenticación estricta entre usted como cliente y el punto final al configurar el túnel de cifrado.

    
respondido por el Lucas Kauffman 24.04.2013 - 13:01
fuente
8

Simplemente para decirlo simplemente, una forma común de piratear a las personas es ir a un lugar público (aeropuerto) con un punto de acceso wifi, dejarlo abierto o simplemente hacerse pasar por uno válido y esperar a que las personas se conecten . Simplemente pueden escuchar cualquier información sin cifrar. Básicamente, esto significa que debes ser muy cuidadoso al usar un punto de acceso público ... TAN cuidado de que sea casi imposible para el lego, si alguien tiene intenciones maliciosas.

La mejor manera es configurar una VPN y una vez que te conectas a la red pública, conéctate a tu VPN, esto es más complicado que la mayoría de los laicos que quieren hacer.

    
respondido por el Chris Stephens 24.04.2013 - 17:38
fuente
7

Además de lo que han dicho otros, creo que vale la pena aclarar que si se conecta a un WiFi con una seguridad diferente a WPA / WPA2-Enterprise, es vulnerable a la inhalación, porque todos los usuarios comparten la misma clave (o no clave en absoluto si no está asegurado).

Esto va en contra de un error común que encontré que tenían muchos usuarios, quienes creían que el uso de WPA / WPA2 PSK evitaba el rastreo porque usa una clave de enlace diferente para cada usuario. El problema aquí es que es trivial recuperar esa clave de enlace del protocolo de enlace y, a partir de ese momento, puede oler sin ningún problema.

Entonces, si se conecta a cualquier WiFi con seguridad que no sea de Enterprise a la que puedan conectarse usuarios que no sean de confianza (por ejemplo, una cafetería, restaurante, etc.), use una VPN segura.

    
respondido por el serans 24.04.2013 - 13:42
fuente
7

Sí, es una amenaza. No solo con redes abiertas, cualquier red que pertenezca a alguien en quien no confíe (como las redes de centros comerciales que están protegidas pero que proporcionan una contraseña) Hay muchas cosas que pueden hacer:

Lee todo tu tráfico no cifrado

Todo lo que envíes a través de una conexión http puede ser leído por ellos. Contraseñas, nombres de usuario, números de tarjetas de crédito, las obras. Todos estos se envían en texto simple y se pueden registrar fácilmente.

Muchas aplicaciones también se ejecutan en conexiones no cifradas. Hay una gran cantidad de información importante que puede ser extraída de ellos.

Falsea todo tu tráfico cifrado

Por lo general, es difícil falsificar HTTPS porque necesita un certificado válido para que funcione. Sin embargo, muchas veces escribe una URL HTTP en la barra de direcciones y le redirige al equivalente de HTTPS. Por ejemplo, cuando escribe http://mail.google.com en la barra de direcciones, obtiene lo siguiente (es una redirección):

<html>
  <head>
    <meta http-equiv="Refresh" content="0;URL=http://mail.google.com/mail/"/>
  </head>
  <body>
    <script type="text/javascript" language="javascript">
     <!--
       location.replace("http://mail.google.com/mail/")
     -->
    </script>
 </body>

¿Y si esto no estaba allí? Mientras que las aplicaciones que acceden directamente a GMail seguirán funcionando (saben acerca de https), cualquier cosa que escriba en la barra de direcciones que no esté explícitamente en https puede ser eliminada. Pueden redirigirlo a un GMail falso, donde iniciará sesión y robarán sus credenciales. Si bien la autenticación de dos factores ayuda, no evita que roben sus cookies, lo que les dará acceso a su cuenta hasta que cierre la sesión.

Lo contrario también es posible. Pueden usar un redireccionamiento 301 Moved Permanently para servirle a HTTP cuando solicite HTTPS, y le darán algo que dice http://mail.google.com en la URL pero realmente apunta a un servidor completamente diferente. Los navegadores móviles y de escritorio parecen permitir 301 redirecciones sin problemas. Los navegadores de escritorio se complican cuando hay una redirección HTTPS no autorizada, pero los navegadores móviles no.

En los navegadores de escritorio modernos, es fácil identificar cuándo está sucediendo esto, por ejemplo, Chrome muestra esto:

cuandoestáenunaconexiónhttps.Siestáalerta,notarásielHTTPSsereemplazaporHTTPenunnavegadordeescritorio(yaqueeliconoyanoestáenverde),perolamayoríadelosnavegadoresmóvilesnoparecentenerningunaformadeindicarunaconexiónsegura.p>

Esteproblemasepuederesolver(enelladodelsitio)medianteelusodeHSTS,yensuladomedianteelusodemarcadoresymantenerelhistorialdelnavegador.

Accesonoautorizadoaldispositivo

Dependiendodesuconfiguracióndeusocompartido(ydecómoconfigurelaredcomo,siempre,siempreuse"Public" para redes en las que no confía), es posible que tenga acceso a su sistema de archivos de Windows . A menos que tenga configurado ssh o telnet (y si lo tiene, asumo que sabe cómo mantenerlo seguro), Linux generalmente está a salvo de esto. La mayoría de los teléfonos también lo son.

    
respondido por el Manishearth 24.04.2013 - 23:00
fuente
0

Junto con todo lo que se ha mencionado, también eres vulnerable a ataques como NIGHTSTAND :

  

Una herramienta de inyección e explotación inalámbrica 802.11 activa para la entrega de carga útil / explotación en el espacio de destino denegado. NIGHTSTAND se usa normalmente en operaciones donde el acceso por cable al destino no es posible.

Estar en una red inalámbrica elimina la capacidad de asegurar el acceso físico. En este contexto, cualquier persona dentro del alcance puede interceptar comunicaciones y enviar tráfico a su dispositivo. Ese tráfico podría apuntar a una vulnerabilidad en cómo su sistema operativo maneja ciertos protocolos o incluso cómo el controlador de su tarjeta inalámbrica maneja los protocolos. Por esta razón, muchos profesionales de la seguridad renunciarán por completo a WiFi y, en su lugar, utilizarán la conexión a Internet de su teléfono celular conectado que funciona a través de GSM / CDMA.

Como lo señaló @schroeder, esta vulnerabilidad existe en todas las implementaciones de WiFi, no solo en la apertura de WiFi. Sin embargo, el WiFi seguro encapsulará el tráfico en un protocolo seguro como SSL. Esto minimiza en gran medida la superficie de ataque desde la perspectiva de NIGHTSTAND ya que hay menos protocolos para apuntar. Con un sistema WiFi abierto, las conexiones generalmente no están encapsuladas. El atacante entonces tiene visibilidad para ver el tráfico enviado a todos los destinos. Por ejemplo, SSL mal configurado, protocolos de texto claro y protocolos alternativos interesantes. Este nivel de acceso a las comunicaciones de red proporciona una superficie de ataque mucho mayor, ya que cualquiera de esos protocolos ahora puede ser dirigido. También ayuda enormemente al atacante cuando trata de tomar una huella dactilar del host.

    
respondido por el user2320464 19.09.2015 - 18:34
fuente
-3

Cualquier persona con una tarjeta inalámbrica bajo el radio de la señal puede unirse a su red inalámbrica. Existen muchas herramientas que pueden usar para detectar e incluso manipular el tráfico en su red. Usando herramientas como Ettercap, cualquiera puede lanzar el ataque Man In The Middle (MITM) donde todo el tráfico pasa a través de la computadora portátil / computadora del pirata informático antes de que llegue a sus dispositivos.

Pueden usar keyloggers para registrar cualquier pulsación de tecla en su teclado. Y pueden usar softwares como wireshark para ver todo lo que está sucediendo en su red.

En el peor de los casos, un pirata informático puede usar su computadora para lanzar ataques en otras computadoras e incluso en sistemas gubernamentales. Dado que todo el tráfico proviene de su red, estará en bloque cuando el FBI llame a su puerta.

¿Sabía que es una multa para las personas que tienen una red doméstica no segura abierta?

Sugerencias de pareja:

  • Use el cifrado WPA2 con una contraseña muy fuerte y larga
  • Limite su señal inalámbrica a su habitación o al menos dentro de la casa para que nadie pueda conducir hasta su estacionamiento y recibir las señales inalámbricas.
respondido por el Damon 24.04.2013 - 19:03
fuente

Lea otras preguntas en las etiquetas