Su software Charles Proxy estaba funcionando bien. La razón por la que no verá a otros usuarios en una red WiFi de Starbucks es porque Starbucks reclutó a Google para diseñar e implementar sus redes WiFi (razón por la cual los SSID se denominan "Google Starbucks"), y Google los configuró de una manera realmente inteligente . Cada usuario que se conecta a un punto de acceso de Starbucks de Google está "aislado" en su propia subred individual. Si usa una herramienta de análisis de red como Nmap, no verá a nadie más. Esta es una manera fantástica de aislar a los usuarios entre sí, lo que elimina los ataques directos de otras personas conectadas a ese punto de acceso.
Sin embargo, la amenaza de un ataque Man-in-the-Middle todavía existe en CUALQUIER red WiFi pública (es decir, WiFi que no requiere una contraseña para conectarse), porque en realidad, estos ataques NO provienen de otros usuarios que ya están conectados. a esa red. La vulnerabilidad es en el momento en que inicialmente te conectas a un punto de acceso WiFi público. Un atacante puede configurar su propio punto de acceso WiFi y dejar que personas confiadas se conecten a él en lugar del punto de acceso legítimo.
Así es como funciona: un atacante puede usar una computadora portátil con dos adaptadores WiFi. Conectarían a uno de ellos al punto de acceso público legítimo que está conectado a Internet. Luego, configurarían su segundo adaptador como otro punto de acceso WiFi que usa el mismo SSID que el punto de acceso legítimo. También crearían una pantalla de inicio de sesión falsa que se parece a la legítima (que no es difícil de hacer). Si está sentado más cerca de este hotspot "pícaro" que de un hotspot legítimo, puede conectarse sin darse cuenta en lugar del hotspot legítimo. Luego, el atacante envía todo su tráfico a / desde Internet y usted no notaría la diferencia. Su conexión segura (usando HTTPS / SSL / TLS) finaliza en su computadora portátil, y luego se establece otra conexión segura para salir a Internet y volver, por lo que aún verá que los sitios web que está usando están felizmente conectados mediante HTTPS. Pero mientras tanto, TODOS sus datos pasan a través de la computadora portátil del atacante como texto claro y sin cifrar que puede ser interceptado, visto y grabado. Esto incluye toda la información que un usuario envía a través de una página web, incluidas las contraseñas.
La única forma de estar absolutamente seguro de que su conexión a Internet es segura de extremo a extremo es utilizar software instalado localmente que "canaliza" su tráfico directamente a un servidor (proxy) que el software ya reconoce como un proveedor confiable. Luego, incluso si se conecta a un punto de acceso no autorizado, el tráfico que pasa a través de la computadora del atacante todavía está encriptado, por lo que el atacante no puede ver nada en absoluto. Algunos ejemplos de software de tunelización son VPN corporativas (usan software de cliente), servicios de proxy anónimo (solo aquellos que usan una aplicación de cliente) y túneles SSH (shell seguro) que, una vez más, se conectan y apoderan su tráfico a través de servidores de confianza.
WiFi público puede ser seguro. Ahora ya sabes cómo. Feliz surf.