Ataque de hombre en el medio con wifi pública

0

Estoy usando Charles para detectar el tráfico en mi iPhone en Starbucks y por alguna razón no funciona con% código%. Sin embargo, at&t wifi wifi lo hace. Utilizo mi iPhone para conectarme a la misma red wifi a la que está conectado mi MacBook. Luego, para la configuración de proxy en mi teléfono, ingrese la dirección IP local de mi computadora y el puerto que especifiqué en la configuración de proxy en Charles. Soy consciente de que algunas redes wifi bloquean ciertos puertos, pero incluso cuando cambio la configuración del proxy en Charles para que sea dinámico y encuentre un puerto abierto, todavía no funciona. ¿Alguna idea?

    
pregunta Lance 25.07.2014 - 03:13
fuente

2 respuestas

3

Su software Charles Proxy estaba funcionando bien. La razón por la que no verá a otros usuarios en una red WiFi de Starbucks es porque Starbucks reclutó a Google para diseñar e implementar sus redes WiFi (razón por la cual los SSID se denominan "Google Starbucks"), y Google los configuró de una manera realmente inteligente . Cada usuario que se conecta a un punto de acceso de Starbucks de Google está "aislado" en su propia subred individual. Si usa una herramienta de análisis de red como Nmap, no verá a nadie más. Esta es una manera fantástica de aislar a los usuarios entre sí, lo que elimina los ataques directos de otras personas conectadas a ese punto de acceso. Sin embargo, la amenaza de un ataque Man-in-the-Middle todavía existe en CUALQUIER red WiFi pública (es decir, WiFi que no requiere una contraseña para conectarse), porque en realidad, estos ataques NO provienen de otros usuarios que ya están conectados. a esa red. La vulnerabilidad es en el momento en que inicialmente te conectas a un punto de acceso WiFi público. Un atacante puede configurar su propio punto de acceso WiFi y dejar que personas confiadas se conecten a él en lugar del punto de acceso legítimo. Así es como funciona: un atacante puede usar una computadora portátil con dos adaptadores WiFi. Conectarían a uno de ellos al punto de acceso público legítimo que está conectado a Internet. Luego, configurarían su segundo adaptador como otro punto de acceso WiFi que usa el mismo SSID que el punto de acceso legítimo. También crearían una pantalla de inicio de sesión falsa que se parece a la legítima (que no es difícil de hacer). Si está sentado más cerca de este hotspot "pícaro" que de un hotspot legítimo, puede conectarse sin darse cuenta en lugar del hotspot legítimo. Luego, el atacante envía todo su tráfico a / desde Internet y usted no notaría la diferencia. Su conexión segura (usando HTTPS / SSL / TLS) finaliza en su computadora portátil, y luego se establece otra conexión segura para salir a Internet y volver, por lo que aún verá que los sitios web que está usando están felizmente conectados mediante HTTPS. Pero mientras tanto, TODOS sus datos pasan a través de la computadora portátil del atacante como texto claro y sin cifrar que puede ser interceptado, visto y grabado. Esto incluye toda la información que un usuario envía a través de una página web, incluidas las contraseñas. La única forma de estar absolutamente seguro de que su conexión a Internet es segura de extremo a extremo es utilizar software instalado localmente que "canaliza" su tráfico directamente a un servidor (proxy) que el software ya reconoce como un proveedor confiable. Luego, incluso si se conecta a un punto de acceso no autorizado, el tráfico que pasa a través de la computadora del atacante todavía está encriptado, por lo que el atacante no puede ver nada en absoluto. Algunos ejemplos de software de tunelización son VPN corporativas (usan software de cliente), servicios de proxy anónimo (solo aquellos que usan una aplicación de cliente) y túneles SSH (shell seguro) que, una vez más, se conectan y apoderan su tráfico a través de servidores de confianza. WiFi público puede ser seguro. Ahora ya sabes cómo. Feliz surf.

    
respondido por el ColdCold 04.03.2017 - 11:44
fuente
1

Algunas empresas / corporaciones tienen su configuración de enrutadores wifi "de acceso público" para no permitir el tráfico interno, esencialmente un firewall que permite que un dispositivo conectado solo acceda a Internet, y cualquier intento de conectarse a algo en la red local será rechazado. La idea detrás de esto generalmente es evitar que un "usuario malvado" intercepte / manipule a otros usuarios en la red, esencialmente protegiendo a aquellos que usan su wifi.

Dicho esto, creo que "att wifi" generalmente no está encriptado ... por lo que poner ese tipo de control en su lugar sería bastante inútil.

    
respondido por el Sardoc 25.07.2014 - 03:42
fuente

Lea otras preguntas en las etiquetas