¿Cómo reconozco o evito el uso de una red WiFi maliciosa?

0

Supongamos que, sin saberlo, me conecto a una red WiFi maliciosa. Quiero visitar el sitio web de mi banco. Al ingresar su nombre de dominio (o hacer clic en mi marcador), mi computadora portátil realiza una solicitud de DNS. Mis solicitudes se resuelven de forma encubierta a través de algún servidor DNS manipulado que me fue proporcionado por el WiFi. Así que mi navegador y yo creemos que nos estamos conectando al sitio web de mi banco, pero en realidad estoy visitando un sitio falso.

¿Cómo detecto esto y cómo lo prevengo? VPN? ¿Me aseguro de que solo visito los sitios https / SSL (lo que suele ser el caso de la banca) y verifico el candado verde de mi navegador sin ignorar las advertencias de los certificados? DNSSEC (como)? ¿No usas redes WiFi públicas en absoluto?

    
pregunta RocketNuts 10.07.2017 - 10:45
fuente

3 respuestas

1

No usar redes WiFi públicas es la mejor solución =)

En el caso de WiFi pública, puede usar VPN para conectarse a su red protegida para asegurarse de que nadie pueda interceptar su tráfico. Su VPN también debe cifrar todo el tráfico y su cliente VPN debe verificar si el servidor VPN al que se está conectando no es uno de color rojo. Puedes usar openVPN para este propósito.

    
respondido por el Valery Marchuk 10.07.2017 - 12:37
fuente
0

WiFi pública es esencialmente insegura. Y si existe la posibilidad de evitarlo, hazlo. Visitar los sitios HTTPS / SSL es un buen comienzo, ya que ofrece cierta tranquilidad. El uso de una VPN para proteger sus solicitudes también es beneficioso. Valery mencionó OpenVPN, que uso yo mismo y puedo confirmar que funciona. O puede usar los navegadores tipo Tor, que proporcionan un mayor anonimato y cifrado. Si NECESITA utilizar alguna cuenta bancaria, asegúrese de tener una verificación de 2 o 3 pasos. De esa manera, incluso si se filtra cierta información, sin estar físicamente allí, no pueden ingresar. O si eres un paranoico adicional, puedes tener una cuenta bancaria itinerante que contiene fondos limitados, aunque eso es un poco tonto, tengo gente vista hacer eso.

    
respondido por el Josh Ross 10.07.2017 - 13:32
fuente
0

Un WiFi público no es muy diferente a usar cualquier otro proveedor de servicios de Internet. Y la pregunta que se debe hacer es siempre la misma: ¿puedo confiar lo suficiente en esa acción? . La respuesta real depende de muchos parámetros:

  • la sensibilidad de los datos intercambiados: el sitio web del banco es sensible
  • el proveedor de WiFi: es probable que se confíe en las grandes empresas hoteleras, no les gustaría participar en sitios bancarios fraudulentos y deberían poder asegurar su acceso a WiFi, sin estar seguro de las organizaciones más pequeñas
  • la seguridad del protocolo de enlace SSL: si controla que el dominio en la barra de direcciones URL es el dominio correcto y su navegador valida el certificado, debe confiar en la conexión; ni siquiera me imagino que no podrías usar HTTPS ...

En mi humilde opinión, una VPN agrega poca seguridad por sí misma. Si crees que el punto de acceso WiFi puede falsificar el sitio web de tu banco, ¿por qué no podría falsificar una VPN pública (*)? Sin duda, sería diferente para una VPN corporativa, ya que normalmente se requiere una autenticación sólida entre el cliente y el servidor y es probable que un ataque MITM sea detectado por al menos una parte.

(*) Si está acostumbrado a controlar de forma segura que está conectado al punto de entrada de VPN correcto, también debería poder confiar en la conexión. Lo que quiero decir es que usar una VPN a la que no está acostumbrado no agregará seguridad porque podría ser falsa, sin que usted sea capaz de detectarla.

    
respondido por el Serge Ballesta 10.07.2017 - 15:38
fuente

Lea otras preguntas en las etiquetas