Si alguien conoce mi contraseña de wifi (ya sea WEP o WPA), ¿qué pueden ver en mi pantalla? ¿Solo ven las URL que visito o pueden ver todo en mi navegador ... o pueden ver todo lo que hago en mi computadora? ¿El uso de HTTPS hace alguna diferencia?
No pueden ver nada en tu pantalla (a menos que hayas habilitado algún tipo de programa para compartir la pantalla del escritorio remoto sin cifrar).
Sin embargo, pueden observar que todos los datos se envían desde y hacia su computadora (supongo que para WPA / WPA2 observaron el saludo de cuatro vías al comienzo de cada sesión; su computadora para iniciar otro apretón de manos), a menos que haya cifrado esos datos mediante un protocolo como HTTPS. Normalmente ejecutan un programa de captura de paquetes como
wireshark para descifrar el cifrado wifi.
Nuevamente, podrán ver qué páginas HTTP ha solicitado, en qué enlaces hace clic, el contenido HTML de las páginas que solicitó, cualquier información que publique en un sitio web, así como todos los datos (por ejemplo, cualquier Imágenes / películas) enviadas a usted o por usted. También pueden interferir con el tráfico que se le envía (por ejemplo, alterar el contenido que ve). Concedido que cualquier persona cercana siempre puede interferir y provocar la denegación del servicio wifi sin saber su contraseña (por ejemplo, encender un horno de microondas puede interferir con todo el tráfico de wifi que se le envía). O bien, tenga su propia computadora / enrutador que controle completamente y que envíe mensajes suplantados como usted o su enrutador.
Si solo visita sitios HTTPS, no podrán descifrar los datos (a menos que además hayan comprometido de alguna manera su computadora). Sin embargo, incluso con HTTPS pueden ver de qué direcciones IP está enviando / obteniendo datos (aunque generalmente la dirección IP les permitirá saber qué dominio, por ejemplo, si fue a 69.59.197.21 su stackexchange.com
). También sabrán cuándo y cuántos datos cifrados se están enviando. Esto es posiblemente suficiente para regalar información privada. Imagina que fuiste a una página web a través de HTTPS que tuvo resultados de tu prueba de VIH y que un oyente escuchaba. Si la página web para un resultado negativo mostró 3 imágenes (de tamaños específicos) y un archivo PDF de 10 MB sobre sexo seguro, mientras que la página para resultados positivos tuvo 15 imágenes y tres archivos PDF de 8 MB, 15 MB y 25 MB respectivamente. puede ser capaz de averiguar cuáles fueron sus resultados al observar cuántos datos se enviaron y cuándo. Este estilo de ataque se ha utilizado para averiguar qué buscaban las personas en un motor de búsqueda popular (de los resultados instantáneos proporcionados para diferentes consultas) o para estimar aproximadamente qué tipo de ingresos tenía alguien en un sitio de impuestos https. Consulte Fugas de canales laterales en aplicaciones web (pdf) .
Por supuesto, toda esta información también está disponible para su ISP y para todos los enrutadores intermedios entre su computadora y el servidor que está intentando visitar.
En segundo lugar, si el atacante NO vive cerca, ¿es posible que ellos configuren una computadora portátil en la casa de mi vecino, por ejemplo, y registren todo mi tráfico ... o alternativamente pueden transmitir los datos desde la computadora portátil a ¿Su propia computadora en otro lugar, a través de la web?
O bien, es trivial programarlo, asumiendo que a su vecino no le importa que coloquen una computadora portátil en su casa (o encontraron una fuente de energía y un lugar donde esconder su computadora).