¿Qué tan vulnerable estoy en una red WiFi pública no cifrada? [duplicar]

5

Me estoy matriculando en una universidad. La universidad proporciona un punto de acceso público a WiFi, para acceder a Internet a través de su red, que no está encriptada (sin contraseña). Como programador durante los últimos un año y medio, conozco algunos ataques comunes que cualquier noob querrá probar en una red pública (Detección de paquetes usando wirehark, etc.) pero no sé cómo funcionan estos ataques . Solo quiero saber cuán vulnerable seré a estos ataques en esta red. Además, ¿cómo puedo hacer que mi Máquina se aísle de estos ataques?

Además, si alguien pudiera decirme los posibles puntos de interceptación de paquetes de datos , se apreciará.

Ejecutaré Linux Ubuntu 11.10 + Windows 7 Ultimate en mi máquina.

    
pregunta ashu 24.08.2014 - 04:50
fuente

2 respuestas

7

Si estás usando un WiFi no seguro, todo tu tráfico de internet se transmite para que todos los que están cerca lo vean. Esto significa que cualquier tráfico hacia / desde su computadora que no esté cifrado en otra capa (como SSL / TLS o SSH) será visible, lo que puede exponer datos confidenciales, como nombres de usuario y contraseñas, o cookies de autenticación.

Además de las escuchas pasivas, las personas malintencionadas pueden interceptar y modificar el tráfico a su computadora (engañándolo para que se conecte a una red WiFi falsificada o mediante un mecanismo como ARP spoofing ) Entonces podrían hacer cosas desagradables como reemplazar las descargas legítimas con malware.

En realidad, estas preocupaciones también están en las redes cableadas, pero la conexión WiFi abierta facilita las cosas (el atacante no necesita conectarse a un conector Ethernet).

Para mitigar los riesgos, use SSL / TLS siempre que sea posible, y si está realmente preocupado, use un servicio VPN, o mejor aún TOR

    
respondido por el lzam 24.08.2014 - 05:10
fuente
0

Creo que vale la pena señalar que incluso si la red estuviera protegida por contraseña, no ayudaría mucho, ya que los miles de otros estarían en la misma red.

Lo más importante es cómo la gente de la red configura la segmentación de la conexión inalámbrica. "No permitir que los clientes inalámbricos en el mismo AP se vean", por ejemplo.

Realmente, la conclusión es asegurarse de que el cifrado va de extremo a extremo con SSL.

Bob

    
respondido por el Bob 24.08.2014 - 23:36
fuente

Lea otras preguntas en las etiquetas