J'ai donné mon mot de passe WiFi à un invité. Je me demande comment peut-il exploiter cette opportunité? Par exemple, peut-il accéder aux serveurs locaux de mes autres appareils? Peut-il forcer brutalement à obtenir le mot de passe du routeur pour modifier ses paramètres, etc.?
MISE À JOUR: L'appareil qui est généralement connecté au routeur est mon bureau Ubuntu 14.04.
Donner efficacement le mot de passe WiFi donne un accès complet au réseau local. À partir de là, l'invité peut accéder aux autres ordinateurs du même réseau, sauf s'ils bénéficient d'une protection supplémentaire. L'invité peut également essayer de forcer brutalement le mot de passe du routeur, peut monter l'homme au milieu des attaques avec une usurpation ARP ou DHCP ....
Pour cette raison, les meilleurs routeurs offrent un WiFi invité séparé avec son propre mot de passe et avec un environnement restreint où l'utilisateur ne peut accéder qu'à Internet mais pas au réseau interne.
Bien que ce ne soit pas l'une des choses que vous avez énumérées dans votre question, il peut se livrer à des activités illégales sur Internet qui, lorsqu'elles seront examinées par les autorités, feront de votre PI la source. Ce qui, selon le pays dans lequel vous vivez, peut vous poser de gros problèmes.
Il pourrait se rendre sur de très mauvais sites Web, comme la pornographie juvénile ou les sites de bestialité, il pourrait faire des menaces terroristes au nom de l'Etat islamique ou menacer le président. Ils pourraient également utiliser votre Wi-Fi pour pirater le Pentagone ou autre chose! Le fait est que quoi qu'ils fassent, cela passe par VOTRE compte. Et vous ne saurez même pas que cela s'est produit jusqu'à ce que la police ou le SWAT ou le département de la sécurité intérieure viennent défoncer votre porte d'entrée et vous arrêter.
Ce sont des scénarios beaucoup plus probables que quelqu'un piratant votre ordinateur et ce qui devrait vous inquiéter davantage.
L'essentiel est que vous devez être en contrôle total de qui utilise votre réseau à tout moment. Et à moins que vous vraiment le sachiez et ayez confiance en eux, soyez intelligent et soyez prudent.
En plus des autres réponses: certains systèmes de sécurité utilisent votre adresse IP (externe). Dans le cas où le routeur effectue une NAT vers la même adresse IP (v4) (ce qui est la méthode courante), il peut contourner certaines mesures de sécurité comme POP_before_SMTP .
D'après mon expérience pratique: la personne A est venue à la personne B. B a donné à A son mot de passe wifi. A voulait changer quelque chose sur son compte FAI (les deux avaient le même FAI) mais il était connecté automatiquement par le FAI en tant que B (authentification par adresse IP) et A aurait accidentellement changé le compte de B s'il ne l'avait pas fait. voir que le site Web a montré le mauvais nom.
C'est une grande question et c'est une question d'évaluation des risques. Si vous vivez dans une zone urbaine et ne faites pas confiance à la personne à qui vous avez donné le mot de passe, le risque est élevé. Si vous pensez que la personne que je souhaite utiliser votre réseau pour des raisons néfastes, vous devez changer votre mot de passe. Si l'invité partage ce mot de passe avec quelqu'un d'autre, vous êtes ouvert aux motivations de quiconque possède ce mot de passe et se trouve à proximité de votre réseau.
Cela étant dit, le wifi/routeur n'est qu'une couche de sécurité à utiliser au sein de votre réseau domestique. Si c'est le seul mur dont vous disposez pour empêcher les autres d'entrer, vous devez modifier votre mot de passe et penser à utiliser d'autres couches de sécurité également. Le wifi/routeur est un maillon relativement faible dans les couches de sécurité et ne garde généralement les gens honnêtes honnêtes.
Un problème est que d'autres utilisent votre réseau pour faire de mauvaises choses. Si l'invité était motivé à pirater le district scolaire local pour changer ses notes, votre réseau serait un moyen facile de le faire. Lorsque le piratage est découvert, votre adresse IP sera la première en ligne pour l'enquête. Vous courez le risque de faire saisir votre matériel informatique par les autorités jusqu'à la fin de l'enquête. Dans les cas plus graves, votre équipement pourrait être retenu comme preuve et ce serait un réel inconvénient pour quiconque. Il est donc important de protéger vos réseaux locaux.
Il peut faire tout ce que vous pouvez faire sur votre réseau, y compris tout ce que vous avez mentionné, y compris trouver des trous dans les appareils IoT sur votre réseau.
Heureusement, il est assez difficile pour lui d'utiliser cette position pour commencer à enregistrer tous les paquets et à les sauvegarder (sauf s'il pirate un routeur et peut changer le comportement de son commutateur ou quelque chose).
Donner votre mot de passe wifi peut compromettre votre sécurité. Quelqu'un pourrait renifler le trafic réseau sur votre réseau une fois qu'ils ont accédé aux clés de chiffrement. Si vous n'utilisez pas le chiffrement sur votre activité en ligne, vous êtes ouvert à être reniflé par une application de renifleur de paquets telle que Wireshark. En fonction des paramètres de sécurité de votre routeur et du routeur que vous utilisez, vous pouvez exploiter pour vous connecter à l'adresse IP du routeur via un navigateur Web pour modifier les paramètres ou placer des vers sur les routeurs via certains processus de piratage. https://www.grahamcluley.com/2014/02/moon-router-worm/ Théoriquement, vous pourriez mettre un virus sur un routeur qui pourrait voler les données des personnes et fonctionner comme une sorte de surveillance ver ou une sorte de malware de pêche qui ne sera pas détecté par un antivirus classique.
Vos risques exacts varient.
Comme une autre histoire liée à la sécurité, sans rapport avec le Wi-Fi (mais je vais tout lier momentanément), lorsque Comcast a commencé à fournir un accès Internet par câble à la fin du milieu des années 1990, il y avait des rapports de personnes s'inscrivant au service à la maison , puis Windows détecte les imprimantes des maisons d'autres personnes. Donc, s'ils sont allés sur Microsoft Word et ont imprimé un document, ils devront peut-être faire attention à quelle imprimante ils impriment, sinon un voisin gentil pourrait les appeler et dire: "Si vous cherchez ce document, je sais là où il est! " (De même, les personnes disposant d'imprimantes peuvent obtenir l'impression de documents étranges.)
Maintenant, je n'ai pas entendu parler de tels rapports récemment, alors je suppose que cela a été très corrigé il y a longtemps. Il existe deux façons potentielles de résoudre ce problème. Le premier concerne les modifications apportées par Comcast (très probablement). L'autre voie possible serait les modifications apportées par Microsoft. Je crois que ces rapports sont arrivés avant 1998 et ont affecté les utilisateurs de Windows 95. Les changements dans Windows 98, ME XP, Vista, 7, 8, 8.10 et 10 rendent beaucoup moins probable que de tels changements affectent les gens aujourd'hui.
Maintenant, avec cette histoire, pour répondre à votre question: vos risques exacts varieront probablement en fonction des détails de votre réseau. Si vous exécutez un réseau à domicile où chaque appareil utilise Windows 7 et n'a jamais ajouté de sécurité à quoi que ce soit, et que vous avez ouvert le partage de fichiers sans mot de passe, mais que le pare-feu Windows est activé pour fournir la protection maximale qu'il peut, alors vous sont susceptibles d'avoir des risques différents que si vous exécutez un réseau où chaque ordinateur exécute une version de Windows Server 2003, avec des services renforcés de sorte que le partage de fichiers est complètement désactivé, mais le pare-feu Windows est désactivé. Et si vous avez en fait un mélange de différents types d'ordinateurs, vous êtes susceptible d'avoir une gamme de risques différente.
Les systèmes d'exploitation et les autres types de logiciels sont du code informatique, et les différences dans ce code (tels que différents systèmes d'exploitation ou différentes versions des systèmes d'exploitation) peuvent être une manière dont les risques peuvent être différents. D'autres détails peuvent être des choses comme si vous exécutez certains types de services, tels qu'un serveur SQL (base de données) basé sur le réseau. Les autres détails concernent les types d'informations sensibles dont vous disposez et la manière dont ces informations sont stockées. (Par exemple, en tant qu'instructeur d'université, je n'avais pas tendance à avoir le numéro de carte de crédit ou de sécurité sociale d'autres personnes sur mon ordinateur, mais j'avais les prénoms de certains étudiants sur un ordinateur que j'avais utilisé. Les informations sur mes impôts étaient stocké sur un autre ordinateur, en utilisant des méthodes de transfert de fichiers protégées par mot de passe que j'ai utilisées avec moins de fréquence.
Sans connaître plus de détails sur l'ensemble de votre réseau, une liste complète des vulnérabilités/risques ne peut pas être fournie. En résumé, les risques sont qu'une personne puisse apparaître sur un réseau local sous votre contrôle. Cela peut conduire à d'autres vulnérabilités potentielles, dont certaines sont décrites par certaines des autres réponses de ce fil. De nombreuses défenses réseau sont conçues pour protéger contre les personnes qui ne sont pas sur le réseau local, et ces défenses peuvent être moins efficaces, tandis que d'autres défenses peuvent ne pas être affectées. En résumé, je peux dire que bon nombre des risques précis dépendront de détails qui varient généralement entre les différents réseaux informatiques individuels.