Scénario: Vous utilisez votre ordinateur portable, connecté à un réseau WiFi public dans un aéroport Starbucks, un aéroport, etc.
Question: Un inconnu connecté à ce même réseau WiFi peut-il télécharger les fichiers depuis votre ordinateur? L'inconnu peut-il consulter vos fichiers?
Question: Un inconnu connecté à ce même réseau WiFi peut-il télécharger les fichiers depuis votre ordinateur? L'inconnu peut-il consulter vos fichiers?
Oui, mais cela nécessite une grande négligence de la part de la victime.
Sous Windows, pour commencer, vous devez indiquer au système que le réseau auquel vous êtes connecté est soit à la maison, soit au travail, et non "public". Puisque vous devez savoir que vous vous trouvez dans un aéroport, c'est peu probable.
Ensuite, vous devez autoriser la connexion en tant qu'invité (par défaut, ce n'est pas le cas).
Vous pouvez également accéder à un système non chiffré externe prenant en charge l'authentification Windows. Le service doit être situé en dehors de l'aéroport et autoriser les connexions à partir d'Internet. Très peu d'entre eux lui permettraient de fonctionner sans chiffrement.
Enfin, ce système et votre propre boîte doivent utiliser le même utilisateur et le même mot de passe. De cette façon, le mot de passe capturé à l'étape précédente autorisera également les connexions externes sur votre système.OUvous devez avoir un nom d'utilisateur facilement concevable et le même mot de passe que le service en clair que vous avez utilisé.
Sinon, l'attaquant pourrait empoisonner votre cache DNS et "convaincre" votre système que le serveur de Facebook ou le serveur GMail ou ce que vous avez est réellement dans sa valise. Ensuite, il forcerait soit une connexion HTTPS (par exemple via une attaque MitM, que vous devez ignorer), soit la falsifiait en clair (et vous ne devez pas remarquer le fait que vous courez en HTTP simple). De cette façon, l’attaquant peut obtenir un de vos mots de passe. Si cela convient à votre système ou s'il permet une attaque par récupération de mot de passe sur un autre système, vous (et/ou votre compte bancaire en ligne) êtes sur le point d'être pwn3d.
En fait, l'attaquant n'a pas besoin de faire beaucoup pour obtenir l'accès à vos transmissions. Il a peut-être été propriétaire du réseau WiFi depuis le début , qui vient de mettre en place un point d'accès non autorisé se déclarant "Aéroport sans fil gratuit". Le fait que le nom de l'AP semble légitime ne signifie rien: il existe des systèmes déjà conçus pour cela - achetez-en un, chargez-le pendant la nuit, dirigez-vous vers l'aéroport et commencez à traquer le poisson. Le système "masquera" éventuellement les données qui y circulent pour assurer une exploitabilité maximale des mots de passe et des informations d'identification.
Une fois que vous êtes connecté à un site de confiance (ou du moins selon vous), vous pouvez être amené à télécharger et à exécuter quelque chose qui donnera à l'attaquant un contrôle total, soit directement (par exemple sous Windows via WSH), soit via un exploit.
Sous Linux, la seule différence importante est que vous devez partager votre disque ou ouvrir le port d’administration à distance 22 (SSH). Les deux conditions sont généralement fausses dans toute distribution saine que je connaisse.
Avoir votre disk safe n'est pas une garantie pour votre compte bancaire en ligne, Dropbox, email, etc. - le problème réside dans les vols d'informations d'identification et/ou l'usurpation d'identité ; ce qui est réellement fait avec cela vient après.
C'est pourquoi:
Potentiellement, ils peuvent capturer des informations personnelles, empoisonner votre cache DNS et de nombreuses autres choses assez désagréables, mais ils ne peuvent pas télécharger vos fichiers personnels sans que quelques incidents ne se produisent mal en votre nom.
Si, pour une raison quelconque, ils pouvaient capturer vos mots de passe en texte clair, ils pourraient ssh sur votre ordinateur, en supposant que vous autorisiez les connexions entrantes sur le port 22 (peu probable).
S'ils peuvent vous forcer à accepter un fichier malveillant, vous pouvez être sujet à une attaque par proxy inverse dans laquelle le fichier que vous acceptez tentera automatiquement de connecter le système des attaquants, leur donnant ainsi accès à votre système.
Ces vecteurs d’attaque ne sont pas faciles à réaliser, ils sont possibles, mais en général, les utilisateurs soucieux de la sécurité et la plupart des paramètres par défaut renforcés par le système sont assez efficaces pour empêcher de telles attaques. J'espère que ça aide
Vous voudriez éviter d'utiliser le wifi public pour les informations sensibles, à moins que vous ne puissiez être assuré d'une connexion solide et sécurisée. Il existe une pratique connue sous le nom de Homme au milieu dans laquelle un utilisateur situé à proximité de l'emplacement wifi public a configuré son ordinateur pour qu'il apparaisse comme si vous vous connectiez au service local. En réalité, vous vous connectez à son ordinateur, qui passe vos activités à travers un filtre afin de collecter des informations sensibles et utiles. Une fois collectées, vos activités sont ensuite transférées vers la destination prévue.
Oui, ils peuvent le faire, comme avec any une connexion Internet, mais vous trouverez peut-être plus facile de télécharger des fichiers vers un emplacement partagé. Le "Push from device" ala smartphone volé.
Le moyen le plus sûr de permettre à une personne de télécharger rapidement des fichiers depuis votre appareil en mode wifi public consiste à utiliser votre réseau privé via VPN et à partager un dossier sur ce réseau. C'est le scénario "guerrier de la route".
Sinon, ils auront besoin de connaître votre adresse IP. Le DNS dynamique avec SSH pour une connexion simultanée fonctionnera également, mais il leur faudra des autorisations sur les fichiers. Le DNS dynamique peut être développé en interne, vous pouvez envoyer l’adresse IP ou la déposer sur un serveur, par exemple.
Vous pouvez également utiliser RDP/VNC sur une machine de votre réseau privé. Il s'agit toujours d'un processus en deux étapes si vous copiez d'abord à partir du périphérique hôte. Leur donner le contrôle à distance de votre appareil est également possible à la fois sur NetMeeting, mais maladroit.
La méthode la moins sécurisée serait d’exécuter un simple serveur FTP auquel ils pourraient accéder. Tout le monde peut sniffer ça. Cela ne vous dérangera peut-être pas s'il ne s'agit que d'une liste de courses ou d'un accrochage heureux.
Fichier crypté + VPN + RDP/VNC vous donnera trois couches, sans compter le cryptage WiFi.