Bagaimana seorang hacker di WIFI publik benar-benar melihat komputer Anda?

27

Saya pernah membaca bahwa mereka dapat melihat situs apa yang Anda lihat atau bahkan mengakses komputer Anda jika Anda terhubung pada koneksi WIFI yang sama tetapi bagaimana tepatnya?

IMB
sumber
BackTrack, distro linux berbasis debian, sering digunakan untuk ini. Seringkali OS pilihan untuk Topi Hitam dan Topi Putih.
Blomkvist

Jawaban:

41

Beberapa klarifikasi harus dibuat. Pertama, seorang penyerang hanya bisa melakukan teknik-teknik berikut ini secara sepele jika Wi-Fi publik benar-benar tidak terenkripsi (artinya, tidak memerlukan kata sandi) atau sedang menerapkan protokol privasi WEP yang lemah. Untuk memastikan keamanan yang lebih besar, jaringan nirkabel dapat menggunakan sertifikasi WPA atau WPA2. Seperti yang ditunjukkan oleh @BlueRaja dalam komentar di pos ini, WPA dan WPA2 menggunakan protokol keamanan yang lebih keras, yang disebut TKIP dan CCMP. Baik WPA dan WPA2 mendukung TKIP, tetapi hanya WPA2 yang mendukung CCMP, yang jauh lebih aman. Di dunia yang ideal, WPA2 menggunakan CCMP akan digunakan di semua tempat. (Ada juga seluruh dunia ruang untuk berbicara tentang WPA2-Personal versus WPA2-Enterprise, tetapi itu adalah pertanyaan lain.) Untuk keperluan jawaban ini, kita akan mengasumsikan bahwa tidak ada kata sandi, sehingga jaringan sepenuhnya tidak terenkripsi.

Jawaban oleh Spiff dan diogo_rocha keduanya menunjukkan packet sniffing, yang merupakan bentuk intrusi paling sederhana. Program gratis seperti tcpdump dapat digunakan untuk menangkap semua data yang dikirim melalui koneksi nirkabel, termasuk lalu lintas ke atau dari komputer Anda. Dengan demikian, setiap lalu lintas internet yang tidak terenkripsi ke / dari komputer Anda dapat dilihat secara transparan, baik pada saat atau nanti. Dalam kasus paling sederhana, ini termasuk setiap situs web yang Anda kunjungi, tetapi jika situs web yang dimaksud tidak menggunakan HTTPS (simbol kunci hijau di bilah peramban Anda), ini dapat mencakup kata sandi dan nama pengguna. Ini buruk.

Spiff menyebutkan titik intrusi lemah, baik melalui VNC (atau SSH pada mesin berbasis Unix) atau kerentanan yang diketahui. Alat seperti nmap dapat digunakan untuk memindai mesin secara diam-diam untuk setiap layanan yang mungkin Anda buka, dan kemudian dapat digunakan untuk mencoba menerobosnya. Secara khusus, desktop jarak jauh dan berbagi layar memungkinkan pengamatan visual sederhana dari semua perilaku pada mesin Anda.

Eksploitasi yang tidak ditambal lebih buruk. Dengan menggunakan ini, penyerang dapat menjalankan kode arbitrer pada mesin Anda. Paling umum, ini akan melibatkan menginstal beberapa bagian dari spyware, seperti keylogger. Sekali lagi, pada jaringan nirkabel terbuka, jika Anda memiliki kerentanan seperti itu, cukup mudah untuk mencari lokasi menggunakan nmap, dan Metasploit Framework menyediakan akses gratis ke sejumlah besar kerentanan yang diketahui. Inilah sebabnya mengapa para profesional keamanan dan pengguna komputer yang cerdas bersikeras bahwa Anda harus selalu menerapkan tambalan dan pembaruan ASAP, kecuali Anda memiliki alasan yang sangat bagus untuk tidak melakukannya. Pada mesin Windows, aktifkan pembaruan otomatis.

Selain itu, disebutkan oleh @yosh m dan @Scott Chamberlain, pembajakan sesi menjadi berita utama dalam beberapa bulan terakhir, dan ini juga relatif mudah diterapkan melalui WiFi terbuka. Bagi saya untuk menjelaskan apa ini, Anda perlu memahami bahwa ketika Anda masuk ke suatu situs, login Anda disimpan dalam cookie browser, sehingga situs web tahu bahwa setiap koneksi baru tetap Anda (ini adalah penyederhanaan yang sangat besar, tetapi untuk pertimbangan ruang saya tidak akan menjelaskan: lihat tautan firesheep di paragraf ini untuk info lebih lanjut). Sayangnya, jika HTTPS tidak digunakan (atau serangan manusia di tengah digunakan untuk mengatur koneksi HTTPS palsu, lihat paragraf berikutnya), cookie ini dikirim dalam plaintext dan disiarkan ke seluruh jaringan nirkabel. Dengan demikian, siapa pun yang mendengarkannya dapat menangkap cookie itu, dan membonceng sesi Anda. Ini diimplementasikan dalam plugin Firefox yang disebut Firesheep. Diskusi hebat dari pembuat plugin ada di sini:http://codebutler.com/firesheep-a-day-later , dan Anda dapat menemukan plugin sendiri tanpa kesulitan nyata. Cara paling sederhana untuk melindungi diri Anda dari ini adalah untuk memastikan bahwa Anda selalu menggunakan HTTPS untuk mengirim kredensial Anda dan membangun koneksi dengan layanan yang diautentikasi.

Akhirnya, jaringan nirkabel terbuka memungkinkan serangan yang dikenal sebagai serangan Man-In-The-Middle. Ini adalah saat mesin memotong lalu lintas Anda yang ditujukan untuk pihak ketiga, menyesuaikan atau mencatatnya, dan kemudian mengirimkannya. Ini dapat diterapkan ketika Anda yakin Anda menggunakan HTTPS, dan sebagai hasilnya kehati-hatian harus digunakan pada jaringan nirkabel terbuka bahkan ketika HTTPS akan membuat Anda percaya bahwa Anda aman.

Meskipun Anda tidak langsung menanyakannya, saya akan dengan cepat menyarankan cara termudah untuk menghindari masalah ini: mengatur dan menggunakan VPN setiap kali Anda menggunakan jaringan nirkabel yang tidak aman, dan pastikan Anda tahu cara kerja firewall Anda. Kedua hal ini dapat diselidiki dengan pencarian Google cepat, dan harus mengurangi semua masalah yang saya sebutkan.

Lukasa
sumber
3
Pos yang bagus, tetapi Anda tidak pernah benar-benar berbicara tentang pembajakan sesi, misalnya, apa yang dilakukan oleh kembang api. Saya bertaruh uang bahwa OP mendengar sesuatu tentang kembang api dan datang ke sini untuk menanyakan hal itu.
Scott Chamberlain
3
Nitpick: WPA dan WPA2 bukan protokol (seperti WEP), itu adalah sertifikasi. "WPA" berarti mendukung protokol TKIP yang lebih lemah, dan "WPA2" berarti mendukung protokol TKIP dan CCMP. Perbedaannya penting, karena seseorang dengan router WPA2 mungkin percaya mereka menggunakan protokol yang lebih aman (CCMP), ketika mereka benar-benar menggunakan protokol yang lebih lemah (TKIP).
BlueRaja - Danny Pflughoeft
5
HTTPS pada jaringan tanpa jaminan dengan browser web modern sangat aman dan tidak rentan terhadap serangan man-in-the-middle, tanpa banyak peringatan oleh browser tentang bagaimana sertifikat tidak valid. Jabat tangan HTTPS pertama-tama memeriksa dengan server bahwa sertifikatnya untuk situs tersebut valid dari otoritas tepercaya untuk domain tertentu, kemudian browser Anda menghasilkan rahasia utama, mengenkripsinya dengan kunci publik server, mengirimkannya kembali ke server yang dienkripsi, dan maka rahasia utama digunakan oleh klien dan server untuk membuat kunci simetris. support.microsoft.com/kb/257591
dr jimbob
1
@jimbob: Sayangnya, intervensi pemerintah tidak diperlukan. Ada beberapa cerita berita terkenal baru-baru ini tentang CA yang telah membagikan sertifikat untuk situs termasuk skype.com, facebook.com dan addons.mozilla.com kepada seorang pria dari Iran. Ini adalah contoh tunggal, tetapi itu memang terjadi. Dengan sedikit rekayasa sosial, sangat mungkin untuk secara curang memperoleh sertifikat. Sementara saya membiasakan memeriksa sertifikat situs yang saya kunjungi, dan memperhatikan peringatan peramban, banyak yang tidak. Tambahkan ke bahwa kemudahan mencegat lalu lintas di jaringan nirkabel tidak aman, dan Anda melihat kekhawatiran saya.
Lukasa
3
Hotspot publik yang menggunakan WPA [2] hampir selalu melakukannya dengan Pre-Shared Key (alias WPA [2] -PSK, WPA [2] Personal) yang digunakan oleh semua orang di hotspot. Digunakan dengan cara ini, siapa pun di jaringan dapat memalsukan deauth ke komputer Anda, menangkap jabat tangan kunci Anda berikutnya, dan kemudian mendekripsi semua lalu lintas terenkripsi WPA / WPA2 Anda sejak saat itu. Itu tidak membuat mereka di sekitar counter replay dan semacamnya sehingga membuat Anda kurang rentan terhadap serangan MitM nirkabel dan pembajakan sesi, tetapi mereka masih bisa melihat penjelajahan web Anda yang tidak terenkripsi. WPA2-PSK tidak lebih baik dari WPA-PSK dalam hal ini.
Spiff
7

Untuk melihat yang serius (dan menakutkan) pada beberapa hal yang dapat mereka lakukan dengan mudah, lihatlah diskusi Steve Gibson tentang Firesheep yang terletak di http://steve.grc.com/2010/10/28/why-firesheeps-time -has-come / - dan juga diskusi tentang bagaimana pemilik hotspot dapat dengan mudah melindungi dari eksploitasi itu.

yosh m
sumber
Saya pikir posting asli bertanya tentang firesheep cara dia bertanya, saya juga akan merekomendasikan mendengarkan episode keamanan sekarang tentang hal itu juga ( transkrip ).
Scott Chamberlain
6

Untuk melihat situs yang sedang Anda lihat, mereka hanya perlu menjalankan alat sniffer paket yang menangkap semua lalu lintas jaringan yang dikirim melalui udara. Lalu lintas HTTP yang tidak terenkripsi mudah direkonstruksi.

Mengenai melihat komputer Anda, beberapa orang membiarkan berbagi file dan / atau Remote Desktop / VNC / Berbagi Layar diaktifkan dengan kata sandi yang sangat lemah. Mungkin juga mereka dapat menggunakan eksploitasi keamanan yang belum diketahui yang diketahui di mesin Anda untuk mendapatkan akses.

Spiff
sumber
1
+1 Sangat mudah dan terlalu umum. Beberapa bahkan membuat hot spot palsu dengan nama umum untuk menarik pengguna.
Dave M
2

Bahaya potensial lainnya dengan WiFi publik adalah adanya "Rogue Access Points", terutama varian Evil Twin .

Sederhananya, seorang penyerang membuat titik akses nirkabel dengan nama yang sama dan (alamat palsu) alamat MAC sebagai AP nyata di dekat komputer korban - katakan, misalnya Starbucks,.

Penyerang kemudian dapat mengirim paket de-otentikasi, menyebabkan semua klien yang terhubung untuk memutuskan sambungan dari jaringan Starbucks nyata. Ketika perangkat yang terpengaruh mencoba menyambung kembali, mereka malah akan terhubung ke titik akses "Kembar Jahat" (selama itu menyiarkan sinyal radio yang lebih kuat).

Seorang penyerang kemudian dapat melakukan serangan orang di tengah pada perangkat yang terkena dampak, memungkinkan untuk pembajakan sesi misalnya dan serangan lain yang diuraikan oleh poster di atas.

jsaigle
sumber
1

Salah satu tekniknya adalah mengendus paket-paket yang dirutekan oleh router wifi / switch, namun sebagian besar router wifi aktual menggunakan criptography untuk mengenkripsi data pada paket-paket perjalanan. Apa yang bisa dilakukan seorang peretas dalam kasus ini adalah menggunakan brute force untuk menemukan kunci criptografic (pada kasus ini ketika Anda menggunakan algoritma criptografy tingkat rendah seperti WEP). Saat ini sebagian besar modem wifi menggunakan protokol 802.11n, yang menggunakan algoritma criptografic tingkat tinggi.

Diogo
sumber