几天来,我的移动设备已经能够捕捉到其半径内的 Wi-Fi 信号。它不要求输入密码才能使用该服务。因此,我在需要时使用 Wi-Fi 服务。
是否有机会破解我使用此服务打开的电子邮件和其他帐户?这种访问方式是否存在其他安全问题?
几天来,我的移动设备已经能够捕捉到其半径内的 Wi-Fi 信号。它不要求输入密码才能使用该服务。因此,我在需要时使用 Wi-Fi 服务。
是否有机会破解我使用此服务打开的电子邮件和其他帐户?这种访问方式是否存在其他安全问题?
未受保护的 Wifi 网络,尤其是在公共场所,无疑是一种威胁。这是因为您连接到网络时不知道还有谁可能在网络上。
咖啡馆、餐馆等提供的“免费 Wifi”是收集密码的绝佳场所。
攻击者将执行中间人攻击,通常使用ARP 缓存中毒。此时,攻击者可以读取所有明文密码,包括不安全的电子邮件(不使用 TLS 的电子邮件)、未加密的 ftp、没有 SSL 的网站等。更不用说他们可以看到你所有的谷歌搜索、你访问的所有域(加密与否)等等。
他们没有付出任何真正的努力就达到了这一点,ARP Cache Poisoning 和 Packet Sniffing 很容易。更高级的攻击者可能会在他的机器上设置一个活动代理来执行攻击,例如SSL 剥离,这将使他能够访问您访问的所有站点,包括 HTTPS。这意味着他现在拥有您的 PayPal、Facebook 和 Twitter 密码。
继续前进,攻击者可能会直接针对您的计算机,如果您有一段时间没有更新您的软件,他是否可以使用Metasploit生成一个 shell并下载您的所有文件以供以后分析。这包括任何保存的浏览器密码、身份验证 cookie、银行对账单等。
TL;DR:连接到网络时,您会将设备和所有流量暴露给该网络的所有其他用户。在一个开放的 WiFi 中,这包括坐在街对面一辆货车后面的女孩,她拿着一台 Kali 笔记本电脑和一个GPU 阵列。更新您的软件,不要在不使用 VPN 的情况下登录任何敏感内容。
好吧,您正在通过不受信任的渠道发送所有内容。因此,您在互联网上使用的所有不提供 SSL 接口(或类似接口)的通信协议也可以检查有效性(攻击者喜欢在免费无线热点上执行 MITM),因此可以被嗅探和捕获。因此,他们能够看到的最低限度是您在哪个时间段访问了哪些网站。
如果您使用的是普通 HTTP、POP3 或 IMAP 等未加密协议,那么是的,他们将能够获取您的凭据。虽然此问题不仅限于开放 WiFi 访问,并且可以在任何网络上完成,但其他人监控无线网络变得容易得多。
所以是的,如果您不确定通过网络发送的所有内容都已加密,并且在设置加密隧道时您作为客户端和端点之间存在严格的身份验证,这可能不是最好的主意。
简单地说,黑客入侵的一种常见方法是去一个有 wifi 热点的公共场所(机场),让它保持打开状态,或者只是冒充一个有效的热点等待人们连接。他们可以简单地监听任何未加密的数据。这基本上意味着您在使用公共热点时需要非常小心......非常小心,如果有人有恶意,外行几乎是不可能的。
最好的方法是设置一个 VPN,一旦你连接到公共网络连接到你的 VPN,这当然比大多数外行想要做的更复杂。
除了其他人所说的之外,我认为值得明确的是,如果您连接到具有 WPA/WPA2-Enterprise 以外安全性的 WiFi,您很容易受到嗅探,因为所有用户共享相同的密钥(或根本没有密钥如果它是不安全的)。
这与我发现许多用户的普遍误解背道而驰,他们认为使用 WPA/WPA2 PSK 可以防止嗅探,因为它为每个用户使用不同的链接密钥。这里的问题是从握手中恢复链接密钥是微不足道的,从那时起你可以毫无问题地嗅探。
因此,如果您连接到不受信任的用户可能连接的任何具有非企业安全性的 WiFi(例如咖啡馆、餐厅等),请使用安全的 VPN。