동일한 WIFI 연결로 연결되어 있지만 얼마나 정확한지 사용자가보고있는 사이트를 보거나 컴퓨터에 액세스 할 수 있다는 것을 읽었습니다.
답변
몇 가지 설명이 필요합니다. 첫째, 공개 Wi-Fi가 완전히 암호화되지 않은 경우 (즉, 암호가 필요하지 않음) 취약한 WEP 개인 정보 프로토콜을 구현하는 경우 공격자는 다음과 같은 기술을 간단하게 수행 할 수 있습니다. 보안을 강화하기 위해 무선 네트워크는 WPA 또는 WPA2 인증을 사용할 수 있습니다. 이 게시물에 대한 의견에서 @BlueRaja가 지적한 것처럼 WPA 및 WPA2는 TKIP 및 CCMP라는보다 강력한 보안 프로토콜을 사용합니다. WPA와 WPA2는 모두 TKIP를 지원하지만 WPA2 만 CCMP를 지원하므로 훨씬 안전합니다. 이상적인 환경에서 CCMP를 사용하는 WPA2는 모든 곳에서 사용됩니다. (WPA2- 개인 대 WPA2- 엔터프라이즈에 대해 이야기 할 방이 많이 있지만 또 다른 질문입니다.)이 답변의 목적 상, 암호가 존재하지 않는다고 가정하고 네트워크는 전적으로 암호화되지 않은.
Spiff와 diogo_rocha의 답변은 패킷 스니핑을 지적하는데, 이는 가장 간단한 침입 형태입니다. tcpdump와 같은 무료 프로그램을 사용하여 컴퓨터와의 트래픽을 포함하여 무선 연결을 통해 전송 된 모든 데이터를 캡처 할 수 있습니다. 따라서 컴퓨터를 오가는 모든 암호화되지 않은 인터넷 트래픽을 투명하게 볼 수 있습니다. 가장 간단한 경우 여기에는 방문하는 모든 웹 사이트가 포함되지만 문제의 웹 사이트가 HTTPS (브라우저 표시 줄의 녹색 잠금 기호)를 사용하지 않는 경우 암호 및 사용자 이름이 포함될 수 있습니다. 이것은 나쁘다.
Spiff는 VNC (또는 Unix 기반 컴퓨터의 SSH) 또는 알려진 취약점을 통해 취약한 침입 지점을 언급했습니다. nmap과 같은 도구를 사용하여 시스템에 열려있는 서비스가 있는지 자동으로 검색 한 다음 침입을 시도 할 수 있습니다. 특히, 원격 데스크톱 및 화면 공유를 통해 컴퓨터의 모든 동작을 시각적으로 간단하게 관찰 할 수 있습니다.
패치되지 않은 악용은 더 나쁩니다. 이를 통해 공격자는 컴퓨터에서 임의의 코드를 실행할 수 있습니다. 가장 일반적으로 키로거와 같은 일부 스파이웨어를 설치해야합니다. 다시 말하지만 개방형 무선 네트워크에서 이러한 취약점이있는 경우 nmap을 사용하여 쉽게 찾을 수 있으며 Metasploit Framework는 수많은 알려진 취약점에 자유롭게 액세스 할 수 있습니다. 보안 전문가와 잘 아는 컴퓨터 사용자가 당신이해야한다고 주장하는 이유입니다 항상 당신이하지에 아주 좋은 이유가없는 한, 최대한 빨리 패치 및 업데이트를 적용합니다. Windows 시스템에서 자동 업데이트를 켜십시오.
또한 @yosh m과 @Scott Chamberlain이 언급 한 것처럼 세션 하이재킹은 지난 몇 개월 동안 주요 뉴스 항목이되었으며 개방형 WiFi를 통해 구현하는 것도 비교적 간단합니다. 이것이 무엇인지 설명하려면 사이트에 로그인 할 때 로그인이 브라우저 쿠키에 저장되어 웹 사이트가 각각의 새로운 연결이 여전히 당신임을 알도록해야합니다 (이것은 엄청난 단순화입니다, 그러나 공간 고려 사항은 정교하지 않습니다. 자세한 내용은이 단락의 firesheep 링크를 참조하십시오). 불행하게도, HTTPS가 사용되지 않거나 중간자 (man-in-the-middle) 공격이 잘못된 HTTPS 연결을 설정하는 데 사용되는 경우 다음 단락 참조) 이러한 쿠키는 일반 텍스트로 전송되어 전체 무선 네트워크로 브로드 캐스트됩니다. 따라서, 그것을 듣고있는 사람은 누구나 쿠키를 잡고 세션에 피기 백 할 수 있습니다. 이것은 Firesheep이라는 Firefox 플러그인에서 구현되었습니다. 플러그인 작성자의 훌륭한 토론은 다음과 같습니다.http://codebutler.com/firesheep-a-day-later , 실제로 어려움없이 플러그인을 찾을 수 있습니다. 이를 방지하는 가장 간단한 방법은 항상 HTTPS를 사용하여 자격 증명을 전송하고 인증 된 서비스와 연결하는 것입니다.
마지막으로 개방형 무선 네트워크는 Man-In-The-Middle 공격으로 알려진 공격을 가능하게합니다. 기계가 타사 트래픽을 가로 채서 조정 또는 기록한 후 전송하는 경우입니다. 이것은 HTTPS를 사용한다고 생각되면 구현 될 수 있으며, 결과적으로 HTTPS로 인해 안전하다고 믿는 경우에도 개방형 무선 네트워크에서주의를 기울여야합니다.
직접 요청하지는 않았지만 이러한 문제를 피하는 가장 쉬운 방법을 제안합니다. 보안되지 않은 무선 네트워크를 사용할 때마다 VPN을 설정 및 사용하고 방화벽 작동 방식을 알아야합니다. 이 두 가지 모두 빠른 Google 검색으로 조사 할 수 있으며 언급 한 모든 문제를 완화해야합니다.
답변
냉정하고 무서운 것은 그들이 할 수있는 일들을 살펴 보려면 http://steve.grc.com/2010/10/28/why-firesheeps-time 에있는 Steve Gibson의 Firesheep 토론을 살펴보십시오 . – 핫스팟 소유자가 그러한 악용으로부터 쉽게 보호 할 수있는 방법에 대한 설명도 있습니다.
답변
보고있는 사이트를 보려면 무선으로 전송되는 모든 네트워크 트래픽을 캡처하는 패킷 스니퍼 도구 만 실행하면됩니다. 암호화되지 않은 HTTP 트래픽은 재구성하기 쉽습니다.
컴퓨터를 볼 때 일부 사람들은 암호가 너무 약한 파일 공유 및 / 또는 원격 데스크톱 / VNC / 화면 공유를 활성화 된 상태로 둡니다. 컴퓨터에서 알려진 패치되지 않은 보안 익스플로잇을 사용하여 액세스 할 수도 있습니다.
답변
공용 WiFi의 또 다른 잠재적 위험은 “Rogue Access Points”, 특히 Evil Twin 변형 이 존재한다는 것입니다 .
간단히 말해서, 공격자는 예를 들어 다음과 같이 피해자의 컴퓨터 근처에있는 실제 AP와 동일한 이름 및 (스푸핑 된) MAC 주소로 무선 액세스 포인트를 만듭니다 Starbucks
.
그런 다음 공격자는 인증 해제 패킷을 전송하여 연결된 모든 클라이언트가 실제 Starbucks 네트워크에서 연결을 끊을 수 있습니다. 영향을받는 장치가 다시 연결하려고하면 “더 강한 무선 신호를 브로드 캐스트하는 한”Evil Twin “액세스 지점에 대신 연결됩니다.
그런 다음 공격자는 영향을받는 장치에 대해 중간자 공격을 수행하여 세션 하이재킹 및 위의 포스터에 요약 된 기타 공격을 허용 할 수 있습니다.
답변
이 기술 중 하나는 wifi 라우터 / 스위치가 라우팅하는 패킷을 스니핑하는 것이지만 대부분의 실제 wifi 라우터는 암호화를 사용하여 이동중인 패킷의 데이터를 암호화합니다. 해커가이 경우 수행 할 수있는 작업은 무차별 대입을 사용하여 암호화 키를 발견하는 것입니다 (이 경우 WEP와 같은 낮은 수준의 암호화 알고리즘을 사용하는 경우). 오늘날 대부분의 wifi 모뎀은 802.11n 프로토콜을 사용하고 있으며,이 프로토콜은 높은 수준의 암호화 알고리즘을 사용합니다.