web-dev-qa-db-ja.com

誰かが私のwi-fiパスワードをハッキングした場合、彼らは何をどのように見ることができますか?

誰かが私のWi-Fiパスワード(WEPまたはWPA)を知っている場合、彼らは何を見ることができますか?彼らは私がアクセスしたURLだけを見ているのですか、それとも私のブラウザーのすべて、または私のコンピューターで行っているすべてのことを見ることができますか? HTTPSを使用すると何か違いがありますか?

次に、攻撃者がnotを近くに住んでいる場合、隣人の家にラップトップをセットアップしてすべてのトラフィックを記録したり、Web経由でデータを中継したりすることは可能ですか?

63
user20378

誰かが私のwifiパスワード(WEPまたはWPA)を知っている場合、私の画面には何が表示されますか?彼らは私がアクセスしたURLを見るだけですか、それとも私のブラウザですべてを見ることができますか?それとも、私のコンピューターで行うすべてを見ることができますか? HTTPSを使用すると違いがありますか?

画面上には何も表示されません(暗号化されていないリモートデスクトップ画面共有プログラムを有効にしていない限り)。

ただし、コンピュータとの間で送受信されるすべてのデータを監視できます(WPA/WPA2の場合、4ウェイハンドシェイクを監視していると思います)各セッションの開始時、または簡単にコンピューターに別のハンドシェイクを開始させる)、unlessHTTPSなどのプロトコルを使用してそのデータを暗号化した場合。彼らは通常、wifi暗号化を復号化するために wireshark のようなパケットキャプチャプログラムを実行します。

繰り返しになりますが、リクエストしたHTTP Webページ、クリックしたリンク、リクエストしたWebページのHTMLコンテンツ、Webサイトに投稿した情報、およびすべてのデータ(画像や動画など)を確認できます。 )あなたに、またはあなたが送った。また、送信されるトラフィックを妨害する可能性があります(たとえば、表示されるコンテンツを変更する)。近くの誰もが常に干渉し、パスワードを知らなくてもWi-Fiサービスを拒否できることを認めます(たとえば、電子レンジを頻繁にオンにすると、送信されるすべてのWi-Fiトラフィックが妨害されます)。または、あなたまたはあなたのルーターのようになりすましメッセージを送信する、彼らが完全に制御する独自のコンピューター/ルーターを持っている。

HTTPSサイトのみにアクセスした場合、データを復号化することはできません(何らかの理由でコンピューターがさらに侵害された場合を除きます)。ただし、HTTPSを使用している場合でも、データの送信元または取得元のIPアドレスを確認できます(通常、69.59.197.21にアクセスした場合、stackexchange.com)。また、暗号化されたデータが送信されるタイミングと量も把握します。これはおそらく個人情報を提供するのに十分です。 HIV検査の結果が掲載されたHTTPS経由のWebページにアクセスし、盗聴者が聞いていたとします。否定的な結果のWebページに3つの画像(特定のサイズ)と10 MBが表示された場合PDF安全なセックスに関するファイル、一方肯定的な結果のページには15の画像と3つのPDFファイルがそれぞれ8MB、15MB、25MBの場合、送信されたデータの量とタイミングを観察することで、その結果を把握できる可能性があります。このスタイルの攻撃は、どのような人々が人気のある検索エンジン(さまざまなクエリで提供された即時の結果から)で検索しているか、https税サイトで誰かがどのような収入を得たかを概算しました。参照 Webアプリケーションでのサイドチャネルリーク(pdf) =。

これらすべての情報は、ISPだけでなく、コンピュータとアクセスしようとしているサーバーとの間のすべての中間ルーターでも利用できます。

次に、攻撃者が近くに住んでいない場合、たとえば隣人の家にラップトップをセットアップし、プログラムですべてのトラフィックを記録することもできます...あるいは、ラップトップから自分のコンピューターにデータを中継することもできます他の場所で、ウェブ経由で?

隣人が家にラップトップを置くことを気にしていない(または電源とコンピューターを隠す場所を見つけた)とあなたの隣人が気にしないと仮定して、プログラムを立てるのは簡単です。

56
dr jimbob

WiFiルーターがハイジャックされた場合(これは、単にWiFiパスワードを取得するよりも少し徹底的です)、攻撃者はコンピューターを離れたり入ったりするすべてのバイトを見ることができます。コンピュータ自体は安全でなければなりません。理論的には、安全なWebブラウジングは [〜#〜] ssl [〜#〜] のおかげで引き続き可能です。

ただし実際には、これは攻撃者があなたのコンピューターに直接ルートを持ち、保護されていないすべてのトラフィック( [〜#〜] dns [〜#〜] を含む)と同様にプレイできることを意味します。安全性は、オペレーティングシステムが最新でバグのない状態であるかどうか(その可能性は高い)、そしてあなたがどれほど偏執的で慎重であるかにかかっています。これは快適な状況ではありません。攻撃者がコンピュータにマルウェアをアップロードできる場合、その時点で、あなたはうんざりしています:ディスプレイに表示されているすべてのものを見ることができ、すべてのキーストロークを追跡できます。彼らはあなたのファイルを略奪することができます、彼らはあなたのウェブカメラをつけてあなたの物理的な人をスパイするかもしれません。

WiFiの(イン)セキュリティは「無線で」利用され、電波はオープンスペースで最大約100メートル以上の地上をカバーできます。攻撃者にとって、あなたの家、あなたの隣人の家、または通りにいることは、実際的な違いはありません。

概要:WPA2と強力なパスワードを使用します。

18
Thomas Pornin

あなたのパスワードを持っているユーザーが技術に精通していない場合でも、平均的なユーザーである誰かが漏洩したwifiパスワードを使って被害を与える可能性があります。

  1. 違法なコンテンツをダウンロードすると、IPアドレスまで追跡されます。

  2. インターネット帯域幅を浪費します。ISPプランが限られている場合は、コストがかかる可能性があります。それ以外の場合は、インターネット接続が遅くなるだけです。

  3. windowsのようなOSは、ホーム/信頼できるネットワークで実行しているときに弱いファイアウォール設定を使用し、一部の音楽とファイルの共有を有効にします。これは、ネットワーク上の異なるデバイス間でハードディスクまたはリソースを共有している場合に最悪になる可能性があります。

  4. 人々は通常、ルーターに弱いパスワードを使用するか、デフォルトのパスワードをそのまま使用します。これにより、一部のポートを転送するだけで、wifiパスワードを通過できたユーザーがネットワークに永続的にアクセスできます。

5
sharp12345

攻撃者がWiFiにハッキングしてラップトップでネットワークに接続できる場合、攻撃者はあなたと同じLANにいるため、可能性の大きなプールを開きます。考えられるシナリオは次のとおりです。

  1. 彼はシステムに出入りするトラフィックを簡単にキャプチャできます。
  2. Httpを介してアクセスポイントを管理している場合(非推奨)、パスワードを盗聴してアクセスポイントの構成を変更できる可能性があります。
  3. MITMは攻撃の可能性があります。
  4. 最新のアップデートとパッチをすべて入手していない場合、彼は脆弱性を見つけて悪用できる可能性があります。これにより、システムを制御したり、キーロガーをシステムに侵入させることができます。
  5. 彼は匿名であなたのネットワークからいくつかの違法なハッキング活動を行うかもしれません、そしてそれから当局はあなたに追跡します。

こちらが link です。 WiFiアクセスポイントの保護について説明します。

4
Shurmajee

Wifiハッキングは最近よくあることです。素人はBackTrackを使用して短期間でwep wifiネットワークをハッキングできます。 WEPの安全性は0%で、より高いビット暗号化を使用して攻撃時間を増やすことしかできません。ネットワークがWPS/WPA2でWPSピンのデフォルト設定で保護されている場合も、非常に脆弱です。

ほとんどの場合、ルーターにはデフォルトのユーザー名/パスワードがあります。攻撃者は、ネットワークにアクセスした後、インターネット内の特定のルーターのデフォルトのユーザーとパスの組み合わせを検索するだけです。攻撃者がルーターレベルのアクセス権を取得すると、ネットワーク上の各ユーザーのデータにアクセス/キャプチャできます。彼は簡単にあなたのオンライン資格情報を得ることができます、これを達成するための多くのツールがあります。

ここで最も重要なことは、ネットワークがハッキングされた場合でも、システムを保護することです。もちろん、安全なネットワークは最初のハドルであり、可能な限り安全にする必要があります。システムを保護するための鍵は、システムとすべてのソフトウェアに最新の更新プログラムを適用しておくことです。すべてのタイプのOS /ソフトウェアの脆弱性についてシステムをスキャンするツールがあります。脆弱性が見つかると、攻撃者はそれを使用してシステムの端末からアクセスします。この時点で、彼はシステム内のすべてのファイルにアクセスできます。公開する余裕がないファイルがある場合は、それらのファイルを暗号化するか、フォルダーロックなどのソフトウェアを使用することをお勧めします。その他の高度なアクセスには、画面のフェッチだけでなく、システムの制御も含まれます。

今日、市場には2 km以上の範囲を持つ多くのwifiアンテナがあります。ですから、隣にいないことは彼らにとってそれほど大きな問題ではありません。また、チームビューアやVNCなどのソフトウェアを使用して、インターネットやチャネルデータを介して攻撃システムにアクセスすることも可能です。

3

彼らはあなたのネットワークへの完全なアクセス権を持っています、そしてあなたがコンピュータのファイアウォールがないか弱い/アクセス制御がないなら、セットアップされた共有を通してあなたのコンピュータのデータへの完全なアクセス権。

1
Fiasco Labs