web-dev-qa-db-ja.com

誰かが私の家のWiFiネットワークパスワードを取得した場合、セキュリティにはどのような影響がありますか?

ゲストにWiFiパスワードを渡しました。彼はこの機会をどのように活用できるのでしょうか。同様に、彼は他のデバイスのlocalhostサーバーにアクセスできますか?ルーターのパスワードを取得して、設定などを変更するように強引に攻撃できますか?

PDATE:通常ルーターに接続されているデバイスは、Ubuntu 14.04デスクトップです。

25
randon

WiFiパスワードを与えると、ローカルネットワークへのフルアクセスが効果的になります。そこから、追加の保護がない限り、ゲストは同じネットワーク内の他のコンピューターにアクセスできます。ゲストはルーターのパスワードをブルートフォースにしようとしたり、ARPまたはDHCPスプーフィングを使用して中間者攻撃を仕掛けたりすることもできます。

この優れたルーターにより、独自のパスワードと、ユーザーがインターネットにのみアクセスでき、内部ネットワークにはアクセスできない制限された環境で、独立したゲストWiFiが提供されます。

35
Steffen Ullrich

それはあなたがあなたの質問にリストしたものの1つではありませんが、当局によって調査されると、あなたのIPをソースとしてレンダリングするインターネット上の違法行為に従事する可能性があります。あなたが住んでいる国に応じて、これは多くの問題であなたの中に着陸するかもしれません。

25

彼/彼女は児童ポルノや獣姦サイトのような非常に悪いウェブサイトに行くことができ、ISISの名のもとにテロを脅したり、大統領を脅したりすることができた。彼らはまたあなたのWi-Fiを使用して国防総省などに侵入する可能性があります!ポイントは、彼らが何をするにせよ、あなたのアカウントを通過するということです。そして、警察、SWAT、または国土安全保障省が正面玄関を破壊して逮捕するまで、それが起こったことさえわかりません。

これらは、誰かがコンピュータをハッキングするよりもはるかに起こりそうなシナリオであり、あなたがもっと心配すべきものです。

つまり、常にネットワークを使用するユーザーを完全に制御する必要があります。そして、あなたが本当にを知っていて信頼しない限り、賢く、注意してください。

4
James

他の回答に加えて:一部のセキュリティシステムは(外部)IPアドレスを使用します。ルーターがNATを同じIP(v4)-アドレスに対して行う(これが一般的な方法です)場合、 POP_before_SMTP のようないくつかのセキュリティ測定を回避できます。 。

私の実際の経験から:人Aが人Bに来ました。BはAに彼のwifiパスワードを与えました。 AはISPアカウント(両方とも同じISP)で何かを変更したかったが、ISPによってB(IPアドレスによる認証)として自動的にログインし、Aが変更しなかった場合、Bのアカウントを誤って変更していたWebサイトに間違った名前が表示されていることを確認してください。

3
H. Idden

それは大きな問題であり、それはすべてリスク評価に関するものです。あなたが都市部に住んでいて、パスワードを与えた人を信用していない場合、リスクは高くなります。私が悪意のある理由でネットワークを使用したいと思う場合は、パスワードを変更する必要があります。ゲストがそのパスワードを他の人と共有している場合、そのパスワードを持ち、ネットワークに近接している人の動機を利用できます。

つまり、wifi /ルーターは、ホームネットワーク内で使用する必要があるセキュリティの1つのレイヤーにすぎません。それが他の人を締め出す必要がある唯一の壁である場合は、パスワードを変更し、他のセキュリティレイヤーの使用も検討する必要があります。 wifi /ルーターはセキュリティレイヤーで比較的弱いリンクであり、通常は正直な人を正直に保つだけです。

懸念事項の1つは、悪いことをするためにネットワークを使用している他の問題です。ゲストが地元の学区に侵入して成績を変更したい場合は、あなたのネットワークで簡単に変更できます。ハッキングが発見されると、あなたのIPが調査の最初の列になります。調査が完了するまで、当局がコンピューター機器を押収されるリスクがあります。より深刻なケースでは、あなたのギアが証拠として保持される可能性があり、これは誰にとっても本当に不便でしょう。したがって、ローカルネットワークを保護することが重要です。

3
user95858

彼は、ネットワーク上のIoTデバイスの穴を見つけることを含め、あなたが言及したすべてを含む、ネットワーク上で実行できることをすべて実行できます。

幸いなことに、その位置を使用してすべてのパケットの記録を開始し、パケットを節約することはかなり困難です(ルーターをハッキングしてスイッチの動作を変更できる場合を除く)。

3
iAdjunct

Wi-Fiパスワードを入力すると、セキュリティが侵害される可能性があります。誰かがあなたのネットワーク上のネットワークトラフィックを盗聴して、暗号化キーへのアクセスを取得する可能性があります。オンラインアクティビティで暗号化を使用していない場合は、wiresharkなどのパケットスニファアプリケーションによって傍受される可能性があります。ルーターのセキュリティ設定と使用しているルーターに応じて、エクスプロイトを実行してWebブラウザー経由でルーターのIPアドレスにログインし、設定を変更したり、ハッキングプロセスを通じてルーターにワームを配置したりできます。 https://www.grahamcluley.com/2014/02/moon-router-worm/ 理論的には、ルータにウイルスを置くことで、人々のデータを盗み、何らかの監視として機能させることができます従来のアンチウイルススキャナーでは検出されないワームまたはある種の釣りマルウェア。

1
Travis Wells

正確なリスクはさまざまです。

Wi-Fiとは関係のない別のセキュリティ関連の話として(ただし、これについてはすぐに説明します)、1990年代半ばにコムキャストがケーブルベースのインターネットの提供を開始したとき、自宅でサービスにサインアップしたという報告がありました、次にWindowsに他の人の家のプリンタを検出させる。そのため、Microsoft Wordにアクセスしてドキュメントを印刷した場合、印刷先のプリンタに注意する必要があります。そうしないと、隣人が電話をかけてきて、「そのドキュメントを探しているなら、それがどこにあるのか!」 (同様に、プリンターを持っている人は奇妙なドキュメントが印刷される可能性があります。)

さて、最近はそのような報告を聞いていないので、ずいぶん前に修正されたと思います。これを修正する方法は2つあります。 1つはComcastによる変更です(ほとんどの場合)。もう1つの可能な方法は、Microsoftによる変更です。これらの報告は1998年以前に行われたもので、Windows 95ユーザーに影響を与えたと思います。 Windows 98、ME XP、Vista、7、8、8.10、および10の変更により、そのような変更が今日の人々に影響を与える可能性ははるかに低くなります。

さて、あなたの質問に答えるために、その背景の話で、あなたの正確なリスクはおそらくあなたのネットワークの詳細に基づいて変わるでしょう。すべてのデバイスがWindows 7を使用するホームベースのネットワークを実行していて、セキュリティを何も追加せず、パスワードを要求せずにファイル共有を開いたが、Windowsファイアウォールを有効にして最大限の保護を提供している場合、すべてのコンピューターがWindows Server 2003のバージョンを実行し、ファイル共有が完全に無効になるようにサービスが強化されているが、Windowsファイアウォールは無効になっているネットワークを実行している場合とは異なるリスクがある可能性があります。また、実際にさまざまな種類のコンピューターが混在している場合は、さまざまなリスクが発生する可能性があります。

オペレーティングシステムと他の種類のソフトウェアプログラムはコンピューターコードであり、そのコードの違い(異なるオペレーティングシステム、または異なるバージョンのオペレーティングシステムなど)は、リスクが異なる可能性がある1つの方法です。その他の詳細には、ネットワークベースのSQL(データベース)サーバーなど、特定の種類のサービスを実行しているかどうかなどがあります。その他の詳細には、どのような種類の機密情報があり、その情報がどのように保存されるかが含まれます。 (たとえば、大学の講師として、私は自分のコンピューターに他人のクレジットカード番号や社会保障番号を持っている傾向はありませんでしたが、私が使用したコンピューターには何人かの学生の名がありました。私の税金に関する情報はパスワードで保護されたファイル転送方法を使用して別のコンピューターに保存しました。

ネットワーク全体の詳細を知らなければ、脆弱性/リスクの完全なリストを提供することはできません。簡単に言えば、リスクは、ユーザーが管理しているローカルネットワーク上にいるように見える可能性があることです。それは他の潜在的な脆弱性につながる可能性があり、そのいくつかはこのスレッドの他の回答のいくつかで説明されています。多くのネットワーク防御は、ローカルネットワーク上にいない人々から保護するように設計されており、それらの防御は効果が低く、他の防御には影響がない場合があります。要約すると、かなりの数の正確なリスクは、通常、個々のコンピュータネットワーク間で異なる詳細に依存すると言えます。

1
TOOGAM