web-dev-qa-db-ja.com

あなたが公共のWiFiを使用しているときに誰かがあなたのパソコンからファイルをダウンロードできますか?

シナリオ:スターバックス、空港などの公共のWiFiネットワークに接続されたラップトップコンピューターを使用している。

質問:同じWiFiネットワークに接続している見知らぬ人があなたのコンピュータからファイルをダウンロードすることはできますか?見知らぬ人があなたのファイルを見ることができますか?

29
Test100

質問:同じWiFiネットワークに接続している見知らぬ人があなたのコンピュータからファイルをダウンロードすることはできますか?見知らぬ人があなたのファイルを見ることができますか?

はい、しかしそれは犠牲者側に大きな不注意を必要とします。

Windowsでは、初心者にとっては、接続しているネットワークは「公衆」ではなく「自宅」または「職場」のどちらかであることをシステムに伝える必要があります。空港にいることを知っているはずなので、これはありそうもないです。

それからあなたはゲストログインを許可するべきです(デフォルトではそうではありません)。

あるいは、Windows認証をサポートする外部のunsncryptedシステムにアクセスする必要があります。このサービスは空港外にあり、インターネットからのログインを許可する必要があります。また、暗号化されずに実行されることを許可するサービスはほとんどありません。

最後に、そのシステムとあなた自身の箱は同じユーザーとパスワードを使わなければなりません。これにより、前の段階で取得したパスワードによってもシステムへの外部ログインが可能になります。 _または_ 簡単に推測できるユーザー名と、アクセスしたクリアテキストサービスの同じパスワードが必要です。

さもなければ、攻撃者はあなたのDNSキャッシュを汚染し、あなたのシステムにFacebookサーバーあるいはGMailサーバーあるいはあなたが何を持っているのかを実際に彼のスーツケースの中にいると確信させるかもしれません。それから彼はHTTPS接続を強制するか(例えば、あなたが無視しなければならないMitM攻撃を介して)、またはそれを平文で偽造します(そしてあなたが普通のHTTPで動いているという事実に気づいてはいけません)。この方法でも、攻撃者はパスワードのoneを手に入れることができます。それがあなたのシステムに適しているか、または他のシステムへのパスワード検索攻撃を許可している場合、あなた(および/またはあなたのオンライン銀行口座)はpwn3dになろうとしています。

これはあなたが探していたWiFiではありません

実際、攻撃者はあなたの送信へのアクセスを集めるのにmuchをする必要はありません。 彼はずっと無線LANネットワークの所有者であったかもしれません 、彼らはただ "Airport Free WiFi"であると宣言する不正なAPを設定しました。 AP名が正当であると思われるという事実は何も意味がありません。すでにこの目的のために設計されたシステム があります 。魚用トローリングシステムは、パスワードと資格情報を最大限に活用できるように、通過するデータを任意に「巧みに処理」します。


信頼している(または信じていると思われる)サイトに接続した後は、直接(たとえば、WindowsからWSHで)または悪用によって、攻撃者が完全に制御できるようなものをダウンロードして実行することができます。

Linuxでは、唯一重要な違いは、ディスクを共有するか、リモート管理ポート22(SSH)を開く必要があることです。どちらの条件も、私が知っているどんな正直な分布でも通常は誤りです。

しかし、それはあなたのファイルだけではありません...

あなたの disk safeを持っていることはあなたのオンラインバンキングアカウント、Dropbox、電子メールなどのための保証ではありません - 問題は 信用証明書の盗難および/または偽装にあります で実際に行われていることはの後に続きます。

というわけで:

  • 未知のネットワークを使わないようにしてください。
  • もしそうなら、暗号化VPNを通してそれらを使用してください、
  • 常にシステムセキュリティを高く保ってください(yourhomeには "Home network"yournetworkのみを宣言してください)。
  • 適切なウイルス対策プログラムで、システムを最新の状態に保ちます
  • しない 異なるサイトで重要なパスワードを再利用する
  • 状況認識を維持する - HTTPSサイトの「グリーンロック」、「正しい」とは思われないログイン画面の小さな不具合、URLの不自然さ(例:「myonlinebank」が「myonになる」 _ i _ ) inebank ")

永遠の警戒は自由の代価です

51
LSerni

潜在的に、彼らは個人情報をキャプチャし、あなたのDNSキャッシュや他の多くの非常に厄介なことを毒することができますが、彼らは最初にあなたに代わっていくつかの問題を起こさずに個人ファイルをダウンロードできません。

何らかの理由で平文で送信されているあなたのパスワードを捉えることができれば、着信ポート22接続を許可していると想定して、それらはあなたのコンピュータにSSHで送信される可能性があります。

それらが悪意のあるファイルを受け入れるように強制する可能性がある場合は、リバースプロキシ攻撃を受ける可能性があります。これにより、受け入れたファイルが自動的に攻撃者のシステムに接続しようとし、システムにアクセスできるようになります。

これらの攻撃方法は簡単ではありません。可能ですが、一般的にセキュリティを重視するユーザーおよびほとんどのシステム強化されたデフォルトは、このような攻撃を防ぐのに非常に優れています。それが役に立てば幸い

2
Sean Davey

確実で安全な接続が保証されている場合を除き、機密情報に公衆無線LANを使用しないでください。 Man-in-the-middle として知られている方法があります。この方法では、近くの公衆無線LANの場所にいるユーザーが自分のコンピュータをまるであなたのように見せています。ローカルサービスに接続しています。実際には、あなたは彼のコンピュータに接続しています。それはあなたの活動をフィルタに通して機密で有用な情報を集めることです。収集されると、あなたの活動は意図した目的地に転送されます。

2
fred_dot_u

はい他のインターネット接続と同じようにできますが、ファイルを共有の場所にアップロードしてダウンロードする方が簡単な場合があります。 "デバイスからプッシュ"アラ盗まれたスマートフォン。

誰かがあなたのデバイスから素早く公衆無線LANでファイルをダウンロードできるようにする最も安全な方法は、VPN経由であなたのプライベートネットワークを使用し、そのネットワーク上のフォルダを共有することです。これが「ロードウォリアー」のシナリオです。

そうでなければ、彼らはあなたのIPアドレスを知る必要があるでしょう。同時ログイン用にSSHを使用したダイナミックDNSも機能しますが、ファイルに対する権限が必要になります。動的DNSは自家製にすることができます、あなたはIPを電子メールで送信するか、またはサーバーにドロップすることができます。

プライベートネットワーク上のマシンにRDP/VNCを実行することもできますが、最初にホストデバイスからコピーする場合は2段階のプロセスです。 NetMeetingでも、あなたのデバイスをリモートコントロールすることも可能ですが、不器用です。

最も安全性の低い方法は、アクセスするために単純なFTPサーバーを実行することです。誰でもそれを自慢することができます。買い物リストやフェンダーベンダーハッピースナップだけであれば邪魔にならないかもしれません。

暗号化されたファイル+ VPN + RDP/VNCはあなたに3層を与えます、WiFi暗号化を数えません。

0
mckenzm