我读到过,如果你们使用同一个 WIFI 连接,他们可以看到你正在浏览哪些网站,甚至访问你的电脑,但具体是如何做到的呢?
答案1
需要澄清一些问题。首先,如果公共 Wi-Fi 完全未加密(即不需要密码)或实施弱 WEP 隐私协议,攻击者只能轻松执行以下技术。为了确保更高的安全性,无线网络可以使用 WPA 或 WPA2 认证。正如 @BlueRaja 在本帖的评论中指出的那样,WPA 和 WPA2 使用更严格的安全协议,称为 TKIP 和 CCMP。WPA 和 WPA2 都支持 TKIP,但只有 WPA2 支持 CCMP,后者更加安全。在理想世界中,使用 CCMP 的 WPA2 将在所有地方使用。(还有大量空间可以讨论 WPA2-Personal 与 WPA2-Enterprise,但这是另一个问题。)为了回答这个问题,我们假设没有密码,因此网络完全未加密。
Spiff 和 diogo_rocha 的回答都指出了数据包嗅探,这是最简单的入侵形式。可以使用 tcpdump 等免费程序捕获通过无线连接发送的所有数据,包括往返于您计算机的流量。因此,任何往返于您计算机的未加密互联网流量都可以在当时或之后透明地查看。在最简单的情况下,这包括您访问的每个网站,但如果相关网站不使用 HTTPS(浏览器栏中的绿色锁符号),则可能包括密码和用户名。这很糟糕。
Spiff 提到了薄弱的入侵点,无论是通过 VNC(或基于 Unix 的机器上的 SSH)还是已知的漏洞。可以使用 nmap 之类的工具悄悄扫描机器,查找您可能打开的任何服务,然后尝试入侵它们。特别是,远程桌面和屏幕共享允许简单地目视观察机器上的所有行为。
未打补丁的漏洞更糟糕。利用这些漏洞,攻击者可以在您的机器上运行任意代码。最常见的情况是,这将涉及安装一些间谍软件,例如键盘记录器。同样,在开放的无线网络中,如果您有这样的漏洞,使用 nmap 可以很容易地找到它,而 Metasploit Framework 可以免费访问大量已知漏洞。这就是为什么安全专家和精明的计算机用户坚持认为您应该总是尽快应用补丁和更新,除非您有很好的理由不这样做。在 Windows 计算机上,打开自动更新。
此外,@yosh m 和 @Scott Chamberlain 都提到,会话劫持在过去几个月成为重大新闻,而且在开放 WiFi 上实现会话劫持也相对简单。要让我解释这是什么,您需要了解,当您登录网站时,您的登录信息存储在浏览器 cookie 中,这样网站就知道每个新连接仍然是您(这是一个极大的简化,但出于篇幅考虑,我不会详细说明:请参阅本段中的 firesheep 链接了解更多信息)。不幸的是,如果不使用 HTTPS(或使用中间人攻击来设置虚假的 HTTPS 连接,请参阅下一段),这些 cookie 会以纯文本形式发送并广播到整个无线网络。因此,任何监听它的人都可以捕获该 cookie,并利用您的会话。这是在名为 Firesheep 的 Firefox 插件中实现的。该插件的作者在这里进行了精彩的讨论:http://codebutler.com/firesheep-a-day-later,您可以毫不费力地自己找到该插件。保护自己免受此问题侵害的最简单方法是确保您始终使用 HTTPS 发送您的凭据并与经过身份验证的服务建立连接。
最后,开放的无线网络会引发中间人攻击。中间人攻击是指一台机器拦截你发给第三方的流量,对其进行调整或记录,然后将其发送出去。这能当您认为自己正在使用 HTTPS 时就会实施,因此,即使 HTTPS 会让您认为自己是安全的,也应该在开放的无线网络上谨慎行事。
虽然你没有直接问,但我还是建议你采用最简单的方法来避免这些问题:当你使用不安全的无线网络时,设置并使用 VPN,并确保你知道防火墙是如何工作的。这两件事都可以通过快速的 Google 搜索来调查,并且应该可以缓解我提到的所有问题。
答案2
要想严肃(和可怕)地了解他们可以轻松做的一些事情,请查看 Steve Gibson 对 Firesheep 的讨论,网址为http://steve.grc.com/2010/10/28/why-firesheeps-time-has-come/- 并讨论热点所有者如何轻松防范该漏洞。
答案3
要查看您正在浏览的网站,他们只需运行数据包嗅探器工具即可捕获通过无线方式传输的所有网络流量。未加密的 HTTP 流量很容易重建。
至于查看您的计算机,有些人会启用文件共享和/或远程桌面/VNC/屏幕共享,但密码非常弱。他们还可能利用您计算机中已知的未修补的安全漏洞来获取访问权限。
答案4
其中一种技术是嗅探 wifi 路由器/交换机正在路由的数据包,但是大多数实际的 wifi 路由器都使用密码术来加密传输数据包上的数据。在这种情况下,黑客可以使用暴力破解来发现加密密钥(在这种情况下,当您使用 WEP 等低级加密算法时)。如今,大多数 wifi 调制解调器都使用 802.11n 协议,该协议使用高级加密算法。