Saya pernah membaca bahwa mereka dapat melihat situs apa yang Anda lihat atau bahkan mengakses komputer Anda jika Anda terhubung pada koneksi WIFI yang sama tetapi bagaimana tepatnya?
Saya pernah membaca bahwa mereka dapat melihat situs apa yang Anda lihat atau bahkan mengakses komputer Anda jika Anda terhubung pada koneksi WIFI yang sama tetapi bagaimana tepatnya?
Jawaban:
Beberapa klarifikasi harus dibuat. Pertama, seorang penyerang hanya bisa melakukan teknik-teknik berikut ini secara sepele jika Wi-Fi publik benar-benar tidak terenkripsi (artinya, tidak memerlukan kata sandi) atau sedang menerapkan protokol privasi WEP yang lemah. Untuk memastikan keamanan yang lebih besar, jaringan nirkabel dapat menggunakan sertifikasi WPA atau WPA2. Seperti yang ditunjukkan oleh @BlueRaja dalam komentar di pos ini, WPA dan WPA2 menggunakan protokol keamanan yang lebih keras, yang disebut TKIP dan CCMP. Baik WPA dan WPA2 mendukung TKIP, tetapi hanya WPA2 yang mendukung CCMP, yang jauh lebih aman. Di dunia yang ideal, WPA2 menggunakan CCMP akan digunakan di semua tempat. (Ada juga seluruh dunia ruang untuk berbicara tentang WPA2-Personal versus WPA2-Enterprise, tetapi itu adalah pertanyaan lain.) Untuk keperluan jawaban ini, kita akan mengasumsikan bahwa tidak ada kata sandi, sehingga jaringan sepenuhnya tidak terenkripsi.
Jawaban oleh Spiff dan diogo_rocha keduanya menunjukkan packet sniffing, yang merupakan bentuk intrusi paling sederhana. Program gratis seperti tcpdump dapat digunakan untuk menangkap semua data yang dikirim melalui koneksi nirkabel, termasuk lalu lintas ke atau dari komputer Anda. Dengan demikian, setiap lalu lintas internet yang tidak terenkripsi ke / dari komputer Anda dapat dilihat secara transparan, baik pada saat atau nanti. Dalam kasus paling sederhana, ini termasuk setiap situs web yang Anda kunjungi, tetapi jika situs web yang dimaksud tidak menggunakan HTTPS (simbol kunci hijau di bilah peramban Anda), ini dapat mencakup kata sandi dan nama pengguna. Ini buruk.
Spiff menyebutkan titik intrusi lemah, baik melalui VNC (atau SSH pada mesin berbasis Unix) atau kerentanan yang diketahui. Alat seperti nmap dapat digunakan untuk memindai mesin secara diam-diam untuk setiap layanan yang mungkin Anda buka, dan kemudian dapat digunakan untuk mencoba menerobosnya. Secara khusus, desktop jarak jauh dan berbagi layar memungkinkan pengamatan visual sederhana dari semua perilaku pada mesin Anda.
Eksploitasi yang tidak ditambal lebih buruk. Dengan menggunakan ini, penyerang dapat menjalankan kode arbitrer pada mesin Anda. Paling umum, ini akan melibatkan menginstal beberapa bagian dari spyware, seperti keylogger. Sekali lagi, pada jaringan nirkabel terbuka, jika Anda memiliki kerentanan seperti itu, cukup mudah untuk mencari lokasi menggunakan nmap, dan Metasploit Framework menyediakan akses gratis ke sejumlah besar kerentanan yang diketahui. Inilah sebabnya mengapa para profesional keamanan dan pengguna komputer yang cerdas bersikeras bahwa Anda harus selalu menerapkan tambalan dan pembaruan ASAP, kecuali Anda memiliki alasan yang sangat bagus untuk tidak melakukannya. Pada mesin Windows, aktifkan pembaruan otomatis.
Selain itu, disebutkan oleh @yosh m dan @Scott Chamberlain, pembajakan sesi menjadi berita utama dalam beberapa bulan terakhir, dan ini juga relatif mudah diterapkan melalui WiFi terbuka. Bagi saya untuk menjelaskan apa ini, Anda perlu memahami bahwa ketika Anda masuk ke suatu situs, login Anda disimpan dalam cookie browser, sehingga situs web tahu bahwa setiap koneksi baru tetap Anda (ini adalah penyederhanaan yang sangat besar, tetapi untuk pertimbangan ruang saya tidak akan menjelaskan: lihat tautan firesheep di paragraf ini untuk info lebih lanjut). Sayangnya, jika HTTPS tidak digunakan (atau serangan manusia di tengah digunakan untuk mengatur koneksi HTTPS palsu, lihat paragraf berikutnya), cookie ini dikirim dalam plaintext dan disiarkan ke seluruh jaringan nirkabel. Dengan demikian, siapa pun yang mendengarkannya dapat menangkap cookie itu, dan membonceng sesi Anda. Ini diimplementasikan dalam plugin Firefox yang disebut Firesheep. Diskusi hebat dari pembuat plugin ada di sini:http://codebutler.com/firesheep-a-day-later , dan Anda dapat menemukan plugin sendiri tanpa kesulitan nyata. Cara paling sederhana untuk melindungi diri Anda dari ini adalah untuk memastikan bahwa Anda selalu menggunakan HTTPS untuk mengirim kredensial Anda dan membangun koneksi dengan layanan yang diautentikasi.
Akhirnya, jaringan nirkabel terbuka memungkinkan serangan yang dikenal sebagai serangan Man-In-The-Middle. Ini adalah saat mesin memotong lalu lintas Anda yang ditujukan untuk pihak ketiga, menyesuaikan atau mencatatnya, dan kemudian mengirimkannya. Ini dapat diterapkan ketika Anda yakin Anda menggunakan HTTPS, dan sebagai hasilnya kehati-hatian harus digunakan pada jaringan nirkabel terbuka bahkan ketika HTTPS akan membuat Anda percaya bahwa Anda aman.
Meskipun Anda tidak langsung menanyakannya, saya akan dengan cepat menyarankan cara termudah untuk menghindari masalah ini: mengatur dan menggunakan VPN setiap kali Anda menggunakan jaringan nirkabel yang tidak aman, dan pastikan Anda tahu cara kerja firewall Anda. Kedua hal ini dapat diselidiki dengan pencarian Google cepat, dan harus mengurangi semua masalah yang saya sebutkan.
Untuk melihat yang serius (dan menakutkan) pada beberapa hal yang dapat mereka lakukan dengan mudah, lihatlah diskusi Steve Gibson tentang Firesheep yang terletak di http://steve.grc.com/2010/10/28/why-firesheeps-time -has-come / - dan juga diskusi tentang bagaimana pemilik hotspot dapat dengan mudah melindungi dari eksploitasi itu.
Untuk melihat situs yang sedang Anda lihat, mereka hanya perlu menjalankan alat sniffer paket yang menangkap semua lalu lintas jaringan yang dikirim melalui udara. Lalu lintas HTTP yang tidak terenkripsi mudah direkonstruksi.
Mengenai melihat komputer Anda, beberapa orang membiarkan berbagi file dan / atau Remote Desktop / VNC / Berbagi Layar diaktifkan dengan kata sandi yang sangat lemah. Mungkin juga mereka dapat menggunakan eksploitasi keamanan yang belum diketahui yang diketahui di mesin Anda untuk mendapatkan akses.
Bahaya potensial lainnya dengan WiFi publik adalah adanya "Rogue Access Points", terutama varian Evil Twin .
Sederhananya, seorang penyerang membuat titik akses nirkabel dengan nama yang sama dan (alamat palsu) alamat MAC sebagai AP nyata di dekat komputer korban - katakan, misalnya Starbucks
,.
Penyerang kemudian dapat mengirim paket de-otentikasi, menyebabkan semua klien yang terhubung untuk memutuskan sambungan dari jaringan Starbucks nyata. Ketika perangkat yang terpengaruh mencoba menyambung kembali, mereka malah akan terhubung ke titik akses "Kembar Jahat" (selama itu menyiarkan sinyal radio yang lebih kuat).
Seorang penyerang kemudian dapat melakukan serangan orang di tengah pada perangkat yang terkena dampak, memungkinkan untuk pembajakan sesi misalnya dan serangan lain yang diuraikan oleh poster di atas.
Salah satu tekniknya adalah mengendus paket-paket yang dirutekan oleh router wifi / switch, namun sebagian besar router wifi aktual menggunakan criptography untuk mengenkripsi data pada paket-paket perjalanan. Apa yang bisa dilakukan seorang peretas dalam kasus ini adalah menggunakan brute force untuk menemukan kunci criptografic (pada kasus ini ketika Anda menggunakan algoritma criptografy tingkat rendah seperti WEP). Saat ini sebagian besar modem wifi menggunakan protokol 802.11n, yang menggunakan algoritma criptografic tingkat tinggi.