5 turvallisuusriskiä, ​​jos sinulla on WiFi-verkkosi ilman salasanaa

Kun muodostamme yhteyden avoimet Wi-Fi-verkot , meillä on riski, että kyberrikollinen pystyy kaappaamaan kaiken verkkoliikenteemme. Vaikka nykyään suurin osa verkkosivustoista käyttää HTTPS:ää pisteestä pisteeseen -viestinnän salaamiseen, on olemassa tekniikoita tämän suojan "nostamiseksi" monissa tapauksissa, joten vaarana on, että viestintämme siepataan kokonaan. Tämä tapahtuu sekä julkisesti WiFi verkoissa sekä kotonamme, jos päätämme olla käyttämättä minkäänlaista salausta. Seuraavaksi aiomme selittää 5 riskiä, ​​joita sinulla on käyttäessäsi avoimia WiFi-verkkoja (ilman tietojen salausta).

5 turvallisuusriskiä, ​​jos sinulla on WiFi-verkkosi ilman salasanaa

Vaaraan asettamasi tiedot

Kun muodostamme yhteyden julkiseen tai avoimeen WiFi-verkkoon (ilman minkäänlaista salasanaa), kaikki verkkoliikenne voidaan siepata erittäin helposti. Kuten olemme selittäneet aiemmin, vaikka useimmat Yhteydet tehdään HTTPS:n kautta , on mahdollista kuljettaa Man in the Middle -hyökkäykset tarkoituksena suorittaa an SSL-strippaus , "nostaa" tätä HTTPS-protokollaa ja muuntaa sen HTTP-protokollaksi. Lisäksi meidän on otettava se huomioon kaikki DNS pyynnöt ovat pelkkänä tekstinä , eli kyberrikollinen näkee kaikki pyynnöt, joita teemme päästäksesi eri verkkosivuille, ellet käytä DNS:ää HTTPS:n yli selaimessasi, silloin ei Sinulla on tämä ongelma, mutta voimme silti nähdä, mitä verkkosivustoja selaat. jokaisessa verkkopyynnössä lähetettävän SNI:n vuoksi.

Sivut HTTPS inseguras

5 riskiä, ​​joita otat käyttäessäsi julkisia WiFi-verkkoja, ovat seuraavat:

  • mitään antamamme käyttäjätunnus ja salasana voidaan helposti kaapata . Sähköpostitilimme, pankkimme, PayPal tai mikä tahansa muu palvelu, jossa HSTS-protokollaa ei ole käytössä ja jonka olemme aiemmin syöttäneet, voivat "nostaa" HTTPS-protokollan, kuten voit lukea SSL Stripping -opetusohjelmastamme.
  • Koko verkkoselailu kaapattu . Jos käytämme tavallista DNS-protokollaa, kaikki pyynnöt tehdään pelkkänä tekstinä, mahdollinen hyökkääjä voi toimia DNS-palvelimena ja tehdä pyynnöt itselleen. Jos käytät DNS:ää HTTPS:n yli tai DNS:ää TLS:n kautta DNS-pyyntöjen tekemiseen, he voivat tietää, mitä verkkosivustoja selaat SNI:n kautta.
  • Uudelleenohjaus väärennetyille tai haitallisille verkkosivustoille . Tämä riski liittyy läheisesti edelliseen, kun he suorittavat Man in the Middle -hyökkäyksen meitä vastaan, kyberrikollinen voisi manipuloida DNS-pyyntöjä ja antaa meille väärän ratkaisun, jonka tarkoituksena on lähettää meidät verkkosivustolle, joka on erityisesti suunniteltu varastamaan. tietomme. Voit esimerkiksi perustaa verkkopalvelimen, joka näyttää pankiltamme, mutta emme todellakaan mene pankkiimme vaan pikemminkin väärennetylle verkkosivustolle.
  • Haittaohjelmien lisääminen tietokoneeseen . Koska Wi-Fi-verkko on avoin ja asiakkaiden välillä on kommunikaatiota, hyökkääjä voi yrittää hyödyntää tietokoneemme haavoittuvuutta saadakseen tartunnan haittaohjelmilla. Tämä on yksi yksinkertaisimmista hyökkäyksistä, koska suosittu Metasploit-työkalu sisältää kaiken tarvittavan.
  • palvelun epääminen . Tämä on paras hyökkäys, joka voidaan tehdä sinulle, se koostuu Internetin pääsyn täydellisestä estämisestä, jotta et selaa. Jos et pysty navigoimaan, et voi syöttää salasanoja, se ei myöskään vakoile verkkoselailuasi tai ohjaa sinua väärille verkkosivustoille. Jos he tekevät palvelunestohyökkäyksen sinua vastaan, he tekevät sinulle "palveluksen", jotta et muodosta yhteyttä kyseiseen avoimeen verkkoon.

Kuten näet, meillä on monia riskejä muodostaessamme yhteyden avoimiin verkkoihin, olivatpa ne sitten julkisia WiFi-verkkoja tai kotisi verkkoja, joten sinun tulee ryhtyä varotoimiin sen välttämiseksi.

Miten voin välttää sen?

Näiden hyökkäysten estämiseksi meitä vastaan ​​on parasta käyttää tekniikoita, joilla kaikki liikenne salataan ja että salausta ei voida "poistaa". Kaikki nämä tekniikat tarvitsevat "välitason" palvelimen, joka on sinun hallinnassasi:

  • Käytä VPN:ää palvelimellesi tai käytä kaupallista tai ilmaista VPN:ää, kuten Cloudflaren WARPia.
  • Käytä SSH-tunnelointitekniikkaa palvelimellesi tai ainakin hallinnassasi olevaan luotettavaan palvelimeen.
  • Käytä SSL-välityspalvelinta välittääksesi kaiken liikenteen sinulle ennen kuin siirryt Internetiin.

Toinen konfiguraatio, jota voit arvostaa, jos avoin WiFi-verkko on hallinnassasi, on OWE:n (Opportunistic Wireless) aktivointi Salaus), tämä mahdollistaa kaiken asiakasliikenteen salauksen ilman todennusta. Sinun tulisi myös aktivoida tukiaseman eristys estääksesi viestinnän yhdistettyjen WiFi-asiakkaiden välillä, muuten he voivat silti tehdä MitM-hyökkäyksiä sinua vastaan.