De 5 beveiligingsrisico's als je je wifi-netwerk zonder wachtwoord hebt

Wanneer we verbinding maken met open wifi-netwerken , lopen we het risico dat een cybercrimineel al ons netwerkverkeer kan opvangen. Hoewel de overgrote meerderheid van websites tegenwoordig HTTPS gebruikt om point-to-point-communicatie te versleutelen, zijn er in veel gevallen technieken om deze bescherming op te heffen, waardoor we het risico lopen dat onze communicatie volledig wordt onderschept. Dit gebeurt zowel in het openbaar WiFi netwerken, maar ook bij ons thuis als we besluiten geen enkele vorm van codering te gebruiken. Vervolgens gaan we de 5 risico's die u loopt bij het gebruik van open wifi-netwerken (zonder gegevensversleuteling).

De 5 beveiligingsrisico's als je je wifi-netwerk zonder wachtwoord hebt

Gegevens die u in gevaar brengt

Wanneer we verbinding maken met een openbaar of open wifi-netwerk (zonder wachtwoord), kan al het netwerkverkeer heel gemakkelijk worden onderschept. Zoals we eerder hebben uitgelegd, hoewel de meeste verbindingen worden gemaakt via HTTPS , het is mogelijk om te dragen out Man in the Middle valt aan met als doel het uitvoeren van een SSL-strippen , om dit HTTPS-protocol te "liften" en om te zetten in een HTTP-protocol. Daarnaast moeten we er rekening mee houden dat allen DNS verzoeken zijn in platte tekst , dat wil zeggen, een cybercrimineel kan alle verzoeken zien die we doen om verschillende webpagina's in te voeren, tenzij u DNS via HTTPS in uw webbrowser gebruikt, dan nee. U krijgt dit probleem, maar we kunnen nog steeds zien welke websites u bezoekt vanwege de SNI die in elk webverzoek wordt verzonden.

Pagina's HTTPS-gegevens

De 5 risico's die u loopt bij het gebruik van openbare wifi-netwerken zijn de volgende:

  • Elke gebruikersnaam en wachtwoord die we invoeren, kunnen gemakkelijk worden vastgelegd . Onze e-mailaccount, banken, PayPal of een andere service die het HSTS-protocol niet heeft ingeschakeld en die we eerder hebben ingevoerd, kunnen het HTTPS-protocol "opheffen", zoals u kunt lezen in onze SSL Stripping-tutorial.
  • Gehele browsen op internet vastgelegd . Als we het gebruikelijke DNS-protocol gebruiken, worden alle verzoeken in platte tekst gedaan, een mogelijke aanvaller zou als DNS-server kunnen fungeren om de verzoeken aan zichzelf te doen. In het geval dat DNS via HTTPS of DNS via TLS wordt gebruikt om DNS-verzoeken te doen, kunnen ze weten welke websites u door de SNI bladert.
  • Omleiding naar valse of kwaadaardige websites . Dit risico hangt nauw samen met het vorige: wanneer ze een Man in the Middle-aanval op ons uitvoeren, kan de cybercrimineel DNS-verzoeken manipuleren en ons een valse resolutie geven, met als doel ons naar een website te sturen die speciaal is ontworpen om te stelen onze gegevens. Je zou bijvoorbeeld een webserver kunnen opzetten met het uiterlijk van onze bank, maar we zullen niet echt onze bank betreden maar eerder een nepwebsite.
  • Injectie van malware in onze pc . Omdat het wifi-netwerk open is en er communicatie is tussen de clients, kan een aanvaller proberen een kwetsbaarheid in onze pc te misbruiken met als doel besmet te raken met malware. Dit is een van de eenvoudigste aanvallen, omdat de populaire Metasploit-tool alles bevat wat daarvoor nodig is.
  • denial of service . Dit is de beste aanval die je kan worden aangedaan, het bestaat uit het volledig blokkeren van de toegang tot internet zodat je niet surft. Door niet te kunnen navigeren, zult u geen wachtwoorden kunnen invoeren, noch zal het uw surfen op het web bespioneren of u doorverwijzen naar valse websites. Als ze een denial-of-service-aanval op u uitvoeren, zullen ze u een "gunst" bewijzen, zodat u geen verbinding maakt met dat open netwerk.

Zoals u kunt zien, lopen we veel risico's bij het verbinden met open netwerken, of dit nu openbare wifi-netwerken zijn of die van uw huis, dus u moet voorzorgsmaatregelen nemen om dit te vermijden.

Hoe kan ik het vermijden?

Om te voorkomen dat deze aanvallen op ons worden uitgevoerd, kunt u het beste technieken gebruiken zodat al het verkeer versleuteld is en de versleuteling niet kan worden 'opgeheven'. Al deze technieken hebben een "tussenliggende" server nodig die onder uw controle staat:

  • Gebruik een VPN naar je server, of gebruik een commerciële of gratis VPN zoals WARP van Cloudflare.
  • Gebruik de techniek van SSH Tunneling naar uw server, of in ieder geval naar een server onder uw controle die vertrouwd is.
  • Gebruik een SSL-proxy om al het verkeer naar u door te sturen voordat u het internet op gaat.

Een andere configuratie die u zou kunnen waarderen, als het open WiFi-netwerk onder uw controle staat, is het activeren van OWE (Opportunistic Wireless Encryptie), hierdoor kan al het clientverkeer worden versleuteld zonder dat authenticatie nodig is. U moet ook AP-isolatie activeren om communicatie tussen verbonden WiFi-clients te voorkomen, anders kunnen ze nog steeds MitM-aanvallen op u uitvoeren.