5 угроз безопасности, если у вас есть сеть Wi-Fi без пароля

Когда мы подключаемся к открытые сети Wi-Fi , мы рискуем, что киберпреступник сможет захватить весь наш сетевой трафик. Хотя сегодня подавляющее большинство веб-сайтов используют HTTPS для шифрования двухточечных соединений, во многих случаях существуют методы «снятия» этой защиты, поэтому мы рискуем, что наши сообщения будут полностью перехвачены. Это происходит как на публике Wi-Fi сетях, а также в нашем доме, если мы решим не использовать какой-либо тип шифрования. Далее мы собираемся объяснить 5 рисков при использовании открытых сетей Wi-Fi (без шифрования данных).

5 угроз безопасности, если у вас есть сеть Wi-Fi без пароля

Данные, которые вы подвергаете риску

Когда мы подключаемся к общедоступной или открытой сети Wi-Fi (без какого-либо пароля), весь сетевой трафик можно очень легко перехватить. Как мы объясняли ранее, хотя большинство соединения осуществляются через HTTPS , можно носить out Человек посередине атакует с целью выполнения Удаление SSL , чтобы «поднять» этот протокол HTTPS и преобразовать его в протокол HTTP. Кроме того, мы должны учитывать, что Найти DNS запросы в виде обычного текста , то есть киберпреступник может видеть все запросы, которые мы делаем для входа на разные веб-страницы, если вы не используете DNS поверх HTTPS в своем веб-браузере, тогда нет. У вас не будет этой проблемы, но мы все равно сможем видеть, какие веб-сайты вы просматриваете. из-за SNI, который отправляется в каждом веб-запросе.

Небезопасные страницы HTTPS

5 рисков, с которыми вы сталкиваетесь при использовании общедоступных сетей Wi-Fi, следующие:

  • Любые имя пользователя и пароль, которые мы вводим, могут быть легко перехвачены . Наша учетная запись электронной почты, банки, PayPal или любая другая служба, в которой не включен протокол HSTS и которую мы ранее ввели, могут «поднять» протокол HTTPS, как вы можете прочитать в нашем руководстве по удалению SSL.
  • Захвачен весь просмотр веб-страниц . Если мы используем обычный протокол DNS, все запросы выполняются в виде простого текста, возможный злоумышленник может действовать как DNS-сервер, чтобы делать запросы самому себе. В случае использования DNS через HTTPS или DNS через TLS для выполнения DNS-запросов они могут знать, какие веб-сайты вы просматриваете через SNI.
  • Перенаправление на поддельные или вредоносные веб-сайты . Этот риск тесно связан с предыдущим, когда они проводят атаку «Человек посередине» на нас, киберпреступник может манипулировать DNS-запросами и предоставлять нам ложное разрешение с целью отправки нас на веб-сайт, специально предназначенный для кражи. наши данные. Например, вы можете настроить веб-сервер с видом нашего банка, но на самом деле мы будем входить не в наш банк, а в поддельный веб-сайт.
  • Внедрение вредоносного ПО в наш ПК . Поскольку сеть Wi-Fi открыта и между клиентами есть связь, злоумышленник может попытаться использовать уязвимость в нашем ПК с целью заражения вредоносным ПО. Это одна из самых простых атак, так как популярный инструмент Metasploit включает в себя все необходимое для нее.
  • отказ в обслуживании . Это лучшая атака, которую можно было сделать с вами, она состоит в том, чтобы полностью заблокировать доступ к Интернету, чтобы вы не просматривали его. Не имея возможности навигации, вы не сможете вводить пароли, а также не будете следить за вашим просмотром веб-страниц или перенаправлять вас на ложные веб-сайты. Если они проведут против вас атаку типа «отказ в обслуживании», они сделают вам «одолжение», чтобы вы не подключались к этой открытой сети.

Как видите, у нас есть много рисков при подключении к открытым сетям, будь то общедоступные сети Wi-Fi или сети вашего дома, поэтому вам следует принять меры предосторожности, чтобы избежать этого.

Как мне этого избежать?

Чтобы предотвратить эти атаки на нас, лучшее, что вы можете использовать, — это методы, позволяющие шифровать весь трафик и исключающие возможность «снять» шифрование. Для всех этих техник нужен «промежуточный» сервер, который находится под вашим контролем:

  • Используйте VPN для доступа к своему серверу или используйте коммерческий или бесплатный VPN, такой как WARP от Cloudflare.
  • Используйте метод SSH-туннелирования к вашему серверу или, по крайней мере, к серверу, находящемуся под вашим контролем, которому доверяют.
  • Используйте прокси-сервер SSL для перенаправления всего трафика к вам перед выходом в Интернет.

Еще одна конфигурация, которую вы могли бы оценить, если открытая сеть Wi-Fi находится под вашим контролем, — это активация OWE (Opportunistic Wireless Шифрование), это позволяет шифровать весь клиентский трафик без необходимости аутентификации. Вы также должны активировать изоляцию точки доступа, чтобы предотвратить связь между подключенными WiFi-клиентами, иначе они все равно смогут проводить атаки MitM на вас.