Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Bezpieczeństwo w sieci publicznej

Witam.
Jako, że wiele osób naprawdę nie zdaje Sobie sprawy jakie niebezpieczeństwa czekają na nich w publicznych sieciach postanowiłem, że napiszę o tym artykuł który ma trafić do masy.

Publiczna sieć - to inaczej bezprzewodowy dostęp do internetu*, niezabezpieczona hasłem, dostępna dla każdego użytkownika komputera wyposażonego w kartę bezprzewodową

Obserwując ludzkie zachowanie na codzień mogę wywnioskować, że dla ludzi "darmowy internet"* = bezpieczny lecz niestety tak nie jest.

Przechwytywanie danych

Źródło: http://www.iiitmk.ac.in/wiki/index.php/Week_2:_23-05-08

Aby ukraść dane z publicznej sieci nie potrzeba wcale aż tak wiele trudu.
Istnieją programy zwane snifferami które służą do analizy ruchu sieciowego - czyli tego co zostaje przesłane pomiędzy urządzeniami podłączonymi do sieci.

Pakietów wysyłanych z i do sieci jest bardzo dużo, są to miliony jak nie miliardy* pakietów wysyłanych w różnych postaciach zaszyfrowanych i nie zaszyfrowanych, jednak wystarczy odpowiednio przefiltrować dane dobierając odpowiednie słowa kluczowe aby program wskazał Nam takie dane jakie potrzebujemy.

Tak więc co możemy przechwycić?
- Loginy i hasła
- Sesje na portalach i forach
- Dane osobowe

Przechwytywanie sesji

W publicznej sieci jest jeden adres IP (unikalny identyfikator komputera jak PESEL czy adres zamieszkania człowieka) przez co gdy atakujący przechwyci nasze ciastko sesyjne oraz inne dane na temat przeglądarki, może się pod Nas podszyć na stronie internetowej do której logowaliśmy się z tej sieci.

Kiedy przeglądamy sieć w pakietach zawarte są nagłówki HTTP które zawierają dane o aktualnie przesyłanej stronie jak i o kliencie i serwerze.

Z tych danych można wymienić:

- Ciąg useragent czyli identyfikator przeglądarki np. Mozilla/5.0 (X11; U; Gentoo Linux; en-US) AppleWebKit/534.13 (KHTML, like Gecko) - Język używany w przeglądarce - Podstronę aktualnie przeglądaną - Wersję protokołu HTTP - "POST" czyli formularze, np. loginy i hasła - itp..

Podstawianie fałszywych danych

Teoretycznie możliwe są ataki zwane "man in the middle" polegające na roli atakującego jako pośrednika pomiędzy klientem a routerem.

Przykładowy schemat normalnego połączenia: Użytkownik <-> Router z dostępem do internetu

Przykładowy schemat przy ataku mitm: Użytkownik <-> Atakujący <-> Router z dostępem do internetu

Gdzieś kiedyś czytałem, że nawet stosując metodę "man in the middle" można odczytać zaszyfrowane dane przez SSL, jednak nie jestem pewien, więcej informacji.

[color=#ff7474]Ochrona

Zaleca się używanie szyfrowanego połączenia SSL czy najlepiej VPN.

VPN to inaczej wirtualna sieć prywatna w pełni szyfrowana zapewni bezpieczny tunel w którym będą przesyłane informacje w formie zaszyfrowanej np. strony internetowe, nawet te nie obsługujące szyfrowania SSL.

Oczywiście należy unikać logowania się do przeróżnych serwisów, for i innych usług internetowych z publicznie dostępnej sieci.

I także nie należy ignorować ostrzeżeń dotyczących certyfikatów SSL jak to zawsze bezmyślnie ludzie robią ;-)

* nie koniecznie, sieć może także łączyć kilka komputerów nie zapewniając tak zwanego "wyjścia na świat"
* potoczne powiedzienie używane przez szarych użytkowników
* w zależności jak długo będziemy sniffować sieć, mogą to być nawet biliardy...

 

Komentarze

0 nowych
XeonBloomfield   5 #1 15.01.2011 13:15

Przekaz artykułu jest prosty i zrozumiały. Pozytywnie go oceniam.

Wielu ludzi nie zdaje sobie z tego sprawy, ale to kwestia paru chwil na wychwycenie ich danych z serwisów internetowych tą metodą.

Należy unikać takich sieci jak ognia, bo w wielu "publicznych" siedzi zwykle po paru snifferów. Właśnie w ten sposób znikają pieniądze z konta bankowego, zaciągane są kredyty, kupowane drogie aukcje bez naszej wiedzy, a tego wszystkiego winą jest wyłącznie bezmyślność użytkowników.

przemek1234   7 #2 15.01.2011 14:25

Warto wspomnieć, że celem istnienia snifferów nie jest nielegalny podsłuch, a np. monitorowanie swojego połączenia, by sprawdzić czy żadne programy nie wysyłają czwgoś, czego byśmy sobie nie życzyli.

webnull   9 #3 15.01.2011 14:27

@przemek1234
I do tego używam Wiresharka w domowej sieci, sprawdzając np. co mój telefon z BadaOS pobiera i wysyła do sieci ;-)

Snifferami można by nawet zlokalizować komputer z "zawirusowanym" Windowsem.

micko   6 #4 15.01.2011 14:56

Dlatego w niektórych instytucjach (w tym firmach prywatnych) polityka bezpieczeństwa wyklucza wynalazki typu WiFi. Na szczęście okablowanie strukturalne w pomieszczeniach biurowych to dzisiaj standard.

dmag   7 #5 15.01.2011 15:13

Z tego co wiem, programem typu Wireshark można także przechwycić pakiety w lokalnej sieci przewodowej np. w jednym budynku typu uczelnia, hotel. Korzystanie z Wi-Fi może być bezpieczne, trzeba tylko znać kilka podstawowych zasad, o czym wspomniałeś w podsumowaniu wpisu.

  #6 15.01.2011 16:06

A czy jak się ma sieć zabezpieczoną hasłem 20-iluś-literowym z routera to też jest małobezpieczne?

webnull   9 #7 15.01.2011 16:13

@Karolinah
Zależy jaki to typ szyfrowania, jak WPA2 i mocne nie słownikowe hasło to niemasz co się martwić, chyba, że ktoś będzie tak zawzięty, że będzie łamać Twoje hasło przy użyciu jakiegoś dużego klastra ;-)

Jeżeli obawiasz się o sieć to załóż dodatkowo filtrowanie MAC, to dodatkowa mocna bariera do przejścia no i nie dawaj nikomu wyników polecenia ifconfig w Uniksach czy ipconfig w windowsach.

Pigmej   5 #8 15.01.2011 16:23

"Jeżeli obawiasz się o sieć to załóż dodatkowo filtrowanie MAC, to dodatkowa mocna bariera do przejścia "

Żadne zabezpieczenie... kilka sekund do czasu obejscia ( starczy zalapanie jednego pakietu )

webnull   9 #9 15.01.2011 16:26

@Pigmej
Jesteś pewien?
Słyszałem że trudno jest przechwycić pakiety jeżeli nie jest się podłączonym do sieci.

Pigmej   5 #10 15.01.2011 16:31

Źle słyszałeś :)

Jakikolwiek 'dump' (airodump-ng na przyklad) i masz pięknie wszystkie mac. podlaczone do danego AP.

webnull   9 #11 15.01.2011 16:34

@Pigmej
Ja tam używałem arpwatch który potrzebował być jednak podłączony do sieci.

micko   6 #12 15.01.2011 17:06

@dmag
Zgadza się, sieci przewodowe też można "obwąchiwać" tylko, że trzeba mieć fizyczny dostęp do medium (kabla), a to jest dużo trudniejsze niż w przypadku sieci bezprzewodowych. Wyobrażasz sobie osobę, która nieupoważniona wchodzi do budynku firmy, wpina się do sieci i przez dłuższy czas sniffuje? W przypadku Wi-Fi wszystko to możesz robić "z oddali", przez nikogo nie niepokojony.

dmag   7 #13 15.01.2011 17:28

@micko - nie wątpię, że jest dużo trudniejsze po kablu, ale nie niemożliwe. Niemniej na przykładach, które podałem, można się podłączyć np. w sali komputerowej na uczelni albo w pokoju w hotelowym i cała sieć lokalna jest możliwa do podsłuchania. Oczywiście poważna firma to co innego. No, ale temat dotyczy sieci publicznych, a więc np. darmowych hot-spotów, więc firmom dajmy spokój. :)

pamix   7 #14 15.01.2011 18:52

W artykule jest napisane że korzystanie z hotspotów jest niebezpieczne. Napisane jest również ze dzięki szyfrowaniu możemy prawie bez ryzyka korzystać z takich punktów dostępowych. Ale nie jest napisane jak skonfigurować VPN. To powoduje że artykuł jest nieskończony. Jest opisane wszystko tylko z teoretycznego punktu. Liczyłem że na końcu będzie informacja jak skonfigurować VPN w Linuksie.

webnull   9 #15 15.01.2011 18:58

@panoramix88
W Ubuntu są tak proste ustawienia VPN że raczej nie trzeba tłumaczyć.

marcin_k   3 #16 15.01.2011 19:23

Nie wiem czy to kogoś zainteresuje ale zamieszczam link do raportów sporządzonych przez firme Kaspersky dotyczącą bezpieczeństwa sieci WiFi w różnych polskich mistach:

http://www.viruslist.pl/find.html?objs=vlpub&words=WiFi%20w%20Polsce

webnull   9 #17 15.01.2011 19:33

@marcin_k
Ciekawe statystyki.

Jaahquubel_   12 #18 15.01.2011 20:01

@webnull
"W Ubuntu są tak proste ustawienia VPN że raczej nie trzeba tłumaczyć."
Idąc tą drogą, możesz niczego nie publikować.
Ktoś, kto z tego wpisu poznał nazwę "VPN", ma prawo nie wiedzieć co i jak. Namawiam, opisz.

eth0   4 #19 15.01.2011 20:28

@webnull

Polecam Ci książkę o vpn pt.:"sieci vpn" autorstwa Marka Serafina. Dowiesz się z niej wiele praktycznych rzeczy o vpn, poznasz na własnej skórze, że vpn to nie remedium na bezpieczeństwo dla przeciętnego użytkownika, dowiesz się też ile czasami bywa kłopotów z wdrożeniem takiego rozwiązania, no i na koniec dowiesz się, że znacznie szybciej i prościej jest już zaszyfrować sobie ruch korzystając z ssh. Zwyczajnie dla jednej osoby do użytku prywatnego nie opłaca się podejmować tematu vpn, bo w minute można puścić sobie ruch po tunelu ssh i osiągnąć ten sam efekt co przez vpn. Chyba, że mowa o firmach, albo tam gdzie faktycznie zalety vpn okażą się niezbędne, a korzystanie tylko z szyfrowanych tuneli ssl jest mało wygodne, bo użytkowników za dużo itd... Fajnie, że uświadamiasz swoim wpisem, to czego wielu jest nieświadomych, ale znacznie ciekawszy problem to jak administrator sieci może chronić przed podsłuchem i eliminować takie zagrożenia, bo ja osobiście nie liczę, że ludzie drastycznie podwyższą swój poziom wiedzy, dlatego drążę temat jak ochronić ich od strony administratora.

webnull   9 #20 15.01.2011 20:41

@Jaahquubel_
W następnym wpisie mogę wytłumaczyć co to VPN i jak tego używać.

roobal   14 #21 15.01.2011 23:23

"no i nie dawaj nikomu wyników polecenia ifconfig w Uniksach czy ipconfig w windowsach."

Można wiedzieć dlaczego? Jakoś nie zauważyłem, żeby ifconfig ujawniał jakieś hasła, a to, że pokazuje MAC to nic nie znaczy. MAC można zawsze ukryć przed podaniem wyniku, poza tym obejście MACa to kwestia czasu ;)

Pozdrawiam!

  #22 16.01.2011 07:34

A mnie właśnie zawsze zastanawiało jak pod windowsem ustawić sobie MACa.

webnull   9 #24 16.01.2011 11:42

@eth0
Dzięki.

darekry   4 #25 16.01.2011 12:44

WPA2 daje każdemu użytkownikowi inny klucz szyfrujący [wygenerowany na podstawie hasła], więc jest nawet bezpieczniejszy niż kabel.

Gahar   4 #26 16.01.2011 16:24

@darekry | 16.01.2011 12:44
Nie powiedziałbym że jest bezpieczniejsze - wszystko co puszczasz w eter nie jest tak na prawdę bezpieczne. Na kablu jesteś o tyle bezpieczny o ile nikt niepowołany nie ma dostępu do fizycznego medium, dodatkowo dane przesyłane po kablu też możesz szyfrować, choć rzadko się to praktykuje.

Co do WPA2, to wszystko zależy od determinacji i środków atakującego. Zgodzę się że dla 95% domorosłych ciekawskich jest to nie do obejścia, ale wystarczy że masz dostęp do odpowiednich narzędzi i baz haseł lub tablic tęczowych (po sieci krążą takie po kilkadziesiąt GB, nie ściągałem, mam podstawowe tablice zajmujące 3,5 GB i też można z nimi wiele osiągnąć) a takie zabezpieczenie to tylko kwestia czasu, i nie mówię tu o miesiącach czy tygodniach, ale przy aktualnej mocy obliczeniowej maszyn + wsparcie GPU i max kilka może kilkanaście godzin i po sprawie ;)

Shun   3 #27 16.01.2011 20:02

@Webnull
Jeżeli brakowało by Ci pomysłów na blogowanie to proponuję tematykę instalacji softu z paczek tar.bz2 itp. (nie wiem czy poruszałeś już to zagadnienie) Ten typ instalacji to dla początkujących koszmar, a słynne:
./configure
make
make install
.. można włożyć często między bajki czego przykładem jest choćby instalacja Firefox. Już nie wspomnę o odpowiednich pakietach, które muszą wcześniej siedzieć w systemie by taka instalacja była możliwa.
Pozdrawiam

Pigmej   5 #28 16.01.2011 20:13

@Shun

firefox sciagasz i odpalasz ./firefox , nie trzeba tego instalowac ;-)

webnull   9 #29 16.01.2011 21:10

@Shun
Szczerze to od dwóch lat używania Linuksa nigdy nie miałem potrzeby instalowania oprogramowania ze źródeł..

Zawsze robiłem to z AUR w Arch Linux bądź jeżeli chodzi o kompilację to prawie codziennie aktualiuję lub instaluję jakiś pakiet z repozytorium Gentoo.

roobal   14 #30 17.01.2011 00:15

Kompilacja dla zwyklego uzytkownika, to zawracanie sobie głowy i strata czasu, dla początkujących są dystrybucje takie jak Debian, Ubuntu, Mandriva, OpenSUSE, gdzie wszytko jest już skompilowane, natomiast dla leniwych, chcących kompilować kody źrodłowe są Gentoo, Arch, Slackware czy FreeBSD ;)

Pozdrawiam!

  #31 17.01.2011 08:10

@webnull:
Na temat zagrożeń trochę napisałeś, ale uważam, że mogłeś więcej o sposobach ochrony. Bo typowy użytkownik nie będzie wiedział, co robić. I może się zniechęcić do korzystania z hotspotów, po przeczytaniu tego.

P.S. Czy 'laska' w Twoim awatarze to Cristina 'Krysia' Scabbia?

djgrzenio   8 #32 17.01.2011 09:04

coz.. nawet swiatlo mozna podsluchac pryzmatem. a co do szyfrowania i bezpieczenstwa w firmiach to kwestia umiejetnosci admina, bo mozna zastosowac wpa-enterprise :)

Shun   3 #33 17.01.2011 11:53

@webnull @roobal

Z tym, że nie zawsze dla dystrybucji obsługującej paczki deb czy rpm takowe w ogóle istnieją. Poza tym często w repo są wersje oprogramowania starsze niż te na oficjalnych stronach konkretnych projektów.. na których w dodatku może brakować odp. paczek.

  #34 17.01.2011 16:21

@webnull "Może tak? http://www.google.pl/search?sourceid=chrome&ie=UTF-8&q=change+windows+mac"
Nie znam aż tak angielskiego, ale poszukam na polskich stronach.

#WireBoot   5 #35 17.01.2011 17:05

Bardzo ciekawy artykuł. Szkoda jednak, że nie ma nic opisanego o programach "snifferskich" i szyfrowaniu SSL
Jednakże i tak artykuł jest godny polecenia.

webnull   9 #36 23.01.2011 10:44

@Karolinah
Angielski dziś podstawą.

webnull   9 #37 23.01.2011 10:45

@#WireBoot
O SSL zawsze można coś napisać w następnym artykule.

  #38 08.01.2016 15:10

Publicznych sieci wifi używam od dawna, nigdy nie przejmowałem się że może to być niebezpieczne, w sumie to nawet o tym nie wiedziałem. Opisuję tę historię ku przestrodze dla innych. Często zdarza mi się pracować w podróży, więc non stop korzystam z publicznego wifi jeżeli tylko mogę jakieś złapać. Nie patrzę się nawet na jakie strony wchodzę, czy są to sklepy internetowe, czy facebook, czy moje konto w banku, po prostu to robię. Pewnego dnia zdziwiłem się bardzo, kiedy okazało się, że moja karta kredytowa została znacząco obciążona. Ktoś zrobił dosyć spore zakupy w sklepie internetowym logując się moim loginem i hasłem, pod którym była podpięta karta kredytowa. Okazało się, że ktoś wykradł moje dane, kiedy korzystałem z publicznego wifi, w momencie kiedy sam robiłem w tym sklepie zakupy z nudów.

Wtedy też zacząłem czytać o możliwych oszustwach, na które jesteśmy narażeni będąc podpiętym do publicznego wifi i się przeraziłem. Zrobiłem szybki research i oprócz niekorzystania z darmowego wifi, można skanować sieci przy pomocą apek, które je analizują. Dwie konkretne przykuły moją uwagę, jedna to Wi-Fi Audit (bezpłatna), a druga WiFi Insight Wi-Fi Analyzer (płatna). Wydaje się, że w kwestiach bezpieczeństwa sieci zdecydowanie wystarczająca jest ta pierwsza, działa na androidzie. Druga jest przydatniejsza przy analizowaniu jakości połączeń. Od mojego ostatniego incydentu wolę dmuchać na zimne. Jeżeli ktoś zna lepsze metody zabezpieczenia przed takimi kradzieżami danych będę wdzięczny za każde info, póki co skanuje każdą publiczną sieć przy pomocy aplikacji przed jej użyciem.