Blog (107)
Komentarze (2.3k)
Recenzje (0)
@webnullBezpieczeństwo w sieci publicznej

Bezpieczeństwo w sieci publicznej

15.01.2011 01:10, aktualizacja: 15.01.2011 10:43

Witam.  Jako, że wiele osób naprawdę nie zdaje Sobie sprawy jakie niebezpieczeństwa czekają na nich w publicznych sieciach postanowiłem, że napiszę o tym artykuł który ma trafić do masy.

376633

Publiczna sieć - to inaczej bezprzewodowy dostęp do internetu*, niezabezpieczona hasłem, dostępna dla każdego użytkownika komputera wyposażonego w kartę bezprzewodową

Obserwując ludzkie zachowanie na codzień mogę wywnioskować, że dla ludzi "darmowy internet"* = bezpieczny lecz niestety tak nie jest.

Przechwytywanie danych

376637

Źródło: http://www.iiitmk.ac.in/wiki/index.php/Week_2:_23-05-08

Aby ukraść dane z publicznej sieci nie potrzeba wcale aż tak wiele trudu. Istnieją programy zwane snifferami które służą do analizy ruchu sieciowego - czyli tego co zostaje przesłane pomiędzy urządzeniami podłączonymi do sieci.

Pakietów wysyłanych z i do sieci jest bardzo dużo, są to miliony jak nie miliardy* pakietów wysyłanych w różnych postaciach zaszyfrowanych i nie zaszyfrowanych, jednak wystarczy odpowiednio przefiltrować dane dobierając odpowiednie słowa kluczowe aby program wskazał Nam takie dane jakie potrzebujemy.

Tak więc co możemy przechwycić? - Loginy i hasła - Sesje na portalach i forach - Dane osobowe

Przechwytywanie sesji

W publicznej sieci jest jeden adres IP (unikalny identyfikator komputera jak PESEL czy adres zamieszkania człowieka) przez co gdy atakujący przechwyci nasze ciastko sesyjne oraz inne dane na temat przeglądarki, może się pod Nas podszyć na stronie internetowej do której logowaliśmy się z tej sieci.

Kiedy przeglądamy sieć w pakietach zawarte są nagłówki HTTP które zawierają dane o aktualnie przesyłanej stronie jak i o kliencie i serwerze.

Z tych danych można wymienić:


- Ciąg useragent czyli identyfikator przeglądarki np. Mozilla/5.0 (X11; U; Gentoo Linux; en-US) AppleWebKit/534.13 (KHTML, like Gecko) 
- Język używany w przeglądarce
- Podstronę aktualnie przeglądaną
- Wersję protokołu HTTP
- "POST" czyli formularze, np. loginy i hasła
- itp..

Podstawianie fałszywych danych

376648

Teoretycznie możliwe są ataki zwane "man in the middle" polegające na roli atakującego jako pośrednika pomiędzy klientem a routerem.

Przykładowy schemat normalnego połączenia:


Użytkownik <-> Router z dostępem do internetu

Przykładowy schemat przy ataku mitm:


Użytkownik <-> Atakujący <-> Router z dostępem do internetu

Gdzieś kiedyś czytałem, że nawet stosując metodę "man in the middle" można odczytać zaszyfrowane dane przez SSL, jednak nie jestem pewien, więcej informacji.

[color=#ff7474]Ochrona

Zaleca się używanie szyfrowanego połączenia SSL czy najlepiej VPN.

VPN to inaczej wirtualna sieć prywatna w pełni szyfrowana zapewni bezpieczny tunel w którym będą przesyłane informacje w formie zaszyfrowanej np. strony internetowe, nawet te nie obsługujące szyfrowania SSL.

Oczywiście należy unikać logowania się do przeróżnych serwisów, for i innych usług internetowych z publicznie dostępnej sieci.

I także nie należy ignorować ostrzeżeń dotyczących certyfikatów SSL jak to zawsze bezmyślnie ludzie robią ;‑)

* nie koniecznie, sieć może także łączyć kilka komputerów nie zapewniając tak zwanego "wyjścia na świat" * potoczne powiedzienie używane przez szarych użytkowników * w zależności jak długo będziemy sniffować sieć, mogą to być nawet biliardy...

Wybrane dla Ciebie
Komentarze (38)