29 votes

Quelqu'un peut-il télécharger des fichiers de votre ordinateur personnel lorsque vous utilisez le WiFi public ?

Scénario : Vous utilisez votre ordinateur portable, connecté à un réseau WiFi public dans un Starbucks, un aéroport, etc.

Question : Un étranger connecté à ce même réseau WiFi peut-il télécharger les fichiers de votre ordinateur ? L'étranger peut-il consulter vos fichiers ?

5 votes

Oui. Une fois, j'ai accidentellement entré le mauvais ordinateur en essayant de copier un fichier de l'ordinateur portable de mon ami alors que nous nous étions connectés au même wifi public dans un café. Et devinez quoi ? Le propriétaire a mis ses vidéos pour adultes dans le documents publics dossier. Bien sûr, c'est dû à une négligence, comme indiqué ci-dessous. Vous pouvez trouver plus d'informations dans security.stackexchange.com/q/36263/89181 security.stackexchange.com/q/14927/89181

2 votes

@LuuVinhPhúc : Tu veux dire "leur" comme dans ils les ont filmés ? !

0 votes

La réponse dépend du système d'exploitation et de tous les services et démons en cours d'exécution.

51voto

LSerni Points 8163

Question : Un étranger connecté à ce même réseau WiFi peut-il télécharger les fichiers de votre ordinateur ? L'étranger peut-il consulter vos fichiers ?

Oui, mais cela requiert une négligence significative de la part de la victime.

Sous Windows, pour commencer, vous devez indiquer au système que le réseau auquel vous êtes connecté est le réseau domestique ou le réseau professionnel, et non le réseau "public". Comme vous devriez savoir que vous êtes dans un aéroport, cela est peu probable.

Ensuite, vous devez autoriser la connexion des invités (par défaut, elle ne l'est pas).

Alternativement, vous devez accéder à une non crypté système supportant l'authentification Windows. Le service doit se trouver à l'extérieur de l'aéroport et permettre des connexions depuis l'Internet, et très peu de personnes autoriseraient son fonctionnement en clair.

Enfin, ce système et votre propre boîte doivent utiliser le même utilisateur et le même mot de passe. De cette façon, le mot de passe saisi à l'étape précédente permettra également les connexions externes sur votre système. OU vous devez avoir un nom d'utilisateur facile à deviner, et le même mot de passe qu'un service en clair auquel vous avez accédé.

Sinon, l'attaquant pourrait empoisonner votre cache DNS et "convaincre" votre système que le serveur Facebook ou le serveur GMail ou autre se trouve en fait dans sa valise. Ensuite, il forcerait une connexion HTTPS (par exemple via une attaque MitM, que vous devez ignorer) ou la simulerait en clair (et vous ne devez pas remarquer le fait que vous fonctionnez en HTTP simple). De cette façon, encore une fois, l'attaquant peut obtenir un de vos mots de passe. S'il est bon pour votre système, ou s'il permet une attaque par récupération de mot de passe sur un autre système, vous (et/ou votre compte bancaire en ligne) êtes sur le point d'être pwn3d.

Ce n'est pas le WiFi que vous recherchiez

En fait, l'attaquant n'a pas besoin de faire beaucoup pour recueillir l'accès à vos transmissions. Il pourrait avoir été le propriétaire du réseau WiFi depuis le début. qui vient de mettre en place un point d'accès pirate se déclarant "Airport Free WiFi". Le fait que le nom du point d'accès semble légitime ne signifie rien : il existe des systèmes déjà conçu pour cela - en acheter un, le charger pendant la nuit, aller à l'aéroport et commencer à pêcher à la traîne. Le système pourra éventuellement "masser" les données qui transitent afin de garantir une exploitabilité maximale des mots de passe et des identifiants.


Une fois que vous êtes connecté à un site de confiance (du moins, c'est ce que vous croyez), vous pouvez être amené à télécharger et à exécuter quelque chose qui donnera à l'attaquant un contrôle total, soit directement (par exemple, dans Windows par le biais de WSH), soit par le biais d'un exploit.

Sous Linux, la seule différence pertinente est que vous devez soit partager votre disque, soit avoir le port 22 (SSH) d'administration à distance ouvert. Ces deux conditions sont généralement fausses dans toutes les distributions saines que je connais.

Mais il ne s'agit pas seulement de vos fichiers...

Avoir votre disque safe n'est pas une garantie pour votre compte bancaire en ligne, Dropbox, email etc. - le problème réside dans vols d'identifiants et/ou usurpation d'identité ; ce qui est réellement fait avec que vient après.

C'est pourquoi :

  • Vous devez éviter d'utiliser des réseaux inconnus,
  • Si vous le faites, utilisez-les par le biais d'un VPN crypté,
  • Maintenez toujours la sécurité du système à un niveau élevé (déclarez uniquement "Réseau domestique"). votre réseau en votre maison)
  • Maintenez le système à jour, avec un antivirus adapté.
  • Jamais réutiliser des mots de passe importants pour différents sites
  • Conservez une conscience de la situation - remarquez des éléments tels que le "verrou vert" sur les sites HTTPS, les petits problèmes dans les écrans de connexion qui ne semblent pas "normaux" et les bizarreries dans les URL (par exemple, "myonlinebank" devient "myon"). I inebank")

La vigilance éternelle est le prix de la liberté .

0 votes

C'est peut-être une question bizarre, mais pourquoi devrais-je déclarer mon réseau à la maison comme étant mon "réseau domestique" ? J'autorise des invités (qui n'ont pas de connaissances technologiques) avec des smartphones (non mis à jour) sur mon réseau à la maison. Pourquoi devrais-je lui faire confiance ?

2 votes

@Matty bon point. Ce que je voulais dire, c'est que si vous déclarez un réseau domestique, il ne doit s'agir que de votre réseau domestique. Mais il vaut mieux ne pas faire confiance à ce réseau (avec des imprimantes réseau qui peuvent être accessibles de l'extérieur et/ou télécharger des paquets OTA malveillants, etc. - cela s'est déjà produit : esecurityplanet.com/network-security/ )

2 votes

Yes, but it requires significant carelessness on the victim's part. Ou l'extrême professionnalisme et la préparation de l'attaquant.

2voto

Sean Davey Points 474

Ils peuvent potentiellement capturer des informations personnelles, empoisonner votre cache DNS et bien d'autres choses assez désagréables, mais ils ne peuvent pas télécharger vos fichiers personnels sans que certaines choses ne se passent d'abord mal pour vous.

Si, pour une raison quelconque, ils parvenaient à capturer vos mots de passe transmis en clair, ils pourraient accéder à votre ordinateur par ssh, en supposant que vous autorisiez les connexions entrantes sur le port 22 (peu probable).

S'ils pouvaient vous forcer à accepter un fichier malveillant, vous pourriez être exposé à une attaque par proxy inverse, le fichier que vous acceptez tentant automatiquement de connecter le système des attaquants, ce qui leur donne accès à votre système.

Ces vecteurs d'attaque ne sont pas faciles à réaliser, ils sont possibles mais, en général, les utilisateurs conscients de la sécurité et la plupart des systèmes renforcés par défaut sont assez efficaces pour empêcher de telles attaques. J'espère que cela vous aidera

2 votes

Qu'en est-il des dossiers partagés permettant l'accès à tout le monde ?

0 votes

@user6900 Cela ne s'applique que si vous avez activé le partage de fichiers. Par défaut, Windows n'active pas le partage de fichiers sur un réseau désigné comme "public". Si vous modifiez cette option, ou si vous choisissez de qualifier le réseau Wi-Fi public de "privé", eh bien...

2 votes

Je vois cela tout le temps lorsque je me connecte à des points d'accès publics, et j'ai déjà parcouru les documents d'autres personnes avec étonnement. Il semble que les gens activent le partage de fichiers et laissent certains paramètres par défaut en place, ce qui entraîne un partage beaucoup plus important qu'ils ne le pensent. Ou peut-être ont-ils partagé beaucoup plus de choses sur un réseau privé parce que c'est plus facile, et ont-ils oublié. Quoi qu'il en soit, il ne fait aucun doute que cela se produit. Beaucoup. Oh, je devrais ajouter que c'était sous OS X, je ne sais pas pour Windows.

2voto

fred_dot_u Points 1762

Il est préférable d'éviter d'utiliser le wifi public pour des informations sensibles, à moins que vous ne soyez assuré d'une connexion solide et sûre. Il existe une pratique connue sous le nom de Man-in-the-Middle dans lequel un utilisateur à proximité de l'emplacement wifi public a configuré son ordinateur pour qu'il apparaisse comme si vous vous connectiez au service local. En réalité, vous vous connectez à son ordinateur, qui fait passer vos activités à travers un filtre pour collecter des informations sensibles et utiles. Une fois collectées, vos activités sont ensuite acheminées vers la destination prévue.

0voto

mckenzm Points 817

Oui, ils peuvent, comme avec jede Vous avez besoin d'une connexion internet, mais vous trouverez peut-être plus facile de télécharger des fichiers vers un emplacement partagé pour qu'ils puissent les télécharger. Le "push from device" à la manière d'un smartphone volé.

Le moyen le plus sûr de permettre à quelqu'un de télécharger rapidement des fichiers de votre appareil lorsqu'il se trouve sur un réseau wifi public est d'utiliser votre réseau privé via un VPN et de partager un dossier sur ce réseau. C'est le scénario du "guerrier de la route".

Sinon, ils devront connaître votre adresse IP. Le DNS dynamique avec SSH pour la connexion simultanée fonctionnera également, mais ils devront avoir les droits sur les fichiers. Le DNS dynamique peut être développé à domicile, vous pouvez envoyer l'IP par courriel ou la déposer sur un serveur, par exemple.

Vous pouvez également vous connecter par RDP/VNC à une machine sur votre réseau privé, mais il s'agit toujours d'un processus en deux étapes si vous commencez par copier à partir du périphérique hôte. En leur donnant le contrôle à distance de votre est également possible, à l'instar de NetMeeting, mais elle est maladroite.

La méthode la moins sûre serait d'exécuter un simple serveur FTP auquel ils pourraient accéder. N'importe qui peut le pirater. Cela ne vous dérange peut-être pas s'il ne s'agit que d'une liste de courses ou d'un simple accrochage.

Fichier crypté + VPN + RDP/VNC vous donnera trois couches, sans compter le cryptage WiFi.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X