¿Cuáles son los riesgos asociados con el uso de Wi-Fi público?

A medida que avanza la tecnología, muchos nuevos dispositivos están llegando al mercado. La mayoría de cada dispositivo nuevo o cualquier dispositivo es capaz de conectarse con redes Wi-Fi. Las personas incluso se están volviendo adictas, por lo que no hay nada nuevo que en los próximos años progresará más. Mirando esto, para darles tranquilidad a las personas y también para lograr avances en los negocios a través de tecnología inteligente, los puntos de acceso público de Wi-Fi tienen una gran demanda.

Sin duda, el Wi-Fi público sí ofrece conveniencia, y es accesible y operado en varios hogares, oficinas, campus universitario e incluso puntos de acceso público disponibles en todo el mundo. Todos lo han usado, ya sea desde el aeropuerto, la cafetería, cualquier biblioteca, parque u hotel, en su mayoría todos tienen estas redes wifi abiertas.

Puede que todos no lo sepan, pero viene con ciertas amenazas, la conexión Wi-Fi pública en su mayoría no está encriptada, lo que literalmente significa que cualquiera puede piratear todos los datos enviados a través de la red mediante el uso de software barato fácilmente disponible.

A continuación se presentan algunos de los riesgos asociados más posibles por el uso de Wi-Fi público:

Sniffers: mediante el uso de sniffers de software, los piratas informáticos pueden interceptar pasivamente los datos enviados entre el navegador web y el servidor web. Debido a esto, pueden capturar cualquier correo electrónico, búsqueda web o archivo transferido en una red no segura.

Evil Twin: un Evil Twin es una mala conexión Wi-Fi que parece legítima, pero en realidad está configurada por un hacker para engañar a los usuarios que se conectan con una conexión Wi-Fi. Una vez que un usuario se conecta, el pirata informático puede mirar todo el tráfico de Internet e incluso puede solicitar información confidencial, como detalles de la tarjeta de crédito, mostrándose como un pago legítimo para acceder a un acuerdo.

Ataques de hombre en el medio: es uno de los ataques más posibles y ocurridos. En este caso, cualquier dispositivo entre el usuario y un servidor de red previsto puede convertirse en una víctima, debido a lo cual es posible interceptar y alterar los datos intercambiados entre el usuario y el servidor.

Side-jacking: es un tipo de método de ataque, donde un atacante hace uso de sniffer de paquetes, tipo de programa que puede interceptar o registrar el tráfico que pasa por una red, para robar cookies de sesión que contienen información vital como nombres de usuario y contraseñas de varios sitios web como Facebook.

La mayoría de las personas no están tomando medidas para protegerse mientras utilizan cualquier conexión Wi-Fi pública. Tal vez porque las personas no son plenamente conscientes de las amenazas que son posibles al usarlo. Al mirar la encuesta a continuación, puede saber fácilmente cuán peligroso puede llegar a ser si alguien se convierte en víctima debido al uso de Wi-Fi público.

Aunque el riesgo de usar Wi-Fi público es inherente, existen ciertos métodos de seguridad que pueden usarse para detener las amenazas. Sin duda, el software antivirus, los cortafuegos y HTTPS desempeñan un papel vital para proporcionar seguridad en línea, pero no son suficientes cuando se trata de Wi-Fi público. Aunque no hay que preocuparse, hay una solución y es VPN (Red Privada Virtual), es una tecnología que aborda todos los problemas asociados con el Wi-Fi público.

Al mirar la figura anterior, puede saber cómo funciona. Cifra todos los datos que se pasan a través de la computadora del usuario o los dispositivos móviles al servidor, y ambos utilizan el mismo algoritmo y clave de cifrado. Debido a esta tecnología, los piratas informáticos se bloquean y no podrán tener éxito en ninguno de sus intentos de interceptar o realizar cambios en los datos, sin importar el método que apliquen.

“No hagas tu banca en línea ni nada sensible en una red Wi-Fi pública”. El consejo está disponible, pero ¿por qué puede ser peligroso usar una red Wi-Fi pública? ¿Y no sería segura la banca en línea, ya que está encriptada?
Existen algunos problemas importantes con el uso de una red Wi-Fi pública. La naturaleza abierta de la red permite espiar, la red podría estar llena de máquinas comprometidas o, lo que es más preocupante, el punto de acceso en sí podría ser malicioso.

Fisgón

El cifrado normalmente ayuda a proteger el tráfico de su red de miradas indiscretas. Por ejemplo, incluso si su vecino en el hogar está dentro del alcance de su red Wi-Fi, no puede ver las páginas web que está viendo. Este tráfico inalámbrico está encriptado entre su computadora portátil, tableta o teléfono inteligente y su enrutador inalámbrico. Está cifrado con su frase de contraseña de Wi-Fi.
Cuando se conecta a una red Wi-Fi abierta como una en una cafetería o aeropuerto, la red generalmente no está encriptada; puede darse cuenta porque no tiene que ingresar una frase de contraseña cuando se conecta. Su tráfico de red no cifrado es claramente visible para todos los que están dentro del alcance. Las personas pueden ver qué páginas web sin cifrar está visitando, qué está escribiendo en formularios web sin cifrar e incluso ver a qué sitios web cifrados está conectado, por lo que si está conectado al sitio web de su banco, lo sabrán. , aunque no sabrían lo que estabas haciendo.
Esto fue ilustrado de manera sensacional con Firesheep, una herramienta fácil de usar que permite a las personas sentadas en cafeterías o en otras redes Wi-Fi abiertas espiar las sesiones de navegación de otras personas y secuestrarlas. Herramientas más avanzadas como Wireshark también podrían usarse para capturar y analizar el tráfico.
Protéjase : si está accediendo a algo sensible en una red Wi-Fi pública, intente hacerlo en un sitio web encriptado. La extensión del navegador HTTPS Everywhere puede ayudarlo al redirigirlo a páginas cifradas cuando estén disponibles. Si navega con frecuencia en Wi-Fi público, es posible que desee pagar por una VPN y navegar a través de ella cuando esté en Wi-Fi público. Cualquier persona en el área local solo podrá ver que está conectado a la VPN, no lo que está haciendo en ella.

¡Puede ser de ayuda!

Lea atentamente este magnífico artículo de De Correspondent (Sitio web de periodismo de multitudes) para comprender las repercusiones del uso de Wi-Fi público:

En su mochila, Wouter Slotboom, de 34 años, lleva un pequeño dispositivo negro, un poco más grande que un paquete de cigarrillos, con una antena. Me encuentro con Wouter por casualidad en un café al azar en el centro de Amsterdam. Es un día soleado y casi todas las mesas están ocupadas. Algunas personas hablan, otras trabajan en sus computadoras portátiles o juegan con sus teléfonos inteligentes.
Wouter saca su computadora portátil de su mochila, coloca el dispositivo negro sobre la mesa y lo esconde debajo de un menú. Pasa una camarera y le pedimos dos cafés y la contraseña de la red WiFi. Mientras tanto, Wouter enciende su computadora portátil y dispositivo, inicia algunos programas y pronto la pantalla comienza a llenarse de líneas de texto verde. Poco a poco se hace evidente que el dispositivo de Wouter se está conectando a las computadoras portátiles, teléfonos inteligentes y tabletas de los visitantes locales del café.
En su pantalla, comienzan a aparecer frases como “iPhone Joris” y “Simone’s MacBook”. La antena del dispositivo está interceptando las señales que se envían desde las computadoras portátiles, teléfonos inteligentes y tabletas que nos rodean.

Nos enteramos de que Joris había visitado McDonald’s anteriormente, probablemente había pasado sus vacaciones en España y había estado haciendo carreras de karts.

Más texto comienza a aparecer en la pantalla. Podemos ver a qué redes WiFi estaban conectados previamente los dispositivos. A veces, los nombres de las redes se componen principalmente de números y letras aleatorias, lo que hace que sea difícil rastrearlos hasta una ubicación definida, pero la mayoría de las veces, estas redes WiFi regalan el lugar al que pertenecen.
Nos enteramos de que Joris había visitado McDonald’s anteriormente, probablemente había pasado sus vacaciones en España (muchos nombres de redes en español) y había estado compitiendo en karts (se había conectado a una red perteneciente a un conocido centro local de carreras de karts) . Martin, otro visitante del café, había iniciado sesión en la red del aeropuerto de Heathrow y la aerolínea estadounidense Southwest. En Amsterdam, probablemente se esté quedando en el White Tulip Hostel. También había visitado una cafetería llamada The Bulldog.
Sesión 1:
Deje que todos se conecten a nuestra red falsa
La camarera nos sirve nuestro café y nos entrega la contraseña de WiFi. Una vez que Slotboom está conectado, puede proporcionar a todos los visitantes una conexión a Internet y redirigir todo el tráfico de Internet a través de su pequeño dispositivo.
La mayoría de los teléfonos inteligentes, computadoras portátiles y tabletas buscan y se conectan automáticamente a las redes WiFi. Por lo general, prefieren una red con una conexión establecida previamente. Si alguna vez ha iniciado sesión en la red T-Mobile en el tren, por ejemplo, su dispositivo buscará una red T-Mobile en el área.

Mi teléfono se conecta automáticamente a una de estas redes, que pertenecen al dispositivo negro.

El dispositivo de Slotboom es capaz de registrar estas búsquedas y aparecer como esa red WiFi confiable. Para demostrarlo, de repente veo el nombre de mi red doméstica aparecer en la lista de redes disponibles de mi iPhone, así como en mi lugar de trabajo, y una lista de cafés, vestíbulos de hoteles, trenes y otros lugares públicos que he visitado. Mi teléfono se conecta automáticamente a una de estas redes, que pertenecen al dispositivo negro.
Slotboom también puede transmitir un nombre de red ficticio, haciendo que los usuarios crean que realmente se están conectando a la red del lugar que están visitando. Por ejemplo, si un lugar tiene una red WiFi que consiste en letras y números aleatorios (Fritzbox xyz123), Slotboom puede proporcionar el nombre de la red (Starbucks). La gente, dice, está mucho más dispuesta a conectarse con estos.
Vemos que más y más visitantes inician sesión en nuestra red ficticia. La canción de sirena del pequeño dispositivo negro parece ser irresistible. Ya son 20 teléfonos inteligentes y computadoras portátiles nuestros. Si quisiera, Slotboom ahora puede arruinar por completo la vida de las personas conectadas: puede recuperar sus contraseñas, robar su identidad y saquear sus cuentas bancarias. Más tarde hoy, él me mostrará cómo. Le he dado permiso para hackearme para demostrar de lo que es capaz, aunque podría hacerlo a cualquiera que tenga un teléfono inteligente en busca de una red o una computadora portátil que se conecte a una red WiFi.
Todo, con muy pocas excepciones, se puede descifrar.
La idea de que las redes WiFi públicas no son seguras no es exactamente una noticia. Sin embargo, son noticias que no pueden repetirse con la suficiente frecuencia. Actualmente hay más de 1,43 mil millones de usuarios de teléfonos inteligentes en todo el mundo. Encuentre los números más recientes aquí y más de 150 millones de propietarios de teléfonos inteligentes en los Estados Unidos. En los Estados Unidos, más de 92 millones de adultos estadounidenses tienen una tableta y más de 155 millones. El censo tiene números propios un ordenador portátil. Cada año aumenta la demanda mundial de más computadoras portátiles y tabletas. En 2013, se vendieron alrededor de 206 millones de tabletas y 180 millones de computadoras portátiles en todo el mundo. Probablemente, todos los que tienen un dispositivo portátil se hayan conectado una vez a una red WiFi pública: mientras toman un café, en el tren o en un hotel.

Todo, con muy pocas excepciones, se puede descifrar.

La buena noticia es que algunas redes están mejor protegidas que otras; Algunos servicios de correo electrónico y redes sociales utilizan métodos de cifrado que son más seguros que sus competidores. Pero pase un día caminando por la ciudad con Wouter Slotboom, y encontrará que casi todo y todos los que estén conectados a una red WiFi pueden ser pirateados. Un estudio Lea el estudio aquí de la consultoría de inteligencia de amenazas, Risk Based Security, estima que más de 822 millones de registros estuvieron expuestos en todo el mundo en 2013, incluidos los números de tarjeta de crédito, fechas de nacimiento, información médica, números de teléfono, números de seguridad social, direcciones, nombres de usuario , correos electrónicos, nombres y contraseñas. El sesenta y cinco por ciento de esos registros provienen de los EE. UU. Según la firma de seguridad de TI Kaspersky Lab, en 2013 se estima que 37,3 millones de usuarios en todo el mundo y 4,5 millones de estadounidenses fueron víctimas de intentos de phishing o pharming, lo que significa que los datos de pago fueron robados de computadoras pirateadas , teléfonos inteligentes o usuarios de sitios web.
Informe tras informe muestra que el fraude de identidad digital es un problema cada vez más común. Los hackers y los ciberdelincuentes actualmente tienen muchos trucos diferentes a su disposición. Pero la prevalencia de redes WiFi abiertas y sin protección hace que sea extremadamente fácil para ellos. El Centro Nacional de Seguridad Cibernética, una división del Ministerio de Seguridad y Justicia, no emitió el siguiente consejo en vano: “No es aconsejable utilizar redes WiFi abiertas en lugares públicos. Si se usan estas redes, el trabajo o las actividades financieras relacionadas deberían evitarse mejor “.
Slotboom se llama a sí mismo un “hacker ético”, o uno de los buenos; un aficionado a la tecnología que quiere revelar los peligros potenciales de internet y la tecnología. Asesora a individuos y empresas sobre cómo protegerse mejor a sí mismos y a su información. Hace esto, como lo hizo hoy, generalmente al demostrar cuán fácil es infligir daño. Porque realmente es un juego de niños: el dispositivo es barato, el software para interceptar el tráfico es muy fácil de usar y está disponible para descargar. “Todo lo que necesitas son 70 euros, un coeficiente intelectual promedio y un poco de paciencia”, dice. Me abstendré de desarrollar algunos de los aspectos más técnicos, como equipos, software y aplicaciones necesarios para piratear personas.
Sesión 2: Búsqueda de nombres, contraseñas y orientación sexual
Armados con la mochila de Slotboom, nos mudamos a una cafetería que es conocida por las hermosas flores dibujadas en la espuma de los lattes, y como un lugar popular para los trabajadores independientes que trabajan en computadoras portátiles. Este lugar ahora está lleno de personas que se concentran en sus pantallas.
Slotboom enciende su equipo. Nos lleva a través de los mismos pasos, y en un par de minutos, aproximadamente 20 dispositivos están conectados a los nuestros. Nuevamente vemos sus direcciones Mac e historial de inicio de sesión, y en algunos casos los nombres de sus propietarios. A petición mía, ahora vamos un paso más allá.
Slotboom lanza otro programa (también disponible para descargar), que le permite extraer aún más información de los teléfonos inteligentes y computadoras portátiles conectados. Podemos ver las especificaciones de los modelos de teléfonos móviles (Samsung Galaxy S4), la configuración de idioma para los diferentes dispositivos y la versión del sistema operativo que utiliza iOS 7.0.5).
Esta última puede ser información extremadamente valiosa para un hacker malicioso. Si un dispositivo tiene un sistema operativo desactualizado, por ejemplo, siempre hay “errores” o agujeros conocidos en el sistema de seguridad que pueden explotarse fácilmente. Con este tipo de información, tiene lo que necesita para ingresar al sistema operativo y hacerse cargo del dispositivo. Una muestra de los clientes de la cafetería revela que ninguno de los dispositivos conectados tiene instalada la última versión del sistema operativo. Para todos estos sistemas heredados, un error conocido aparece en línea.

Vemos que un visitante tiene la aplicación de citas gay Grindr instalada en su teléfono inteligente.

Ahora podemos ver parte del tráfico real de Internet de quienes nos rodean. Vemos que alguien con un MacBook está navegando por el sitio Het laatste nieuws het eerst op NU.nl. Podemos ver que muchos dispositivos envían documentos usando WeTransfer, algunos se conectan a Dropbox y otros muestran actividad en Tumblr. Vemos que alguien acaba de iniciar sesión en FourSquare. También se muestra el nombre de esta persona y, después de buscar en Google su nombre, lo reconocemos como la persona que se sienta a pocos metros de nosotros.
La información llega, incluso de visitantes que no están trabajando activamente o navegando. Muchos programas y aplicaciones de correo electrónico constantemente hacen contacto con sus servidores, un paso necesario para que un dispositivo recupere nuevos correos electrónicos. Para algunos dispositivos y programas, podemos ver qué información se envía y a qué servidor.
Y ahora se está volviendo muy personal. Vemos que un visitante tiene la aplicación de citas gay Grindr instalada en su teléfono inteligente. También vemos el nombre y el tipo de teléfono inteligente que está usando (iPhone 5s). Nos detenemos aquí, pero sería muy fácil saber a quién pertenece el teléfono. También vemos que el teléfono de alguien está intentando conectarse a un servidor en Rusia, enviando la contraseña junto con él, que podemos interceptar.
Sesión 3: Verificación de estudios, pasatiempos y problemas de relación
Muchas aplicaciones, programas, sitios web y tipos de software hacen uso de tecnologías de cifrado. Estos están ahí para garantizar que la información enviada y recibida desde un dispositivo no sea accesible para ojos no autorizados. Pero una vez que el usuario está conectado a la red WiFi de Slotboom, estas medidas de seguridad pueden eludirse con relativa facilidad, con la ayuda del software de descifrado.
Para nuestra sorpresa compartida, vemos una aplicación que envía información personal a una empresa que vende publicidad en línea. Entre otras cosas, vemos los datos de ubicación, información técnica del teléfono e información de la red WiFi. También podemos ver el nombre (nombre y apellido) de una mujer que usa el sitio web de marcadores sociales, Delicious. Delicious permite a los usuarios compartir sitios web (marcadores) que les interesan. En principio, las páginas que comparten los usuarios de Delicious están disponibles públicamente, sin embargo, no podemos evitar sentirnos voyeurs cuando nos damos cuenta de cuánto podemos aprender sobre esto. mujer sobre la base de esta información.
Primero buscamos en Google su nombre, lo que nos permite determinar de inmediato qué aspecto tiene y en qué lugar del café está sentada. Nos enteramos de que nació en un país europeo diferente y que recientemente se mudó a los Países Bajos. A través de Delicious descubrimos que ha estado visitando el sitio web de un curso de holandés y ha marcado un sitio web con información sobre el curso de integración holandés.

En menos de 20 minutos, esto es lo que hemos aprendido acerca de la mujer sentada a 10 pies de nosotros: dónde nació, dónde estudió y que tiene interés en el yoga.

En menos de 20 minutos, esto es lo que hemos aprendido sobre la mujer sentada a 10 pies de nosotros: dónde nació, dónde estudió, que tiene interés en el yoga, que marcó una oferta en línea para un mantra antirronquidos. , visitó recientemente Tailandia y Laos, y muestra un notable interés en sitios que ofrecen consejos sobre cómo salvar una relación.
Slotboom me muestra algunos trucos más de hackers. Usando una aplicación en su teléfono, puede cambiar palabras específicas en cualquier sitio web. Por ejemplo, cada vez que se menciona la palabra “Opstelten” (el nombre de un político holandés), la gente ve la palabra “Dutroux” (el nombre de un asesino en serie condenado) en su lugar. Lo probamos y funciona. Intentamos otro truco: cualquiera que cargue un sitio web que incluya imágenes puede ver una imagen seleccionada por Slotboom. Todo esto suena divertido si buscas alguna travesura, pero también hace posible cargar imágenes de pornografía infantil en el teléfono inteligente de alguien, cuya posesión es un delito penal.
Contraseña interceptada
Visitamos otro café más. Mi último pedido a Slotboom es mostrarme qué haría si realmente quisiera hacerme daño. Me pide que vaya a Iniciar sesión (el sitio de correo electrónico de Microsoft) e ingrese un nombre de usuario y contraseña aleatorios. Unos segundos después, la información que acabo de escribir aparece en su pantalla. “Ahora tengo los detalles de inicio de sesión de su cuenta de correo electrónico”, dice Slotboom. “Lo primero que haría es cambiar la contraseña de su cuenta e indicar a otros servicios que utiliza que he olvidado mi contraseña. La mayoría de las personas usan la misma cuenta de correo electrónico para todos los servicios. Y esas nuevas contraseñas se enviarán a su buzón, lo que significa que también las tendré a mi disposición ”. Hacemos lo mismo para Facebook: Slotboom puede interceptar el nombre de usuario y la contraseña que ingresé con relativa facilidad.

En 20 minutos, obtuvo los detalles de inicio de sesión, incluidas las contraseñas de mis cuentas de Iniciar sesión, SNS Bank, Facebook y DigiD.

Otro truco que usa Slotboom es desviar mi tráfico de internet. Por ejemplo, cada vez que intento acceder a la página web de mi banco, él me ha dado instrucciones a su programa para que me redirija a una página de su propiedad: un sitio clonado que parece ser idéntico al sitio de confianza, pero de hecho está completamente controlado por Slotboom. Los hackers llaman a esto falsificación de DNS. La información que ingresé en el sitio se almacena en el servidor propiedad de Slotboom. En 20 minutos, obtuvo los detalles de inicio de sesión, incluidas las contraseñas de mis cuentas de Iniciar sesión, SNS Bank, Facebook y DigiD.
Nunca más me conectaré a una red WiFi pública insegura sin tomar medidas de seguridad.

Traducido del holandés por Jona Meijers, a pedido de Matter Leer materia . Todos los nombres en este artículo son ficticios, excepto Wouter Slotboom’s. Manejamos los datos interceptados con sumo cuidado y los borramos de inmediato.

Todas las imágenes y el contenido pertenecen únicamente a De Correspondent.

Definir “WiFi público”.

No … no te revientas las bragas. Algunas personas consideran que cualquier enrutador desbloqueado es público … de lo contrario lo habrían bloqueado, ¿verdad? Y hay público … y hay público.

¿Puedes confiar en el administrador del sistema local en tu biblioteca? ¿Hay uno? ¿Qué tal el Wifi en McDonalds? ¿Quién gestiona la conexión en el Motel 6? Esa cafetería en la esquina … tiene Wifi, ¿verdad?

No haría falta mucha investigación para que alguien descubra dónde trabajo … así que si quieres el nombre de la empresa, tendrás que buscarlo. Dicho esto … Sé que el WiFi “público” en mi trabajo canaliza todo el tráfico de nuestra tienda a través de una tubería específica de ubicaciones … y todo lo que se hace en la conexión se registra y se realiza un seguimiento. Es decir … no desea hacer nada que requiera una contraseña que no desea que mi empresa sepa … en la conexión a Internet que está disponible públicamente en mi lugar de trabajo.

Pero…. Espere…. eso es un WiFi público … ¿verdad? Sí. Incluso hay una página de TOS que los usuarios están obligados a “aceptar” antes de poder usar un navegador web. Sin embargo, las salas de chat de Java no funcionarán, así como casi todo lo demás que desearía usar un puerto superior a 1000 aproximadamente … e incluso entonces, está restringido. Y registrado. Los servidores proxy tampoco funcionan en la conexión.

Ahora … ese es el que conozco porque trabajo allí. Nadie en la tienda es más sabio, y solo tropecé con la profundidad por accidente. Todo se maneja fuera del sitio.

Sospecharía de cualquier internet público proporcionado por la empresa.

Algo más … inocente como la biblioteca pública? Probablemente dejen su WiFi funcionando toda la noche, o hasta la medianoche más o menos, y luego incluso podrían configurar el enrutador para suspender el servicio hasta que abran en la mañana. Un servidor proxy simple podría ser todo lo necesario para tener una conexión a Internet abierta en una biblioteca WiFi. Entonces, probablemente podría confiar en su banca … en la medida en que pudiera confiar en el servidor proxy que utilizó.

¿Robar a un vecino y llamarlo público? No. Eso está mal.

¿Pequeña cafetería? En la cerca aquí, de verdad. Pasé un año en una cafetería (Atrapado en Florida, larga historia) y pude ver a la gente entrar y tratar de estafar a los clientes estableciendo Peer to Peers con nombres públicos para atraer las conexiones. Algunos usarían el mismo SSID que la cafetería con un (auxiliar) al final, o un número … otros probaron “¡WiFi gratis!” como el SSID. Un tipo entró con un enrutador en una bolsa, lo enchufó y lo mantuvo a sus pies. La conexión en sí … simple Linksys WR54g. Sin embargo, conocía al tipo, y estaba buscando configurar una caja de Linux con un par de tarjetas de ethernet, y conectar su conexión a través de eso para QoS. Quería acelerar las velocidades de conexión … así que dijo. Sin embargo, nunca fue tan lejos cuando estuve allí.

Entonces, ¿qué les pasa? Realmente no sabes quién los está ejecutando, así que úsalos con precaución y cuidado.

Como dice Andrew Rump, depende del país. He oído que si eres occidental en algunas partes de Rusia, también podrías tener un objetivo pintado en tu computadora.
En teoría, su computadora no puede ser pirateada si no está escuchando, y los sistemas operativos más recientes de PC / laptop no están escuchando (excepto SSH en Linux, que es bastante difícil de descifrar a menos que tenga una contraseña estúpida). Sin embargo, una vez que comience a enviar tráfico, el tráfico puede ser interceptado y modificado. Podría enfrentarse a una inyección de virus en una buena página web en un sitio confiable. El cifrado SSL simple por sí solo no es suficiente, ya que el modelo de confianza está roto a menos que use la fijación de certificados. Necesita una VPN encriptada para un servidor de confianza que haya identificado positivamente, y no solo a través de DNS.

Pero en algunos McDonalds al azar en los EE. UU., Canadá, etc., alrededor de cero (espero).

Las principales desventajas del uso de Wi-Fi público son, respectivamente, pasivas y activas. Pasivamente, su tráfico puede ser rastreado o interceptado por otras partes en o cerca de la red, sin siquiera estar conectado si colocan su tarjeta en modo “monitor” y se dirigen a la dirección nominal de su tarjeta de red. Utilizando herramientas como Wireshark, pueden interceptar correos electrónicos, escuchar conversaciones de VOIP, leer mensajes instantáneos y disfrutar de su tráfico, incluido el robo de cookies para autenticarse como usted en los sitios web.

Activamente, te vuelves vulnerable a los ataques de “Man in the Middle” (MiTM), que permiten que un atacante se entremezcle entre ti y una página web que estás visitando: una herramienta famosa reemplaza todas las imágenes que se cargan en las páginas con las de ovejas, o incluso usurpar la identidad del enrutador por completo. Esto les permite secuestrar las sesiones bancarias de un usuario incauto, acceder a todo tipo de pornografía bajo su dirección y, por lo general, hacerle bromas al infierno, sin mencionar la inyección de código hostil en páginas confiables que pueden infectar su computadora con un lamento más duradero. .

Una técnica común para la protección en entornos de red potencialmente hostiles es el uso de una red privada virtual encriptada (VPN). Si bien eso está más allá del alcance de esta respuesta, escribí un artículo de 4500 palabras sobre este tema general hace un tiempo, que estoy vinculando desde Wayback Machine (hacia el final, solo busca mi nombre):

  • Texto completo de “188045763-PenTest-StarterKit-04-2013-Teaser.pdf (PDFy mirror)”

Otras referencias incluyen:

  • Los investigadores prueban que el wifi está en riesgo de ataques de malware
  • Software de seguridad personal y familiar de Kaspersky
  • Cómo proteger su privacidad en redes WiFi públicas

Las redes Wifi desprotegidas, particularmente en lugares públicos, son sin duda una amenaza. Esto se debe a que se está conectando a una red sin saber quién más podría estar en la red.

Bueno, estás enviando todo por un canal no confiable. Por lo tanto, todos los protocolos de comunicación que usa en Internet que no proporcionan una interfaz SSL (o similar) que también verifica la validez (a los atacantes les encanta realizar MITM en puntos de acceso inalámbricos gratuitos) pueden, por lo tanto, ser rastreados y capturados. Por lo tanto, lo mínimo que podrían ver es qué sitios web está visitando y en qué períodos de tiempo.

Si está utilizando un protocolo no encriptado como HTTP, POP3 o IMAP, entonces sí podrán obtener sus credenciales. Si bien este problema no se limita a abrir el acceso WiFi y se puede hacer en cualquier red, es mucho más fácil para otras personas monitorear la red inalámbrica.

Hay muchos peligros potenciales asociados con el Wi-Fi público.

Darkhotels y Malware:

El malware puede potencialmente dar acceso a los atacantes a todo en su dispositivo, incluidos todos sus archivos, fotos e incluso su cámara y micrófono incorporados.

Darkhotel es solo un ejemplo. Imagine que se hospeda en un hotel de lujo, donde se promete que la señal WiFi proporcionada será muy rápida. Después de descargar el “paquete de bienvenida” del hotel, enviando su número de habitación y apellido al iniciar sesión, verá que es realmente rápido. Lo que no ves es el paquete espía que proporcionó una puerta trasera a los piratas informáticos sofisticados.

Ataques de hombre en el medio:

Otro tipo común de ataque que involucra WiFi público es el ataque de “hombre en el medio”. Aquí los atacantes crean sus propias redes y se hacen pasar por redes WiFi públicas, interceptando todos los datos que fluyen entre usuarios desprevenidos y la red pública. Dado que todo el tráfico pasa por el dispositivo de red fraudulento, es increíblemente fácil para los piratas informáticos ver todo, incluidos los datos transmitidos a través de conexiones HTTPS encriptadas.

El equipo de red ampliamente disponible hace que sea bastante fácil incluso para un novato crear sitios web y redes falsos necesarios para perpetrar ataques de intermediarios.

Fuente:

Riesgos públicos de WiFi y qué puede hacer al respecto

Cuidado con los hackers wifi gratuitos

El tema ha recibido excelentes respuestas interesantes con buenas deliberaciones y ejemplos de la vida real, especialmente me gustó el artículo compartido por Phillip Remaker. Estaba un poco preocupado porque en la discusión todavía se le da mucha confianza a las conexiones HTTPS, como también lo expresó Ryan Cheu que esta sería la solución principal para estar más seguro. Ni desde el punto de vista personal, ni especialmente desde el punto de vista comercial “algo seguro” definitivamente no debería ser lo suficientemente adecuado.

Jamie Carter citó a Glenn Wilkinson, analista de seguridad senior de SensePost en su artículo de TechRadar Pro ¿Por qué debería evitar el Wi-Fi del hotel como la peste? diciendo de forma alarmante “Podría pensar que está protegido si solo usa sitios web SSL, pero más allá de la escucha pasiva, un atacante en otra habitación de hotel puede redirigir su tráfico a través de su máquina y derrotar fácilmente a SSL”.

Yo, como viajero de negocios, no confiaría en los datos de mi empresa solo para la protección del sitio web SSL y pensaría que nadie más debería hacerlo. Especialmente cuando está rodeado de redes, altamente intrigante para los piratas informáticos, con objetivos valiosos para viajeros de negocios que posiblemente se conectan. Como no se ha implementado ninguna segmentación de clase empresarial en las redes públicas, recomendaría seguir con las soluciones basadas en datos móviles y VPN para evitar que terminen compartiendo todos sus datos personales y de la empresa con la pérdida de su identificación en línea para un “mejor uso”.

Afortunadamente, el problema ha sido reconocido y muchos proveedores de seguridad están trabajando para las soluciones UTM (gestión de amenazas unificadas) para redes públicas. Sin embargo, queda por ver si estos eventualmente pueden resolver el problema y cómo funcionarán realmente en el contexto móvil.

¡Hemos sido pirateados! Ahora que

¿Cómo sabes que has sido hackeado?

Existen múltiples formas de saber si ha sido pirateado. Una señal común es que recibes un mensaje aterrador de Google que dice ‘has sido prohibido’. Ese mensaje podría estar relacionado con algún contenido inapropiado o malware. Otra señal es que Google podría notar que, bajo los resultados de búsqueda, alguien anuncia algo que en realidad no vende.

En algunas ocasiones, su empresa de hosting puede notar una actividad inusual (su sistema está enviando muchos correos electrónicos no deseados, etc.) y pueden informarle de esa actividad sospechosa.

Hackeado para descubrir el tiempo

A menudo hay una gran brecha entre ser pirateado y comenzar a notar que algo ha sucedido. Debido a que los piratas informáticos de hoy en día se han vuelto mucho más inteligentes, un hack puede dormir durante una cantidad considerable de tiempo antes de despertarse (meses o incluso un año).

Post-Hack Firefighting

Lo primero que debe hacer es cambiar de inmediato todas las contraseñas, claves SSH, paneles de contraseñas, etc. También debe comunicarse con su proveedor de alojamiento, especialmente si tiene un contrato de alojamiento compartido (probablemente el truco se produjo de esa manera y no directamente a través de tú).

En algún momento, un usuario de computadora ‘regular’ podría reconocer que necesita apoyo profesional para lidiar con un hack. Si no se siente cómodo con el código de navegación o la modificación del código del servidor, debe obtener ayuda profesional lo antes posible.

Limpiar un truco requiere que hayas capturado cada pequeña cosa en el servidor. Si no comprende los entornos del servidor o la base de código, debe buscar ayuda profesional con urgencia.

Ahora mire a Beth Tucker Long de PHP Developers, discuta cómo detectar un hack y qué hacer a continuación: Hemos sido pirateados, ¿y ahora qué?


El autor ha curado este video y no tiene afiliación con PHP Developers.
“Ahorre tiempo, aprenda más”

Imagina que entras en un edificio donde hay espacio abierto y hay cientos de personas como tú hablando y compartiendo su información sensible, ajenos a la presencia de los demás. Puede seleccionar una persona y simplemente escuchar sin ningún esfuerzo; a lo que él / ella está hablando. ¡La mejor parte es que la persona no sabe que estás escuchando! ¡La persona simplemente estaba buscando una habitación donde poder conectarse y hablar!

Ahora esta sala es su WiFii público y cada persona es un dispositivo conectado a este wifi público. Somone smart, llevará una computadora portátil con Wireshark y netscan instalados y simplemente elegirá qué dispositivo quiere escuchar.
Hace unos años, cuando HTTPS todavía no se usaba ampliamente, alguien simplemente podía usar una herramienta llamada Firesheep, para obtener acceso a sus cuentas de Facebook y Twitter cuando navega por Facebook o Twitter a través de wifi público.

Entonces, si alguna vez accede a un WiFi público, solo asegúrese de que nunca, nunca, me refiero en serio a NUNCA, acceda a sus cuentas bancarias o cualquier cosa que considere sensible.
Si el sitio web al que intenta acceder también es HTTPS, está algo seguro. ¡PERO nunca ingrese contraseñas o información confidencial si su sitio web está sobre HTTP! Existe una alta posibilidad de que haya algún script kiddie o un malware esperando capturar toda la información.

Ser informado. Cuidate !

Comprender el riesgo total es complicado y a veces parece imposible, pero en realidad implica mucho riesgo. Me robaron el número de mi tarjeta de crédito mientras realizaba una transacción a través de WiFi público por alguna estúpida razón. No causó mucho daño, pero antes de eso siempre pensé que todas esas historias estaban inventadas.

Esta publicación de Softonic tiene algunas sugerencias excelentes sobre cómo protegerse mientras usa un WiFi público:

1. Use un firewall

El cortafuegos protege su dispositivo del acceso no autorizado, especialmente cuando está conectado a una red Wi-Fi pública. Siempre verifique si su firewall está activado cuando usa una conexión a Internet pública.

hacer uso de

2. Desactiva tus opciones para compartir

Deshabilitar las opciones para compartir archivos e impresoras lo salvará del robo de identidad. Otra opción sería apagar su Network Discovery. Esto dificulta que otros dispositivos rastreen su computadora.

3. Evitar transacciones financieras

Siempre es prudente no ejecutar ninguna transacción financiera cuando utiliza una red Wi-Fi pública. Sin embargo, si tiene que usar la tarjeta de crédito, verifique la URL del sitio web si comienza con https: // o no. Si la respuesta es sí, adelante.

Más información se puede encontrar aquí .

Los peligros, como se señala en la respuesta de Phillip Remaker, son los de conectarse sin encriptar a sitios web o sin verificar el cifrado. Si envía detalles de inicio de sesión a través de HTTP, su nombre de usuario y contraseña a menudo se envían en texto sin formato y sería trivial para cualquiera que esté escuchando interceptarlos.

La solución principal es conectarse a través de HTTPS verificado. Si tiene una conexión encriptada y verificada por una Autoridad de certificación (CA), su información estará más segura. Los adversarios ya no podrán determinar la página exacta que está visitando ni su información de inicio de sesión.

Esto es cierto cuando la URL en su navegador tiene el candado verde y el prefijo “https:”. El bloqueo significa que la conexión se verifica a través de una CA y el prefijo https significa que la conexión está encriptada. *

Sin embargo, aún es posible determinar qué sitios web (pero no la página exacta) está visitando, en función de las direcciones IP a las que accede. Tienes que conectarte a través de una VPN para evitar el acceso a eso. Aquí hay un artículo que habla brevemente sobre los peligros del WiFi público: WiFi: ¿qué sigue?

* Sin embargo, la mayoría de las principales páginas de inicio de sesión a través de HTTPS, incluso si la mayoría de sus páginas se sirven a través de HTTP. Para verificar que el inicio de sesión es realmente inseguro, debe inspeccionar las solicitudes de inicio de sesión, puede hacerlo con un software como “TamperData”.

El mayor riesgo de cualquier wifi público es el ataque MITM (hombre en el medio). En este tipo de ataque, el atacante actuará como un intermediario entre usted y el enrutador y todo su tráfico pasará por la máquina del atacante.
Él puede ver lo que estás buscando en tiempo real. Puede ver los identificadores de correo electrónico y las contraseñas que ha ingresado si no están encriptados y, si lo están, puede descifrarlos. Él puede secuestrar tus cookies. Incluso puede inyectar enlaces maliciosos en su navegador o incluso reemplazar las imágenes o videos de YouTube que está viendo con los que quiere que vea. Ahora, puedes imaginar qué daño puede hacer un wifi público.
La mejor práctica es evitar las wifis públicas. Si no puede usar una buena VPN o al menos no inicie sesión en sitios web bancarios o en sus cuentas sociales.

Al ser omnidireccional, los datos pueden alcanzar no solo el objetivo sino también otros dispositivos dentro del alcance, lo que significa un 100% de posibilidades de extracción de datos. Sabes que hay algo llamado “Backtrack”, es un sistema operativo, que utiliza cosas como la detección de paquetes. ¡Y WiFi público! Geez!

El riesgo de usar WiFi público está siguiendo

  • Los hackers pueden violar su información como user_id, contraseña, nombre, número, dirección, etc.
  • Pueden rastrear sus actividades a través de Man in the Middle Attack ( MITM ).
  • Los ataques MITM abren las puertas a los piratas informáticos y cualquier información que comparta se envía directamente a los piratas informáticos.
  • Los atacantes pueden insertar Malwares dañinos que pueden dañar su sistema (portátil o móvil).
  • También pueden inyectar Ransomware que puede dañar el sistema y pedir una cantidad de rescate para activarlo.

Consejos para deshacerse de los riesgos anteriores de wifi público

  • Siempre enciende tu VPN .
  • Acceda solo a sitios web HTTPS cifrados con certificado SSL
  • No acceda a sitios web sensibles como el comercio electrónico o la banca donde necesita compartir su información de pago.

Factores de riesgo de usar wifi público

1. Ofrezca la misma plataforma a usuarios y hackers: – Los mismos factores que atraen a los usuarios a usar la red abierta también atraen a los hackers. Es un destino deseable tanto para las partes donde uno puede usar datos gratuitos y otro puede robar los datos de otros.
2. Los usuarios no requieren permiso para agregarlos en una zona libre: – Esta conexión abierta no requiere ninguna autenticación para establecer una nueva conexión. Se pueden agregar múltiples usuarios desconocidos a estas redes y si se produce algún delito, se hace difícil identificar al verdadero ladrón.
3. Puerta de enlace para generar malware en varios sistemas a la vez: – Los ciberdelincuentes pueden usar esta red Wi-Fi pública para distribuir malware en varios sistemas conectados. Este malware puede incluir spyware, gusanos, keyloggers, troyanos, etc. Al distribuirse en el sistema, se instalaron de inmediato en varios dispositivos conectados y los hackers pueden controlar estos dispositivos de forma remota.

o Para más detalles, lea esto: – Cómo evitar riesgos de seguridad de Wi-Fi público

Hay una cantidad definida de riesgo involucrado según las preocupaciones de seguridad, aquí hay algunos que se enumeran a continuación:

  1. Sin cifrado en términos generales.
  2. Si el usuario final está preocupado por la seguridad, las conexiones VPN tampoco son seguras y tienden a ser lentas.
  3. Menos velocidad de navegación a medida que se distribuye el ancho de banda.
  4. Excepto desde los sitios basados ​​en SSL, el usuario visita todos los otros sitios web y sus datos están en un viaje profundo ya que los paquetes de datos pueden ser fácilmente rastreados.
  5. No se recomienda para la banca y otras tareas cruciales que requieren una conexión a Internet estable.

Eso es todo por ahora !

Alguien puede oler sus datos. Usando MITM (Man in the middle attack) y cortando toda la seguridad SSL usando SSL strip. Aunque la mayoría de los navegadores dan advertencia cuando su SSL no es seguro. Todo su tráfico HTTP / HTTPS puede ser interceptado usando MITM. y estarás completamente inseguro. Se puede hacer una cosa más si el hacker tiene un buen conjunto de herramientas y un buen conocimiento. Él usará metasploit + nmap y puede explotar su computadora.

Al usar wifi público, los riesgos son idénticos al uso de wifi privado e invitar a hackers a su wifi privado.

El cifrado no significa nada porque el wifi es público y, a menudo, el cifrado no se utiliza en absoluto en el wifi público. Esto significa que cualquier persona en la red wifi (incluso si está encriptada) puede acceder a su información. Si usa http en lugar de https, su actividad en esos sitios está abierta para que todos vean ese know how. Si usa el correo, la mayoría del correo no está encriptado y, por lo tanto, su correo electrónico está abierto para que todos lo vean. La lista continua. Más allá de la falta de privacidad, su computadora está abierta al ataque de cualquier persona en el wifi público. Falta de buenas prácticas de seguridad para que su computadora sea vulnerable a los ataques.

Si tiene un firewall personal y solo usa sitios encriptados (o usa un servicio VPN para encriptar todo), entonces su riesgo es pequeño.

Esto debe hacerse de todos modos, porque nunca se sabe cuándo alguien en su red decide que quiere meterse con usted o espiarlo, y no puede evitar que nadie más en Internet lo espíe, incluso si está utilizando una conexión por cable.

¿Usar modo cable? Todos los demás dispositivos conectados en su vecindario ya pueden espiarlo si saben lo que están haciendo.