Cuando está conectado a Wi-Fi público, donde un hacker ya está conectado, la cantidad de cosas en su dispositivo puede acceder a él?

Si los puertos son “cosas”, entonces es los puertos abiertos que el hacker puede tener acceso – al menos inicialmente. Básicamente diga “hola” a su computadora en varios idiomas, vea si hay una respuesta, luego pruebe las vulnerabilidades según el idioma.

Con más detalle:

  1. Si el hacker es simplemente conexo, pero no le “pertenece” el WiFi en términos de DNS y otros servicios:
    1. Analice el sistema para abrir los puertos y vulnerabilidades. Ejecutar un exploit y tener acceso si se encuentra algún día vulnerabilidades explotables / cero.
    2. Intercepción de tráfico sin cifrar.
  2. Si el hacker tomó el control de la conexión Wi-Fi:
    1. Hay un buen potencial de interceptar el tráfico (lo que envía y recibe a través de esa conexión Wi-Fi) incluso si está (se supone que) encriptada, además de (1).
    2. Activamente redirigir las conexiones de ordenador a sitios maliciosos / páginas en un intento de obtener un acceso privilegiado a la misma.

Si su ordenador ha sido comprometido, a continuación, un hacker puede acceder a su información independientemente de la red a la que está conectado. El tráfico entrante para usuarios normales debe provenir de los puertos 80 y 443. Una forma de verificar si su computadora se ha visto comprometida, sería necesario descargar software de monitoreo de red como Wireshark. Después de desactivar el software de actualización de aplicaciones y el tráfico web y ve que los datos se pasan entrantes y salientes, es posible que tenga programas maliciosos en su dispositivo.

Un atacante a un estofado de conexión Wi-Fi pública intentaría estar en el mmiddle de la conexión entre el usuario y el punto de acceso. Aunque se encripta el tráfico desde el dispositivo al mismo punto de acceso. Estos hackers generalmente se buscan para la autenticación de inicio de sesión. No es necesario o se preocupe por eso ya que también se encripta la mayor parte del tráfico de inicio de sesión. Así que para descifrar este tráfico, el atacante tendría que Intersept tendrían que estar comprometida y agrietamiento de ellos puede tener más de un millón de años tanto el público como los hashes privadas.

La mayor parte de su tráfico web en línea es seguro.

Dependiendo en gran medida de la cantidad de puertos y vulnerabilidades están abiertos en el dispositivo, el hacker puede tener acceso limitado a su sistema. Sin embargo, una vez que se encuentran, que pueden acceder a cualquier número de cosas. Los piratas informáticos que piratean dispositivos en redes públicas suelen instalar algún tipo de puerta trasera en el sistema para que puedan acceder a él más tarde, independientemente de la red en la que se encuentre.

Si un atacante establece un punto de acceso no autorizado y usted se conecta a él, es como si estuviera sentado frente a su computadora.