공용 WiFi를 사용할 때 개인용 컴퓨터에서 파일을 다운로드 할 수 있습니까? [닫은]


29

시나리오 : 스타 벅스, 공항 등에서 공용 WiFi 네트워크에 연결된 랩톱 컴퓨터를 사용하고 있습니다.

질문 : 동일한 WiFi 네트워크에 연결된 낯선 사람이 컴퓨터에서 파일을 다운로드 할 수 있습니까? 낯선 사람이 파일을 볼 수 있습니까?


5
예. 카페에서 같은 공용 Wi-Fi에 연결하는 동안 친구의 랩톱에서 파일을 복사하려고 할 때 실수로 잘못된 컴퓨터에 들어갔습니다. 맞춰봐? 소유자는 성인용 동영상을 공개 문서 폴더 에 넣었습니다 . 물론 그것은 아래 언급 한 부주의로 인한 것입니다. 자세한 내용은 security.stackexchange.com/q/36263/89181 security.stackexchange.com/q/14927/89181
phuclv

2
@ LưuVĩnhPhúc : 당신은 그들이 촬영 한 것처럼 "그들"을 의미합니까?!
Monica와 가벼운 가벼움

대답은 운영 체제와 실행중인 모든 서비스 및 데몬에 따라 다릅니다.
can-ned_food

@LightnessRacesinOrbit I 평균 "그들의"그들의 들린 파일이 아닌 자신의 기록 영화 (심지어 내가 누구의 노트북 즉 모르기 때문에)와 같은
phuclv가

@ LưuVĩnhPhúc : 농담
모니카와

답변:


51

질문 : 동일한 WiFi 네트워크에 연결된 낯선 사람이 컴퓨터에서 파일을 다운로드 할 수 있습니까? 낯선 사람이 파일을 볼 수 있습니까?

그렇습니다. 그러나 피해자 측은 상당한 부주의가 필요합니다.

Windows에서는 초보자를 위해 시스템에 연결된 네트워크가 "공용"이 아니라 집 또는 회사임을 알려야합니다. 당신이 공항에 있다는 것을 알아야하기 때문에 이것은 가능하지 않습니다.

그런 다음 손님 로그인을 허용해야합니다 (기본적으로는 안됨).

또는 Windows 인증을 지원하는 일부 외부 암호화되지 않은 시스템에 액세스해야 합니다. 서비스는 공항 외부에 있어야하며 인터넷에서 로그인을 허용해야하며 암호화되지 않은 상태로 실행할 수있는 사람은 거의 없습니다.

마지막으로, 해당 시스템과 자신의 박스는 동일한 사용자 및 비밀번호를 사용해야합니다. 이런 식으로 이전 단계에서 캡처 한 암호는 시스템에서 외부 로그인을 허용합니다. 또는 쉽게 추측 할 수있는 사용자 이름과 액세스 한 일부 일반 텍스트 서비스의 동일한 비밀번호가 있어야합니다.

그렇지 않으면 공격자가 DNS 캐시를 감염시켜 Facebook 서버 나 GMail 서버 또는 자신이 실제로 가지고있는 것을 시스템에 "확인"시킬 수 있습니다. 그런 다음 HTTPS 연결을 강제로 수행하거나 (예 : MitM 공격을 통해 무시해야 함) 명백하게 가짜로 연결합니다 (일반 HTTP로 실행되고 있다는 사실을 눈치 채지 않아야 함). 이렇게하면 공격자가 다시 암호 중 하나 를 얻을 수 있습니다. 시스템에 적합하거나 다른 시스템에 대한 암호 검색 공격을 허용하는 경우 귀하 (및 / 또는 온라인 뱅킹 계정)는 pwn3d가됩니다.

이것은 당신이 찾고 있던 WiFi가 아닙니다

실제로 공격자는 전송에 대한 액세스를 수집하기 위해 많은 것을 할 필요가 없습니다 . 그는 WiFi 네트워크의 소유자 였을 것입니다. 그는 "공항 무료 WiFi"라고 선언하는 불량 AP를 설정했습니다. AP 이름이 합법적이라고 생각한다는 사실은 아무것도 의미하지 않습니다. 이미이를 위해 설계된 시스템 있습니다. 하나를 구입하고 하룻밤 동안 충전하고 공항으로 가서 물고기를 트롤링하기 시작하십시오. 시스템은 선택적으로 암호 및 자격 증명을 최대한 활용할 수 있도록 데이터 흐름을 "마사지"합니다.


신뢰할 수있는 사이트에 연결되면 (예 : WSH를 통해 Windows에서) 또는 악용을 통해 공격자가 완전히 제어 할 수있는 항목을 다운로드하여 실행하도록 속일 수 있습니다.

Linux에서 유일한 차이점은 디스크를 공유하거나 원격 관리 포트 22 (SSH)를 열어야한다는 것입니다. 내가 아는 제정신 분포에서는 두 가지 조건이 모두 거짓입니다.

그러나 그것은 단지 당신의 파일이 아닙니다 ...

당신이없는 디스크 온라인 뱅킹 계정에 대한 보장 등, 드롭 박스는 이메일 안전입니다 -에 문제가 거짓말 자격 증명 도난 및 / 또는 가장은 ; 무엇을 실제로 이루어집니다 그 것은 이후에 제공됩니다.

그것 때문에:

  • 알 수없는 네트워크를 사용하지 않아야합니다.
  • 그렇다면 암호화 VPN을 통해 사용하십시오.
  • 항상 시스템 보안 높은 유지 (전용 "홈 네트워크"선언 귀하 의 네트워크 당신의 집)
  • 적절한 바이러스 백신으로 시스템을 최신 상태로 유지하십시오
  • 다른 사이트에 중요한 비밀번호를 재사용 하지 마십시오
  • 상황 인식 유지-HTTPS 사이트의 "녹색 잠금", "정확하지 않은"로그인 화면의 작은 결함 및 URL의 이상한 점 (예 : "myonlinebank"가 "myon I inebank"가 됨)

영원한 경계는 자유의 대가입니다 .


2
@ 매티 좋은 지적. 내가 의미하는 것입니다 경우 당신이 이제까지 홈 네트워크를 선언, 그는 홈 네트워크이어야한다. 그러나 외부에서도 접근 할 수 있거나 악의적 인 OTA 패키지 등을 다운로드 할 수있는 네트워크 프린터의 경우 esecurityplanet.com/network-security/… )를 신뢰하지 않는 것이 좋습니다.
LSerni

2
Yes, but it requires significant carelessness on the victim's part.또는 극단적 인 전문성과 공격자의 준비.
VL-80

2
"다른 방법으로 액세스해야 맑은에서 Windows 인증을 지원하는 일부 외부 시스템입니다." "명확한"의 의미는 무엇입니까? 솔직히 말해서, 전체 단락과 그 이후의 단락은 나에게 의미가 없습니다. 당신이 묘사하는 공격의 예를 제공 할 수 있습니까?
Anthony Grist

1
@AnthonyGrist 그는 암호화되지 않은 것을 의미합니다. 나는 그 말이 약간 혼란 스럽다는 것에 동의한다. 설명되는 시나리오는 암호화되지 않은 채널의 리소스에 액세스하여 사용자 이름과 암호를 일반 텍스트로 전송하는 것과 동일한 사용자 이름 / 암호 조합이 암호를 다시 사용했기 때문에 공격자가 컴퓨터에 액세스 할 수 있도록 허용하는 것입니다.
Jon Bentley

1
@LSerni 당신에게 공평하게, 나는 "암호화되지 않은"을 의미하는 "명확한"이해, 그러나 아마도 그것은 내가 생각하는 것처럼 영어의 관용구가 아닐 수도 있습니다. :)
Dan J

2

잠재적으로 개인 정보를 캡처하고 dns 캐시와 다른 많은 불쾌한 것들을 독살 할 수 있지만, 먼저 사용자를 대신하여 몇 가지 문제가 발생하지 않으면 개인 파일을 다운로드 할 수 없습니다.

어떤 이유로 비밀번호가 일반 텍스트로 전송되는 것을 캡처 할 수 있으면 들어오는 포트 22 연결을 허용한다고 가정 할 때 컴퓨터로 ssh 할 수 있습니다.

악의적 인 파일을 강제로 수락 할 수 있으면 역방향 프록시 공격에 노출 될 수 있으며, 허용하는 파일이 자동으로 공격자 시스템 연결을 시도하여 시스템에 액세스 할 수 있습니다.

이러한 공격 경로는 수행하기 쉽지 않고 가능하지만 일반적으로 보안이 철저한 사용자이며 대부분의 시스템 강화 기본값은 이러한 공격을 방지하는 데 매우 적합합니다. 그것이 도움이되기를 바랍니다.


2
모든 사람이 액세스 할 수있는 공유 폴더는 어떻습니까?
user6900

@ user6900 파일 공유가 활성화 된 경우에만 적용됩니다. 기본적으로 Windows는 "공용"으로 지정된 네트워크에서 파일 공유를 활성화하지 않습니다. 이 옵션을 변경하거나 공용 Wi-Fi 네트워크에 "비공개"로 레이블을 지정하면 ...
Bob

2
나는 공공 핫스팟에 도착했을 때 이것을 항상보고, 놀랍게도 다른 사람들의 문서를 헤매었다. 사람들은 파일 공유를 활성화하고 자신이 알고있는 것보다 더 많은 것을 공유하는 일부 기본값을 그대로 둡니다. 또는 개인 네트워크에서 더 쉽게 공유하고 잊어 버렸기 때문에 훨씬 더 많이 공유했을 수도 있습니다. 어느 쪽이든, 이런 일이 발생한다는 데는 의문의 여지가 없습니다. 많이. 오, 나는 이것이 OS X에 있다는 것을 추가해야합니다 .Windows에 대해 몰라.
Jonathan van Clute

좋은 전화, 실제로 내 대답은 무의식적으로 * nix 기반 시스템의 경우에만, 나는 몇 년 동안 창문 어두운쪽으로 모험을하지 않았습니다.
Sean Davey

2

견고하고 안전한 연결이 보장되지 않는 한 민감한 정보에 공용 Wi-Fi를 사용하지 않는 것이 좋습니다. 로 알려진 연습이 중간자 로컬 서비스에 연결하는 것처럼 공공 와이파이 위치 근처의 사용자가 나타나도록 자신의 컴퓨터를 구성한하는가. 실제로, 귀하는 그의 컴퓨터에 연결되어 있으며, 귀하의 활동을 필터를 통해 전달하여 민감하고 유용한 정보를 수집합니다. 수집 된 활동은 의도 한 목적지로 전달됩니다.


0

예 그들이 할 수와 같은 모든 인터넷 연결,하지만 당신은 쉽게 다운로드에 대한 공유 위치에 파일을 업로드 할 찾을 수 있습니다. "장치에서 푸시"는 도난당한 스마트 폰입니다.

공용 Wi-Fi를 사용하는 동안 누군가 기기에서 파일을 빠르게 다운로드 할 수있는 가장 안전한 방법은 VPN을 통해 개인 네트워크를 사용하고 해당 네트워크의 폴더를 공유하는 것입니다. 이것이 "도로 전사"시나리오입니다.

그렇지 않으면 IP 주소를 알아야합니다. 동시 로그인을위한 SSH가있는 동적 DNS도 작동하지만 파일에 대한 권한이 필요합니다. 예를 들어, 동적 DNS는 자라서 IP를 이메일로 보내거나 서버에 떨어 뜨릴 수 있습니다.

호스트 장치에서 먼저 복사하는 경우 개인 네트워크의 컴퓨터로 RDP / VNC를 수행 할 수도 있습니다. 그들에게 당신의 장치 의 원격 제어를주는 것도 가능하지만 NetMeeting 일 수도 있지만 어색합니다.

가장 안전한 방법은 간단한 FTP 서버를 실행하여 액세스하는 것입니다. 누구나 코를 골 수 있습니다. 쇼핑 목록 또는 펜더 벤더 행복한 스냅 인 경우 귀찮게하지 않을 수 있습니다.

암호화 된 파일 + VPN + RDP / VNC는 WiFi 암호화를 계산하지 않고 3 계층을 제공합니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.