공용 WIFI의 해커는 실제로 컴퓨터를 어떻게 봅니까?


27

동일한 WIFI 연결로 연결되어 있지만 얼마나 정확한지 사용자가보고있는 사이트를 보거나 컴퓨터에 액세스 할 수 있다는 것을 읽었습니다.


데비안 기반의 리눅스 배포판 인 BackTrack이 자주 사용됩니다. 종종 Black Hats와 White Hats 모두에 적합한 OS입니다.
Blomkvist

답변:


41

몇 가지 설명이 필요합니다. 첫째, 공개 Wi-Fi가 완전히 암호화되지 않은 경우 (즉, 암호가 필요하지 않음) 취약한 WEP 개인 정보 프로토콜을 구현하는 경우 공격자는 다음과 같은 기술을 간단하게 수행 할 수 있습니다. 보안을 강화하기 위해 무선 네트워크는 WPA 또는 WPA2 인증을 사용할 수 있습니다. 이 게시물에 대한 의견에서 @BlueRaja가 지적한 것처럼 WPA 및 WPA2는 TKIP 및 CCMP라는보다 강력한 보안 프로토콜을 사용합니다. WPA와 WPA2는 모두 TKIP를 지원하지만 WPA2 만 CCMP를 지원하므로 훨씬 안전합니다. 이상적인 환경에서 CCMP를 사용하는 WPA2는 모든 곳에서 사용됩니다. (WPA2- 개인 대 WPA2- 엔터프라이즈에 대해 이야기 할 방이 많이 있지만 또 다른 질문입니다.)이 답변의 목적 상, 암호가 존재하지 않는다고 가정하고 네트워크는 전적으로 암호화되지 않은.

Spiff와 diogo_rocha의 답변은 패킷 스니핑을 지적하는데, 이는 가장 간단한 침입 형태입니다. tcpdump와 같은 무료 프로그램을 사용하여 컴퓨터와의 트래픽을 포함하여 무선 연결을 통해 전송 된 모든 데이터를 캡처 할 수 있습니다. 따라서 컴퓨터를 오가는 모든 암호화되지 않은 인터넷 트래픽을 투명하게 볼 수 있습니다. 가장 간단한 경우 여기에는 방문하는 모든 웹 사이트가 포함되지만 문제의 웹 사이트가 HTTPS (브라우저 표시 줄의 녹색 잠금 기호)를 사용하지 않는 경우 암호 및 사용자 이름이 포함될 수 있습니다. 이것은 나쁘다.

Spiff는 VNC (또는 Unix 기반 컴퓨터의 SSH) 또는 알려진 취약점을 통해 취약한 침입 지점을 언급했습니다. nmap과 같은 도구를 사용하여 시스템에 열려있는 서비스가 있는지 자동으로 검색 한 다음 침입을 시도 할 수 있습니다. 특히, 원격 데스크톱 및 화면 공유를 통해 컴퓨터의 모든 동작을 시각적으로 간단하게 관찰 할 수 있습니다.

패치되지 않은 악용은 더 나쁩니다. 이를 통해 공격자는 컴퓨터에서 임의의 코드를 실행할 수 있습니다. 가장 일반적으로 키로거와 같은 일부 스파이웨어를 설치해야합니다. 다시 말하지만 개방형 무선 네트워크에서 이러한 취약점이있는 경우 nmap을 사용하여 쉽게 찾을 수 있으며 Metasploit Framework는 수많은 알려진 취약점에 자유롭게 액세스 할 수 있습니다. 보안 전문가와 잘 아는 컴퓨터 사용자가 당신이해야한다고 주장하는 이유입니다 항상 당신이하지에 아주 좋은 이유가없는 한, 최대한 빨리 패치 및 업데이트를 적용합니다. Windows 시스템에서 자동 업데이트를 켜십시오.

또한 @yosh m과 @Scott Chamberlain이 언급 한 것처럼 세션 하이재킹은 지난 몇 개월 동안 주요 뉴스 항목이되었으며 개방형 WiFi를 통해 구현하는 것도 비교적 간단합니다. 이것이 무엇인지 설명하려면 사이트에 로그인 할 때 로그인이 브라우저 쿠키에 저장되어 웹 사이트가 각각의 새로운 연결이 여전히 당신임을 알도록해야합니다 (이것은 엄청난 단순화입니다, 그러나 공간 고려 사항은 정교하지 않습니다. 자세한 내용은이 단락의 firesheep 링크를 참조하십시오). 불행하게도, HTTPS가 사용되지 않거나 중간자 (man-in-the-middle) 공격이 잘못된 HTTPS 연결을 설정하는 데 사용되는 경우 다음 단락 참조) 이러한 쿠키는 일반 텍스트로 전송되어 전체 무선 네트워크로 브로드 캐스트됩니다. 따라서, 그것을 듣고있는 사람은 누구나 쿠키를 잡고 세션에 피기 백 할 수 있습니다. 이것은 Firesheep이라는 Firefox 플러그인에서 구현되었습니다. 플러그인 작성자의 훌륭한 토론은 다음과 같습니다.http://codebutler.com/firesheep-a-day-later , 실제로 어려움없이 플러그인을 찾을 수 있습니다. 이를 방지하는 가장 간단한 방법은 항상 HTTPS를 사용하여 자격 증명을 전송하고 인증 된 서비스와 연결하는 것입니다.

마지막으로 개방형 무선 네트워크는 Man-In-The-Middle 공격으로 알려진 공격을 가능하게합니다. 기계가 타사 트래픽을 가로 채서 조정 또는 기록한 후 전송하는 경우입니다. 이것은 HTTPS를 사용한다고 생각되면 구현 될 있으며, 결과적으로 HTTPS로 인해 안전하다고 믿는 경우에도 개방형 무선 네트워크에서주의를 기울여야합니다.

직접 요청하지는 않았지만 이러한 문제를 피하는 가장 쉬운 방법을 제안합니다. 보안되지 않은 무선 네트워크를 사용할 때마다 VPN을 설정 및 사용하고 방화벽 작동 방식을 알아야합니다. 이 두 가지 모두 빠른 Google 검색으로 조사 할 수 있으며 언급 한 모든 문제를 완화해야합니다.


3
훌륭한 게시물이지만 실제로 세션 납치에 대해 이야기하지는 않습니다. 나는 OP가 firesheep에 대해들은 것을 듣고 돈을 걸기 위해 여기에 왔습니다.
Scott Chamberlain

3
Nitpick : WPA 및 WPA2는 WEP와 같은 프로토콜이 아니며 인증입니다. "WPA"는 더 약한 TKIP 프로토콜을 지원하고 "WPA2"는 TKIP 및 CCMP 프로토콜을 모두 지원함을 의미합니다. WPA2 라우터를 가진 사람은 실제로 더 약한 프로토콜 (TKIP)을 사용할 때 더 안전한 프로토콜 (CCMP)을 사용하고 있다고 믿을 수 있기 때문에 구별이 중요합니다.
BlueRaja-대니 Pflughoeft

5
최신 웹 브라우저를 사용하는 보안되지 않은 네트워크의 HTTPS는 완벽하게 안전하며 인증서가 유효하지 않은 방식에 대한 브라우저의 경고없이 중간자 공격에 취약하지 않습니다. HTTPS 핸드 셰이크는 먼저 사이트의 인증서가 특정 도메인의 신뢰할 수있는 기관에서 유효한지 서버와 확인한 다음 브라우저가 마스터 시크릿을 생성하고이를 서버의 공개 키로 암호화 한 다음 암호화 된 서버로 다시 보냅니다. 그런 다음 클라이언트와 서버에서 마스터 키를 사용하여 대칭 키를 만듭니다. support.microsoft.com/kb/257591
dr jimbob

1
@jimbob : 불행히도 정부의 개입은 필요하지 않습니다. skype.com, facebook.com 및 addons.mozilla.com을 포함한 사이트에 대한 인증서를이란 출신의 사람에게 건네 준 CA에 대한 최근 몇 가지 중요한 뉴스 기사가 있습니다. 이것은 단일 인스턴스이지만 발생합니다. 약간의 사회 공학을 통해 인증서를 사기성으로 얻는 것이 완벽하게 가능합니다. 내가 방문하는 사이트의 인증서를 확인하는 습관을 들이고 브라우저 경고에주의를 기울이는 동안 많은 사람들이하지 않습니다. 보안되지 않은 무선 네트워크에서 트래픽을 쉽게 가로 챌 수 있다는 점을 염두에 두십시오.
루카 사

3
WPA [2]를 사용하는 공개 핫스팟은 거의 항상 핫스팟의 모든 사람이 사용하는 단일 사전 공유 키 (일명 WPA [2] -PSK, WPA [2] 개인)로 그렇게합니다. 이 방법을 사용하면 네트워크의 모든 사용자가 컴퓨터에 대한 인증을 해제하고 다음 키 핸드 셰이크를 캡처 한 다음 모든 WPA / WPA2 암호화 된 트래픽을 해독 할 수 있습니다. 그것은 재생 카운터를 피할 수 없기 때문에 무선 MitM 공격 및 세션 하이재킹에 덜 취약하지만 여전히 암호화되지 않은 웹 서핑을 볼 수 있습니다. 이런 점에서 WPA2-PSK는 WPA-PSK보다 나을 것이 없습니다.
Spiff

7

냉정하고 무서운 것은 그들이 할 수있는 일들을 살펴 보려면 http://steve.grc.com/2010/10/28/why-firesheeps-time 에있는 Steve Gibson의 Firesheep 토론을 살펴보십시오 . - 핫스팟 소유자가 그러한 악용으로부터 쉽게 보호 할 수있는 방법에 대한 설명도 있습니다.


나는 원래의 게시물이 그가 요청한 방식으로 firesheep에 대해 묻고 있다고 생각합니다. 또한 보안 에 관한 에피소드 를 들어 보는 것이 좋습니다 ( transcript ).
Scott Chamberlain

6

보고있는 사이트를 보려면 무선으로 전송되는 모든 네트워크 트래픽을 캡처하는 패킷 스니퍼 도구 만 실행하면됩니다. 암호화되지 않은 HTTP 트래픽은 재구성하기 쉽습니다.

컴퓨터를 볼 때 일부 사람들은 암호가 너무 약한 파일 공유 및 / 또는 원격 데스크톱 / VNC / 화면 공유를 활성화 된 상태로 둡니다. 컴퓨터에서 알려진 패치되지 않은 보안 익스플로잇을 사용하여 액세스 할 수도 있습니다.


1
+1 매우 쉽고 너무 일반적입니다. 일부는 사용자를 끌어 들이기 위해 일반적인 이름으로 가짜 핫스팟을 설정하기까지했습니다.
Dave M

2

공용 WiFi의 또 다른 잠재적 위험은 "Rogue Access Points", 특히 Evil Twin 변형 이 존재한다는 것입니다 .

간단히 말해서, 공격자는 예를 들어 다음과 같이 피해자의 컴퓨터 근처에있는 실제 AP와 동일한 이름 및 (스푸핑 된) MAC 주소로 무선 액세스 포인트를 만듭니다 Starbucks.

그런 다음 공격자는 인증 해제 패킷을 전송하여 연결된 모든 클라이언트가 실제 Starbucks 네트워크에서 연결을 끊을 수 있습니다. 영향을받는 장치가 다시 연결하려고하면 "더 강한 무선 신호를 브로드 캐스트하는 한"Evil Twin "액세스 지점에 대신 연결됩니다.

그런 다음 공격자는 영향을받는 장치에 대해 중간자 공격을 수행하여 세션 하이재킹 및 위의 포스터에 요약 된 기타 공격을 허용 할 수 있습니다.


1

이 기술 중 하나는 wifi 라우터 / 스위치가 라우팅하는 패킷을 스니핑하는 것이지만 대부분의 실제 wifi 라우터는 암호화를 사용하여 이동중인 패킷의 데이터를 암호화합니다. 해커가이 경우 수행 할 수있는 작업은 무차별 대입을 사용하여 암호화 키를 발견하는 것입니다 (이 경우 WEP와 같은 낮은 수준의 암호화 알고리즘을 사용하는 경우). 오늘날 대부분의 wifi 모뎀은 802.11n 프로토콜을 사용하고 있으며,이 프로토콜은 높은 수준의 암호화 알고리즘을 사용합니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.