কোনও পাবলিক ওয়াইফাই-র একজন হ্যাকার আসলে আপনার কম্পিউটারকে কীভাবে দেখেন?


27

আমি পড়েছি যে আপনি যদি একই ডাব্লু ওয়াইফাই সংযোগে সংযুক্ত থাকেন তবে তারা দেখতে পাচ্ছে যে কোন সাইটগুলি আপনার কম্পিউটার দেখার বা এমনকি আপনার কম্পিউটার অ্যাক্সেস করতে পারে তা ঠিক কীভাবে?


ব্যাকট্র্যাক, একটি ডেবিয়ান ভিত্তিক লিনাক্স ডিস্ট্রো, এর জন্য প্রায়শই ব্যবহৃত হয়। এটি প্রায়শই ব্ল্যাক হ্যাটস এবং হোয়াইট হ্যাট উভয়ের জন্য পছন্দসই ওএস।
ব্লমকভিস্ট 11'11

উত্তর:


41

কিছু স্পষ্টতা দেওয়া উচিত। প্রথমত, কোনও আক্রমণকারী কেবলমাত্র নিম্নোক্ত কৌশলগুলি সম্পাদন করতে পারে যদি জনসাধারণের ওয়াই-ফাই সম্পূর্ণরূপে এনক্রিপ্ট করা না থাকে (যার অর্থ, পাসওয়ার্ডের প্রয়োজন হয় না) বা দুর্বল ডব্লিউইপি প্রাইভেসি প্রোটোকলটি প্রয়োগ করছে। বৃহত্তর সুরক্ষা নিশ্চিত করতে, ওয়্যারলেস নেটওয়ার্কগুলি ডাব্লুপিএ বা ডাব্লুপিএ 2 শংসাপত্রগুলি ব্যবহার করতে পারে। @ ব্লুরাজের এই পোস্টে দেওয়া মন্তব্যে যেমন উল্লেখ করা হয়েছে, ডব্লিউপিএ এবং ডাব্লুপিএ 2 কঠোর সুরক্ষা প্রোটোকল ব্যবহার করে, যার নাম টি কেআইপি এবং সিসিএমপি। ডাব্লুপিএ এবং ডাব্লুপিএ 2 উভয়ই টিকেআইপি সমর্থন করে তবে কেবল ডাব্লুপিএ 2 সিসিএমপি সমর্থন করে, যা অনেক বেশি সুরক্ষিত। একটি আদর্শ বিশ্বে, সিসিএমপি ব্যবহার করে ডাব্লুপিএ 2 সমস্ত জায়গায় ব্যবহৃত হবে। (ডাব্লুপিএ 2-পার্সোনাল বনাম ডাব্লুপিএ 2-এন্টারপ্রাইজ সম্পর্কে কথা বলার জন্য পুরো রুম রয়েছে, তবে এটি অন্য একটি প্রশ্ন)) এই উত্তরের উদ্দেশ্যে, আমরা ধরে নেব যে কোনও পাসওয়ার্ড উপস্থিত নেই, এবং সুতরাং নেটওয়ার্কটি পুরোপুরি রয়েছে এনক্রিপ্ট না।

স্পিফ এবং ডায়োগো_রোচা এর উত্তরগুলি উভয়ই প্যাকেট স্নিফিংকে নির্দেশ করে, যা অনুপ্রবেশের সহজতম রূপ। Tcpdump এর মতো একটি নিখরচায় প্রোগ্রাম ওয়্যারলেস সংযোগের মাধ্যমে প্রেরিত সমস্ত ডেটা আপনার কম্পিউটারে বা ট্রাফিক উভয়ই ক্যাপচারের জন্য ব্যবহার করা যেতে পারে। সুতরাং, আপনার কম্পিউটারে / থেকে যে কোনও এনক্রিপ্ট না করা ইন্টারনেট ট্র্যাফিক সময় বা পরে স্বচ্ছভাবে দেখা যাবে। সবচেয়ে সহজ ক্ষেত্রে, এটিতে আপনি যে ওয়েবসাইটটি দেখেন সেগুলি অন্তর্ভুক্ত করে, তবে যদি প্রশ্নে থাকা ওয়েবসাইটগুলি এইচটিটিপিএস (আপনার ব্রাউজার বারে সবুজ লক চিহ্ন) ব্যবহার না করে তবে এটি পাসওয়ার্ড এবং ব্যবহারকারীর নাম অন্তর্ভুক্ত করতে পারে। এইটা খারাপ.

স্পিফ ভিএনসি (অথবা ইউনিক্স ভিত্তিক মেশিনে এসএসএইচ) এর মাধ্যমে বা জ্ঞাত দুর্বলতার মাধ্যমে দুর্বল প্রবেশের পয়েন্টগুলি উল্লেখ করেছে। এনএম্যাপের মতো একটি সরঞ্জাম আপনি যেই পরিষেবাদি খোলা রেখেছেন তার জন্য চুপচাপ একটি মেশিন স্ক্যান করতে ব্যবহার করা যেতে পারে এবং তারপরে সেগুলি ভেঙে দেওয়ার চেষ্টা করতে ব্যবহার করা যেতে পারে। বিশেষত, দূরবর্তী ডেস্কটপ এবং স্ক্রিন ভাগ করে নেওয়া আপনার মেশিনে সমস্ত আচরণের সহজ চাক্ষুষ পর্যবেক্ষণের অনুমতি দেয়।

অতুলনীয় শোষণগুলি আরও খারাপ। এগুলি ব্যবহার করে, একজন আক্রমণকারী আপনার মেশিনে স্বেচ্ছাসেবক কোড চালাতে পারে। সর্বাধিক সাধারণভাবে, এটিতে স্পাইওয়্যারের কিছু অংশ ইনস্টল করা জড়িত, যেমন কীলগার হিসাবে। আবার, একটি উন্মুক্ত ওয়্যারলেস নেটওয়ার্কে, আপনার যদি এমন দুর্বলতা থাকে তবে এনএমএপ ব্যবহার করে এটি সনাক্ত করা বেশ সহজ হতে পারে এবং মেটাসপ্লয়েট ফ্রেমওয়ার্ক বিপুল সংখ্যক জ্ঞাত দুর্বলতায় ফ্রি অ্যাক্সেস সরবরাহ করে। এই কারণেই সুরক্ষা পেশাদার এবং জ্ঞানসম্পন্ন কম্পিউটার ব্যবহারকারীরা জোর দিয়ে থাকেন যে আপনার উচিত না করার খুব ভাল কারণ না থাকলে আপনার সবসময় প্যাচগুলি প্রয়োগ করা উচিত এবং ASAP আপডেট করা উচিত । একটি উইন্ডোজ মেশিনে, স্বয়ংক্রিয় আপডেটগুলি চালু করুন।

অতিরিক্ত হিসাবে, উভয় @ ইউশ এম এবং @ স্কট চেম্বারলাইনের দ্বারা উল্লিখিত, গত কয়েকমাসে সেশন হাইজ্যাকিং একটি প্রধান সংবাদ আইটেমে পরিণত হয়েছিল এবং এটি উন্মুক্ত ওয়াইফাইয়ের মাধ্যমে প্রয়োগ করা অপেক্ষাকৃত সহজ is এটি কী তা বোঝানোর জন্য আপনাকে বুঝতে হবে যে আপনি যখন কোনও সাইটে লগ ইন করেন তখন আপনার লগইনটি একটি ব্রাউজার কুকিতে সঞ্চিত থাকে, যাতে ওয়েবসাইটটি জানতে পারে যে প্রতিটি নতুন সংযোগ এখনও আপনিই রয়েছেন (এটি একটি বিরাট ওভারসিম্প্লিফিকেশন, তবে স্থান বিবেচনার জন্য আমি বিস্তারিত জানাব না: আরও তথ্যের জন্য এই অনুচ্ছেদে ফায়ারশিপ লিঙ্কটি দেখুন)। দুর্ভাগ্যক্রমে, যদি এইচটিটিপিএস ব্যবহার না করা হয় (বা একটি মিথ্যা এইচটিটিপিএস সংযোগ স্থাপনের জন্য মধ্য-আক্রমণে ব্যবহৃত হয়, পরবর্তী অনুচ্ছেদটি দেখুন), এই কুকিগুলি সরলরেখায় প্রেরণ করা হয় এবং পুরো ওয়্যারলেস নেটওয়ার্কে সম্প্রচারিত হয়। সুতরাং, এটির জন্য যে কেউ শুনছেন তিনি সেই কুকিটি এবং আপনার সেশনে পিগব্যাকটি ধরতে পারেন। এটি ফায়ারশিপ নামে একটি ফায়ারফক্স প্লাগইনে প্রয়োগ করা হয়েছিল। প্লাগইনটির লেখকের কাছ থেকে একটি দুর্দান্ত আলোচনা এখানে রয়েছে:http://codebutler.com/firesheep-a-day-later এবং আপনি কোনও সত্যিকারের অসুবিধা ছাড়াই প্লাগইনটি নিজেরাই সন্ধান করতে পারেন। এ থেকে নিজেকে রক্ষা করার সহজতম উপায় হ'ল আপনি সর্বদা আপনার শংসাপত্রগুলি প্রেরণের জন্য এইচটিটিপিএস ব্যবহার করছেন এবং সত্যায়িত পরিষেবাদির সাথে সংযোগ স্থাপন করছেন তা নিশ্চিত করা।

শেষ অবধি, ওপেন ওয়্যারলেস নেটওয়ার্কগুলি ম্যান-ইন-দ্য-মিডিল আক্রমণ হিসাবে পরিচিত আক্রমণগুলি সক্ষম করে। এগুলি তখন যখন কোনও যন্ত্র কোনও তৃতীয় পক্ষের উদ্দেশ্যে আপনার ট্র্যাফিককে বাধা দেয়, সামঞ্জস্য করে বা রেকর্ড করে এবং তারপরে এটি প্রেরণ করে। এই করতে প্রয়োগ করা যখন আপনি মনে হয় আপনার কাছে HTTPS দ্বারা ব্যবহার করছেন, এবং এর ফলে সাবধানতা হিসাবে খোলা বেতার নেটওয়ার্কের উপর ব্যবহার করা উচিত, এমনকি যখন HTTPS দ্বারা আপনি বিশ্বাস করতে আপনি নিরাপদ কারণ হবে।

যদিও আপনি এটি সরাসরি জিজ্ঞাসা করেননি, আমি দ্রুত এই সমস্যাগুলি এড়াতে সবচেয়ে সহজ উপায়টির পরামর্শ দিচ্ছি: যখনই আপনি কোনও অনিরাপদ ওয়্যারলেস নেটওয়ার্ক ব্যবহার করেন একটি ভিপিএন সেটআপ করুন এবং ব্যবহার করুন এবং নিশ্চিত করুন যে আপনার ফায়ারওয়াল কীভাবে কাজ করে know এই দুটি জিনিসই দ্রুত গুগল অনুসন্ধানের মাধ্যমে অনুসন্ধান করা যেতে পারে এবং আমি উল্লিখিত সমস্ত সমস্যা হ্রাস করতে হবে।


3
দুর্দান্ত পোস্ট, তবে আপনি সত্যই কখনও সেশন হাইজ্যাকিং সম্পর্কে কথা বলেন না, উদাহরণস্বরূপ, ফায়ারশিপ কী করে। আমি অর্থ ব্যয় করি যে ওপি ফায়ারশিপ সম্পর্কে কিছু শুনেছিল এবং সে সম্পর্কে এখানে জিজ্ঞাসা করতে এসেছিল।
স্কট চেম্বারলাইন

3
নিতপিক: ডাব্লুপিএ এবং ডাব্লুপিএ 2 প্রোটোকল নয় (যেমন ডাব্লুইইপি), সেগুলি শংসাপত্র। "ডাব্লুপিএ" এর অর্থ এটি দুর্বল TKIP প্রোটোকলকে সমর্থন করে এবং "WPA2" এর অর্থ এটি TKIP এবং সিসিএমপি প্রোটোকল উভয়কেই সমর্থন করে। পার্থক্যটি গুরুত্বপূর্ণ, কারণ ডাব্লুপিএ 2 রাউটারের সাথে কেউ বিশ্বাস করতে পারে যে তারা আরও সুরক্ষিত প্রোটোকল (সিসিএমপি) ব্যবহার করছে, যখন সত্যই তারা দুর্বল প্রোটোকল (টিকেআইপি) ব্যবহার করছে।
ব্লুরাজা - ড্যানি পিফ্লুঘুফ্ট

5
একটি আধুনিক ওয়েব ব্রাউজার সহ সুরক্ষিত নেটওয়ার্কগুলিতে এইচটিটিপিএস পুরোপুরি নিরাপদ এবং ম্যান-ইন-মধ্য-আক্রমণের পক্ষে ঝুঁকিপূর্ণ নয়, কীভাবে শংসাপত্রটি বৈধ নয় তার ব্রাউজারের প্রচুর সতর্কতা ছাড়াই। এইচটিটিপিএস হ্যান্ডশেক প্রথমে সার্ভারের সাথে চেক করে যে সাইটের জন্য এটির শংসাপত্রটি নির্দিষ্ট ডোমেনের জন্য কোনও বিশ্বস্ত কর্তৃপক্ষের কাছ থেকে বৈধ is তখন মাস্টার সিক্রেট ক্লায়েন্ট এবং সার্ভার উভয় দ্বারা একটি প্রতিসাম্য কী তৈরি করতে ব্যবহৃত হয়। সমর্থন.
microsoft.com/kb/257591

1
@ জিম্বোব: দুর্ভাগ্যক্রমে, সরকারের হস্তক্ষেপের প্রয়োজন নেই। সম্প্রতি সিএর কয়েকটি হাই-প্রোফাইল নিউজ স্টোরি এসেছে যারা স্কাইপ ডটকম, ফেসবুক ডটকম এবং অ্যাডসনস.মজিলা.কম সহ সাইটগুলির জন্য ইরানের একটি ছেলের কাছে শংসাপত্র বিতরণ করেছে। এটি একক উদাহরণ, তবে তা ঘটে। কিছুটা সামাজিক ইঞ্জিনিয়ারিং দিয়ে, জালিয়াতি করে একটি শংসাপত্র প্রাপ্ত করা পুরোপুরি সম্ভব। আমি যে সাইটগুলিতে গিয়েছি সেগুলির শংসাপত্রগুলি পরীক্ষা করার অভ্যাস করার সময় এবং ব্রাউজারের সতর্কতাগুলিতে মনোযোগ দেওয়ার সময় অনেকে তা করেন না। একটি অনিরাপদ ওয়্যারলেস নেটওয়ার্কে ট্র্যাফিকের বাধা দেওয়ার স্বাচ্ছন্দ্যে যোগ করুন এবং আপনি আমার উদ্বেগ দেখেন।
লুকাসা

3
ডাব্লুপিএ [2] ব্যবহারকারী সর্বজনীন হটস্পটগুলি প্রায়শই হ'ল স্পটটিতে প্রত্যেকে ব্যবহার করে এমন একক প্রাক-ভাগিত কী (ওরফে ডাব্লুপিএ [2] -পিএসকে, ডাব্লুপিএ [2] ব্যক্তিগত) দিয়ে তা করে। এইভাবে ব্যবহার করা হয়েছে, নেটওয়ার্কের যে কোনও ব্যক্তি আপনার কম্পিউটারে একটি ডায়ুথ তৈরি করতে পারে, আপনার পরবর্তী কী হ্যান্ডশেকটি ক্যাপচার করতে পারে এবং তারপরে আপনার সমস্ত ডাব্লুপিএ / ডাব্লুপিএ 2 এনক্রিপ্ট হওয়া ট্র্যাফিকটি ডিক্রিপ্ট করতে পারে। এটি তাদের রিপ্লে কাউন্টারগুলির আশেপাশে পান না এবং এটি আপনাকে ওয়্যারলেস এমআইটিএম আক্রমণ এবং সেশন হাইজ্যাকিংয়ের পক্ষে কম ঝুঁকিপূর্ণ করে তোলে তবে তারা এখনও আপনার এনক্রিপ্ট করা ওয়েব সার্ফিং দেখতে পাবে। WPA2-PSK এই ক্ষেত্রে WPA-PSK এর চেয়ে ভাল আর কিছু নয়।
স্পিফ

7

তারা সহজেই কিছু করতে পারে এমন কিছু বিবেচনা (এবং ভীতিজনক) জন্য, http://steve.grc.com/2010/10/28/why-firesheeps- টাইম এ থাকা ফায়ারশিপের স্টিভ গিবসনের আলোচনার দিকে একবার নজর দিন আসুন / - এবং হটস্পট মালিকরা কীভাবে সহজেই সেই শোষণের বিরুদ্ধে সুরক্ষা দিতে পারে তা নিয়ে আলোচনা।


আমি মনে করি যে আসল পোস্টটি ফায়ারশিপকে যেভাবে জিজ্ঞাসা করেছিল সে সম্পর্কে জিজ্ঞাসা করেছিল, আমিও এটি সম্পর্কে সুরক্ষা এখন পর্বটি শোনার পরামর্শ দেব ( প্রতিলিপি )।
স্কট চেম্বারলাইন

6

আপনি যে সাইটগুলি দেখছেন সেগুলি দেখার জন্য তাদের কেবল একটি প্যাকেট স্নিফার সরঞ্জাম চালাতে হবে যা সমস্ত নেটওয়ার্ক ট্র্যাফিককে বাতাসের মধ্য দিয়ে সঞ্চারিত করে capt এনক্রিপ্ট করা HTTP ট্র্যাফিক পুনর্গঠন করা সহজ।

আপনার কম্পিউটারটি দেখার মতো কিছু লোক ফাইল ভাগ করে নেওয়ার এবং / অথবা রিমোট ডেস্কটপ / ভিএনসি / স্ক্রিন ভাগ করে নেওয়া অত্যন্ত দুর্বল পাসওয়ার্ড সহ সক্ষম করে leave অ্যাক্সেস পাওয়ার জন্য তারা আপনার মেশিনে জ্ঞাত অতুলনীয় সুরক্ষা ব্যবহার করতে পারে।


1
+1 খুব সহজ এবং খুব সাধারণ। এমনকি কিছু লোক ব্যবহারকারীদের আকর্ষণ করার জন্য একটি সাধারণ নাম দিয়ে একটি জাল হট স্পট স্থাপন করে।
ডেভ এম

2

জনসাধারণের ওয়াইফাই সহ আরও একটি সম্ভাব্য বিপদ হ'ল "রোগ অ্যাক্সেস পয়েন্টস", বিশেষত এভিল টুইন বৈকল্পিকের অস্তিত্ব।

সহজ কথায় বলতে গেলে, আক্রমণকারী একই নামের সাথে একটি ওয়্যারলেস অ্যাক্সেস পয়েন্ট তৈরি করে এবং (ছদ্মবেশী) ভুক্তভোগীর কম্পিউটারের কাছে সত্যিকারের এপি হিসাবে ম্যাক ঠিকানা দেয় - উদাহরণস্বরূপ, বলুন Starbucks

আক্রমণকারী তারপরে ডি-প্রমাণীকরণ প্যাকেটগুলি প্রেরণ করতে পারে, যার ফলে সমস্ত সংযুক্ত ক্লায়েন্টকে আসল স্টারবাক্স নেটওয়ার্ক থেকে সংযোগ বিচ্ছিন্ন করতে পারে। যখন প্রভাবিত ডিভাইসগুলি পুনরায় সংযোগ করার চেষ্টা করে, তারা পরিবর্তে "এভিল টুইন" অ্যাক্সেস পয়েন্টের সাথে সংযোগ স্থাপন করবে (যতক্ষণ না এটি একটি শক্তিশালী রেডিও সংকেত সম্প্রচারিত হয়)।

একটি আক্রমণকারী তারপরে প্রভাবিত ডিভাইসগুলিতে একটি ব্যক্তি-মধ্যবর্তী আক্রমণ চালাতে পারে, উদাহরণস্বরূপ সেশন হাইজ্যাকিং এবং উপরের পোস্টারগুলির দ্বারা বর্ণিত অন্যান্য আক্রমণকে অনুমতি দেয়।


1

টেকনিউকের একটি হ'ল ওয়াইফাই রাউটার / স্যুইচটি যে প্যাকেটগুলি রাউটিং করছে তা স্নিগ্ধ করছে, তবে বেশিরভাগ প্রকৃত ওয়াইফাই রাউটারগুলি ভ্রমণ প্যাকেটের ডেটা এনক্রিপ্ট করার জন্য ক্রাইপোগ্রাফি ব্যবহার করে। হ্যাকার এই ক্ষেত্রে কী করতে পারে তা হ'ল ক্রাইপটোগ্রাফিক কীটি আবিষ্কার করার জন্য ব্রুটে ফোর্স ব্যবহার করা (আপনি যখন ডাব্লুইইপি এর মতো ক্রাইপটোগ্রাফী অ্যালগরিদম নিম্ন স্তরের ব্যবহার করছেন তখন)। আজকাল বেশিরভাগ ওয়াইফাই মোডগুলি 802.11n প্রোটোকল ব্যবহার করছে, এটি ক্রপটোগ্রাফিক অ্যালগরিদমগুলির একটি উচ্চ স্তরের ব্যবহার করে।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.