Поэтому дома большинство оборудования работает по витой паре, а мобильные телефоны хоть и через WiFi с WPA2 но с силой сигнала 12%, так что за пределами квартиры сигнал уже и не слышно.
P.S.
В ходе исследовательских экспериментов никто не пострадал.
Наверное тем что до того как вы установите VPN подключение и весь трафик пойдет черзе него много программ успеют послать данные напрямую, например почтовый клиент.
У меня нет отдельного почтового клиента на домашнем компе.
Это был всего лишь пример, показывающий где может быть проблема с работой через VPN.
Очевидно что просто так ваши данные нафиг никому не нужны, а если будут нужны то и VPN не поможет.
Но это все же не повод рассылать их всем вокруг в открытой форме :)
Можно на время подключения к VPN блочить персональным МСЭ всё кроме VPN-туннеля. Если не планируется подключения ноута к другим сетям — не такая уж и плохая идея. Иначе есть риск замучиться с настройками МСЭ при подключении к другой сети
В Германии, например, законодательно запрещено держать точки доступа без паролей.
И ннаверное не только потому что могут что-либо украть у тебя, а еще и потому что могут украcть что-то оставив в логах твой адрес.
Очевидно, что все это технически сложно, и вероятность что кулхацкер живет рядом с тобой стремится к нулю. Но всеравно непонятно зачем свои пакеты рассылать всем вокруг :)
Совершенно согласен, более того, люди так любят защищать то что им доступно.
Ну хорошо отказался дома от вайфая даже по wpa2, ну и что? Что мешает поставить снифер в подвале дома рядом с роутером? Что мешает провайдеру твои данные считывать? Вообщем, если не занимаешься ничем противозаконным, этот геморой излишен, а если занимаешься, то передавать не шифрованные данные моветон :)
Что-то сколько ноутов у меня не было — везде promiscuous mode у адаптера не ставился в wireshark, либо я что-то делаю не так постоянно.
А специальный адаптер покупать ради этого дела — хз, это надо быть фанатом или обладать целью стащить некоторые данные конкретного человека или фирмы.
дык кто ж ловит WiFi пакеты с помощью Wireshark :)
им удобно только анализировать уже словленное и дешифрованное.
а до этого еще и пароль к сети найти надо…
p.s.
Сколько не пробовал адаптеров — все пучком.
правда ядро линуксу пересобирать приходилось :-D
И не лень было такой длины ключик генерить? Избыточность, имхо. 1024 вполне достаточно. Этого уже хватит, чтоб либо потенциальных злоумышленник плюнол на затею, либо искал другой путь до ваших данных (если это целенаправленная атака)
Так не я же генерирую, а машина. А поскольку ключик такой длины используется только в начале сессии, а дальше всё криптуется каким-нибудь шустрым blowfish или aes, вполне можно подождать лишние пару минут.
Почему? Да, я знаю про проблему последней ноды, но это все равно не идет ни в какое сравнение по сравнению со стандартным браузингом. Если быть полным параноиком, тогда уж вообще в i2p путь-дорога.
А мне кажется вероятность компрометации пароля при использовании Тор-а наоборот выше чем в случайной wi-fi сети.
Тор не для шифрования разрабатывался, а для анонимизации.
Самое правильное все-таки это использовать VPN.
Анонимности без шифрования не бывает, это раз. Два — VPN тоже не панацея, ведь в конце концов уязвимое место — VPN сервер. Извините, но слова «а мне кажется» на пруф не тянут. Судя по опыту определенных %usernames%, которые юзали TOR для картонных дел и общения с дропами — он вполне надежен.
Анонимность в общем случае никак не связана с шифрованием, это раз.
Два, это большая разница между непонятно чьей последней нодой и своим впн-сервером.
Три, это мой личный опыт когда я, ради спортивного интереса, поставил такую tor-ноду и за непродолжительное время поднял дофига паролей.
Нода меняется. Анонимность в общем случае может быть и не связана, но. Это ответ и на второй комментарий. Что до «своего» впн сервера, что это значит? Он у вас дома стоит? А маски-шоу? Колокейшн? Тоже самое. Но мы отклонились от темы топика.
Вообще смахивает на паранойю. С другой стороны опасения понятны. Но пока за двух летнюю практику увода каких либо акков у меня не было.
Если же, нечто произойдёт, то хоть будет ясно с кого спросить. Другие скажут, а нечего ломиться в открытый вайфай и будут правы. Опять же, если ты открыл вифи для воровства паролей, то дюлей должен получить обосновано. А если, открыто по незнанию, ну разве я виноват в этом? В наше время лимитных тарифов практически не осталось. Так что никому плохо не будет, если я проверю почту или отправлю пару твитов.
А не страшно, что Ваш IP засветится где-то на сайтах с детским порно или на переборе паролей Пентагона и бравые ребята в погонах придут выяснять что к чему? К стати, весьма велик шанс, что даже и не получится открутится.
По Вашем получается, что достаточно поставить себе открытый вай-фай — и можно будет творить что-угодно и на любые наезды отвечать «так это не я — это у меня вай-фай открытый»?
Ну если у них не будет хватать галочки в их отчётных документах, то может быть будет плохо. Только почему-то владельцы кафе с фри вифи не боятся этого. Может тоже не пуганые))
Засвет ип в логах вообще ничего не доказывает, если не найдут нужного софта при обыске, то идут лесом, любой юрист разобьет обвинение в пух и прах. Насколько я помню, во всех последних подобных делах обвинение нормальные доказательство находило, а не ип в логах…
Интересный вообще вопрос. По сути засвет IP в логах, это свидетельство провайдера о Вашей виновности. Ну как бы если кто-то у кого-то что-то стырил, а какой-нибудь свидетель сказал — «это вот он сделал, я видел!». Мне кажется, в некоторых случаях это вполне себе основание ну как минимум для серъезных подозрений. Ну как минимум конфисковать комп. А дальше — ну у кого из нас не найдешь пару крякнутых софтин или музыки на тысячу-другую баксов?
Ага. Т.е. однозначно вредоносный пакет ушел с устройства, находящегося в Вашей квартире, допустим, во время, когда в этой квартире никого кроме Вас нету — и тут надо что-то доказывать? А если бы из окна Вашей квартиры вылетела пуля и кого-то убила, то Вы бы тоже ментам заявляли, что да, вот винтовка, дома был только я, но вы вот возьмите и докажите, что я виновен!
Проголосовал за второй вариант. Пользуюсь халявным wifi от кого-то из соседей только если падает собственный канал доступа в инет и не удаётся его поднять за разумное время. Естесственно не посещаю почту и др. сервисы, где надо вводить личные данные (либо посещаю их через vpn). Но для профилактики купил 500mw адаптер + хорошую внешнюю антенну и подобрал ключи ко всем WEP и некоторым WPA/WPA2 сетям в пределах доступности — ведь никто не знает, не упадёт ли и канал у соседа одновременно с моим :)
Тут много умных дядь и тет кричат, что все параноики, и кому нужны личные данные.
Я посмотрел бы на Вас потом, когда в какой-то момент не сможете зайти на гмейл, а на гмейле завязан пей-пел, стим, баттлнет и куча разной лабуды.
Конечно же — хттпс в гмейле не ставили; к мобильному его не привязывали; контрольный вопрос уже не вспомнить. Да-да… Это же так обычно и бывает.
Меня умиляет смотреть на МНОГО_МНОГО людей, сидящих в маках по вайфаю в своих соц. сетях, а потом жалуются — украли, написали, похерили и т.д.т.п…
Одно дело -торренты на хлв раздавать, совсем другое — работать.
Я там выше писал, что если вдруг такое случится, то теоретически, да и практически можно вычислить злоумышленника и вломить ему дюлей, если ты конечно не сопливый пацанчик ;)
Опрос немного некорректный. Всё дело в том, для чего понадобился инет? Лично у меня подключен мобильный инет, но всего 5 мегабайт в час. Достаточно для того что бы посмотреть, например, расписание электричек, но увы с видео на ютубе мне не по пути. И естественно работать по халявному Wi-Fi буду только в случае крайней нужды.
Как я понимаю, в кафе потенциальный злоумышленник подсоединяется ноутбуком в халявной wifi точке доступа. Но разве точка доступа будет слать ему сетевые пакеты от других пользователей, если они не широковещательные? Как я понимаю единственная подстава может быть, если злоумышленник создаст рядом свою точку доступа и будет в неё ловить посетителей?
Атака на открытые сети для перехвата куков проста как два рубля. Достаточно ноута с убунтой (или любым другим линуксом) с установленными nmap, arpsoof, tcpdump и ssltrip (по желанию). Далее просто:
включаем ip-форвардинг;
запускаем nmap и находим жёртву;
запускаем arpspoof и вводим ip-адрес жертвы
запускаем tcpdump с сохранением всего пакета (а не только первых N байт)
Всё! Дома смотрим логи и вытаскиваем пароли (в крайнем случае — куки, но они могут быть тухлыми).
Так как атака проста, как две копейки, то паранойя прогрессирует со страшной силой.
На самом деле спуфинг ненужен.
Все пакеты доходят ФИЗИЧЕСКИ в виде радиоволн.
Ненужные пакеты обычно просто отсекаются на уровне драйвера… но если ты имеешь исходники драйвера то можно получать и чужие пакеты. В том то и вся проблема.
Тогда осталось придумать стандарт чтобы открытая точка каждому клиенту свой шифрованный канал организовывала при коннекте чтобы, пакеты от соседних клиентов не расшифровывались.
Четвертый вариант, т.к. большинство попыток подключения к незнакомым сетям приводят только к пустой трате времени из-за того, что они просто неюзабельны.
У себя выполняем:
sudo ifconfig tun0 192.168.5.2/30 pointopoint 192.168.5.1
sudo ip route add 176.196.102.77 via $(ip route | grep default | awk '{print $3}')
sudo ip route del default
sudo ip route add default via 192.168.5.1
На сервере:
ifconfig tun0 192.168.5.1/30 pointopoint 192.168.5.2
Кстати, если пользоваться WPA2-ENTERPRISE с ключами и авторизацией по RADIUS, трафик может прослушать другой клиент?
Ну, я имею ввиду, если стоит WPA2-PSK и два человека подключены к сети, то они оба могут слушать трафик друг друга. С WPA2-ENTERPRISE тоже так? Или он шифруется для каждого по отдельности?
Немного думаю над провайдингом вайфая, думаю как лучше и защищенней сделать без всяких pptp и pppoe.
Клиенты разделены. для каждого клиента должен генерироваться свой сессионный ключ. При этом этот ключ не передаются в явном виде (например, алгоритм Диффи—Хеллмана). Но где-то слышал, что существует возможность подслушать-таки трафик другого клиента, по крайней мере, в WPA1.
У нас по городу только один провайдер. И тот ADSL. Выдают всяческие модемы. Если найдешь сеть любого из них никакого толка, кроме помех соседям. Но есть индивидуальности, которые настраивают модем роутером и не заботятся о безопасности WiFi. ССЗБ. Грех не воспользоваться если рядом погоду надо узнать или новости почитать. Ну или на крайняк в скайпе поговорить, тем более на телефоне не выключаю WiFi, т.к. он на работе и дома ловит её и обновляется. А для тех сетей даже настроек не надо, нашёл, увидел и скачал. А я только звук слышу, что-то прилетело новое.
Подключаться к чужому WiFi крайне опасно с любой операционной системой.
Например, если у вас в одной из вкладок браузера открыт вконтакте, он в фоновом режиме постоянно дергает свои сервера, и ваши куки пройдут незашифрованными в аякс-запросе через чужую точку доступа. Привязка сессии по IP не поможет, так как владелец точки имеет тот же внешний IP.
Если у вас открыт какой-нибудь гмейл — опять же, куки и все данные пойдут через чужую сеть. Аськи и джабберы полезут пересоединяться. Почтовый клиент полезет в SMTP с незашифрованным паролем.
Подключаюсь к серверу VPN, даже когда работаю с 3G модема, у меня VPN сервер дома стоит, а ещё VPN жмёт трафик, а потоковые веб фильтр и антивирус на шлюзе упрощают мне жизнь и режут рекламу безо всяких адблоков и антибаннеров на стороне браузера. Так что вариант 3 :)
Вам вне офиса\дома понадобился Интернет. Поиск Wi-Fi нашел незнакомую открытую сеть.