-1

Возможный дубликат:
На незашифрованном общедоступном Wi-Fi, в какой реальной опасности я нахожусь?

Ищете информацию о том, чтобы сессионные куки были захвачены при подключении к незашифрованному Wi-Fi.

Что с ними можно сделать и т.д?

Пожалуйста, дайте информацию по этому вопросу и избегайте ответов типа "использовать vpn" или "не подключаться к незашифрованному Wi-Fi".

Благодарю.

Обновление: отредактировано для лучшего определения области.

Update2: для будущих искателей я нашел эти очень интересные статьи. У них есть хорошая информация по этому вопросу. http://blogs.computerworld.com/17338/some_thoughts_on_blacksheep_and_firesheep

http://www.pcworld.com/businesscenter/article/210028/secure_your_pc_and_website_from_firesheep_session_hijacking.html

4 ответа4

2

1) Незашифрованный Wi-Fi обычно означает "открытое" соединение, такое как то, что используется в Mcdonalds и во многих местах. Когда Wi-Fi открыт, как правило, каждый может увидеть, что делают все остальные. Когда вы входите на веб-сайты, веб-сайт запоминает вас, обычно сохраняя файл cookie на вашем компьютере.

Таким образом, захват cookie-файла сеанса в основном означает кражу cookie-файла и помещение его в активный сеанс в другом месте, чтобы обмануть сервер и подумать, что вы - человек, который вошел в систему.

2) Входы и выходы? :S - ну, я думаю, что я рассмотрел это в первой части - небезопасный Wi-Fi удобен, но по своей природе он небезопасен.

Вы говорите, отфильтруйте ответы об использовании VPN, но это честное решение - зашифрованный туннель в доверенную сеть. Многие точки доступа Wi-Fi полностью поддерживают VPN-клиенты и даже предоставляют файлы конфигурации бесплатно (пример - VPN-клиент BT Openzone для Великобритании).

Сети на основе WPA2 лучше изолируют соединения друг от друга, но у них все еще есть проблемы, и их может взломать кто-то, кто знает, что они делают.

Единственный действительно (IMHO) безопасный вариант - это Wi-Fi-сети на основе сертификатов, но кроме крупных предприятий с инфраструктурой для его поддержки, вы просто не видите это каждый день.

0

Чтобы ответить на ваш второй вопрос, решение может быть прокси-сервер, который использует SSL.

Другим решением является плагин Firefox под названием HTTPS Everywhere, который пытается форсировать SSL-соединения.

Если вы не хотите менять трафик, попробуйте использовать Blacksheep. Это плагин, который обнаруживает захват файлов cookie HTTP-сессии, но не предотвращает его.

0

Rent-A-VPN. Шутки в сторону. В вашем профиле не указано, где вы находитесь, но в США есть несколько VPN-сервисов по подписке, которые будут делать именно то, что вам нужно, без необходимости развертывания собственного сервера. PublicVPN - это тот, с кем я знаком и с которым я счастлив. $ 7/ месяц, месяц за месяцем, без продления.

0

Другим вариантом было бы использовать трюк "добрые старые" SOCKS + ssh. (Надеюсь, никто не будет спамить эту страницу снова, как это было, когда я нашел ее в Google - там был какой-то странный div скрывающий фактический контент, но я исправил это, получив аккаунт в этой вики, добавляя ?action=history URL, переход к предыдущей ревизии, нажатие кнопки "edit" и сохранение этой старой версии в качестве новой версии.)

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .