Så det er du, surfer på Internett i en kaffebar på reisene dine i utlandet. Du logger deg på Facebook, som vanlig, og fortsetter å lese innleggene til dagen. Ukjent til deg, det kan være noen som stjeler innloggingsinformasjonen din akkurat som du trykker på returknappen. Tross alt er det et åpent nettverk på en kaffebar, alle har tilgang til informasjonen din.
Det samme gjelder for flyplassen WiFi, og biblioteket nedover gaten. Heldigvis er det en måte å beskytte deg selv på. I denne opplæringen vil jeg forklare hvordan folk får din sensitive informasjon på et usikret nettverk, og hvordan du forhindrer dem i å gjøre det.
EN offentlig, ukryptert, eller åpen nettverket er en som ikke krever at brukerne oppgir et passord for å bli med det. Dette betyr at alle fra en hacker til en gjennomsnittlig Reddit-bruker kan få tilgang til nettverket. Det betyr også at noen av disse personene kan få tilgang til det du overfører til og fra ruteren, eller tilgangspunkt.
De kan gripe denne informasjonen gjennom en prosess som heter pakkeavlytting eller pakke sniffing. I tillegg kan de anta at identiteten din på nettverket lure deg til å tro at du sender all informasjon til et legitimt nettsted når det i virkeligheten er alt til en hacker.
Et offentlig nettverk er forskjellig fra hjemmeforbindelsen din fordi, hvis du konfigurerer sistnevnte med kryptering, vet du alle som bruker det - du måtte gi dem passordet. Med et offentlig nettverk kan du ikke vite sikkert at personen som sitter ved siden av deg, ikke prøver å stjele innloggingsskapene eller bare søker etter den neste store ting.
Secure (HTTPS) nettsteder bidrar til å forhindre at dataene dine blir avlyttet ved å legge til et krypteringsnivå i din online-tilstedeværelse. Dette er grunnen til at Google nylig byttet sin hjemmeside til sikker protokoll. Det er likevel mulig å stjele, dekryptere og logge inn med informasjonskapslene dine under mange omstendigheter.
I stedet for å maskere problemet ved å bruke noe som EFFs HTTPS Everywhere-plugin, viser jeg deg hvordan du lapper det helt. Du trenger ikke å slutte å bruke offentlig Wi-Fi, jeg vil fokusere på å gjøre det så sikkert som mulig med noen gratis verktøy.
Macen din er en trygg datamaskin ut av boksen, men så snart du kobler deg til et nettverk, er du utsatt for lokale angrep. Problemet er at OS X ikke beskytter mot de mest mindre truslene, som lokal nettverkspakkeavlytting. For det må du laste ned noen få verktøy.
Først vil du finne enten et virtuelt privat nettverk eller en proxy. Den forrige, forkortet VPN, vil bruke Internett-tilkoblingen din til å snakke med en ny, virtuell versjon av det lokale nettverket. Det skaper en direkte tunnel, av forskjellige slag, mellom deg og VPN-serveren, som deretter snakker til servere på Internett på egenhånd.
Når folk prøver å se hva du gjør, kan alt de oppfatter, overføres data til og fra VPNs server. Eventuell annen aktivitet er skjult bak tjenestens vegger.
En bivirkning ved bruk av en VPN er plassering spoofing, som rapporterer din offentlige IP-adresse (ditt unike fotavtrykk på Internett) som en på den eksterne serveren, ikke ruteren du bruker. For mer informasjon om virtuelle private nettverk, se Hvordan bruke VPN på Mac-opplæringen din.
En alternativ måte å maskere hva du gjør er å lede trafikken din via en proxy-server, ofte bare referert til som a proxy. Det finnes flere typer proxyer, men her er to du trenger å vite om: HTTP og SOKKER.
Den tidligere vil tillate all webtrafikk å løpe gjennom den, men det er ofte ikke nok, så vi vil fokusere på a SOKKER proxy, som lar deg rute all datamaskinens overføringer via den eksterne serveren.
Det er fordeler og ulemper til proxy og VPN. For de fleste kan en VPN være lettere å bruke siden protokollen tillater at alle typer Internett-trafikk blir dirigert gjennom den utenom boksen. Det betyr at du ikke trenger å bekymre deg for ting du skriver, blir stjålet noe annet sted på systemet. Med en proxy må du imidlertid finne en som bruker en SOCKS-protokoll for å sikre alt. Som et alternativ kan du bruke en HTTPS-proxy for å beskytte din webtrafik i det minste. ikke engang vurdere en HTTP-proxy som den gir et veldig tynt lag av sikkerhet.
Hver av disse krypteringsmetodene har sine egne fordeler og feil. Hvis du bruker en VPN, anbefaler jeg ThreatSpike, en fri og helt innfødt. Sette opp på en Mac tar omtrent ti minutter, og i USA er serveren utrolig rask for å bli stasjonert i Europa. Hvis du foretrekker å bruke en proxy, er det hundrevis av gratis alternativer - varierende sterkt i fart, selvfølgelig der ute. For å komme i gang kan du finne et stort antall proxyer på HideMyAss.
Til slutt, for å gjøre ting enklere, bør du laste ned Sidestep, et gratis verktøy som automatisk aktiverer proxyen din eller VPN når du kobler til et usikret trådløst nettverk.
Jeg snakket med en sikkerhetskyndig venn om det første skrittet noen burde ta hvis de vil hindre at de blir hacket på et lokalt nettverk. Han sa, "Slå på brannmuren."
Brannmuren er ikke aktivert, som standard, på din Mac, men det bør være. Når en ny type innkommende tilkobling oppdages, fra en hvilken som helst app, vil brannmuren umiddelbart varsle deg og spørre om du vil Tillate eller Benekte den.
Ikke ha det travelt og trykk Tillate hvis du ikke vet hva det er. Les beskrivelsen av meldingen og søk Google for å bestemme forbindelsens identitet, om nødvendig.
For å slå på den innebygde brannmuren, gå til Sikkerhet og personvern ruten av Systemvalg. I brannmur kategorien, klikker du bare Slå på brannmur å legge til et heftig lag med sikkerhet til din Mac. I tillegg kan du aktivere skjult modus i Brannmuralternativer å stoppe en hacker fra å oppdage deg selv på nettverket når han driver en skanning.
Når du har konfigurert systemets integrerte sikkerhetsinnstillinger, er det på tide å sette opp noen ting fra tredjepart. (Husk at en brannmur alene ikke er nok til å beskytte deg mot lokal nettverkspakkeavlytting.) For å gjøre dette, følg disse trinnene, avhengig av hvilken sikkerhetsprotokoll du vil bruke.
Denne metoden er best hvis du ikke vil bry deg om å konfigurere et VPN og allerede har funnet en fin proxy i din forskning på nettet. Hvis du vil bruke din egen webserver som en proxy, kan du se neste metode.
Hvis du betaler for en webserver som er vert for nettstedet ditt, vil du gjerne vite at den også kan brukes som en proxy-server. For å få det oppe med Sidestep, trenger du din SSH vertsnavn, brukernavn, passord og portnummer (hvis aktuelt). Hvis du ikke vet hva disse er, eller du er usikker på om serveren din har dem, er det best å bruke en forhåndskonfigurert proxy i stedet. Når du har samlet detaljene, følger du trinnene for en vanlig proxy.
Hvis du brukte en proxy-server, er alt klart til bruk. Hvis du imidlertid foretrekker å bruke en VPN, kan du konfigurere Sidestep for å koble til den automatisk.
Jeg har vist deg de grunnleggende måtene for å beskytte deg mot lokale nettverkshackere. Du bør nå føle deg tryggere logge inn på Twitter når du er på farten, og sjekke bankkontoens balanse i den lokale kaffebaren.
Hvis du fant dette interessant, er det mye mer læring å gjøre i feltet. Jeg vil anbefale å se på verktøy som Little Snitch for å overvåke alle tilkoblinger til og fra Mac-din, den brune murens mur. I tillegg er du velkommen til å sjekke ut våre andre sikkerhetsopplæringer.