Dus daar bent u, surfen op het enorme internet in een coffeeshop op uw reizen naar het buitenland. Je logt zoals gebruikelijk in op Facebook en blijft de berichten van de dag bekijken. Buiten medeweten van u, is het mogelijk dat iemand uw inloggegevens meteen steelt als u op de Return-toets drukt. Het is tenslotte een open netwerk in een coffeeshop, iedereen heeft toegang tot jouw informatie.
Hetzelfde geldt voor wifi op de luchthaven en de bibliotheek verderop in de straat. Gelukkig is er een manier om jezelf te beschermen. In deze zelfstudie leg ik uit hoe mensen uw gevoelige informatie over een onbeveiligd netwerk verkrijgen en hoe ze dit kunnen voorkomen.
EEN openbaar, ongecodeerde, of Open netwerk is er een die geen gebruikers vereist om een wachtwoord in te voeren om hieraan deel te nemen. Dit betekent dat iedereen van een hacker tot een gemiddelde Reddit-gebruiker toegang heeft tot het netwerk. Het betekent ook dat een van deze mensen toegang heeft tot wat u verzendt naar en van de router, of toegangspunt.
Ze kunnen deze informatie via een genoemd proces halen pakket onderschepping of pakket snuiven. Bovendien kunnen ze aannemen dat je identiteit op het netwerk je doet denken dat je al je informatie naar een legitieme website stuurt, terwijl het in werkelijkheid allemaal naar een hacker gaat.
Een openbaar netwerk is anders dan uw thuisverbinding omdat, als u dit met codering instelt, u iedereen kent die het gebruikt - u moest hen het wachtwoord geven. Met een openbaar netwerk kun je niet zeker weten dat de persoon die naast je zit niet probeert om je inlogcookies te stelen of gewoon op zoek is naar het Next Big Thing.
Beveiligde (HTTPS) websites helpen voorkomen dat uw gegevens worden onderschept door een coderingsniveau toe te voegen aan uw online aanwezigheid. Daarom heeft Google onlangs de startpagina gewijzigd in het beveiligde protocol. Het is echter nog steeds mogelijk om in veel omstandigheden te stelen, decoderen en inloggen met uw cookies.
In plaats van het probleem te maskeren door iets als EFF's HTTPS Everywhere-plug-in te gebruiken, laat ik je zien hoe je het volledig kunt patchen. U hoeft niet te stoppen met het gebruik van openbare Wi-Fi, ik zal me concentreren op het zo veilig mogelijk maken met behulp van een paar gratis hulpmiddelen.
Uw Mac is een veilige computer uit de verpakking, maar zodra u verbinding maakt met een netwerk, bent u kwetsbaar voor lokale aanvallen. Het probleem is dat OS X niet beschermt tegen de kleinste bedreigingen, zoals het onderscheppen van lokale netwerkpakketten. Daarvoor moet je een paar hulpmiddelen downloaden.
Ten eerste wilt u een virtueel particulier netwerk of een proxy vinden. De eerste, afgekort VPN, zal uw internetverbinding gebruiken om met een nieuwe, virtuele versie van het lokale netwerk te praten. Het creëert een directe tunnel, van soorten, tussen u en de VPN-server, die vervolgens op eigen wijze met servers op internet praat.
Wanneer mensen proberen te zien wat u doet, kunnen ze alleen uw gegevensoverdracht van en naar de server van de VPN waarnemen. Elke andere activiteit is verborgen achter de muren van de dienst.
Een neveneffect van het gebruik van een VPN is locatie spoofing, die uw openbare IP-adres (uw unieke voetafdruk op internet) rapporteert als een op de externe server, niet de router die u gebruikt. Raadpleeg de tutorial VPN gebruiken voor uw Mac voor meer informatie over virtuele privénetwerken.
Een alternatieve manier om te maskeren wat u doet is om uw verkeer door een route te leiden proxy server, vaak eenvoudigweg aangeduid als a volmacht. Er zijn meerdere soorten proxy's, maar hier zijn er twee die u moet weten over: HTTP en SOCKS.
De eerste zorgt ervoor dat al het webverkeer er doorheen kan lopen, maar dat is vaak niet genoeg, dus we zullen ons concentreren op een SOCKS proxy, waarmee u alle transmissies van uw computer via de externe server kunt routeren.
Proxies en VPN's hebben voor- en nadelen. Voor de meesten kan een VPN eenvoudiger te gebruiken zijn, omdat het protocol toestaat dat elk type internetverkeer daar uit de doos doorheen kan worden geleid. Dat betekent dat u zich geen zorgen hoeft te maken over dingen die u typt en ergens anders op het systeem worden gestolen. Met een proxy moet je er echter een vinden die een SOCKS-protocol gebruikt om alles te beveiligen. Als alternatief kunt u een HTTPS-proxy gebruiken om op zijn minst uw webverkeer te beschermen; denk niet eens aan een HTTP-proxy, omdat deze een zeer dunne beveiligingslaag biedt.
Elk van deze versleutelingsmethoden heeft zijn eigen voordelen en gebreken. Als u een VPN gebruikt, raad ik ThreatSpike aan, een gratis en volledig native-account. Het instellen op een Mac duurt ongeveer tien minuten en in de VS is de server ongelooflijk snel omdat hij in Europa is gestationeerd. Als u liever een proxy gebruikt, zijn er honderden gratis opties, die sterk variëren in snelheid, natuurlijk, daarbuiten. Om aan de slag te gaan, vindt u een groot aantal proxies bij HideMyAss.
Tot slot, om dingen handiger te maken, moet u Sidestep downloaden, een gratis tool waarmee uw proxy of VPN automatisch wordt ingeschakeld wanneer u verbinding maakt met een onbeveiligd draadloos netwerk.
Ik sprak met een door beveiliging ervaren vriend over de eerste stap die iemand zou moeten nemen om te voorkomen dat hij wordt gehackt op een lokaal netwerk. Hij zei, "Zet je firewall aan."
De firewall is standaard niet ingeschakeld op uw Mac, maar zou dat wel moeten zijn. Wanneer een nieuw type inkomende verbinding wordt gedetecteerd, vanuit elke app, zal de firewall u onmiddellijk waarschuwen en vragen of u dat wilt Toestaan of Ontkennen het.
Wees niet gehaast en druk op Toestaan als je niet weet wat het is. Lees de beschrijving van het bericht en doorzoek Google om de identiteit van de verbinding te bepalen, indien nodig.
Ga naar de. Om de ingebouwde firewall in te schakelen Beveiliging en privacy deel van Systeem voorkeuren. In de brandmuur tabblad, klik gewoon op Schakel Firewall in om een flinke beveiligingslaag toe te voegen aan je Mac. Bovendien kunt u de stealth-modus inschakelen Firewall-opties om te voorkomen dat een hacker u op het netwerk detecteert wanneer hij een scan uitvoert.
Nadat u de geïntegreerde beveiligingsinstellingen van uw systeem hebt geconfigureerd, is het tijd om bepaalde dingen van derden in te stellen. (Houd er rekening mee dat een firewall alleen niet voldoende is om u te beschermen tegen onderschepping van lokale netwerkpakketten.) Hiertoe volgt u deze stappen, afhankelijk van welk beveiligingsprotocol u wilt gebruiken.
Deze methode is het beste als je niet wilt dat je een VPN configureert en al een mooie proxy hebt gevonden in je online onderzoek. Raadpleeg de volgende methode als u uw eigen webserver als proxy wilt gebruiken.
Als u betaalt voor een webserver die als host fungeert voor uw website, zult u het op prijs stellen te weten dat deze ook als proxyserver kan worden gebruikt. Als u Sidthet wilt gebruiken, heeft u uw account nodig SSH-hostnaam, gebruikersnaam, wachtwoord en poortnummer (indien van toepassing). Als u niet weet wat dit zijn, of als u niet zeker weet of uw server ze heeft, kunt u het beste een voorgeconfigureerde proxy gebruiken. Zodra u de details hebt verzameld, volgt u de stappen voor een normale proxy.
Als u een proxyserver heeft gebruikt, is alles klaar voor gebruik. Als u echter liever een VPN gebruikt, kunt u Sidestep configureren om er automatisch verbinding mee te maken.
Ik heb je de basismanieren getoond om jezelf te beschermen tegen hackers van lokale netwerken. U moet zich nu meer zelfverzekerd aanmelden bij Twitter als u onderweg bent en het saldo van uw bankrekening controleren in de plaatselijke coffeeshop.
Als je dit interessant vond, is er veel meer te leren in het veld. Ik raad aan om te kijken naar tools als Little Snitch om alle verbindingen naar en van je Mac te bewaken - het is de grote muur van firewalls. Bekijk ook onze andere beveiligingshandleidingen.