Współlokator ma dostęp do mojego komputera?

Pytania i problemy
Natalien
Natalien

Hej, pytanie dość nietypowe.

Mieszkam z chłopem, który siedzi w informatyce/kodowaniu bardzo głęboko. Jak idzie się domyśleć podpięci jesteśmy pod jedną sieć.

Czy jest możliwość żeby mój współlokator mógł w jakikolwiek sposób ze swojego komputera przeglądać moje rozmowy na np. facebook'u?

Jeśli tak, to jak to sprawdzić/wykryć?

Długo by opisywać dlaczego mam takie domysły, ale mam ku temu powody dlatego prosiłbym o pomoc.

SystemZ
SystemZ Admin lvlup.pro

Obecnie przy dość standardowym sprzęcie i oprogramowaniu jakie mamy, bez fizycznej ingerencji w urządzenie z którego korzystasz lub kontroli np. routera przez atakującego albo klikania w jego linki jest to utrudnione i wymaga dużo zachodu. Same przeglądarki robią dużo roboty "za kulisami" aby nas chronić. Kiedyś wystarczyło być w pobliżu ofiary i zasięgu wifi gdy https był nowością. Teraz to już nie przejdzie.

Daj znać z jakich systemów operacyjnych korzystasz (Windows / Linux / Mac oraz Android / iOS), w zależności od tego są różne metody ataków i obrony przed nimi.

Natalien
Natalien

Windows, co do routera stoi u mnie w pokoju, korzystamy z Vectry, umowe wziął na siebie, wiec on ma dostep.

HowWof
HowWof

W zasadzie jeżeli na urządzeniu nie jest zainstalowane żadne oprogramowania to osoba nie ma żadnej możliwości zobaczenia co robisz oprócz na jakie strony wchodzisz przez np pi-hole

Aylin
Aylin ex-admin forum.lvlup.pro

Natalien:

korzystamy z Vectry, umowe wziął na siebie, wiec on ma dostep. Co ma piernik do wiatraka poza mąką i ośmioma literami? :thinking:

Zakładam że to jakaś zawoalowana próba przekazania że gość ma passy do routera. To że ma passy nie znaczy się że "widzi" co tam sobie przez neta przeglądasz. To co w teorii może "podejrzeć" to główną domenę, w stylu że może dowiedzieć się że siedzisz na FB, ale nie ma zielonego pojęcia jakie podstrony odwiedzasz.

Jak masz Windowsa to fajnie byłoby to zabezpieczyć hasłem, a dysk zaszyfrować (future-proof, z tego co orientuję się Windows ma opcję szyfrowania i jest to w miarę user-friendly). Telefon - zabezpieczyć paluchem, a jak nie masz czytnika to PINem ale takim dłuższym jak się da. Wszystko oczywiście warto lock'ować przed odejściem od PC/telefonu, tak żeby nikt sobie nie czytał i nie przeglądał co tam masz.

Jak musisz już z FB korzystać to dodatkowo warto to zabezpieczyć 2FA, czyli dwuetapowym uwierzytelnianiem (czyli tym śmiesznym kodem co się co minutę zmienia w jakiejś tam apce której na pewno używasz :slight_smile: ).

Na Twoim miejscu bardziej bym się przejmowała że to co piszesz na FB ląduje gdzieś tam w wielkiej maszynce przemielania danych w USA i uczy jakąś betę Skyneta jak pokonać ludzi :crazy_face:

NoName_1000
NoName_1000

Jeżeli system nie jest zaszyfrowany i on ma fizyczny dostęp do twojego komputera to mógł dodać do systemu własny certyfikat CA do magazynu "Zaufane główne urzędy certyfikacji" (mógł to zrobić podczas twojej nieobecności) i wtedy ze swojego komputera mógł zastosować atak MITM i DNS Spoofing aby "podszyć" się pod serwer Facebooka.

Jeżeli on nie ma fizycznego dostępu do komputera lub system jest zaszyfrowany to nie mógł zainstalować własnego CA przez co nie mógł "podszyć się" pod FB - nawet będąc współużytkownikiem sieci.

Nawet jakby zastosował atak MITM to rzeczywiście ruch sieciowy będzie przechodził przez komputer napastnika ale ten ruch będzie zaszyfrowany przez co nie będzie mógł w stanie odczytać co tam jest przesyłane a jakby zastosował atak DNS Spoofing aby podszyć się pod FB to przeglądarka wyświetli ostrzeżenie:

image|690x421, 75%

Z tego co wiem to Vectra nie udostępnia danych logowania do własnych routerów i jak chce się dokonać zmiany SSID sieci WiFi czy hasło to trzeba zrobić to przez stronę https://ebok.vectra.pl, a nawet jakby miał dostęp do ustawień routera to nic by to nie zmieniało, ponieważ nie da się odczytać zaszyfrowanej transmisji gdy nie posiada się klucza prywatnego (z szyfrowanego połączenia korzystają strony mającą zieloną kłódkę w pasku adresowym, a Facebook posiada).

Natalien:

Jeśli tak, to jak to sprawdzić/wykryć?

Jeżeli masz podejrzenie, że napastnik (czyli ten chłopak) mógł zainstalować własny CA na komputerze to w przypadku komputera z systemem Windows możesz sprawdzić to używając przystawki certmgr.msc i certlm.msc (aby wejść w tą przystawkę trzeba w wierszu poleceń wpisać po prostu certmgr.msc czy certlm.msc) i wejść w gałąź "Zaufane główne urzędy certyfikacji" i sprawdzić czy nie ma żadnych podejrzanych CA.

Tutaj jest lista zaufanych CA: https://ccadb-public.secure.force.com/microsoft/IncludedCACertificateReportForMSFT

(Podczas porównywania trzeba patrzeć na ostatnią kolumnę "Microsoft Status" i musi być Included)

Jeżeli znajduje się jakiś podejrzany certyfikat w certmgr.msc czy certlm.msc to wtedy można mieć podejrzenia, że szyfrowany ruch sieciowy mógł być podglądany.

system
system

Ten temat został automatycznie zamknięty 32 dni po ostatnim wpisie. Tworzenie nowych odpowiedzi nie jest już możliwe.