Sie surfen also auf Ihren Reisen im Ausland im riesigen Internet in einem Café. Sie melden sich wie üblich bei Facebook an und lesen die Postings des Tages weiter. Unbekannt ist, dass möglicherweise jemand Ihre Anmeldeinformationen stiehlt, wenn Sie die Eingabetaste drücken. Immerhin ist es ein offenes Netzwerk in einem Café - jeder hat Zugriff auf Ihre Informationen.
Dasselbe gilt für WLAN am Flughafen und für die Bibliothek in der Straße. Glücklicherweise gibt es eine Möglichkeit, sich zu schützen. In diesem Lernprogramm erkläre ich, wie Menschen Ihre vertraulichen Informationen in einem ungesicherten Netzwerk abrufen und wie Sie sie daran hindern können.
EIN Öffentlichkeit, unverschlüsselt, oder öffnen Bei einem Netzwerk müssen die Benutzer kein Kennwort eingeben, um sich anzumelden. Dies bedeutet, dass jeder von einem Hacker bis zu einem durchschnittlichen Reddit-Benutzer auf das Netzwerk zugreifen kann. Dies bedeutet auch, dass alle diese Personen auf das zugreifen können, was Sie zum und vom Router übertragen, oder Zugangspunkt.
Sie können diese Informationen durch einen aufgerufenen Prozess abrufen Paketabfangen oder Paketschnüffeln. Darüber hinaus können sie Ihre Identität im Netzwerk vermuten und Sie glauben, dass Sie alle Ihre Informationen an eine seriöse Website senden, wenn es in Wirklichkeit zu einem Hacker geht.
Ein öffentliches Netzwerk unterscheidet sich von Ihrer Heimverbindung, denn wenn Sie letztere mit Verschlüsselung einrichten, wissen Sie, dass jeder, der sie verwendet, sich das Passwort geben muss. Mit einem öffentlichen Netzwerk können Sie nicht sicher wissen, dass die neben Ihnen sitzende Person nicht versucht, Ihre Login-Cookies zu stehlen oder nur nach dem Next Big Thing sucht.
Sichere (HTTPS) Websites verhindern, dass Ihre Daten abgefangen werden, indem Sie Ihrer Online-Präsenz eine Verschlüsselungsstufe hinzufügen. Deshalb hat Google kürzlich seine Homepage auf das sichere Protokoll umgestellt. In vielen Fällen ist es jedoch immer noch möglich, Ihre Cookies zu stehlen, zu entschlüsseln und sich mit diesen anzumelden.
Anstatt das Problem durch das Verwenden des HTTPS Everywhere-Plugins von EFF zu maskieren, zeige ich Ihnen, wie Sie es vollständig patchen. Sie müssen nicht mehr auf das öffentliche WLAN verzichten. Ich konzentriere mich darauf, es mit ein paar kostenlosen Tools so sicher wie möglich zu gestalten.
Ihr Mac ist ein sicherer Computer, aber sobald Sie sich mit einem Netzwerk verbinden, sind Sie anfällig für lokale Angriffe. Das Problem ist, dass OS X keinen Schutz vor den kleinsten Bedrohungen bietet, beispielsweise beim Abhören lokaler Netzwerkpakete. Dafür müssen Sie einige Tools herunterladen.
Zunächst möchten Sie entweder ein virtuelles privates Netzwerk oder einen Proxy suchen. Ersteres, abgekürzt VPN, verwendet Ihre Internetverbindung, um mit einer neuen virtuellen Version des lokalen Netzwerks zu kommunizieren. Es wird sozusagen ein direkter Tunnel zwischen Ihnen und dem VPN-Server hergestellt, der dann selbst mit Servern im Internet kommuniziert.
Wenn Menschen versuchen, zu sehen, was Sie tun, können Sie nur die Datenübertragung zum und vom Server des VPNs wahrnehmen. Alle anderen Aktivitäten sind hinter den Wänden des Dienstes verborgen.
Ein Nebeneffekt bei der Verwendung eines VPN ist Standortfälschung, Hier wird Ihre öffentliche IP-Adresse (Ihre eindeutige Präsenz im Internet) als Adresse auf dem Remote-Server und nicht als Router angegeben. Weitere Informationen zu virtuellen privaten Netzwerken finden Sie in der Anleitung zur Verwendung von VPN auf Ihrem Mac.
Eine alternative Möglichkeit, Ihre Aktivitäten zu maskieren, besteht darin, Ihren Datenverkehr durch eine Proxy Server, oft einfach als a bezeichnet Proxy. Es gibt verschiedene Arten von Proxys, aber hier sind zwei, die Sie kennen sollten: HTTP und SOCKEN.
Ersteres lässt den gesamten Webverkehr passieren, aber das reicht oft nicht aus, also konzentrieren wir uns auf einen SOCKEN Proxy, mit dem Sie alle Übertragungen Ihres Computers über den Remote-Server leiten können.
Proxies und VPNs haben Vor- und Nachteile. Für die meisten kann ein VPN einfacher zu verwenden sein, da das Protokoll es zulässt, dass jede Art von Internetverkehr von außen durch das Routing geleitet wird. Das bedeutet, dass Sie sich keine Gedanken darüber machen müssen, dass Dinge, die Sie eingeben, an anderer Stelle im System gestohlen werden. Bei einem Proxy müssen Sie jedoch einen finden, der ein SOCKS-Protokoll verwendet, um alles zu sichern. Alternativ können Sie einen HTTPS-Proxy verwenden, um mindestens Ihren Webdatenverkehr zu schützen. Erwägen Sie nicht einmal einen HTTP-Proxy, da er eine sehr dünne Sicherheitsschicht bietet.
Jede dieser Verschlüsselungsmethoden hat ihre eigenen Vorteile und Mängel. Wenn Sie ein VPN verwenden, empfehle ich ThreatSpike, einen kostenlosen und vollständig nativen. Die Installation auf einem Mac dauert etwa zehn Minuten. In den USA ist der Server für die Stationierung in Europa unglaublich schnell. Wenn Sie einen Proxy bevorzugen, gibt es Hunderte von kostenlosen Optionen, die sich in der Geschwindigkeit stark unterscheiden, natürlich außerhalb. Zu Beginn finden Sie eine Vielzahl von Proxys bei HideMyAss.
Um dies noch komfortabler zu machen, sollten Sie Sidestep herunterladen, ein kostenloses Tool, das Ihren Proxy oder Ihr VPN automatisch aktiviert, wenn Sie eine Verbindung zu einem ungesicherten drahtlosen Netzwerk herstellen.
Ich habe mit einem sicherheitsbewussten Freund über den ersten Schritt gesprochen, den jemand unternehmen sollte, wenn er verhindern will, dass er in einem lokalen Netzwerk gehackt wird. Er sagte, "Schalten Sie Ihre Firewall ein."
Die Firewall ist auf Ihrem Mac standardmäßig nicht aktiviert, sollte dies jedoch sein. Immer wenn ein neuer Verbindungstyp von einer App erkannt wird, werden Sie sofort von der Firewall benachrichtigt und gefragt, ob Sie dies wünschen ermöglichen oder Verweigern es.
Beeile dich nicht und drücke ermöglichen Wenn Sie nicht wissen, was es ist. Lesen Sie die Beschreibung der Nachricht und suchen Sie bei Google nach, um gegebenenfalls die Identität der Verbindung zu ermitteln.
Um die eingebaute Firewall einzuschalten, gehen Sie zu Sicherheit Bereich von Systemeinstellungen. In dem Firewall Klicken Sie einfach auf Firewall einschalten um Ihrem Mac eine gewaltige Sicherheitsstufe hinzuzufügen. Darüber hinaus können Sie den Stealth-Modus in aktivieren Firewall-Optionen um zu verhindern, dass ein Hacker Sie sogar im Netzwerk erkennt, wenn er einen Scan ausführt.
Nachdem Sie die integrierten Sicherheitseinstellungen Ihres Systems konfiguriert haben, ist es an der Zeit, einiges von Drittanbietern einzurichten. (Denken Sie daran, dass eine Firewall allein nicht ausreicht, um Sie vor dem Abhören lokaler Netzwerkpakete zu schützen.) Führen Sie dazu die folgenden Schritte aus, je nachdem, welches Sicherheitsprotokoll Sie verwenden möchten.
Diese Methode eignet sich am besten, wenn Sie sich nicht mit der Konfiguration eines VPNs beschäftigen möchten und bereits in Ihrer Online-Suche einen gut aussehenden Proxy gefunden haben. Wenn Sie Ihren eigenen Webserver als Proxy verwenden möchten, lesen Sie die nächste Methode.
Wenn Sie für einen Webserver bezahlen, der Ihre Website hostet, werden Sie sich darüber freuen, dass er auch als Proxy-Server verwendet werden kann. Um es mit Sidestep zum Laufen zu bringen, benötigen Sie Ihr SSH-Hostname, Benutzername, Kennwort und Portnummer (falls zutreffend). Wenn Sie nicht wissen, um welche Server es sich handelt oder Sie nicht sicher sind, ob Ihr Server über diese verfügt, verwenden Sie am besten einen vorkonfigurierten Proxy. Sobald Sie die Details gesammelt haben, führen Sie die Schritte für einen regulären Proxy aus.
Wenn Sie einen Proxyserver verwendet haben, ist alles einsatzbereit. Wenn Sie jedoch ein VPN bevorzugen, können Sie Sidestep so konfigurieren, dass automatisch eine Verbindung hergestellt wird.
Ich habe Ihnen gezeigt, wie Sie sich vor Hackern aus dem lokalen Netzwerk schützen können. Sie sollten sich jetzt sicherer fühlen, wenn Sie sich bei Twitter anmelden und den Kontostand Ihres Bankkontos im örtlichen Café überprüfen.
Wenn Sie dies interessant fanden, müssen Sie noch viel mehr lernen. Ich würde empfehlen, sich mit Tools wie Little Snitch umzusehen, um alle Verbindungen zu und von Ihrem Mac-it der Großen Mauer der Firewalls zu überwachen. Schauen Sie sich auch unsere anderen Sicherheits-Tutorials an.