Может получиться так, что мобильное устройство поймало сигнал, совпавший с профилем одного из ваших недавний интернет-соединений. Возможно, у вас мелькнет мысль, что что-то здесь не так — слишком уж быстро вы подключились к Интернету в совершенно новом для себя месте, — но в этот момент вы уже будете с головой погружены в какой-нибудь шутер от первого лица и не захотите размышлять на эту тему.
Как в таких случаях происходит автоматическое подключение к Wi-Fi сети? Как я объяснил в предыдущей главе, возможно, дома вам Интернет предоставляет провайдер Comcast, в этом случае у вас дома функционирует бесплатное, незашифрованное интернет-соединение, идентификатор сети (SSID) которого выглядит как «xfinity» и которое входит в пакет услуг. Устройство с Wi-Fi-адаптером могло подключиться к этой сети когда-то раньше.132
Но как убедиться, что именно так и обстоят дела? А вдруг тот сидящий за угловым столиком парень с ноутбуком раздает бесплатный Интернет с фальшивым SSID «xfinity»?Предположим, что вы в самом деле подключились к точке доступа того странного парня в углу, а не к сети, принадлежащей кафе. Во-первых, вы даже в этом случае сможете путешествовать по Интернету. Вы сможете продолжать играть в любимую игру. Однако каждый пакет данных, который вы отправляете и получаете через Интернет, будет виден этой темной личности с фальшивой точкой доступа к беспроводной сети.
Если он потрудился и создал фальшивую точку доступа к Интернету, значит, вероятно, он перехватывает эти пакеты с помощью бесплатного приложения наподобие WireShark. Я часто работаю с этим приложением, когда занимаюсь поиском уязвимостей. Так я могу посмотреть, что происходит в ближайшей ко мне сети. Я вижу IP-адреса сайтов, на которые заходят пользователи, и сколько времени они проводят на этих сайтах. Если соединение не зашифровано, в перехвате трафика нет ничего противозаконного, поскольку эта информация открыта для всех. Например, будучи системным администратором, мне бы хотелось знать, чем занимаются в моей сети.
Возможно, мутный парень в углу просто шпионит, но никак не влияет на трафик. Но он может влиять на него, причем с несколькими целями.
Может быть, он перенаправляет ваши пакеты данных на прокси-сервер, который устанавливает в ваш браузер программный код JavaScript для клавиатурного шпионажа, чтобы перехватить ваши данные, когда вы зайдете на сайт Amazon. Возможно, ему платят за то, чтобы он выведал ваши идентификационные данные — логин и пароль. Помните, что к учетным записям на сайтах типа Amazon привязана ваша банковская карта.
В своих презентациях Keynote я демонстрирую, как можно перехватить идентификационные данные жертвы, как только она подключилась к моей точке доступа. Поскольку я являюсь промежуточным звеном между вами и сайтом, которому вы пытаетесь отправить запрос, я также могу добавить сценарий JavaScript, который будет загружать фальшивые обновления продуктов Adobe, и в случае их запуска они заразят устройство вирусами. Обычно цель этих атак заключается в том, чтобы заставить вас ввести свой логин и пароль, а затем украсть ваши персональные данные.
Когда человек за угловым столиком совершает махинации с интернет-трафиком, это называется атакой посредника, или атакой «человек посередине» (англ. Man-in-the-Middle). Хакер перенаправляет ваши пакеты данных на настоящий сайт, но при этом перехватывает трафик или изменяет его.
Зная, что вы можете по ошибке подключиться к сомнительной точке доступа Wi-Fi, как это можно предотвратить? Если вы пользуетесь ноутбуком, он обычно выполняет поиск предпочтительной беспроводной сети, а затем подключается к ней. Однако некоторые ноутбуки и мобильные устройства выбирают сеть автоматически. Это задумано с тем, чтобы вам было максимально удобно переносить свое устройство от одной точки к другой. Но как я говорил, у этой медали есть и обратная сторона.
Как утверждает компания Apple, ее устройства автоматически подключаются к сетям в следующем порядке приоритета:
1. Защищенная сеть, к которой устройство подключалось в последний раз.
2. Другая защищенная сеть.
3. Публичная незащищенная сеть.