sábado, 25 de maio de 2013

Imagine que é um dia normal, e você está sentado com seu notebook ou um smartphone, em seu café favorito, ou no lobby de seu hotel e ver uma rede sem fios gratuita. Você se conecta e começa a navegar na web, e nesse meio tempo, o cara da mesa ao lado lê e registra todo o seu tráfego, vê todos os sites que você está visitando e recebe todos os seus logins / senhas.


Esse foi o exemplo mais óbvio de Wi-Fi sniffing - uma das formas mais amplamente distribuída de obter informações pessoais do outro. Usando o que permite que os malfeitores para roubar informações valiosas, tais como contas de redes sociais, dados de cartão de crédito e logins realmente valiosos, como o seu login / senha para o PayPal.

Primeiro de tudo, devemos mencionar que é realmente fácil de interceptar o tráfego enviado em redes sem fio. Ainda mais, existem aplicativos mesmo móveis para iOS e Android, que pode ser realmente útil para sniffar, ataques MITM e até mesmo honey pots. Agora, gostaríamos de focar em como esses ataques são executados e como você pode evitar.

Provavelmente, a maneira mais fácil de roubar o tráfego de outra pessoa é fazer com que ele ou ela para ligar o seu roteador ou dispositivo móvel. Geralmente, os smartphones modernos são capazes de compartilhar seu acesso 3G ou 4G internet através de Wi-Fi gratuito. Nesse caso o hacker provavelmente vai sentar-se no café, hotel ou do aeroporto, e sua rede sem fio será chamado exatamente como o lugar que ele está residindo no momento.

O usuário se conecta uma rede desse tipo, e todo o seu tráfego é visível para o host. Portanto, nossa primeira recomendação será evitar as redes sem fio públicas, gratuitas e desprotegidas. Usá-las você pode encontrar-se no meio de um honey pot. Para evitar isso - sempre verifique antes de se conectar à rede e ligue a opção de conexão automática nas configurações do adaptador sem fio. Isso provavelmente vai ajudar você a evitar o clássico honey pot.

Outra forma bastante difundida para invadir uma rede Wi-Fi é executar um ataque MiTM. Esse ataque man-in-the-middle podem ser executadas com um iPhone, então isso quer dizer que qualquer usuário de redes wireless pode estar em perigo.

Este tipo de ataque é muito mais complicado que um honey pot, porque em boa parte das vezes não envolve apenas interceptação de tráfego, mas sim decodificar uma chave de acesso, ou mesmo um bruteforce. Depende muito da criptografia utilizada na rede, no caso de WEP o hacker precisa apenas coletar uma quantidade massiva de pacotes para que a chave seja revelada


E se sua rede wireless utiliza algo mais avançado, como por exemplo WPA 2 Personal ou Enterprise essa tarefa se torna muito mais difícil. Nestes casos, você tem que esperar que algum cliente se conecte no seu hotspot ou usar de bruteforce. Mas temos que levar em consideração que por espalhar o sinal no ar, e não transmitir por cabos, é visivelmente mais vulnerável. Só estar próximo da cobertura da rede que você já pode tentar roubar pacotes.

O ponto principal deste artigo é evitar redes wireless públicas e desprotegidas, elas são muito mais vulneráveis, sempre que possível use redes cabeadas. Se não tiver a possibilidade de usar redes cabeadas pelo menos use um proxy ou uma vpn, isso vai ajudar a manter você seguro nessas redes.

Fonte: ehacking

Estamos preparando alguns posts sobre todos os tipos de invasão envolvendo redes wireless para que vocês vejam como é fácil e vulnerável uma rede sem fio. Aguarde... :)

0 comentários:

Postar um comentário

Subscribe to RSS Feed Follow me on Twitter!