Eles Vão Roubar Tudo. Como Hackers Invadem Wi-Fi Em Apartamentos - Visão Alternativa

Índice:

Eles Vão Roubar Tudo. Como Hackers Invadem Wi-Fi Em Apartamentos - Visão Alternativa
Eles Vão Roubar Tudo. Como Hackers Invadem Wi-Fi Em Apartamentos - Visão Alternativa

Vídeo: Eles Vão Roubar Tudo. Como Hackers Invadem Wi-Fi Em Apartamentos - Visão Alternativa

Vídeo: Eles Vão Roubar Tudo. Como Hackers Invadem Wi-Fi Em Apartamentos - Visão Alternativa
Vídeo: Será! que é possível HACKEAR Wi-Fi 2024, Pode
Anonim

Especialistas europeus descobriram outra vulnerabilidade do Wi-Fi. Além disso, pode ameaçar não apenas os roteadores, mas em geral todos os gadgets que usam wi-fi. Mas esta é apenas uma das imperfeições da comunicação sem fio. A vida descobriu como os ladrões invadem redes sem fio e como se proteger de intrusões.

Os fabricantes fecham os olhos às vulnerabilidades

Em 2014, a Tripwire descobriu que 20 dos 25 modems domésticos e de pequenas empresas mais populares são vulneráveis a hackers. Os fabricantes estão cientes de muitas vulnerabilidades, mas por algum motivo elas não são corrigidas. Como resultado, os ataques de hackers a roteadores costumam ser espontâneos. Um dos casos ilustrativos ocorreu em 2017: o malware Mirai comprometeu cerca de 100.000 dispositivos ZyXEL em apenas 60 horas.

Image
Image

Outros dispositivos Wi-Fi são usados como armas

Examinar os e-mails de um usuário dará aos cibercriminosos muito valor: por exemplo, senhas e logins de redes sociais, dados de mapas ou geolocalização. Além disso, dispositivos Wi-Fi hackeados costumam se tornar armas durante ataques DDoS em grande escala. Em 2016, uma variante do Mirai mencionada assumiu o controle de vários dispositivos e ajudou os hackers a interromper o Twitter, Periscope, PlayStation Network e outros importantes serviços online. O motivo mais comum e comum para hackear pontos de acesso Wi-Fi domésticos é o tráfego de Internet gratuito e ilimitado.

Vídeo promocional:

Tudo pode ser hackeado

Cada rede Wi-Fi tem seu próprio protocolo de segurança. Os mais populares são WPE, WPS, WPA ou WPA2. Todos eles diferem nos métodos de criptografia. Eles codificam informações entre um transmissor (roteador) e um receptor (por exemplo, um smartphone) para que apenas dois dispositivos as entendam. Os códigos que os usuários inserem ao se conectar aos roteadores também são criptografados. A essência de qualquer hack de Wi-Fi é encontrar esse PIN. Hoje, pode ser captado, decifrado ou reconhecido por engano em quase todos os casos. A única questão é a quantidade de tempo gasto. Quanto mais desatualizado estiver o protocolo de proteção, mais rápido o processo irá "ir". Vamos começar com WPS. Como o WPE é tão antigo que pode ser hackeado em segundos, quase não é mais usado.

Hackers amam o preguiçoso

WPS (Wi-Fi Protected Setup) é um padrão de segurança projetado para os preguiçosos. No caso do WPS, para configurar o Wi-Fi em casa, basta conectar o plugue na tomada, pressionar o botão WPS do modem e digitar um código numérico de 8 dígitos no computador. Geralmente é impresso na caixa do modem.

Na verdade, por causa disso, os especialistas em WPS são considerados um dos mais "furados". O código PIN a partir de números é facilmente calculado pela força bruta. A força bruta é um método de hacking, durante o qual o código PIN é encontrado pela força bruta. Isso é fácil porque, matematicamente, uma senha de 8 números tem apenas 100 milhões de combinações.

Image
Image

A defesa contra esses ataques é simples. Basta desabilitar o WPS na interface da web do roteador e definir uma senha mais complexa. A propósito, em dispositivos mais antigos, o fabricante pode não prever a desativação do WPS. Em seguida, você precisa definir um tempo limite entre as tentativas de senha. Mesmo um intervalo de 5 segundos aumentará a força bruta por muitos dias.

É mais fácil hackear um humano do que Wi-Fi

Incapaz de enganar o pedaço de ferro, o atacante quase certamente tentará enganá-lo.

Primeiro, o scammer seleciona o ponto de acesso que deseja hackear. Então, usando um programa especial como o Wifiphisher e seu próprio roteador, ele clona a vítima: cria um ponto de acesso falso com o mesmo nome e canal de comunicação. Em seguida, vem o roteador adicional do invasor. O hacker interfere neles e silencia os sinais de todos os pontos de acesso na área. Exceto o clonado.

Então o usuário não carrega, por exemplo, o YouTube, ele abre uma lista de redes Wi-Fi disponíveis em seu dispositivo, vê uma falsa com um nome nativo e pressiona “Conectar”. Tendo se conectado ao clone do ponto de acesso nativo, o observador abre um navegador e, em vez da página inicial, vê a página da interface da web do roteador. Diz que seria necessário atualizar o firmware para melhorar a estabilidade do equipamento, mas primeiro é preciso inserir o PIN do wi-fi. “Que bom”, o usuário pensa e insere a senha. Claro, a senha voa para o disco rígido do hacker. Com sua ajuda, um invasor pode, na melhor das hipóteses, usar a Internet de outra pessoa e, na pior, analisar o tráfego de entrada e saída.

Image
Image

Como se proteger? Há apenas um conselho - seja extremamente cuidadoso. Não será supérfluo estudar o menu do seu roteador. Freqüentemente, os hackers são preguiçosos demais para copiar completamente a interface de configurações e, então, os ataques de phishing falham em ninharias.

Hackers roubam apertos de mão

Você não se apaixonou pelo pato isca? Então o hacker vai parar de brincar com você e começar a trabalhar sério: ele vai roubar os "apertos de mão" dos seus dispositivos. Tanto o WPA quanto sua versão aprimorada WPA2 são hackeados roubando apertos de mão.

Cada vez que o roteador e o smartphone (ou qualquer outro gadget com Wi-Fi) se conectam, os dois dispositivos trocam pacotes de dados criptografados, que também armazenam um código PIN. Os especialistas em TI chamam esse rito inicial de "apertos de mão". E é nesse processo que os hackers tentam se intrometer quando querem, com certeza, ter acesso ao Wi-Fi de outra pessoa.

Image
Image

Os invasores costumam usar o utilitário Kali Linux para interceptar as informações necessárias. Ele permite que você alterne a antena Wi-Fi de qualquer roteador para o modo de monitoramento. Nele, a antena recebe pacotes de dados criptografados de qualquer ponto de acesso selecionado na zona de acesso.

Proteger sua rede contra hackers é bastante fácil. Primeiro, remova a senha padrão por último. E não use combinações de 8 dígitos. Os especialistas recomendam 12 caracteres. É aconselhável definir algo como Z2Vf6S1l2fXr. Melhor ainda, mude sua senha a cada poucos meses. Em geral, a opção de passar o ferro é proteger um apartamento ou escritório para que o sinal do roteador não se propague além do necessário.

Os perigos das configurações padrão são subestimados

By the way, sobre as configurações padrão. No contexto de hacking, o Wi-Fi é geralmente a vulnerabilidade mais subestimada. A negligência do usuário geralmente leva ao fato de que os dados pessoais fluem através de um modem em Moscou para o outro lado do mundo.

Muitos roteadores e modems saem dos transportadores das fábricas, cuja interface da web pode ser acessada remotamente. A interface da web é um menu gráfico do roteador que se abre em um navegador da web. Dar a um invasor acesso a esse menu é como estar nu na frente de um estranho. Na melhor das hipóteses, você simplesmente revelará o PIN do Wi-Fi; na pior das hipóteses, o hacker redirecionará todo o tráfego para seu disco rígido. Assim, mais cedo ou mais tarde, um terceiro descobrirá o login e a senha, por exemplo, da sua conta pessoal no banco. Para não cair nessa isca, mude a senha do administrador. Você pode fazer ainda mais inteligente se desativar o acesso remoto nas configurações.

Image
Image

Caos na rede de outra pessoa

Já dissemos que WPA e WPA2 são protocolos de segurança modernos. Eles podem ser hackeados, mas nem sempre. Digamos que um hacker tentou todos os métodos acima, mas sem sucesso. Ele fica com uma maneira - forçar a vítima a "rebaixar" o protocolo de criptografia de WPA para WPE arcaico. Para fazer isso, você deve intimidar o usuário. Ou, como dizem o pessoal de TI, recorrer à engenharia social.

Para este caso, existe o utilitário mdk3. Sua vocação é causar estragos em redes wi-fi. De preferência em pequenas, mas não em casa. Portanto, se um hacker recorre ao uso do mdk3, sua escolha geralmente recai em pequenos escritórios que são servidos por administradores de sistema inexperientes ou perdidos. Eles podem entrar em pânico facilmente, mas são inteligentes o suficiente para entrar nas configurações de rede e mudar o protocolo de segurança.

No geral, o Wi-Fi ainda é o alvo mais desejável para ataques. Considerando que a maioria das pessoas compra cartões de folha de pagamento em redes sem fio, é improvável que os ataques a redes domésticas e corporativas acabem tão cedo.

Autor: Roman Kildyushkin

Recomendado: