Quebrando senha WIFI WPA/WPA2 usando Aircrack-ng (Uso didático)
Índice:
Parece que quase tudo é quebrável quando se trata de segurança na Internet. Vimos até mesmo os melhores sistemas de segurança com uma ou mais falhas que podem ser exploradas para o benefício dos hackers. Não, alguns professores de três universidades já demonstraram que usar senhas bancárias em WiFi não é mais seguro. Eles inventaram um artigo para mostrar como os hackers podem roubar suas senhas via WiFi. É isso que vamos falar neste artigo
Como os hackers podem roubar senhas através do WiFi
A questão foi levantada no passado também, mas os métodos descritos não eram tão precisos e previsíveis quanto o WindTalker método para roubar senhas via WiFi. Entre os muitos métodos falados anteriormente, a melhor aposta era colocar algum dispositivo entre a vítima e o WiFi que pudesse ler os padrões de tráfego. Este foi o mais próximo que conseguiu, até agora. Eles escanearam (cheiraram) os pacotes e tentaram invadir os computadores das vítimas para descobrir as senhas.
O método WindTalker foi criado e explicado por professores da Universidade da Flórida, da Universidade Shanghai Jaio Tong e da Universidade de Massachusetts. O artigo investiga detalhes sobre como roubar senhas usando um WiFi comum. Isso significa que, para o método funcionar, tanto a vítima quanto o hacker devem estar no mesmo WiFi. Isso permite que esses hackers leiam as teclas digitadas pela vítima.
Esse método não requer nenhum dispositivo extra entre a vítima e os dispositivos hackers. Eles nem precisam de nenhum software instalado no dispositivo da vítima. Simplesmente analisando o tráfego em paralelo, os hackers usando o método WindTalker podem verificar os movimentos dos dedos da vítima. O documento diz que, mesmo em um novo dispositivo, as chances de sucesso na obtenção da senha correta são de 84%.
Leia : Dicas Wi-Fi para viajantes internacionais.
O que é o WindTalker? funciona
WindTalker é o nome dado ao método que permite a varredura paralela de sinais WiFi que surgem do dispositivo da vítima para recuperar os dados que estão sendo digitados no dispositivo.
A primeira parte do método é identificar o dispositivo. sinais vindos do dispositivo da vítima. Observe que os hackers não precisam de nenhum software instalado nos telefones das vítimas ou em outros dispositivos que pretendem hackear.
O segundo requisito é poder usar a rede WiFi. Isso pode ser fácil em locais públicos onde eles têm Wi-Fi gratuito. Caso contrário, os hackers podem criar uma rede Wi-Fi ad-hoc e oferecê-la como Wi-Fi gratuito. Uma vez que a vítima se apaixona por ela e se conecta a ela, o trabalho de roubar informações é feito pela metade.
A última coisa a fazer é verificar os movimentos dos dedos das vítimas. As direções e o ritmo com que a vítima está movendo seus dedos e quando ela está pressionando as teclas estão anotados. Isto dá os dados sendo digitados pela vítima
Restrições do WindTalker
A primeira coisa que pode estragar as tentativas dos hackers se a vítima se desconectar do WiFi antes que o padrão de entrada e entrada seja decodificado. Mas o método é rápido, então as chances são de que os hackers tenham sucesso em seus empreendimentos.
O requisito de ter que se conectar à rede WiFi torna isso um pouco difícil. Nos casos em que o WiFi gratuito e público não estiver presente, as vítimas terão que criar uma rede pública que não seja muito difícil de fazer. Qualquer pessoa pode criar um WiFi público usando seus telefones Windows ou Android, tablets. Ambos os sistemas operacionais têm a opção de criar pontos de acesso móveis e são fáceis de configurar. Uma vez que o WiFi esteja configurado, não é difícil ter pessoas conectando-se à rede FREE OPEN.
Os modelos de dispositivos também desempenham um papel no processamento de dados: isto é, monitorando os movimentos dos dedos das vítimas. Como a forma e o tamanho variam em diferentes dispositivos de telefone e tablet, é necessário entender um pouco as teclas digitadas no Wi-Fi. Por exemplo, o teclado de um dispositivo de 8 polegadas varia de um dispositivo de 11 polegadas e, portanto, pode levar algum tempo para entender os movimentos.
Além do acima, não houve restrições e exigências do WindTalker que eu pudesse notar neste artigo.
“WindTalker é motivado pela observação de que as teclas digitadas em dispositivos móveis levarão a diferentes coberturas das mãos e os movimentos dos dedos, que irão introduzir uma interferência única para os sinais multi-path de WiFi ”, dizem os pesquisadores.
Simplificando, WindTalker monitora movimentos dos dedos e fornece aos hackers o que está sendo digitado no dispositivo vítima.
WindTalker - Detalhes
um vídeo que ajudará você a entender o conceito do WindTalker em detalhes:
Você também pode querer baixar o artigo inteiro por uma taxa, se desejar. Pode haver outros métodos sobre como os hackers podem roubar suas senhas via WiFi. Vou mencionar outros métodos como e quando me deparo com eles.
O Hack do Evernote é apenas a mais recente violação que ilustra a necessidade de dois fatores autenticação. O Evernote revelou no fim de semana que foi vítima de violação de dados, enviando e-mails a usuários e publicando um aviso em seu site que os invasores tinham acesso a nomes de usuários, endereços de e-mail e senhas criptografadas associadas. com contas do Evernote. Como precaução, o Evernote forçou todos os 50 milhões de usuários a redefinir suas senhas. Esse é um bom passo, mas não é bom

Os usuários do Evernote foram bloqueados de suas contas até que eles mudassem suas senhas. • Originalmente projetado como um serviço comercial, pelo menos até a liberação de dezembro do Evernote for Business. O Evernote é basicamente uma ferramenta de anotações e organização similar ao OneNote da Microsoft. O Evernote oferece uma variedade de serviços, incluindo o Evernote Food, o Evernote Peek, o Skitch, o Penultimate e muito mais, como ferramentas ou aplicativos baseados na Web em uma variedad
Como adicionar legendas permanentes às suas fotos, Parte 2: Tornando-as visíveis (e faça Srinivasan Kasturi seguiu minhas instruções em Como adicionar legendas permanentes às suas fotos, e ficou desapontado que suas legendas não aparecessem nas imagens em si.

Srinivasan Kasturi seguiu minhas instruções em
O Gerenciador de senhas do Google permite que você acesse com segurança suas senhas

O Gerenciador de senhas do Google armazena suas senhas com segurança e permite que você acesse suas senhas de qualquer lugar. Você não precisa mais se preocupar com suas senhas.