Aula 2 - Quebrando Senhas de Wifi Wpa2 - Metodo Aircrack + Worlist
Cientistas da computação no Japão dizem que desenvolveram uma maneira de quebrar o sistema de criptografia WPA usado em roteadores sem fio em cerca de um minuto.
O ataque dá aos hackers uma maneira de ler o tráfego criptografado enviado entre computadores e certos tipos de roteadores que usam o sistema de criptografia WPA (Wi-Fi Protected Access). O ataque foi desenvolvido por Toshihiro Ohigashi da Universidade de Hiroshima e Masakatu Morii da Universidade de Kobe, que planejam discutir mais detalhes em uma conferência técnica marcada para 25 de setembro em Hiroshima.
Em novembro passado, pesquisadores de segurança mostraram como o WPA pode ser quebrado Mas os pesquisadores japoneses levaram o ataque a um novo nível, de acordo com Dragos Ruiu, organizador da conferência de segurança PacSec, onde foi demonstrado o primeiro hack WPA. "Eles pegaram essas coisas que eram bastante teóricas e tornaram isso muito mais prático", disse ele.
[Leia mais: Como remover malware do seu PC com Windows]Os pesquisadores japoneses discutem seu ataque em um paper apresentado no Workshop Conjunto sobre Segurança da Informação, realizado em Kaohsiung, Taiwan no início deste mês.
O ataque anterior, desenvolvido pelos pesquisadores Martin Beck e Erik Tews, trabalhou em uma faixa menor de dispositivos WPA e levou entre 12 e 15 minutos trabalhar. Ambos os ataques funcionam apenas em sistemas WPA que usam o algoritmo TKIP (Temporal Key Integrity Protocol). Eles não funcionam em dispositivos WPA 2 mais recentes ou em sistemas WPA que usam o algoritmo AES (Advanced Encryption Standard) mais forte.
Os sistemas de criptografia usados pelos roteadores sem fio apresentam um longo histórico de problemas de segurança. O sistema Wired Equivalent Privacy (WEP), introduzido em 1997, foi reprimido apenas alguns anos depois e agora é considerado completamente inseguro por especialistas em segurança.
WPA com TKIP "foi desenvolvido como uma espécie de método de criptografia interino como o Wi A segurança por Wi-Fi estava evoluindo há vários anos ", disse Kelly Davis-Felner, diretora de marketing da Wi-Fi Alliance, o grupo da indústria que certifica dispositivos Wi-Fi. As pessoas devem agora usar o WPA 2, disse ela.
Produtos com certificação Wi-Fi tiveram que suportar o WPA 2 desde março de 2006. "Há certamente uma quantidade decente de WPA com TKIP na base instalada hoje, mas uma alternativa melhor está fora há muito tempo ", disse Davis-Felner.
As redes Enterprise Wi-Fi normalmente incluem software de segurança que detecta o tipo de ataque man-in-the-middle descrito pelos pesquisadores japoneses, disse Robert Graham, CEO da Errata Security. Mas o desenvolvimento do primeiro ataque realmente prático contra o WPA deve dar às pessoas uma razão para despejar o WPA com o TKIP, disse ele. "Não é tão ruim quanto o WEP, mas também é certamente ruim."
Os usuários podem mudar de criptografia TKIP para AES usando a interface administrativa em muitos roteadores WPA.
Código de ataque liberado para novo ataque DNS
O código de ataque foi liberado por uma grande falha no software DNS da Internet.
A Voype, que concorre com o serviço Skype VOIP da eBay, oferece chamadas gratuitas de PC para PC entre usuários do Windows Live Messenger. As chamadas para telefones nos EUA, fixas ou móveis, custam US $ 0,014 por minuto, enquanto as chamadas fixas e móveis para o Canadá custam US $ 0,055 por minuto. As chamadas para linhas fixas no México custam US $ 0,104 por minuto, enquanto as chamadas para telefones celulares custam US $ 0,277 por minuto.
Uma lista de outros países e tarifas de chamadas está disponível no site do serviço Voype, onde as pessoas também podem se inscrever.
Amadores e Profissionais Adquirem Novo Padrão de Criptografia
Um concurso de quatro anos atraiu mais de 60 participantes que projetaram novos algoritmos de hash para proteger software