Securitate IT

Cum poate fi aflată parola WPA-PSK a rețelelor Wireless (Wi-Fi) folosind doar resurse gratuite – (partea a 2-a)

Posted on Actualizat în 43

În prima parte a ghidului, în caz că ați omis-o, am trecut în revistă cele necesare testării securității rețelelor Wireless, adică hardware-ul și software-ul pe care îl vom folosi pentru a încerca să aflăm parola rețelei wireless WPA-PSK (WPA Personal și WPA2 Personal).

aflarea parolelor wireless wpa-psk

Continuăm cu partea a doua a ghidului pentru a vedea modalitățile prin care putem afla dacă o rețea wireless este vulnerabilă și tipurile de atac la care putem recurge ținând în primul rând cont de comportamentul routerului care transmite respectiva rețea.
Continuă să citești …

Cum poate fi aflată parola WPA-PSK a rețelelor Wireless (Wi-Fi) folosind doar resurse gratuite – (prima parte)

Posted on Actualizat în 60

Nu doar parolele WEB ale rețelelor wireless pot fi sparte, ci și cele WPA-PSK, iar acest tutorial, în care vă voi arăta că pentru a sparge o parolă wireless WPA-PSK e suficient să dispui de un calculator cu Wi-Fi și puțină răbdare, are rolul de a vă arăta riscurile la care vă expuneți datele personale dacă nu configurați corect routerul Wireless.

verificand securitatea retelei wireless

Sunt multe de spus pe marginea acestui subiect, atât de multe încât, mai ales din partea timpului foarte limitat, mă văd nevoit să împart ghidul în mai multe părți. În episodul de astăzi vom vorbi despre instrumentele hardware și software de care vom avea nevoie pentru a demonstra că tipurile de securitate WPA Personal și WPA2 Personal sunt vulnerabile atacurilor de tip brute-force.
Continuă să citești …

Unde poți găsi un hacker când ai nevoie de unul

Posted on Actualizat în 51

Vreți să spionați o persoană, să-i distrugeți reputația online sau să spargeți contul de Facebook sau de email al iubitei sau al iubitului pentru că bănuiți că vă minte cu nerușinare? Acum, oricine ați fi, cu puțin noroc și fără prea mult efort puteți închiria un hacker și lăsa totul pe seama lui…

hackeri de inchiriat

Tot ce am spus mai sus e posibil dacă vă faceți un cont pe hackerslist.com, solicitați ajutorul unui hacker și oferiți o sumă minimă și una maximă pe care sunteți dispuși să o plătiți pentru a beneficia de serviciile hackerului. Hackerii care au un cont și sunt interesați de provocare vă fac o ofertă, licitând suma cea mai mică pentru care sunt dispuși să ducă la bun sfârșit sarcina propusă.
Continuă să citești …

Cum se ascunde numele rețelei wireless și de ce e bine să facem acest lucru

Posted on 7

De câteva zile mă tot bâzâie un vecin cu o aplicație de hacking, insistând cu atacuri de tip brute-force asupra rețelei wireless. Din câte am reușit să-mi dau seama, omul e atât de prost documentat încât nu știe să diferențieze un tip de criptare WEP de unul WPA, drept urmare folosește o tehnică de penetrare a primului. Mai mult, în cele câteva ore în care am capturat toate pachetele pe care le trimitea spre router, n-am găsit niciunul de „deautentificare”, adică unul care să forțeze deconectarea computerului meu de la router obligându-l pe acesta să retrimită pachetul ce conține parola de autentificare. În fine, omul e un amator. Ca să-i dau de lucru, am configurat o rețea wireless cu același nume pe un un router veci pe care nu-l mai foloseam de vreo doi ani, i-am ascuns SSID-ul (numele) și dezactivat managementul web și funcția DHCP, am așteptat să ia o pauză, iar când când a făcut-o, am schimbat numele rețelei wireless bune, l-am ascuns și am activat afișarea celei configurate pe routerul vechi.

ssid

După câteva ore de așteptare în care vecinul nu dădea niciun semn, aproape de momentul în care eram pe cale să renunț gândindu-mă că s-a lăsat bătut și eu m-am obosit degeaba configurând routerul vechi, atacurile au revenit, dar de această dată, evident, spre routerul vechi.
Continuă să citești …

Unul dintre cei mai căutați hackeri de către FBI folosea ca parolă numele pisicii sale

Posted on Actualizat în 0

Viața bate filmul de fiecare dată când drumurile lor se încrucișează, iar întâmplarea descrisă în continuare nu este altceva decât o dovată a acestei realități.

Povestea începe în 2012, an în care FBI era pe urmele unuia dintre cei mai căutați hackeri din istorie, Jeremy Hammond, acuzat că ar fi făcut publice documente interne ale agenție de spionaj Stratfor, prin intermediul site-ului Wikileaks. Înainte să fie prins și arestat de FBI, acesta a reușit să cripteze datele din laptopul său și să le protejeze cu o parolă. Pentru a avea acces la datele din laptop și obține condamnarea lui Jeremy, agenția trebuia să descifreze parola.

jeremy hammond

Ținând cont de reputația lui Hammond, nimeni nu s-ar fi așteptat ca acesta să folosească la criptarea datelor ce puteau să-i demonstreze vinovăția și atragă condamnarea, o parolă simplă formată din numele pisicii sale. Chiar și așa, agenții n-au exclus această posibilitate și și-au încercat norocul. Iar dacă tot am adus vorba de pisică, numele acesteia era Chewy, iar parola „Chewy 123„.

McAfee devine Intel Security

Posted on Actualizat în 0

După 28 de ani, marca McAfee dispare, însă va păstra scutul roșu care o reprezintă. În cadrul Consumer Electronics Show din Las Vegas (CES 2014), Brian Krzanich, CEO-ul companiei Intel, a afirmat că aplicațiile de securitate McAfee vor continua să existe însă sub un nume nou, Intel Security. Mai mult, aplicațiile de securitate pentru Android vor fi oferite gratuit.

McAfee » Intel Security

Când Intel a cumpărat McAfee în 2010, compania era conștientă că pe lângă un produs de securitate renumit, cumpărase unul a cărui imagine se afla în cădere liberă. În mâinile sale, McAfee nu a reușit să impresioneze în testele de performanță și eficacitate, iar excluderea sa din Virus Buletin, datorită rezultatelor nesatisfăcătoare obținute în urma testelor, nu a făcut altceva decât să îngroape și mai mult soluția de securitate.
Continuă să citești …