Securitate IT

Cum poate fi aflată parola WPA-PSK a rețelelor Wireless (Wi-Fi) folosind doar resurse gratuite – (partea a 2-a)

Posted on Actualizat în

În prima parte a ghidului, în caz că ați omis-o, am trecut în revistă cele necesare testării securității rețelelor Wireless, adică hardware-ul și software-ul pe care îl vom folosi pentru a încerca să aflăm parola rețelei wireless WPA-PSK (WPA Personal și WPA2 Personal).

aflarea parolelor wireless wpa-psk

Continuăm cu partea a doua a ghidului pentru a vedea modalitățile prin care putem afla dacă o rețea wireless este vulnerabilă și tipurile de atac la care putem recurge ținând în primul rând cont de comportamentul routerului care transmite respectiva rețea.
Continuă să citești …

Cum poate fi aflată parola WPA-PSK a rețelelor Wireless (Wi-Fi) folosind doar resurse gratuite – (prima parte)

Posted on Actualizat în

Nu doar parolele WEB ale rețelelor wireless pot fi sparte, ci și cele WPA-PSK, iar acest tutorial, în care vă voi arăta că pentru a sparge o parolă wireless WPA-PSK e suficient să dispui de un calculator cu Wi-Fi și puțină răbdare, are rolul de a vă arăta riscurile la care vă expuneți datele personale dacă nu configurați corect routerul Wireless.

verificand securitatea retelei wireless

Sunt multe de spus pe marginea acestui subiect, atât de multe încât, mai ales din partea timpului foarte limitat, mă văd nevoit să împart ghidul în mai multe părți. În episodul de astăzi vom vorbi despre instrumentele hardware și software de care vom avea nevoie pentru a demonstra că tipurile de securitate WPA Personal și WPA2 Personal sunt vulnerabile atacurilor de tip brute-force.
Continuă să citești …

Unde poți găsi un hacker când ai nevoie de unul

Posted on Actualizat în

V-ați întrebat vreodată dacă puteți spiona o persoană, să-i accesați contul de Facebook sau de e-mail pentru că aveți bănuieli? Impulsul de a căuta o soluție rapidă, precum „închirierea unui hacker”, este de înțeles într-o situație de criză, fie că vorbim de un cont furat, date blocate de ransomware sau simple suspiciuni personale. Această abordare, similară cu cea care alimentează căutările pentru aplicații ce promit spionarea unui telefon, este popularizată de filme și sugerează că există experți anonimi gata să rezolve orice problemă digitală.

Hacker - bootnet

În realitate, această cale nu este doar o iluzie, ci o capcană periculoasă. Angajarea unui „hacker” anonim nu doar că nu rezolvă problema, dar vă poate transforma din victimă într-un infractor și vă expune la riscuri mult mai mari: șantaj, pierderi financiare suplimentare și consecințe legale serioase. Acest articol servește drept ghid pentru a naviga corect o astfel de criză, demontând mitul hackerului binevoitor și prezentând soluțiile profesionale și legale care există cu adevărat.

Continuă să citești …

Cum se ascunde numele rețelei wireless și de ce e bine să facem acest lucru

Posted on

De câteva zile mă tot bâzâie un vecin cu o aplicație de hacking, insistând cu atacuri de tip brute-force asupra rețelei wireless. Din câte am reușit să-mi dau seama, omul e atât de prost documentat încât nu știe să diferențieze un tip de criptare WEP de unul WPA, drept urmare folosește o tehnică de penetrare a primului. Mai mult, în cele câteva ore în care am capturat toate pachetele pe care le trimitea spre router, n-am găsit niciunul de „deautentificare”, adică unul care să forțeze deconectarea computerului meu de la router obligându-l pe acesta să retrimită pachetul ce conține parola de autentificare. În fine, omul e un amator. Ca să-i dau de lucru, am configurat o rețea wireless cu același nume pe un un router veci pe care nu-l mai foloseam de vreo doi ani, i-am ascuns SSID-ul (numele) și dezactivat managementul web și funcția DHCP, am așteptat să ia o pauză, iar când când a făcut-o, am schimbat numele rețelei wireless bune, l-am ascuns și am activat afișarea celei configurate pe routerul vechi.

ssid

După câteva ore de așteptare în care vecinul nu dădea niciun semn, aproape de momentul în care eram pe cale să renunț gândindu-mă că s-a lăsat bătut și eu m-am obosit degeaba configurând routerul vechi, atacurile au revenit, dar de această dată, evident, spre routerul vechi.
Continuă să citești …

Unul dintre cei mai căutați hackeri de către FBI folosea ca parolă numele pisicii sale

Posted on Actualizat în

Viața bate filmul de fiecare dată când drumurile lor se încrucișează, iar întâmplarea descrisă în continuare nu este altceva decât o dovată a acestei realități.

Povestea începe în 2012, an în care FBI era pe urmele unuia dintre cei mai căutați hackeri din istorie, Jeremy Hammond, acuzat că ar fi făcut publice documente interne ale agenție de spionaj Stratfor, prin intermediul site-ului Wikileaks. Înainte să fie prins și arestat de FBI, acesta a reușit să cripteze datele din laptopul său și să le protejeze cu o parolă. Pentru a avea acces la datele din laptop și obține condamnarea lui Jeremy, agenția trebuia să descifreze parola.

jeremy hammond

Ținând cont de reputația lui Hammond, nimeni nu s-ar fi așteptat ca acesta să folosească la criptarea datelor ce puteau să-i demonstreze vinovăția și atragă condamnarea, o parolă simplă formată din numele pisicii sale. Chiar și așa, agenții n-au exclus această posibilitate și și-au încercat norocul. Iar dacă tot am adus vorba de pisică, numele acesteia era Chewy, iar parola „Chewy 123„.