Continuăm cu partea a doua a ghidului pentru a vedea modalitățile prin care putem afla dacă o rețea wireless este vulnerabilă și tipurile de atac la care putem recurge ținând în primul rând cont de comportamentul routerului care transmite respectiva rețea. Continuă să citești …
Nu doar parolele WEB ale rețelelor wireless pot fi sparte, ci și cele WPA-PSK, iar acest tutorial, în care vă voi arăta că pentru a sparge o parolă wireless WPA-PSK e suficient să dispui de un calculator cu Wi-Fi și puțină răbdare, are rolul de a vă arăta riscurile la care vă expuneți datele personale dacă nu configurați corect routerul Wireless.
Sunt multe de spus pe marginea acestui subiect, atât de multe încât, mai ales din partea timpului foarte limitat, mă văd nevoit să împart ghidul în mai multe părți. În episodul de astăzi vom vorbi despre instrumentele hardware și software de care vom avea nevoie pentru a demonstra că tipurile de securitate WPA Personal și WPA2 Personal sunt vulnerabile atacurilor de tip brute-force. Continuă să citești …
V-ați întrebat vreodată dacă puteți spiona o persoană, să-i accesați contul de Facebook sau de e-mail pentru că aveți bănuieli? Impulsul de a căuta o soluție rapidă, precum „închirierea unui hacker”, este de înțeles într-o situație de criză, fie că vorbim de un cont furat, date blocate de ransomware sau simple suspiciuni personale. Această abordare, similară cu cea care alimentează căutările pentru aplicații ce promit spionarea unui telefon, este popularizată de filme și sugerează că există experți anonimi gata să rezolve orice problemă digitală.
În realitate, această cale nu este doar o iluzie, ci o capcană periculoasă. Angajarea unui „hacker” anonim nu doar că nu rezolvă problema, dar vă poate transforma din victimă într-un infractor și vă expune la riscuri mult mai mari: șantaj, pierderi financiare suplimentare și consecințe legale serioase. Acest articol servește drept ghid pentru a naviga corect o astfel de criză, demontând mitul hackerului binevoitor și prezentând soluțiile profesionale și legale care există cu adevărat.
De câteva zile mă tot bâzâie un vecin cu o aplicație de hacking, insistând cu atacuri de tip brute-force asupra rețelei wireless. Din câte am reușit să-mi dau seama, omul e atât de prost documentat încât nu știe să diferențieze un tip de criptare WEP de unul WPA, drept urmare folosește o tehnică de penetrare a primului. Mai mult, în cele câteva ore în care am capturat toate pachetele pe care le trimitea spre router, n-am găsit niciunul de „deautentificare”, adică unul care să forțeze deconectarea computerului meu de la router obligându-l pe acesta să retrimită pachetul ce conține parola de autentificare. În fine, omul e un amator. Ca să-i dau de lucru, am configurat o rețea wireless cu același nume pe un un router veci pe care nu-l mai foloseam de vreo doi ani, i-am ascuns SSID-ul (numele) și dezactivat managementul web și funcția DHCP, am așteptat să ia o pauză, iar când când a făcut-o, am schimbat numele rețelei wireless bune, l-am ascuns și am activat afișarea celei configurate pe routerul vechi.
După câteva ore de așteptare în care vecinul nu dădea niciun semn, aproape de momentul în care eram pe cale să renunț gândindu-mă că s-a lăsat bătut și eu m-am obosit degeaba configurând routerul vechi, atacurile au revenit, dar de această dată, evident, spre routerul vechi. Continuă să citești …
Viața bate filmul de fiecare dată când drumurile lor se încrucișează, iar întâmplarea descrisă în continuare nu este altceva decât o dovată a acestei realități.
Povestea începe în 2012, an în care FBI era pe urmele unuia dintre cei mai căutați hackeri din istorie, Jeremy Hammond, acuzat că ar fi făcut publice documente interne ale agenție de spionaj Stratfor, prin intermediul site-ului Wikileaks. Înainte să fie prins și arestat de FBI, acesta a reușit să cripteze datele din laptopul său și să le protejeze cu o parolă. Pentru a avea acces la datele din laptop și obține condamnarea lui Jeremy, agenția trebuia să descifreze parola.
Ținând cont de reputația lui Hammond, nimeni nu s-ar fi așteptat ca acesta să folosească la criptarea datelor ce puteau să-i demonstreze vinovăția și atragă condamnarea, o parolă simplă formată din numele pisicii sale. Chiar și așa, agenții n-au exclus această posibilitate și și-au încercat norocul. Iar dacă tot am adus vorba de pisică, numele acesteia era Chewy, iar parola „Chewy 123„.