TechnoDia - Seu blog de Tecnologia

De tecnologia a gente entende!

Wi-Fi

Mesmo com uma conexão sem fio segura, hackers podem acessar seu sistema no tempo equivalente a tomar um cafezinho, como será demonstrado pelo pesquisador Vivek Ramachandran, durante a conferência de segurança Toorcon, em San Diego (EUA).

Durante sua apresentação na Toorcon, que acontecerá entre os dias 19 e 21 de outubro, Vivek demonstrará a técnica que utiliza o Wired Equivalent Privacy (WEP), sistema de codificação, para entrar em redes seguras.
Desenvolvido nos anos 90, o WEP passou a ser o método tradicional para segurança em redes Wi-Fi, mas pelos seus problemas foi substituído pelo Wi-Fi Protected Access (WPA). O problema é que 41% das empresas ainda utilizam o WEP, o número é maior ainda nos usuários domésticos, afirmam especialistas.

O WEP foi culpado pelo perda de dados da TJX, onde informações de crédito de 45 milhões de pessoas foram acessadas.
A técnica de Vivek, apelidada de Café com Leite, permite que o hacker anule a proteção de firewall da vítima, possibilitando um ataque “man-in-the-middle”. Nesses ataques o hacker se coloca entre a comunicação de um usuário e um site, interceptando os dados. “Até o momento acreditava-se que para driblar o WEP, o criminoso deveria aparecer no estacionamento”, afirma Vivek. “Com a descoberta do nosso ataque, qualquer funcionário de uma empresa é o alvo”.

O método Café com Leite explora falhas na arquitetura do WEP. O hacker programa um laptop para atuar como uma rede wireless maliciosa, estabelecida em um cibercafé ou aeroporto. O laptop começa a se comunicar com outros computadores no alcance, descobrindo os nomes dos roteadores WEP a que esses computadores estão programados para se conectar.

O hacker precisa ainda receber grandes quantidades de informação dos computadores alvo, a fim de descobrir a chave de decodificação do WEP. Para isso ele se utiliza do Address Resolution Protocol (ARP), que não permite que dois usuários possuam o mesmo Internet Protocol (IP). Quando um usuário se conecta a uma LAN, o ARP anuncia o endereço IP que será usado para que outro computador não o utilize. Essas notificações são ignoradas pelo computador da vítima, a não ser que ele compartilhe esse endereço.

Quando o hacker tenta acessar a rede com o IP da vítima, o PC alvo envia uma notificação para o computador do atacante, que envia outra em resposta. Essa troca repetida de informações possibilitará que o hacker descubra a chave de codificação do WEP.

Com a chave o hacker pode decodificar as informações e ter acesso aos dados da vítima. O ataque dura aproximadamente 30 minutos.

Via IDG Now!

COMPARE PREÇOS DE NOTEBOOKS, IMPRESSORAS, PROJETORES, CÂMERAS DIGITAIS, PLACAS DE VÍDEO E SMARTPHONES NO BUSCAPÉ!

0 comentários

Post a Comment

Últimos Posts

Últimos Comentários

Anuncie

Quality Importados!

Parceiros

Quer ter o banner de seu site exposto no Technodia? Clique aqui e faça parte!
Omedi
Caramujo.Org
WeX
Seal Paul
Muambeiros
COISAS DA VIDA

Feeds

Faça a sua Parte!

Faça uma Internet Melhor!
Faça o Download do Firefox Faça o Download do Opera Faça o Download do Safari Faça o Download do IE7

Blogosfera

Me Adicione!
Add to Technorati Favorites
Adicionar aos Favoritos BlogBlogs
BlogonPhone

Categorias

Visitantes

website counter