Ekspert nauczył się hakować Wi-Fi za pomocą protokołu WPA
Telefony i aplikacje

Ekspert nauczył się hakować Wi-Fi za pomocą protokołu WPA

George Chatzisofronyu, ekspert od szyfrowania informacji z Grecji, jest aktywnym uczestnikiem zasobu GitHub, na którym znajdują się kody źródłowe do różnych narzędzi, a także ekskluzywne i unikalne rozwiązania. Nowe narzędzie stworzone przez tę osobę pozwala zdalnie włamać się do sieci Wi-Fi, która wykorzystuje przestarzały protokół bezpieczeństwa WPA. Nowoczesne modemy aktywnie wykorzystują jego drugą i trzecią wersję, ale dla starego sprzętu WPA jest uważany za najbardziej powszechny standard.

Aby ukraść hasło dostępu, nie trzeba wybierać słowa przez brutfors, przesadzając z masywnymi słownikami. Wszystko jest o wiele prostsze, ponieważ WiFiPhisher pozwala wysyłać polecenia dotyczące awarii sprzętu do żądanego punktu Wi-Fi, w wyniku czego połączenie użytkownika zostaje zerwane. Następnie program tworzy punkt phishingowy, w którym Modem ofiary wysyła żądanie połączenia. W rezultacie dochodzi do kradzieży danych osobowych. Istnieją również pewne trudności w pracy związane z koniecznością fałszowania adresów MAC. Nie jest to możliwe we wszystkich sytuacjach, wiele modemów domyślnych może ominąć taką ingerencję w system.

Gdy fałszywa sieć Wi-Fi staje się aktywna, ofiara jest proszona o witrynę, w której rzekomo będzie musiała potwierdzić hasło, aby zaktualizować oprogramowanie układowe do routera. Na ekranie wyświetlana jest duża liczba powiadomień, w tym ochrona zapory komputera. Tylko jeśli ofiara zignoruje wszystkie ostrzeżenia, możliwe jest przechwycenie odpowiedniego hasła. Podobnie jak większość istniejących metod inżynierii społecznej, narzędzie to koncentruje się również na nieuwagi użytkownika, na braku podstawowej wiedzy na temat bezpieczeństwa pracy z Wi-Fi. Bardziej doświadczona osoba raczej nie wpadnie na takie sztuczki.

Ekspert zauważa, że nie ścigał złego zamiaru przy opracowywaniu tego narzędzia. Jego celem było przetestowanie protokołu WPA, który okazał się znacznie większy niż na pierwszy rzut oka. Równolegle na GitHub znajdują się wskazówki, które pozwalają skutecznie uniknąć podobnego ataku. Innowacja polega właśnie na tym, że takie włamanie nie zajmie dużo czasu, w przeciwieństwie do opcji z bazą brutforce. Cały proces może potrwać kilka minut, w zależności od aktywności ofiary.

0 2008 Ocena 4.200/5 oparte na 2008 wyświetlenia