Provavelmente não é necessário repetir que a segurança WEP para Wi-Fi há muito foi aberta mais do que Humpty Dumpty em um terremoto, nem que o WPA é tão seguro quanto a maioria de Lib Dem MP. E, no entanto, uma pesquisa recente feita pela empresa de hospedagem na web UK2 em conjunto com o YouGov revela que o público britânico, se perguntado, sua conexão Wi-Fi é criptografada? normalmente responderá não bovvered.
por que não posso compartilhar a tela no discord?
Dos questionados, 56% nunca ou raramente verificam se um ponto de acesso está criptografado antes de fazer o login. Essas mesmas pessoas são muito mais propensas a proteger seu Wi-Fi doméstico, então não é apenas uma falha de consciência, mas mais como um excesso de confiança. A confiança, ou seja, no hotel ou na cafeteria ou no pub que oferece wi-fi grátis - e na operadora.
Para obter acesso à sua rede sem fio supostamente segura, ele não requer acesso físico ao seu roteador, computador ou qualquer outra coisa
Essa confiança é muitas vezes perdida, que é onde reside o risco potencial de segurança e que me alinha muito bem para a história real que chamou minha atenção - ou seja, que o protocolo Wi-Fi Protected Setup (WPS) foi bem e verdadeiramente comprometido. WPS é o botão que você provavelmente pressionou para proteger seu roteador sem fio quando o estava configurando para sua rede doméstica ou de pequena empresa, aquele que eliminou toda a configuração manual de segurança e tornou a configuração de segurança sem fio simples e rápida. Ou então você pensou.
A verdade é menos encorajadora, porque WPS é vulnerável a ataques, mas não a parte grande do botão vermelho dele. Há outro aspecto do WPS que não vem por meio de um pressionamento de botão, mas por meio de um PIN de oito dígitos para inserir, e é essa versão do PIN do protocolo WPS que se provou muito menos segura do que todos supunham. Acontece que, para quebrar essa criptografia por meio de um ataque de força bruta padrão, o hacker não precisa descobrir todos os oito dígitos, o que exigiria muito tempo e capacidade de computação. Em vez disso, eles precisam decifrar apenas os primeiros quatro dígitos do PIN.
como alterar a resolução da imagem na pintura
Sim, você leu corretamente: esse PIN de aparência segura não é tão seguro. Claro, os cartões bancários empregam um PIN de quatro dígitos e os bancos e seus clientes parecem felizes o suficiente em depositar sua confiança nisso ao usar cartões em um caixa eletrônico, mas há uma grande diferença entre essas duas instâncias de autenticação aparentemente idênticas.
Para retirar o seu dinheiro de um caixa eletrônico, qualquer suposto bandido precisa estar de posse do seu cartão físico e também ser capaz de adivinhar ou obter seu PIN. Para obter acesso à sua rede sem fio supostamente segura, por outro lado, ele não requer acesso físico ao seu roteador, computador ou qualquer outra coisa - ele pode apenas configurar seu próprio PC para tentar todas as combinações possíveis. (Há um tempo útil para quebrar minha calculadora de senha no Site de segurança de Steve Gibson GRC : maths boffins apontará suas deficiências, mas é bom o suficiente para estimativas de pacotes atrasados.)
Os pesquisadores de segurança lançaram uma ferramenta chamada Reaver que pode explorar essa falha e permite que qualquer pessoa decifre o PIN WPS mais simples e acesse a versão em texto claro da chave pré-compartilhada WPA2 do roteador (PSK), que é então revelada como resultado. O PIN completo teria mais de dez milhões de combinações, mas o PIN de dígito reduzido tem apenas 11.000 ou algo parecido. Lembre-se de que não importa nem um pouco o quão complexo é o PSK por trás de seu PIN - usando o método WPS PIN, você protegeu sua rede Wi-Fi usando o que, na verdade, tem apenas quatro dígitos.
Uma busca no Google por tutoriais de hacking de PSK demonstrará que mesmo sem essa vulnerabilidade WPS PIN é bastante viável encontrar um WPA2-PSK pela força bruta, mas levaria muito mais tempo e um hacker em potencial precisaria de um bom motivo para investir tempo e os recursos necessários. Reduza o tempo e a necessidade de recursos o suficiente e, de repente, seu roteador e rede Wi-Fi se tornarão alvos mais atraentes para um hack casual.
Nem tudo são más notícias: você pode simplesmente desativar o recurso WPS em seu roteador para remover o PIN que Reaver estará procurando. Acredito, mas no momento em que este artigo foi escrito, não havia detalhes que sustentassem essa crença, de que vários fabricantes de roteadores lançaram ou estão trabalhando em atualizações de firmware para fechar a vulnerabilidade, presume-se desligando o PIN (o que nem todos os roteadores tem uma opção de configuração do usuário para).
Melhor ainda, comece de novo e configure sua rede Wi-Fi usando um PSK longo e complexo para tornar os ataques de força bruta impraticáveis: pense em termos de 32 caracteres ou mais, com a mistura usual de letras, números e caracteres especiais. Usando a calculadora Haystack que mencionei acima, você verá que um simples PIN de quatro dígitos leva apenas alguns segundos para ser quebrado, mas uma senha complexa de 32 caracteres levaria 6,22 mil trilhões de trilhões de trilhões de séculos - mesmo no pior cenário de um matriz de cracking massiva sendo usada para realizar cem trilhões de suposições a cada segundo!
como mudar o word para jpeg
WPA2-PSK, a implementação de chave pré-compartilhada amada pelo estereotipado homem de pequenas empresas perigosas, foi quebrada há alguns anos, e WPA2 com TKIP também não é uma opção segura, tornando o Wi-Fi - para muitas pessoas - bastante simplesmente inseguro. WPA2 com AES está certo, assim como WPA2-Enterprise com um servidor de autenticação RADIUS ou mesmo WPA2-PSK com uma chave de 32 caracteres. Como o WPA2-PSK na verdade suporta chaves de até 63 caracteres, e a maioria dos dispositivos sem fio armazena essa chave para sempre para que ela precise ser inserida apenas uma vez, não é tão difícil descobrir o que você deve fazer - mas as senhas longas ainda são tudo muitas vezes visto como desnecessário e muito complexo. Suspirar…