Wifi

Inferir contraseñas usando señales WiFi - Hackear contraseñas a través de WiFi

Inferir contraseñas usando señales WiFi - Hackear contraseñas a través de WiFi

Parece que casi todo es frágil cuando se trata de seguridad en Internet. Hemos visto que incluso los mejores sistemas de seguridad tienen una o más fallas que pueden explotarse en beneficio de los piratas informáticos. No, algunos profesores de tres universidades han demostrado que el uso de contraseñas bancarias a través de WiFi ya no es seguro. Se les ocurrió un documento para mostrar cómo los piratas informáticos pueden robar sus contraseñas a través de WiFi. De eso hablaremos en este artículo.

Cómo los piratas informáticos pueden robar contraseñas a través de WiFi

El problema también se planteó en el pasado, pero los métodos descritos no eran tan precisos y predecibles como los WindTalker método para robar contraseñas a través de WiFi. Entre los muchos métodos mencionados anteriormente, la mejor opción era colocar algún dispositivo entre la víctima y el WiFi que pudiera leer los patrones de tráfico. Esto fue lo más cercano que se pudo conseguir, hasta ahora. Escanearon (olieron) paquetes e intentaron piratear las computadoras de las víctimas para averiguar las contraseñas.

El método WindTalker fue diseñado y explicado por profesores de la Universidad de Florida, la Universidad Jaio Tong de Shanghai y la Universidad de Massachusetts. El documento profundiza en detalles sobre cómo robar contraseñas usando un WiFi común. Esto significa que para que el método funcione, tanto la víctima como el pirata informático deben estar en el mismo WiFi. Eso permite a esos piratas informáticos leer las pulsaciones de teclas de la víctima.

Este método no requiere ningún dispositivo adicional entre los dispositivos de la víctima y los piratas informáticos. Ni siquiera necesitan ningún software instalado en el dispositivo de la víctima. Simplemente analizando el tráfico en paralelo, los piratas informáticos que utilizan el método WindTalker pueden comprobar los movimientos de los dedos de la víctima. El documento dice que incluso en un dispositivo nuevo, las posibilidades de éxito de obtener la contraseña correcta en un solo intento son del 84 por ciento.

Leer: Consejos sobre Wi-Fi para viajeros internacionales.

Que es WindTalker y como funciona

WindTalker es el nombre que se le da al método que permite el escaneo paralelo de las señales WiFi que surgen del dispositivo de la víctima para recuperar los datos que se están escribiendo en el dispositivo.

La primera parte del método es identificar las señales que provienen del dispositivo de la víctima. Tenga en cuenta que los piratas informáticos no necesitan que se instale ningún software en los teléfonos de las víctimas u otros dispositivos que pretendan piratear.

El segundo requisito es poder utilizar la red WiFi. Esto podría ser fácil en lugares públicos donde tienen WiFi gratis. De lo contrario, los piratas informáticos pueden crear una red WiFi fraudulenta ad hoc y ofrecerla como WiFi gratuita. Una vez que la víctima se enamora de él y se conecta a él, el trabajo de robar información está a medio hacer.

Lo último que hay que hacer es comprobar los movimientos de los dedos de las víctimas. Se anotan las direcciones y el ritmo con el que la víctima mueve los dedos y cuándo presiona la (s) tecla (s). Esto revela los datos que está escribiendo la víctima

Restricciones de WindTalker

Lo primero que puede estropear los intentos de los piratas informáticos si la víctima se desconecta del WiFi antes de que se decodifique el patrón de entrada y entrada. Pero el método es rápido, por lo que es probable que los piratas informáticos tengan éxito en sus esfuerzos.

El requisito de tener que conectarse a la red WiFi lo dificulta un poco. En los casos en que no exista WiFi público y gratuito, las víctimas deberán crear una red pública que no es muy difícil de hacer. Cualquiera puede crear una red WiFi pública utilizando sus teléfonos o tabletas con Windows o Android. Ambos sistemas operativos tienen la opción de crear puntos de acceso móviles y son fáciles de configurar.  Una vez que el WiFi está configurado, no es difícil que las personas se conecten a la red FREE OPEN.

Los modelos de dispositivos también juegan un papel en el procesamiento de datos: i.mi. monitorear los movimientos de los dedos de las víctimas. Dado que la forma y el tamaño varían en los diferentes dispositivos de teléfono y tableta, se necesita un poco para comprender las pulsaciones de teclas que se envían en el WiFi. Por ejemplo, el teclado de un dispositivo de 8 pulgadas variará de un dispositivo de 11 pulgadas, por lo que puede llevar algún tiempo comprender los movimientos.

Aparte de lo anterior, no hubo restricciones ni requisitos de WindTalker que pudiera notar en este documento.

"WindTalker está motivado por la observación de que las pulsaciones de teclas en dispositivos móviles conducirán a una cobertura diferente de la mano y los movimientos de los dedos, lo que introducirá una interferencia única en las señales de múltiples rutas de WiFi", dicen los investigadores.

En pocas palabras, WindTalker monitorea los movimientos de los dedos y proporciona a los piratas informáticos lo que se esté escribiendo en el dispositivo de la víctima.

WindTalker - Detalles

Aquí hay un video que lo ayudará a comprender el concepto de WindTalker en detalle:

Si lo desea, también puede descargar el documento completo por una tarifa. Puede haber otros métodos sobre cómo los piratas informáticos pueden robar sus contraseñas a través de WiFi. Mencionaré otros métodos a medida que los encuentre.

Cómo cambiar el tamaño, el color y el esquema del puntero del mouse y del cursor en Windows 10
El puntero y el cursor del mouse en Windows 10 son aspectos muy importantes del sistema operativo. Esto también se puede decir de otros sistemas opera...
Motores de juegos gratuitos y de código abierto para desarrollar juegos de Linux
Este artículo cubrirá una lista de motores de juegos de código abierto y gratuitos que se pueden usar para desarrollar juegos 2D y 3D en Linux. Existe...
Tutorial de Shadow of the Tomb Raider para Linux
Shadow of the Tomb Raider es la duodécima incorporación a la serie Tomb Raider, una franquicia de juegos de acción y aventuras creada por Eidos Montre...