06/05/10

Kit para Burlar senhas que libera acesso à internet sem fio

Dicas
Comentários




Vendedores estão fazendo dinheiro na China com um kit que libera o acesso à web para o usuário final. A ferramenta explora uma falha já conhecida na criptografia do padrão de Wi-Fi do país.

Trata-se de um kit com adaptador USB com sistema operacional Linux, software para quebrar a chave de criptografia e manual de instruções, que está sendo vendido em lojas online de eletrônicos na China. Os kits, anunciados como um modo para acessar a web gratuitamente, têm atraído muitos compradores e a atenção de um site chinês de leilões, o Taobao.com, que proibiu a venda dos produtos no ano passado.

Com o uso de um desses “cartões de desvio de rede”, conhecidos como “ceng wang ka”, em chinês, um usuário com pouco conhecimento técnico pode facilmente roubar senhas para obter acesso online por redes Wi-Fi de outras pessoas.

Os kits também são baratos. Uma loja de Beijing vende ó produto por cerca de 156 yuans, o equivalente a 24 dólares, preço que inclui a ajuda de um especialista na configuração.

A peça principal do kit, um adaptador USB com uma pequena antena, vem com um CD para instalar os drivers e um CD de inicialização que executa um sistema operacional chamado BlackTrack. A partir dele, o usuário pode rodar aplicações que tentam obter senhas de protocolos utilizados em redes Wi-Fi, WEP e WPA. Depois de um ataque de sucesso pelas aplicações, chamadas Spoonweb e Spoonwpa, o usuário pode reiniciar o Windows e utilizar a senha para acessar a rede sem fio.

Para obter a senha em uma rede com segurança WEP, as aplicações exploram vulnerabilidades no protocolo que já são conhecidas há anos. No caso da WPA, eles capturam dados transmitidos pela rede sem fio e disparam um ataque “força bruta” para adivinhar a senha.

Pesquisadores de segurança dizem que não conhecem nenhuma ferramenta similar sendo vendida em algum outro lugar além da China, mas guias que ensinam a quebrar a segurança de redes sem fio WEP estão na web há anos.

OS kits parecem ser ilegais na China.  Uma das fabricantes dos adaptadores é a Wifly-City, companhia que opera uma rede de Wi-Fi em cafeterias e outras áreas em Taipei, Taiwan. Uma mulher que atendeu o telefone da companhia, identificada apenas como Ren, afirmou que não fornece o software que está vinculado aos seus adaptadores.

Um desenvolvedor do BackTrack afirmou que o sistema é voltado a testes de penetração, e não ataques maliciosos. “Parece que o BlackTrack está sendo utilizado na China para propósitos ilegais. Isso é feito sem nosso conhecimento ou aprovação”, afirmou o desenvolvedor em um e-mail, identificado pelo nome Muts.

Um desses kits levou mais de uma hora para obter acesso a uma rede WEP que utilizava a palavra “sugar” como senha em um teste de ataque com criptografia de 40 bits.

“Dependendo de vários fatores, senhas WEB podem ser obtidas em uma questão de segundos”, afirmou Muts. “Acredito que o recorde seja algo em torno de 20 segundos.”

Fonte

Leia Também

Compartilhe

nenhum comentário
    Nenhum comentário ainda. Seja o primeiro a comentar!
Comente
  • obrigatório
  • obrigatório | não será divulgado
  • opicional | sujeito à filtro

RSS

RSS