+ Responder ao Tópico



  1. #1

    Padrão Simular bs (base station)

    Estive aqui pensando uma coisinha meio jogo rápido, minha namorada esta no msn brigando porque ainda não fui ver ela, então vou postar meio rapidinho minha idéia e depois volto pra falar mais. Estive pensando aqui sobre segurança de redes wireless, sempre pensamos que um hacker vai vir e digitar alguns comandos mágicos no shell e vai invadir nossa rede, nossa empresa ou nossos clientes, sempre nos preocupamos com virus, worms e afins ... mas será que se alguem usa uma conexão via wireless no modo distribuiçao AP <--> CLIENTE e alguém decide que vai a qualquer custo escutar essa conexão para tentar roubar dados trafegados por esse cliente, será que não seria possível simular a identidade da estação base a fim de receber a conexão desse cliente e ai sim monitorar tudo de forma simples e sorrateira ... não sei se conhecem a história de como o mestre kevin foi preso, após o especialista em segurança invadido descobrir onde ele estava escondido ele sabia que kevin iria "upar" as informações obtidas colocando a disposição de toda a comunidade em um dominio publico, então ele usou um simulador de celula de internet para receber a discagem do modem de kevin que acreditou estar conectado a um servidor seguro e na verdade "upou" os dados para a armadilha preparada para ele . repetir o feito em wireless me pareçe bem mais simples do que o ocorrido com o kevin ... acredito que se a BS clone oferecer uma conexão com o mesmo ssid, frequencia e sinal mais forte por possivelmente estar mais proximo da vitima então por nao haver autenticação da BS em wireless então após um simples scan teriamos as configurações da BS original e nós transformariamos no gateway desse cliente de maneira simples e eficaz .... a mulher chegou esta aqui nervosa kkkkkkk pra caba essa mulherada, postem o que acham eu volto depois, t+
    Última edição por ayco; 09-11-2008 às 01:18.

  2. #2

    Padrão

    Prezado,

    em primeiro lugar o que é "upou"?

    As possibilidades de invasão e roubo de dados existem em qualquer sistema. O grau de segurança depende de como foi montada e configurada a célula. Nas estações que montei até hoje isso não aconteceu, sendo que já montei quase duas centenas.

    Resumindo: verifique continuamente possibilidade de falhas, brechas, usuários mal configurados (com mais poderes do que precisaria ter, incluindo funcionários e clientes). O bom hacker é igual a um "bom" advogado: procura brechas. Um procura brecha (ou falha) de segurança; o outro brecha (ou até mesmo falha) na lei.

  3. #3

    Padrão

    "upou" como você percebeu coloquei entre aspas exatamente por ser um termo extremamente coloquial com o qual tento dizer que foi feito upload de dados.

    Eu não estou dizendo que alguém pode ter feito isso em rede wireless alguma amigo, é apenas um assunto para descutir, me passou essa idéia pela cabeça, e sinceramente não acredito que seja impossível de fazer isso não, você por ter muita experiência na área ja deve ter visto usuários com problemas de mudar para outra rede quando esta para se conectar automatico, conectando no sinal mais forte, estive vendo que algumas pessoas estiveram visualizando o post porém não sei porque não postaram suas opiniões ... agradeço por ter expressado seu ponto de vista ... e vou continuar aqui pensando a respeito até me apareçer algum tempo livre para testar isso, acho que talvez possa dar certo. isso já foi feito antigamente em redes cabeadas conectadas com modem dial up, em wireless acredito ser possivel tambem.

  4. #4

    Padrão

    Amigo, o que vc quer fazer é um Honeypot (pote de mel) basicamente seria um sistema que possui falhas de segurança reais ou virtuais, colocadas de maneira proposital, a fim de que seja invadido e que o fruto desta invasão possa ser estudado... sinceramente, a menos que tenha um "fim particular", acho perda de tempo, uma vez que muitos irao se conectar, fecho com o amigo MarceloGOIAS "As possibilidades de invasão e roubo de dados existem em qualquer sistema. O grau de segurança depende de como foi montada e configurada a célula".
    Aqui tenho usado chaves wpa2 do tipo 3@dK!8rusHz6?{(/6H%t%,`T#jrW@%NV'/(0IG.O3)3Nx'[NpSa<w@cA@!Mj=v@ que são praticamente inquebraveis até mesmo por brute force...existe um topico aqui discutindo isso, é so procurar.....
    Abraços.