Colección de citas famosas - Colección de consignas - ¿Cómo puede alguien echar un vistazo a la información y los datos del teléfono cuando alguien usa su teléfono para conectarse a wifi en la red de área local?

¿Cómo puede alguien echar un vistazo a la información y los datos del teléfono cuando alguien usa su teléfono para conectarse a wifi en la red de área local?

Utilice software de captura de paquetes, específicamente Baidu, para capturar paquetes de datos y analizarlos.

Envíale un enlace y pídele que lo instale, y luego el software te enviará automáticamente todos los datos de tu teléfono

Hacker avanzado, intrusión directa

Veamos este ejemplo:

Con el auge de los terminales móviles y el continuo avance de la tecnología de Internet, los antiguos métodos de robo, fraude y acoso también han cambiado de apariencia. ¿Cuántas personas a nuestro alrededor saben que el WIFI no es seguro? ¿Leíste bien, ese es el problema? Cuando utilizamos WIFI para navegar por Internet, siempre existen enormes riesgos y peligros ocultos para la seguridad de nuestra información personal. ¡Escuchemos a este reportero holandés y aprendamos cómo los piratas informáticos pueden usar puntos de acceso falsos para robar su información personal fácilmente!

El hacker Wouter entró en una cafetería y pidió elegantemente un capuchino. 20 minutos después. Ya sabía dónde habían nacido todos en el café, de qué escuela venían y qué habían visto recientemente en los motores de búsqueda...

Conocí a Wouter por casualidad en un café en el centro de Ámsterdam. Wouter Slotboom, de 34 años, es un hacker. En su mochila siempre lleva un dispositivo negro del tamaño de una pitillera y equipado con una antena. Wouter Slotboom me mostró cómo los piratas informáticos interceptaban la información personal de las personas que utilizaban redes WiFi públicas: era un día soleado y la cafetería estaba casi llena. Algunas personas charlaban, otras navegaban por Internet y otras jugaban con sus teléfonos móviles... Wouter encontró un lugar para sentarse y sacó su computadora portátil y su dispositivo negro de su mochila. Pedí dos tazas de café y le pedí al camarero la contraseña del WiFi público de la cafetería.

Todo está listo y la operación de hackeo está a punto de llevarse a cabo.

Foreplay

Wouter encendió su computadora y descargó varios programas. Después de un rato, todas las líneas de texto verdes aparecieron en la pantalla. Pronto entendí que todos los dispositivos en el café que estaban navegando por Internet en ese momento estaban conectados a los dispositivos de Wouter, incluidas computadoras portátiles, teléfonos inteligentes, tabletas, etc.

En la pantalla del ordenador de Wouter aparecieron palabras como iPhone Joris, MacBook de Simone, etc. Más tarde supe que la antena del dispositivo negro que Wouter estaba usando interceptaba todas las señales enviadas a las computadoras portátiles, teléfonos inteligentes y tabletas circundantes. Luego, comenzó a desplazarse más texto por la pantalla e incluso pude ver dispositivos que previamente estaban conectados al WiFi público.

Wouter hackeó la cuenta de una cuenta llamada Joris y descubrió que había estado en McDonald's, había estado de vacaciones en España (porque había muchos sitios web en español) y había participado en carreras de autos (visitado muchos sitios locales). ). El famoso sitio web de Racing Center). Martin, otro cliente de la cafetería, visitó el sitio web del aeropuerto de Heathrow y de Southwest Airlines. Es posible que se haya alojado en el hotel White Tulip de Ámsterdam. También visitó una cafetería llamada The Bulldog.

Punto de acceso falso

El camarero trajo el café y nos entregó la contraseña de WiFi de la cafetería. Después de que Wouter se conectó a WiFi, todo el tráfico de Internet en la cafetería fue redirigido a su dispositivo negro. La mayoría de los teléfonos inteligentes, portátiles y tabletas pueden buscar y conectarse automáticamente a redes WiFi, y darán prioridad a las redes inalámbricas a las que se hayan conectado anteriormente. Por ejemplo, si ha iniciado sesión en la red inalámbrica de T-Mobile anteriormente, su dispositivo buscará automáticamente T-Mobile en esta área.

En la demostración que me hizo, lo que más me sorprendió fue que efectivamente mis registros de navegación en Internet aparecían en la lista. Incluye el nombre de mi red doméstica, el nombre de la red de mi empresa y los nombres de cafeterías, hoteles, estaciones de tren y otros lugares públicos que he visitado. Dios mío, mis registros eran visibles para él de un vistazo. ¡Da tanto miedo!

Estableció un nombre de punto de acceso falso para engañar a los usuarios y lograr que se conectaran. En poco tiempo, casi 20 usuarios se conectaron a nuestro punto de acceso falso. Ahora bien, si Wouter quisiera hacer algo, sería pan comido para él, sin ningún esfuerzo.

Por ejemplo, puede recuperar completamente las contraseñas de otras personas, información de identificación personal, cuentas bancarias, etc. Pero no lo hizo porque sea un hacker ético.

Cada vez más personas utilizan dispositivos portátiles, como ordenadores portátiles, tabletas y teléfonos inteligentes, lo que significa que la demanda de redes inalámbricas públicas también está aumentando. La red inalámbrica es un arma de doble filo. Si bien su uso brinda comodidad, también nos genera mucha inseguridad. Siempre que utilice WiFi público para acceder a Internet, es posible que los piratas informáticos lo ataquen.

Robar nombres, contraseñas e información privada

Nos trasladamos a otra cafetería famosa por su café con leche artístico. Estaba llena de autónomos y todos estaban jugando con su portátil. Wouter abrió su equipo y comenzó actividades similares a las anteriores. Después de un tiempo, muchos dispositivos se conectaron a nuestro punto de acceso falso y podemos ver claramente las direcciones de sus dispositivos Mac, el historial de inicio de sesión, los nombres de los propietarios de los dispositivos y otra información. A petición mía, se preparó para tomar medidas adicionales.

Abrió otra aplicación que podía extraer más información sobre el usuario: como el sistema operativo y la versión que estaba usando. A través de la observación, descubrimos que estos dispositivos no utilizan los sistemas más recientes y resulta que Wouter sabe dónde están las vulnerabilidades en estos sistemas. Para la mayoría de los piratas informáticos, si conocen las vulnerabilidades de estos sistemas, pueden controlar el dispositivo a voluntad y robar la información privada del usuario.

En el dispositivo de Wouter, podemos ver que alguien está usando una Mac para navegar por el sitio web Nu.nl; alguien está usando WeTransfer para enviar archivos; alguien está iniciando sesión en Dropbox, etc. . También puedes espiar más información privada. Por ejemplo, encontramos a un usuario de iPhone 5s que instaló una aplicación de citas en su teléfono.

Robar aprendizaje, pasatiempos y relaciones

Para proteger nuestra privacidad, la mayoría de las apps, aplicaciones, sitios web y algunos otros tipos de software que conocemos utilizan tecnología de cifrado. Pero una vez que la víctima accede al punto de acceso falso de Wouter, Wouter descifrará su contraseña mediante un software de descifrado y la víctima no tendrá ninguna información privada.

También encontramos a una mujer. Buscamos en Google el nombre que obtuvimos y la encontramos en una cafetería. A través de la información que obtuvimos, supimos que esta niña nació en otro país europeo y recientemente cuando llegué. Holanda, descubrí a través de sus registros en línea que estaba aprendiendo holandés y las condiciones nacionales holandesas, le gustaba practicar yoga, acababa de regresar de un viaje a Tailandia y Laos y estaba muy preocupada por mantener su relación actual...

Wouter también me mostró algunos otros trucos de piratería. Puede usar la aplicación en su teléfono para cambiar palabras específicas en cualquier sitio web. Por ejemplo, reemplazó la palabra Opstelten en el sitio web con la palabra Dutroux. Luego, cuando abra la página web correspondiente, aparecerá Dutroux en lugar de la palabra anterior Opstelten. Esto puede parecer chistoso y divertido, pero se suele utilizar para realizar ataques de phishing y descargar información ilegal como imágenes de pornografía infantil.

Divulgación científica de FreeBuf: ¿Cómo utilizar el WiFi público de forma segura?

Después de leer la demostración y descripción anteriores, ¿crees que el WiFi público es muy inseguro como yo? En primer lugar, Le recomendamos que no utilice WiFi público fácilmente. Sin embargo, esto es realmente algo difícil de hacer. ¿Qué debemos hacer cuando todavía queremos seguir navegando por Internet en lugares públicos? Aquí hay algunas sugerencias:

1. Redes WiFi

Nuestro consejo es que si quieres seguir navegando por Internet en lugares públicos, lo más seguro es utilizar datos móviles. Aunque es caro, es relativamente seguro. Y tenga cuidado de no conectarse a Wifi sospechoso o no cifrado. Eso sí, si quieres seguridad absoluta, es muy sencillo, entonces no utilices redes WiFi públicas en absoluto.

2. Utilice una red privada virtual (VPN)

Si desea utilizar WiFi pública, solo hay una forma de proteger su seguridad: utilizar una red privada virtual (VPN). .

El significado de VPN es permitir a los usuarios establecer una red dedicada en la red pública para comunicaciones cifradas. Cifrará su tráfico de Internet y luego lo conectará a su host VPN y luego accederá a Internet a través del host VPN. De esta forma, incluso si el tráfico de Internet se intercepta en un lugar público, será muy difícil para los piratas informáticos descifrarlo.

3. Intente utilizar el protocolo HTTPS para iniciar sesión en el sitio web.

El protocolo HTTPS garantiza la seguridad de la transmisión de datos estableciendo un canal de seguridad de la información. FreeBuf recomienda que intente no iniciar sesión en cuentas importantes, como banca en línea y Alipay, en un entorno WiFi público.

4. Desactive la conexión WiFi predeterminada

Apague el interruptor WiFi para asegurarse de que su teléfono inteligente, tableta y computadora portátil no se conecten a la red WiFi inalámbrica de forma predeterminada.

Editor: Cuando "usa" WiFi gratuito en lugares públicos, ¿es consciente de la intrusión de los "hackers" que lo rodean? Los datos muestran que el 89 % de los puntos de acceso de redes inalámbricas públicas no son seguros. Los puntos de acceso WIFI proporcionados por lugares como centros comerciales, aeropuertos, estaciones de metro, bibliotecas y cafeterías que visitamos con frecuencia son convenientes para nosotros, pero también abren la puerta a los piratas informáticos de la red. Al conectarse a una red WiFi pública, es mejor examinar cuidadosamente la fuente WiFi y confirmar la confiabilidad de la fuente de la señal WiFi. Después de todo, esto está relacionado con nuestra banca en línea, contraseñas de Alipay, etc. ¡Es mejor que todos tengan cuidado al usar Internet en el futuro (Fuente: IT Times Weekly)

Versión móvil! dirección: /mobi/view/1187412.html