Wireshark - WLAN Nutzer ausspähen/sniffen [Deutsch]
Inhaltsverzeichnis:
Es scheint, dass in Bezug auf die Sicherheit im Internet fast alles kaputt gehen kann. Wir haben sogar die besten Sicherheitssysteme gesehen, die einen oder mehrere Schwachstellen aufweisen, die zum Vorteil der Hacker ausgenutzt werden können. Nein, einige Professoren an drei Universitäten haben nun gezeigt, dass die Verwendung von Banking-Passwörtern über WiFi nicht mehr sicher ist. Sie haben sich ein Papier ausgedacht, um zu zeigen, wie Hacker Ihre Passwörter über WiFi stehlen können. In diesem Artikel werden wir darüber reden.
Wie Hacker Passwörter über WiFi stehlen können
Das Problem wurde in der Vergangenheit ebenfalls angesprochen, aber die beschriebenen Methoden waren nicht so genau und vorhersehbar wie der WindTalker Methode, um Passwörter über WiFi zu stehlen. Unter den vielen zuvor besprochenen Methoden war es am besten, ein Gerät zwischen das Opfer und WiFi zu stellen, das Verkehrsmuster lesen konnte. Das war das Nächste, das man bis jetzt bekommen konnte. Sie scannten (schnüffelten) Pakete und versuchten, sich in die Computer von Opfern zu hacken, um die Passwörter herauszufinden.
Die WindTalker-Methode wurde von Professoren der Universität von Florida, der Jaio Tong Universität von Shanghai und der Universität von Massachusetts entwickelt und erklärt. In diesem Whitepaper erfahren Sie, wie Sie mit einem gemeinsamen WLAN Passwörter stehlen können. Das bedeutet, dass sowohl das Opfer als auch der Hacker auf demselben WLAN sein sollten, damit die Methode funktioniert. Dadurch können diese Hacker die Tastatureingaben des Opfers lesen.
Diese Methode erfordert kein zusätzliches Gerät zwischen Opfer- und Hacker-Geräten. Sie brauchen nicht einmal eine Software, die auf dem Gerät des Opfers installiert ist. Durch simultane Analyse des Datenverkehrs können die Hacker mit der WindTalker-Methode die Bewegungen der Fingerbewegungen des Opfers überprüfen. Das Papier sagt, dass sogar auf einem neuen Gerät die Erfolgsaussichten, das richtige Passwort in einem einzigen Versuch zu bekommen, 84 Prozent sind.
Lesen : Wi-Fi Tipps für internationale Reisende.
Was ist WindTalker & wie Funktioniert es
WindTalker ist die Bezeichnung für die Methode, mit der WiFi-Signale aus dem Gerät des Opfers parallel abgetastet werden können, um die auf dem Gerät getippten Daten abzurufen.
Der erste Teil der Methode besteht darin, die Signale vom Gerät des Opfers. Beachten Sie, dass die Hacker keine Software auf den Telefonen der Opfer oder anderen Geräten, die sie hacken wollen, installieren müssen.
Die zweite Voraussetzung ist, dass Sie das WiFi-Netzwerk nutzen können. Dies könnte leicht an öffentlichen Orten sein, wo sie kostenloses WiFi haben. Wenn nicht, können die Hacker ein Ad-hoc-Rogue-WiFi-Netzwerk erstellen und es als kostenloses WiFi anbieten. Sobald das Opfer darauf hereinfällt und sich mit ihm verbindet, ist die Arbeit, Informationen zu stehlen, zur Hälfte erledigt.
Das letzte, was zu tun ist, ist die Bewegungen der Finger der Opfer zu überprüfen. Die Richtungen und das Tempo, mit dem das Opfer seine Finger bewegt und wenn es die Taste (n) drückt, werden notiert. Dies gibt die Daten, die vom Opfer eingegeben werden, zurück.
Einschränkungen von WindTalker
Das erste, was die Versuche von Hackern vereiteln kann, wenn das Opfer die Verbindung trennt, bevor das Eingabe- und Eingabemuster dekodiert wird. Aber die Methode ist schnell, so dass die Hacker Erfolg haben werden.
Die Notwendigkeit, sich mit dem WiFi-Netzwerk verbinden zu müssen, macht es etwas schwierig. In Fällen, in denen kein freies und öffentliches WLAN zur Verfügung steht, müssen die Opfer ein öffentliches Netz einrichten, das nicht sehr schwer ist. Jeder kann mit seinen Windows- oder Android-Smartphones, Tablets, ein öffentliches WiFi erstellen. Beide Betriebssysteme haben die Möglichkeit mobile Hotspots zu erstellen und sind einfach einzurichten. Sobald das WiFi eingerichtet ist, ist es nicht schwierig, Leute mit dem FREE OPEN-Netzwerk verbinden zu lassen.
Gerätemodelle spielen auch eine Rolle beim Verarbeiten von Daten: d.h. Überwachen der Fingerbewegungen der Opfer. Da die Form und die Größe zwischen verschiedenen Telefon- und Tablet-Geräten variieren, dauert es ein wenig, bis die auf dem WLAN gesendeten Tastenanschläge verstanden werden. Zum Beispiel variiert die Tastatur eines 8-Zoll-Geräts von einem 11-Zoll-Gerät und es kann einige Zeit dauern, die Bewegungen zu verstehen.
Abgesehen von den oben genannten, gab es keine Einschränkungen und Anforderungen von WindTalker, die ich in diesem Papier bemerken konnte.
"WindTalker ist von der Beobachtung motiviert, dass Tastenanschläge auf mobilen Geräten zu einer unterschiedlichen Handabdeckung und den Fingerbewegungen führen, die einführen werden eine einzigartige Störung der Mehrwegesignale von WiFi ", sagen die Forscher.
Einfach gesagt, WindTalker überwacht Fingerbewegungen und bietet Hackern alles, was auf dem Opfergerät eingegeben wird.
WindTalker - Details
Hier ist ein Video, das Ihnen hilft, das Konzept von WindTalker im Detail zu verstehen:
Sie können auch das gesamte Papier gegen eine Gebühr herunterladen, wenn Sie möchten. Es kann andere Methoden geben, wie Hacker Ihre Passwörter über WiFi stehlen können. Ich werde andere Methoden erwähnen, wenn und wenn ich auf sie stoße.
1 TB SSD-Laufwerk jetzt verfügbar; Ein Stehlen bei knapp über 3.000 US-Dollar
Die neue Colossus-Serie von Solid-State-Laufwerken von OCZ Technology enthält eine teure 1-TB-Option.
Wie Sie Unternehmensgeheimnisse in 20 Minuten stehlen: Fragen Sie
Teilnehmer an einem Defcon-Social-Engineering-Wettbewerb hatten kein Problem, Daten von Fortune-500-Unternehmen zu erhalten Freitag.
Wie lange dauert es, bis ich das Steam-Library-Backlog überbrückt habe? Wenn Sie diese Frage haben, erfahren Sie auf der Wie lange zu schlagen Rechner Website, wie viele Stunden Sie benötigen, um Ihre Steam Library fertig zu stellen. Gut für Spieler auf Steam, die mit einem Überhang an Spielen feststecken, die sie vielleicht niemals spielen können.
Wie lange dauert es, bis ich den Rückstand meiner Steam-Bibliothek überwunden habe? Wenn Sie diese Frage haben, wird Ihnen auf der Rechner-Website