Week 6
Table des matières:
- Comment les hackers peuvent voler des mots de passe via le WiFi
- Qu`est-ce que WindTalker & comment fonctionne-t-il
Il semble que presque tout soit cassable quand il s`agit de la sécurité sur Internet. Nous avons vu même les meilleurs systèmes de sécurité ayant une ou plusieurs failles qui peuvent être exploitées pour le bénéfice des pirates. Non, certains professeurs de trois universités ont maintenant démontré que l`utilisation de mots de passe bancaires par Wi-Fi n`est plus sécuritaire. Ils sont venus avec un papier pour montrer comment les pirates peuvent voler vos mots de passe sur WiFi.
Comment les hackers peuvent voler des mots de passe via le WiFi
Le problème a également été soulevé par le passé, mais les méthodes décrites n`étaient pas aussi précises et prévisibles que le WindTalker méthode pour voler les mots de passe sur WiFi. Parmi les nombreuses méthodes discutées plus tôt, le meilleur pari était de placer un dispositif entre la victime et le WiFi qui pourrait lire les modèles de trafic. c`était le plus proche possible, jusqu`à maintenant. Ils ont scanné des paquets (reniflés) et essayé de pirater les ordinateurs des victimes pour comprendre les mots de passe.
La méthode WindTalker a été conçue et expliquée par des professeurs de l`Université de Floride, de l`Université Jaio Tong de Shanghai et de l`Université du Massachusetts. Le document se penche sur les détails sur la façon de voler les mots de passe en utilisant un WiFi commun. Cela signifie que pour que la méthode fonctionne, la victime et le hacker doivent être sur le même WiFi. Cela permet à ces pirates informatiques de lire les frappes de la victime.
Cette méthode ne nécessite aucun périphérique supplémentaire entre les machines victimes et les pirates informatiques. Ils n`ont même pas besoin de logiciel installé sur l`appareil de la victime. Simplement en analysant le trafic en parallèle, les hackers utilisant la méthode WindTalker peuvent vérifier les mouvements des mouvements de la victime. Le document indique que même sur un nouvel appareil, les chances de succès d`obtenir le bon mot de passe en une seule fois sont de 84%.
Lire : Conseils Wi-Fi pour les voyageurs internationaux
Qu`est-ce que WindTalker & comment fonctionne-t-il
WindTalker est le nom donné à la méthode qui permet le balayage parallèle des signaux WiFi provenant de l`appareil de la victime pour récupérer les données saisies sur l`appareil.
La première partie de la méthode consiste à identifier les signaux provenant de l`appareil de la victime. Notez que les pirates n`ont besoin d`aucun logiciel pour être installés sur les téléphones des victimes ou d`autres appareils qu`ils ont l`intention de pirater
La deuxième exigence est de pouvoir utiliser le réseau WiFi. Cela pourrait être facile dans les lieux publics où ils ont le WiFi gratuit. Si ce n`est pas le cas, les pirates peuvent créer un réseau WiFi ad hoc et le proposer comme WiFi gratuit. Une fois que la victime le craint et s`y connecte, le travail de vol d`informations est à moitié terminé.
La dernière chose à faire est de vérifier les mouvements des doigts des victimes. Les directions et le rythme avec lesquels la victime bouge ses doigts et quand elle appuie sur les touches sont notés. Cela donne les données saisies par la victime
Restrictions de WindTalker
La première chose qui peut gâcher les tentatives des hackers si la victime se déconnecte du WiFi avant que le motif d`entrée et d`entrée ne soit décodé. Mais la méthode est rapide, il y a donc de fortes chances que les hackers réussissent dans leurs efforts.
l`obligation de se connecter au réseau WiFi rend la tâche un peu difficile. Dans les cas où le WiFi gratuit et public n`est pas présent, les victimes devront créer un réseau public qui n`est pas très difficile à faire. Tout le monde peut créer un WiFi public en utilisant leurs téléphones Windows ou Android, tablettes. Les deux systèmes d`exploitation ont la possibilité de créer des hotspots mobiles et sont faciles à configurer. Une fois le WiFi installé, il n`est pas difficile d`avoir des gens qui se connectent au réseau FREE OPEN
Les modèles d`appareils jouent également un rôle dans le traitement des données: c`est-à-dire surveiller les mouvements des doigts des victimes. Comme la forme et la taille varient d`un téléphone à l`autre et d`une tablette à l`autre, il faut un peu de temps pour comprendre les frappes sur le WiFi. Par exemple, le clavier d`un périphérique 8 pouces peut varier d`un périphérique 11 pouces et il peut donc prendre un certain temps pour comprendre les mouvements.
En dehors de ce qui précède, il n`y avait aucune restriction et exigence de WindTalker que j`ai pu remarquer dans cet article.
"WindTalker est motivé par l`observation que les frappes sur les appareils mobiles conduiront à une couverture différente des mains et des mouvements du doigt. Winderalker surveille les mouvements des doigts et fournit aux pirates tout ce qui est tapé sur le périphérique victime.
WindTalker - Détails
Voici un exemple d`interférence unique aux signaux multi-path du WiFi. une vidéo qui vous aidera à comprendre le concept de WindTalker en détail:
Vous pouvez également télécharger l`intégralité du document moyennant des frais si vous le souhaitez. Il peut y avoir d`autres méthodes sur la façon dont les pirates peuvent voler vos mots de passe sur WiFi. Je mentionnerai d`autres méthodes au fur et à mesure que je les rencontrerai.
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.
Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
Vérifiez si votre compte en ligne a été piraté. Vos comptes en ligne ont été piratés, piratés ou compromis. Confirmez les failles de sécurité dans vos comptes Email, Social, etc.
Jusqu`à ce que quelque chose de grand arrive, nous prenons souvent les choses à la légère. Nous savons que nos mots de passe doivent être forts, donc nous les avons rendus forts et nous pensons que nous sommes en sécurité avec les différents sites Web que nous utilisons dans notre vie quotidienne. Mais alors, les pirates informatiques ou les cybercriminels inventent des méthodes pour exploiter les vulnérabilités dans les systèmes de ces sites Web, pour pirater vos informations de connexion et en
Comment configurer un mot de passe principal pour vos mots de passe stockés dans Firefox
Comment configurer un mot de passe principal pour vos mots de passe stockés dans Firefox.