O que é Wardriving e como se proteger

O que é Wardriving e como se proteger

Você provavelmente já usou o Wi-Fi gratuito em uma livraria ou cafeteria para trabalhar em um projeto antes. Não há nada de errado com isso. Você é um cliente pagante e deve aproveitar as comodidades oferecidas a você. Wardriving, no entanto, torna a conexão ao Wi-Fi público outro jogo de bola.





MAKEUSEO VÍDEO DO DIA

O que é Wardriving exatamente?

Wardriving começou como uma prática em que as pessoas dirigem carros enquanto procuram redes sem fio abertas.





Não há nada de errado em dirigir pela cidade, procurando um local para usar o Wi-Fi em seu carro sem precisar entrar. Isso costumava ser uma norma desde 1996 - embora costumava ser chamado de wardialling na época. No entanto, o wardriving tornou-se uma preocupação de segurança cibernética porque os hackers podem explorar vulnerabilidades inerentes a redes sem fio inseguras .





Hoje, um invasor se movendo em um veículo pode automatizar hardware e software para encontrar redes Wi-Fi não seguras, mapear as localizações das redes vulneráveis ​​e ver os dispositivos conectados à rede. Em seguida, eles podem vender ou compartilhar os dados coletados do ataque com indivíduos que podem usá-los para fins maliciosos, como roubo de identidade.

  Empresário em seu escritório olhando para a câmera

Depende. Dirigir por aí, procurar redes gratuitas/inseguras, anotar e até conectar a essas redes não é ilegal, por si só, com base no precedente legal em Estado v. Allen.



A essência: Allen tinha discado números de telefone para encontrar os usados ​​para modems quando ele se deparou com vários números privados pertencentes a uma subsidiária da AT&T. A empresa descobriu e o levou a tribunal. A Suprema Corte do Kansas decidiu que Allen não tentou acessar a rede da empresa e não causou danos à propriedade da empresa.

Geralmente, o wardriving torna-se ilegal quando uma pessoa instala malware para realizar ataques man-in-the-middle em redes abertas. Além disso, o ato é ilegal quando um driver ignora protocolos de segurança em uma rede segura. Responsabilidades criminais adicionais resultarão de ataques de wardriving resultando em roubo de identidade, roubo de dados e outras formas de ataques cibernéticos que resultem em perdas pessoais ou financeiras.





Ferramentas que Hackers Usam para Wardriving

  Foto de uma placa de circuito

Os pilotos de guerra precisam se concentrar em dirigir o carro e garantir que não deixem rastros - estacionar ou permanecer em uma área por muito tempo vai contra a regra principal dos livros de regras de ataques cibernéticos. Como tal, os wardrivers normalmente usam uma combinação de hardware e software automatizados para realizar o wardriving.

como juntar 2 fotos no iphone

Um software de wardriving é geralmente uma ferramenta de descoberta de rede que registra informações sobre uma rede. Exemplos incluem Kismet e WiFi-Where. Os Wardrivers costumam usar essas ferramentas junto com bancos de dados dedicados como o WiGLE. Esses bancos de dados arquivam informações sobre redes descobertas, desde coordenadas GPS até SSID, endereço MAC e tipo de criptografia.





Enquanto isso, o hardware primário para wardriving são antenas modificadas para identificar redes vulneráveis ​​sem estar próximo de um roteador, por exemplo. Hackers também usam Raspberry Pi e dispositivos GPS para aumentar a precisão de sua configuração de wardriving.

Como se proteger do Wardriving

Wardriving representa uma ameaça significativa à sua privacidade pessoal e segurança na Internet. Então, como você pode se proteger?

Ative sua segurança Wi-Fi

  Pessoa segurando o iphone ao lado do alto-falante portátil preto

A maioria dos novos roteadores vem com nomes de usuário e senhas padrão. O nome do roteador também será padrão — o nome e o modelo do dispositivo. Você deve alterar essas configurações padrão porque acessar esses detalhes é muito fácil. Por exemplo, procurar em mecanismos de pesquisa cibernéticos como o Shodan pode fornecer a um hacker tudo o que ele precisa para acessar sua rede doméstica ou de escritório.

Você verá como alterar as configurações do seu roteador no manual do aparelho. O fabricante também terá uma cópia online se você perdeu o manual - sabemos que ninguém realmente os mantém por perto.

Depois de acessar o painel de administração do roteador, a primeira ordem do dia é alterar seu nome de usuário e senha. Embora seu nome de usuário possa ser praticamente o que você quiser, sua senha deve ser uma combinação de caracteres alfanuméricos para oferecer a você a maior segurança.

Configurar rede Wi-Fi para convidados

  Foto do Wi-Fi Gratuito

A maioria dos roteadores modernos permite que os usuários configurem redes Wi-Fi convidadas . Dessa forma, você pode compartilhar sua conexão com a Internet com amigos e estranhos, reduzindo a exposição a ataques de wardriving e man-in-the-middle. Você deve verificar o manual do seu roteador para saber como configurar redes de convidados.

Geralmente, essa configuração estará na seção Wi-Fi do painel de administração. E se você tiver problemas para configurá-lo, procure o nome do modelo do seu roteador + “rede de convidado” no Google. Você deve obter resultados de pesquisa úteis ou até mesmo vídeos tutoriais úteis.

Pense em uma rede Wi-Fi para convidados como tendo o banheiro de um visitante. Você reduz o risco de pegar uma doença (neste caso, malware), ver coisas feias e desentendimentos desajeitados quando o banheiro está ocupado.

Desligue o roteador durante sessões inativas

  Roteador Wi-Fi em fundo amarelo

As senhas só podem percorrer um longo caminho. Quebrar um Wi-Fi seguro é possível para um hacker com as ferramentas certas e uma pitada de determinação. Enquanto estiver no painel de administração, considere configurar seu roteador para desligar automaticamente após um tempo definido, se não houver dispositivos conectados a ele. Dessa forma, seu roteador não é um alvo fácil para um hacker determinado e engenhoso.

o que é zona de ar no samsung

Claro, atravessar a sala ou subir as escadas para chegar ao roteador pode ser uma dor às vezes. Ainda assim, vale a pena o pequeno desconforto, considerando os dados que um hacker pode roubar se invadir sua rede doméstica. Por exemplo, um hacker em sua rede pode instalar malware para roubar suas informações de cartão de crédito, dados bancários ou outros dados confidenciais.

Configure um firewall para sua rede

Um firewall é um filtro para dados que saem e entram em seu computador, especialmente conexões de entrada. É bem fácil de configurar um firewall , e você não precisa entender o âmago da questão como ele funciona. Um firewall de software em seu computador deve ser suficiente; você não precisa de um firewall de hardware para um roteador doméstico.

proteção do Windows é uma boa opção para computadores Windows, e o macOS também possui um firewall integrado para impedir o acesso não autorizado à sua rede. Você não precisa de um firewall para Linux por causa de como o sistema operacional foi preparado. Você não precisa considerar um firewall para Android, a menos que seja um usuário avançado.

Criptografe seu computador

  Códigos de computador

Além das medidas mencionadas, você deve considerar a criptografia do dispositivo, especialmente se você usa muito o Wi-Fi público gratuito. A criptografia protege seus arquivos para que terceiros não possam lê-los, mesmo que coloquem as mãos neles.

Você pode configurar criptografia de nível militar no seu computador Windows em algumas horas, mas isso é para dados locais. Você também deve considerar a criptografia para arquivos em nuvem. Existem várias opções para criptografar arquivos em nuvem. Você também deve considerar o uso de uma VPN para tornar suas atividades online privadas.

Use MFA em suas contas online

Embora os dados locais em seu computador possam não ser valiosos para hackers, o acesso à sua conta online é um prêmio cobiçado. O acesso a uma conta, digamos, sua conta do Google ou e-mail, pode ajudar um hacker a seqüestrar várias outras contas. Por exemplo, um hacker com acesso ao seu e-mail pode usá-lo para redefinir as senhas da sua conta, essencialmente assumindo o controle de sua identidade.

As plataformas online têm segurança até um admirável T, mas você ainda tem alguma responsabilidade. Então, para começar, considere habilitar autenticação multifator em suas contas online.

Além disso, você deve mudar as senhas para sua conta. É uma má prática usar a mesma senha duas vezes. No entanto, concordamos que é muito difícil acompanhar as senhas de centenas de contas. De fato, fadiga de senha é uma coisa real. É por isso que recomendamos o uso de um gerenciador de senhas para gerar e salvar senhas exclusivas e seguras.

Mantenha seus dispositivos atualizados

  -Foto acima de uma pessoa segurando uma atualização de smartphone

Sua atualizações de segurança do dispositivo vulnerabilidades de patch que os hackers podem usar para sequestrar sua conexão. Portanto, você deve verificar, baixar e instalar regularmente atualizações de segurança para seus dispositivos assim que estiverem disponíveis. Além do seu roteador, essa regra geral também vale para seu computador, telefone e smartwatch.

É melhor evitar se tornar um alvo

Conectar-se ao Wi-Fi gratuito deve ser bom se a segurança do seu dispositivo for rígida, mas não fique muito confortável. Não fique conectado por muito tempo; evite atividades que possam expor seus dados confidenciais enquanto estiver lá. Portanto, não use seu aplicativo de banco em Wi-Fi público. Você também deve adotar as melhores práticas de segurança para sua rede doméstica. Todo mundo é praticamente um alvo quando se trata de Wardriving.