Взламываем GPS
-
Похожий контент
-
От KL FC Bot
Если вы переживаете о безопасности своей беспроводной сети, то очень даже может быть, что вы переживаете не зря. Во многих роутерах по умолчанию включена опция, которая делает вашу сеть Wi-Fi, защищенную WPA/WPA2, весьма уязвимой. В этом посте мы поговорим об одном из самых опасных методов взлома беспроводных сетей, эксплуатирующих эту опцию, и о том, как от него защититься.
Самая простая и эффективная атака на WPA/WPA2-PSK: перехват PMKID
Перехват PMKID — это самый эффективный, простой в исполнении и совершенно незаметный для жертвы вариант атаки на беспроводные сети с защитой стандартов WPA/WPA2. Суть этой атаки в том, что она позволяет перехватывать зашифрованные пароли от Wi-Fi, которые беспроводные роутеры постоянно вещают в эфир, даже когда к ним не подключены никакие устройства. Заполучив зашифрованный пароль, атакующий может использовать метод перебора, чтобы его расшифровать, — и таким образом подключиться к Wi-Fi-сети.
Данная атака может быть и массовой — с применением так называемого вардрайвинга. В этом случае взломщик садится в автомобиль или на мотоцикл и катается по городу, попутно сканируя все доступные беспроводные сети и перехватывая зашифрованные пароли от них, которые вещают роутеры. Список необходимого для этого оборудования невелик — достаточно ноутбука, дальнобойного адаптера Wi-Fi и мощной антенны.
Зашифрованные пароли, которые взломщику удалось перехватить, можно взламывать прямо по ходу движения. Но более эффективный вариант — после завершения поездки выгрузить всю добычу на высокопроизводительный компьютер (или арендовать вычислительные мощности в облаке) и запустить инструмент для перебора паролей. Не так давно эффективность данной атаки была продемонстрирована в Ханое: вьетнамский хакер просканировал около 10 000 ханойских беспроводных сетей и смог расшифровать пароли для половины из них.
Это все, что нужно для взлома 5000 беспроводных сетей методом перехвата PMKID. Источник
Посмотреть статью полностью
-
От KL FC Bot
Недавно техническую прессу обошла сенсационная новость о том, что фирма Qualcomm — один из лидирующих поставщиков чипов для смартфонов — следит за их местоположением при помощи собственного сервиса геолокации. В нашем посте разберемся, что в этой новости — правда, а что — чушь, и как на самом деле можно минимизировать слежку за геолокацией. Но для начала давайте разберемся, как вообще работает геопозиционирование.
Как мобильные устройства определяют, где я нахожусь?
Классический способ определения местоположения — прием сигнала со спутников GPS/ГЛОНАСС/Galileo/Beidou. При этом сам приемник сигнала (чип в смартфоне или навигаторе) проводит вычисления и определяет свое местонахождение. Это достаточно точный метод, который не предполагает передачу устройством какой-либо информации, только прием. Но у него есть и существенные недостатки: он не работает в помещениях и занимает много времени в случае, если приемник используется не ежедневно. Дело в том, что для проведения вычислений устройству необходимо знать точное местоположение спутников, так что ему приходится скачивать так называемый альманах, содержащий информацию об их положении и движении, что занимает 5-10 минут (если качать непосредственно со спутника).
Чтобы минимизировать временные затраты, альманах за пару секунд скачивается из Интернета, это называется Assisted GNSS (A-GPS, A-GNSS). По изначальной спецификации технологии данные передаются только для текущего момента. Но ряд производителей научились снабжать свои приемники A-GPS еще и прогнозом положения спутников на будущую неделю, ускоряя вычисление координат, даже если приемник не будет связываться с Интернетом в ближайшие дни. Такая технология называется Predicted Satellite Data Service (PSDS), и самая яркая ее реализация — фирменный сервис Qualcomm, который мы упоминали в начале поста. Этот сервис появился в 2007 году и получил название GpsOne Xtra, затем в 2013-м он был переименован в IZat XTRA Assistance, а в последней своей версии был скромно назван Qualcomm GNSS Assistance Service.
View the full article
-
От KL FC Bot
Когда вы выбрасываете или продаете ненужный компьютер или телефон, то наверняка удаляете оттуда свои фото, переписку и другую информацию. Но есть еще один вид персональных данных, о которых практически никто не задумывается, — а их надо стирать не только с телефонов, но и с часов, принтеров и даже холодильников и других умных устройств. Это настройки входа в вашу сеть Wi-Fi.
Чем опасна утечка доступов Wi-Fi
В доступе к чужой сети Wi-Fi есть коммерческая ценность. Самое простое и невинное — это бесплатный доступ в Интернет для соседей. Гораздо менее невинна кража информации: в домашней или офисной сети устройства обычно доверяют друг другу, поэтому, подключившись к чужому Wi-Fi, несложно стащить фотографии и документы с других сетевых устройств.
Самое неприятное — выход в Интернет с чужого аккаунта для нелегальной активности, например рассылки спама или DDoS-атак. Используя найденную Wi-Fi-сеть всего один раз, злоумышленник может взломать одно из домашних устройств (сам роутер, домашнее сетевое хранилище , камеру видеонаблюдения или любое из умных устройств, о легкости взлома которых мы писали уже много раз) и дальше использовать его как прокси-сервер, уже не прибегая к «услугам» Wi-Fi. На такие прокси, работающие из домашних сетей, есть стабильный спрос со стороны киберкриминала. Владелец взломанной техники при этом страдает: снижается скорость Интернета, его IP-адрес попадает в различные черные списки, в редких случаях возможны блокировка со стороны интернет-провайдера и даже визит полиции.
Что касается принтеров, камер и других устройств из офисной сети, то их реквизиты Wi-Fi можно использовать для кибератаки на организацию. Этот вектор атаки весьма удобен хакерам, потому что во многих компаниях кибербезопасность настроена на защиту от угроз из Интернета, а офисным устройствам, особенно принтерам, не уделяется много внимания. Подключившись к Wi-Fi, злоумышленники легко смогут организовать и кражу данных, и ransomware-атаку.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти