Kits chineses burlam senhas e liberam acesso à internet sem fio

Vendedores estão fazendo dinheiro na China com um kit que libera o acesso à web para o usuário final. A ferramenta explora uma falha já conhecida na criptografia do padrão de Wi-Fi do país.

Trata-se de um kit com adaptador USB com sistema operacional Linux, software para quebrar a chave de criptografia e manual de instruções, que está sendo vendido em lojas online de eletrônicos na China. Os kits, anunciados como um modo para acessar a web gratuitamente, têm atraído muitos compradores e a atenção de um site chinês de leilões, o Taobao.com, que proibiu a venda dos produtos no ano passado.

Com o uso de um desses “cartões de desvio de rede”, conhecidos como “ceng wang ka”, em chinês, um usuário com pouco conhecimento técnico pode facilmente roubar senhas para obter acesso online por redes Wi-Fi de outras pessoas.

Os kits também são baratos. Uma loja de Beijing vende ó produto por cerca de 156 yuans, o equivalente a 24 dólares, preço que inclui a ajuda de um especialista na configuração.

A peça principal do kit, um adaptador USB com uma pequena antena, vem com um CD para instalar os drivers e um CD de inicialização que executa um sistema operacional chamado BlackTrack. A partir dele, o usuário pode rodar aplicações que tentam obter senhas de protocolos utilizados em redes Wi-Fi, WEP e WPA. Depois de um ataque de sucesso pelas aplicações, chamadas Spoonweb e Spoonwpa, o usuário pode reiniciar o Windows e utilizar a senha para acessar a rede sem fio.

Para obter a senha em uma rede com segurança WEP, as aplicações exploram vulnerabilidades no protocolo que já são conhecidas há anos. No caso da WPA, eles capturam dados transmitidos pela rede sem fio e disparam um ataque “força bruta” para adivinhar a senha.

Pesquisadores de segurança dizem que não conhecem nenhuma ferramenta similar sendo vendida em algum outro lugar além da China, mas guias que ensinam a quebrar a segurança de redes sem fio WEP estão na web há anos.

Os kits parecem ser ilegais na China. Uma das fabricantes dos adaptadores é a Wifly-City, companhia que opera uma rede de Wi-Fi em cafeterias e outras áreas em Taipei, Taiwan. Uma mulher que atendeu o telefone da companhia, identificada apenas como Ren, afirmou que não fornece o software que está vinculado aos seus adaptadores.

Um desenvolvedor do BackTrack afirmou que o sistema é voltado a testes de penetração, e não ataques maliciosos. “Parece que o BlackTrack está sendo utilizado na China para propósitos ilegais. Isso é feito sem nosso conhecimento ou aprovação”, afirmou o desenvolvedor em um e-mail, identificado pelo nome Muts.

Um desses kits levou mais de uma hora para obter acesso a uma rede WEP que utilizava a palavra “sugar” como senha em um teste de ataque com criptografia de 40 bits.

“Dependendo de vários fatores, senhas WEB podem ser obtidas em uma questão de segundos”, afirmou Muts. “Acredito que o recorde seja algo em torno de 20 segundos.”

Fonte: PC World

Anúncios

Deixe um comentário

Ainda sem comentários.

Comments RSS TrackBack Identifier URI

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão / Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão / Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão / Alterar )

Google+ photo

Está a comentar usando a sua conta Google+ Terminar Sessão / Alterar )

Connecting to %s