Parece que você é novo por este pedaço. Se você quer se envolver, clique em algum destes botões!
Isto é o que os malfeitores vêem quando você usa uma rede Wi-Fi aberta
As páginas que você visita, as mensagens que você manda, até mesmo seus dados de usuário no Facebook. Todas estas informações estão facilmente acessíveis se você não se precaver.
Você provavelmente já leu ao menos um artigo alertando para os perigos inerentes ao uso de uma conexão Wi-Fi pública, então sabe que os malfeitores são capazes de interceptar as informações que trafegam por estas redes. Mas não há forma mais eficiente de entender o perigo do que presenciar uma interceptação em tempo real. Portanto, fui até um café na minha vizinhança disposto a “bisbilhotar” as ondas de rádio pra ver o que conseguiria encontrar.
Minha intenção não era “hackear” o computador ou smartphone de ninguém - isso é ilegal. O que fiz é similar a escutar a conversa entre dois radioamadores ou pessoas usando um walkie-talkie na vizinhança. Assim como estes aparelhos, as redes Wi-Fi operam em frequências de rádio públicas que podem ser “sintonizadas” por qualquer um nas proximidades.
Como você pode ver, é relativamente fácil capturar informações “sensíveis” trafegando na vasta maioria dos hotspots públicos - em locais como cafés, restaurantes, aeroportos e hotéis, entre outros. É possível obter endereços de e-mail, senhas e ler mensagens não criptografadas, e até se apossar de informações de login em sites populares.
Felizmente há formas de proteger sua atividade online enquanto você está por aí com seu notebook, tablet ou smartphone, e tenho dicas de segurança para vocês no final do artigo.
Capturando páginas web
Ao chegar no café abri meu notebook e comecei a capturar os dados trafegando pela rede Wi-Fi, tecnicamente chamados de “pacotes”, usando uma versão de demonstração gratuita de um software para análise de redes Wi-Fi. Os pacotes surgiam na minha tela em tempo real, muito mais rápido do que eu poderia ler, então parei a captura após alguns minutos pra ver o que havia “caído na rede”.
Primeiro procurei por pacotes contendo código HTML, para ver quais sites os outros usuários do hotspot estavam visitando. Embora eu tenha visto atividade dos outros clientes, não capturei nada muito interessante. Então visitei meu próprio site, www.egeier.com, em meu smartphone.
Os pacotes “brutos” com código HTML pareciam “lixo”, mas como você pode ver abaixo o analisador de rede foi capaz de reconstruir a informação e exibí-la como uma página web comum. A formatação estava um pouco errada, e algumas imagens estavam faltando, mas ainda assim o resultado continha informação suficiente.
A página inicial de meu site, reconstruída a partir dos pacotes capturados na rede Wi-Fi
Não encontrei ninguém enviando ou recebendo e-mails durante minha visita, mas descobri as mensagens de teste que enviei usando meu smartphone enquanto conectado ao hotspot do café. Como usei um app para me conectar ao servidor de e-mail usando o protocolo POP3 sem criptografia, um malfeitor poderia ter visto minhas credenciais de login (usuário e senha) junto com a mensagem, como mostrado a seguir. Estas informações foram “borradas” por mim na imagem.
E-mail interceptado. Além do conteúdo da mensagem um malfeitor
também poderia ter visto meu nome de usuário (USER) e senha (PASS)
Essa é toda a informação de que alguém iria precisar para configurar um cliente de e-mail para usar minha conta e começar a enviar e receber e-mails em meu nome.
Também usei o Yahoo! Messenger para enviar uma mensagem enquanto capturava os sinais de Wi-Fi, e a minha ferramenta de rede a capturou também. Você nunca deve usar um serviço de mensagens instantâneas sem criptografia se espera ter privacidade.
Capturando credenciais de um servidor FTP
Se você ainda usa o protocolo FTP para baixar, enviar ou compartilhar arquivos, deve evitar se conectar ao seu servidor quando estiver em uma conexão insegura. A maioria dos servidores FTP usa conexões não criptografadas, então as informações de login são enviadas como texto puro, e podem ser facilmente capturadas por um bisbilhoteiro.
As informações de login do meu servidor FTP estavam claramente visíveis
Ao usar meu notebook para me conectar ao meu próprio servidor FTP, consegui capturar os pacotes contendo meu nome de usuário se senha. Detalhes que permitiriam que qualquer malfeitor nas redondezas ganhasse acesso ilimitado aos meus sites.
Sequestrando contas
Os computadores não são os únicos adequados a esse tipo de espionagem. Também rodei um app chamado DroidSheep em um smartphone Android com “root”. Este app pode ser usado para ganhar acesso a contas em serviços web populares como o GMail, LinkedIn, Yahoo e Facebook.
O DroidSheep monitora e informa sobre logins inseguros a estes sites. Embora ele não capture as senhas usadas para o login, ele explora uma vulnerabilidade que permite abrir o site usando uma sessão em andamento de outra pessoa, e no processo lhe dá acesso completo a esta conta.
Como você pode ver no screenshot abaixo, o DroidSheep detectou logins de clientes do café no Google, LinkedIn e Yahoo, bem como o login no Facebook que eu fiz em meu outro smartphone.
DroidSheep mostra os logins em sites populares ao seu redor
Não posso acessar legalmente as contas de outros usuários, mas “invadi” minha própria sessão no Facebook usando o DroidSheep, sem sequer precisar digitar um nome de usuário ou senha. E uma vez “logado”, tive acesso completo à conta.
Como se manter seguro
Agora que você já sabe como é fácil para um malfeitor bisbilhotar uma conexão Wi-Fi, veja como você pode usar um hotspot público com algum nível de segurança:
1) Sempre que fizer login em um site, certifique-se de que a conexão é criptografada. A URL da página de login deve começar com HTTPS em vez de HTTP.
2) Certifique-se de que a conexão continue sendo criptografada durante toda a sessão. Alguns sites, entre eles o Facebook, criptografam o login mas depois lhe redirecionam para uma sessão insegura, deixando-o vulnerável às práticas que já descrevemos.
3) Muitos sites lhe dão a opção de criptografar toda a sessão. No Facebook você pode fazer isso habilitando o item Navegação Segura em Configurações de Segurança. Uma boa forma de garantir estes três primeiros itens é usando uma extensão para o navegador como a HTTPS Everywhere da Electronic Frontier Foundation, que força automaticamente o uso de conexões HTTPS sempre que possível:
http://goo.gl/fsKV
4) Ao checar seu e-mail, faça o login usando o navegador e certifique-se de que a conexão é criptografada. Se você usa um cliente de e-mail como o Outlook, verifique as configurações veja se a criptografia está habilitada nas contas POP3, IMAP e SMTP.
5) Nunca use o FTP, ou outros serviços que você sabe que não são criptografados
6) Para criptografar sua navegação web e outras atividades online, use uma VPN (Virtual Private Network - Rede Virtual Privada).
Tenha em mente que mesmo redes privadas tem vulnerabilidades similares, e qualquer pessoa nas proximidades pode bisbilhotar a rede. Ativar criptografia em WPA ou WPA2 irá proteger o tráfego de Wi-Fi de sua rede, ofuscando a comunicação, mas qualquer um que tenha a senha de acesso à rede ainda será capaz de bisbilhotar os pacotes de dados à medida em que eles trafegam. Isto é particularmente importante para pequenas empresas que não usam o “enterprise mode” (802.11x) dos protocolos de segurança WPA ou WPA2, que impede que um usuário escute a comunicação do outro.
Fonte: PCWorld
http://pcworld.uol.com.br/dicas/2013/07/02/isto-e-o-que-os-malfeitores-veem-quando-voce-usa-uma-rede-wi-fi-aberta/
Direitos reservados de acordo com cada publicação, 2001 ~ 2014, Fórum Religião é Veneno.
As opiniões expressas e o conteúdo publicado neste fórum por seus usuários são de responsabilidade exclusiva dos seus respectivos autores e não representam as opiniões dos administradores e moderadores do "Religião é Veneno".
Desenvolvido e mantido pela Administração e Moderação.
Comentários
Foi o que eu pensei desde o início. O melhor não é usar um proxy?
Salvo engano, o cara que disponibiliza o último nó da rede do Tor também pode monitorar o que você está fazendo.
O ideal é um proxy/tunnel privado com conexão criptografada. Na verdade, você pode configurar o Tor pra usar um último nó pré-programado ou usar um proxy privado na conexão de saída, que também serve pra disfaçar do site que está se conectando que está usando o Tor, ou de entrada pra mascarar do seu ISP que está usando o Tor.
Algumas dicas:
http://g1.globo.com/Noticias/Tecnologia/0,,MUL535143-6174,00-CUIDADOS+SIMPLES+REFORCAM+SEGURANCA+DE+REDE+WIFI+APRENDA.html
Só a opção 4 dá uma segurança verdadeira.
Em hotspots, se o admin não configurou em enterprise mode WPA2, só usando proxy mesmo.
A GVT chegou a pouco tempo na minha região e por padrão todos os roteadores são wi-fi e a maioria das pessoas deixam a senha padrão no wi-fi.
Desativar o compartilhamento de pastas é importante também.
Menos chato do que um agente da PF te perguntando se você está com planos de matar a Presidente da República através de um atentado terrorista no Planalto, enquanto fabrica drogas em casa e abusa de criancinhas.
Qual o plano? Em geral qual a velocidade de download? É estável?
Dá pra postar 3 screens aí só por curiosidade?
http://www.speedtest.net/
http://www.pingtest.net/
http://www.testeseuping.com.br/
http://tinypic.com/
GVT = Nota 10
Plano: 15 MB
Fiz os testes que você pediu, mais o da copel.
Baixei esse episódio do Dexter no torrentleech.com, tracker gringo, muito bom por sinal.
Tenho dois convites do iptorrents.com , mas tem que manter a ratio, se alguem tiver interesse me manda e-mail.
Eu já fui assinante GVT há uns anos, plano era 1mb de dia e 3mb a noite, muito bom também.
Hoje 15mb, é o plano residencial básico da GVT, sendo que muitas operadoras nem oferecem planos deste preço com valores muito maiores:
http://www.gvt.com.br/PortalGVT/Residencial/Banda-Larga/Planos
A taxa de upload é bem assimétrica pra baixo no Brasil e o ping (já que você disse que usa apenas conexão ethernet e não wifi) também é muito ruim.
Teste feito com 4G por uma operadora popular no Canadá:
PING DE 39MS PRA INTERNET MÓVEL SEM FIOS! Mal dá pra acreditar. Sem contar o upload muito mais alto.
Isso porque o Canadá, em características geográficas, é ainda pior que o Brasil: um desertão de gelo gigantesco com pouca população e ainda por cima esparsa pelo território.
Enquanto isso, "4G" LTE no Brasil...
Tem que tomar cuidado, o pessoal vê no site da GVT apenas o preço da internet...
A taxa de upload no Brasil é ridícula e isso influencia no tempo de resposta do servidor também (ping).
Pingtest = 26ms
Testeseuip = 89ms (aqui deu um valor alto...)
Speedtest = 18ms
Copel = 28ms
No restante o valor está bom.
Se o upload fosse de pelo menos a metade do download 15MB DW e 7MB UP.
Quanto a jogos online até 250ms de ping é jogável, fica sem lag sem travar.
Eu jogo Dota 2 as vezes com americanos e o ping fica 200 220 ms e não trava/lag em nada.
---
Internet em países como Canadá/USA... nem se compara... 4G começou a ser implantada esse ano no Brasil... por lá se não me engano começou em 2009.
Como em vários outros setores, o governo brasileiro investe pouco em infraestrutura tecnológica.
http://www.pcadvisor.co.uk/features/broadband/3424488/4g-rollout-in-uk/
Na Inglaterra, ainda este ano 70% dos municípios vão ter acesso a 4G e ano que vem 98% dos municípios.
No Brasil mal chegou nas cidades sede da Copa e só vai funcionar em cidades com mais de 30 mil habitantes em 2017, isso se não houver atrasos. Lembrando que 4G no Brasil tem velocidade e qualidade de 3G
Serviços de fibra ótica e IPTV também estão anos atrasados em relação aos países de ponta.
E faz de tudo para emperrar o desenvolvimento, julgando que ele mesmo deve tomar as decisões, já que telecomunicações é um "setor estratégico".
Nos leilões da freqüências 4G, por exemplo, uma operadora que quisesse investir em São Paulo, também seria obrigada a investir na rede em algum estado do norte do país, mesmo que não houvesse demanda.
Não fosse a burocracia, todo município de médio porte poderia já usufruir de tecnologia 4G de verdade.