Clique AQUI para voltar ao forum NOVO!

Como vai, Forasteiro?!

Parece que você é novo por este pedaço. Se você quer se envolver, clique em algum destes botões!

Usuários nesta discussão

Conexões Wi-Fi em locais públicos são fáceis de invadir

Fernando_SilvaFernando_Silva Administrador, Moderador
http://www.linuxnewmedia.com.br/lm/noticia/isto_e_o_que_os_malfeitores_veem_quando_voce_usa_uma_rede_wi_fi_aberta
Isto é o que os malfeitores vêem quando você usa uma rede Wi-Fi aberta

As páginas que você visita, as mensagens que você manda, até mesmo seus dados de usuário no Facebook. Todas estas informações estão facilmente acessíveis se você não se precaver.


Você provavelmente já leu ao menos um artigo alertando para os perigos inerentes ao uso de uma conexão Wi-Fi pública, então sabe que os malfeitores são capazes de interceptar as informações que trafegam por estas redes. Mas não há forma mais eficiente de entender o perigo do que presenciar uma interceptação em tempo real. Portanto, fui até um café na minha vizinhança disposto a “bisbilhotar” as ondas de rádio pra ver o que conseguiria encontrar.

Minha intenção não era “hackear” o computador ou smartphone de ninguém - isso é ilegal. O que fiz é similar a escutar a conversa entre dois radioamadores ou pessoas usando um walkie-talkie na vizinhança. Assim como estes aparelhos, as redes Wi-Fi operam em frequências de rádio públicas que podem ser “sintonizadas” por qualquer um nas proximidades.

Como você pode ver, é relativamente fácil capturar informações “sensíveis” trafegando na vasta maioria dos hotspots públicos - em locais como cafés, restaurantes, aeroportos e hotéis, entre outros. É possível obter endereços de e-mail, senhas e ler mensagens não criptografadas, e até se apossar de informações de login em sites populares.

Felizmente há formas de proteger sua atividade online enquanto você está por aí com seu notebook, tablet ou smartphone, e tenho dicas de segurança para vocês no final do artigo.

Capturando páginas web

Ao chegar no café abri meu notebook e comecei a capturar os dados trafegando pela rede Wi-Fi, tecnicamente chamados de “pacotes”, usando uma versão de demonstração gratuita de um software para análise de redes Wi-Fi. Os pacotes surgiam na minha tela em tempo real, muito mais rápido do que eu poderia ler, então parei a captura após alguns minutos pra ver o que havia “caído na rede”.

Primeiro procurei por pacotes contendo código HTML, para ver quais sites os outros usuários do hotspot estavam visitando. Embora eu tenha visto atividade dos outros clientes, não capturei nada muito interessante. Então visitei meu próprio site, www.egeier.com, em meu smartphone.

Os pacotes “brutos” com código HTML pareciam “lixo”, mas como você pode ver abaixo o analisador de rede foi capaz de reconstruir a informação e exibí-la como uma página web comum. A formatação estava um pouco errada, e algumas imagens estavam faltando, mas ainda assim o resultado continha informação suficiente.

espiarwifi_webpage-360px.jpg
A página inicial de meu site, reconstruída a partir dos pacotes capturados na rede Wi-Fi


Não encontrei ninguém enviando ou recebendo e-mails durante minha visita, mas descobri as mensagens de teste que enviei usando meu smartphone enquanto conectado ao hotspot do café. Como usei um app para me conectar ao servidor de e-mail usando o protocolo POP3 sem criptografia, um malfeitor poderia ter visto minhas credenciais de login (usuário e senha) junto com a mensagem, como mostrado a seguir. Estas informações foram “borradas” por mim na imagem.

espiarwifi_mail-360px.jpg
E-mail interceptado. Além do conteúdo da mensagem um malfeitor
também poderia ter visto meu nome de usuário (USER) e senha (PASS)

Essa é toda a informação de que alguém iria precisar para configurar um cliente de e-mail para usar minha conta e começar a enviar e receber e-mails em meu nome.

Também usei o Yahoo! Messenger para enviar uma mensagem enquanto capturava os sinais de Wi-Fi, e a minha ferramenta de rede a capturou também. Você nunca deve usar um serviço de mensagens instantâneas sem criptografia se espera ter privacidade.

Capturando credenciais de um servidor FTP

Se você ainda usa o protocolo FTP para baixar, enviar ou compartilhar arquivos, deve evitar se conectar ao seu servidor quando estiver em uma conexão insegura. A maioria dos servidores FTP usa conexões não criptografadas, então as informações de login são enviadas como texto puro, e podem ser facilmente capturadas por um bisbilhoteiro.

espiarwifi_ftp-360px.jpg
As informações de login do meu servidor FTP estavam claramente visíveis

Ao usar meu notebook para me conectar ao meu próprio servidor FTP, consegui capturar os pacotes contendo meu nome de usuário se senha. Detalhes que permitiriam que qualquer malfeitor nas redondezas ganhasse acesso ilimitado aos meus sites.

Sequestrando contas

Os computadores não são os únicos adequados a esse tipo de espionagem. Também rodei um app chamado DroidSheep em um smartphone Android com “root”. Este app pode ser usado para ganhar acesso a contas em serviços web populares como o GMail, LinkedIn, Yahoo e Facebook.

O DroidSheep monitora e informa sobre logins inseguros a estes sites. Embora ele não capture as senhas usadas para o login, ele explora uma vulnerabilidade que permite abrir o site usando uma sessão em andamento de outra pessoa, e no processo lhe dá acesso completo a esta conta.

Como você pode ver no screenshot abaixo, o DroidSheep detectou logins de clientes do café no Google, LinkedIn e Yahoo, bem como o login no Facebook que eu fiz em meu outro smartphone.

espiarwifi_droidsheep-360px.jpg
DroidSheep mostra os logins em sites populares ao seu redor

Não posso acessar legalmente as contas de outros usuários, mas “invadi” minha própria sessão no Facebook usando o DroidSheep, sem sequer precisar digitar um nome de usuário ou senha. E uma vez “logado”, tive acesso completo à conta.

Como se manter seguro

Agora que você já sabe como é fácil para um malfeitor bisbilhotar uma conexão Wi-Fi, veja como você pode usar um hotspot público com algum nível de segurança:

1) Sempre que fizer login em um site, certifique-se de que a conexão é criptografada. A URL da página de login deve começar com HTTPS em vez de HTTP.

2) Certifique-se de que a conexão continue sendo criptografada durante toda a sessão. Alguns sites, entre eles o Facebook, criptografam o login mas depois lhe redirecionam para uma sessão insegura, deixando-o vulnerável às práticas que já descrevemos.

3) Muitos sites lhe dão a opção de criptografar toda a sessão. No Facebook você pode fazer isso habilitando o item Navegação Segura em Configurações de Segurança. Uma boa forma de garantir estes três primeiros itens é usando uma extensão para o navegador como a HTTPS Everywhere da Electronic Frontier Foundation, que força automaticamente o uso de conexões HTTPS sempre que possível:
http://goo.gl/fsKV

4) Ao checar seu e-mail, faça o login usando o navegador e certifique-se de que a conexão é criptografada. Se você usa um cliente de e-mail como o Outlook, verifique as configurações veja se a criptografia está habilitada nas contas POP3, IMAP e SMTP.

5) Nunca use o FTP, ou outros serviços que você sabe que não são criptografados

6) Para criptografar sua navegação web e outras atividades online, use uma VPN (Virtual Private Network - Rede Virtual Privada).

Tenha em mente que mesmo redes privadas tem vulnerabilidades similares, e qualquer pessoa nas proximidades pode bisbilhotar a rede. Ativar criptografia em WPA ou WPA2 irá proteger o tráfego de Wi-Fi de sua rede, ofuscando a comunicação, mas qualquer um que tenha a senha de acesso à rede ainda será capaz de bisbilhotar os pacotes de dados à medida em que eles trafegam. Isto é particularmente importante para pequenas empresas que não usam o “enterprise mode” (802.11x) dos protocolos de segurança WPA ou WPA2, que impede que um usuário escute a comunicação do outro.

Fonte: PCWorld
http://pcworld.uol.com.br/dicas/2013/07/02/isto-e-o-que-os-malfeitores-veem-quando-voce-usa-uma-rede-wi-fi-aberta/
Post edited by Fernando_Silva on

Comentários

  • 13 Comentários sorted by Votes Date Added
  • Fernando_Silva disse: 6) Para criptografar sua navegação web e outras atividades online, use uma VPN (Virtual Private Network - Rede Virtual Privada).

    Foi o que eu pensei desde o início. O melhor não é usar um proxy?
    "In any case, what westeners call civilization, the others would call barbarity, because it is precisely lacking in the essential, that is to say a principle of a higher order." - René Guénon
  • Usar o Tor já não resolve?
  • NeotribalistaNeotribalista Membro
    edited julho 2013 Vote Up0Vote Down
    Malak disse: Usar o Tor já não resolve?

    Salvo engano, o cara que disponibiliza o último nó da rede do Tor também pode monitorar o que você está fazendo.

    O ideal é um proxy/tunnel privado com conexão criptografada. Na verdade, você pode configurar o Tor pra usar um último nó pré-programado ou usar um proxy privado na conexão de saída, que também serve pra disfaçar do site que está se conectando que está usando o Tor, ou de entrada pra mascarar do seu ISP que está usando o Tor.
    Post edited by Neotribalista on
    "In any case, what westeners call civilization, the others would call barbarity, because it is precisely lacking in the essential, that is to say a principle of a higher order." - René Guénon
  • Há também de se lembrar que sua conexão wifi privada, pode ter se tornado pública e você nem sabe. Os roteadores emitem sinal além das paredes do seu apartamento e receptores e repetidores podem fazer este sinal chegar ainda mais longe. Isso pode te causar ainda mais transtornos do que usar o smartphone num hotspot, já que o invasor pode usar sua conexão para vasculhar conteúdo criminoso.

    Algumas dicas:
    1 - Senha, sempre
    É essencial que o acesso à rede Wi-Fi seja liberado mediante uso de senha. Assim, teoricamente só poderão navegar na “sua” internet sem fio as pessoas para quem você passou o nome da rede e também a senha.

    2 - Esconda sua rede
    Para evitar que o vizinho pegue carona na sua conexão de internet, é possível configurar o roteador para que ele não divulgue o nome de sua rede -- ou, usando uma linguagem mais técnica, você deve desabilitar o SSID (Service Set Identifier), tornando-o invisível. É o SSID que permite ao computador identificar uma rede e, se ele não for exibido, o “ladrão de Wi-Fi” não terá como adivinhar a existência daquela rede. Ainda assim, se por acaso ele conseguir visualizá-la, encontrará a barreira da senha de acesso sugerida no item 1.

    3 - Criptografe
    Os roteadores permitem a criptografia de informações, com o objetivo de dificultar a captura de dados quando eles trafegam entre o computador e o roteador (e vice-versa). Os especialistas recomendam o uso de dois padrões de criptografia: o WPA ou WPA2, pois o padrão WEP já é considerado ultrapassado. O uso da criptografia pode tornar uma rede Wi-Fi até mais segura que uma conexão à internet via cabo, que não tem esse recurso.

    4 - Endereço certo
    Como medida de segurança “extra”, configure seu roteador para que ele só libere acesso a endereços MAC (Media Access Control) de computadores previamente cadastrados -- esse endereço é responsável pela identificação de cada máquina. Essa é a dica mais complexa e, por isso, talvez não seja ideal para os leigos. Você pode aprender a identificar esse endereço em fóruns de internet ou pedindo ajuda para algum conhecido que entenda de informática.
    http://g1.globo.com/Noticias/Tecnologia/0,,MUL535143-6174,00-CUIDADOS+SIMPLES+REFORCAM+SEGURANCA+DE+REDE+WIFI+APRENDA.html

    Só a opção 4 dá uma segurança verdadeira.
    "In any case, what westeners call civilization, the others would call barbarity, because it is precisely lacking in the essential, that is to say a principle of a higher order." - René Guénon
  • Fernando_SilvaFernando_Silva Administrador, Moderador
    Apatico disse: Só a opção 4 dá uma segurança verdadeira.
    Não funciona em locais públicos, mas impede que vizinhos invadam sua rede doméstica.
  • São dicas para rede privada em casa.

    Em hotspots, se o admin não configurou em enterprise mode WPA2, só usando proxy mesmo.
    "In any case, what westeners call civilization, the others would call barbarity, because it is precisely lacking in the essential, that is to say a principle of a higher order." - René Guénon
  • Tenho GVT em casa com roteador wi-fi e como não uso wi-fi, desabilitei nas configurações do roteador essa opção.

    A GVT chegou a pouco tempo na minha região e por padrão todos os roteadores são wi-fi e a maioria das pessoas deixam a senha padrão no wi-fi.
    Desativar o compartilhamento de pastas é importante também.

  • sybok disse: O chato é ter que liberar celulares, tablets e notes de visitantes, pois o acesso restrito torna mais trabalhoso qualquer equipamento novo acessar a rede.

    Menos chato do que um agente da PF te perguntando se você está com planos de matar a Presidente da República através de um atentado terrorista no Planalto, enquanto fabrica drogas em casa e abusa de criancinhas.
    rfrigotto disse: Tenho GVT em casa

    Qual o plano? Em geral qual a velocidade de download? É estável?

    Dá pra postar 3 screens aí só por curiosidade?
    http://www.speedtest.net/
    http://www.pingtest.net/
    http://www.testeseuping.com.br/

    http://tinypic.com/

    "In any case, what westeners call civilization, the others would call barbarity, because it is precisely lacking in the essential, that is to say a principle of a higher order." - René Guénon
  • Apatico disse: Qual o plano? Em geral qual a velocidade de download? É estável?

    Dá pra postar 3 screens aí só por curiosidade?
    http://www.speedtest.net/
    http://www.pingtest.net/
    http://www.testeseuping.com.br/

    GVT = Nota 10
    Plano: 15 MB

    Fiz os testes que você pediu, mais o da copel.
    Baixei esse episódio do Dexter no torrentleech.com, tracker gringo, muito bom por sinal.
    Tenho dois convites do iptorrents.com , mas tem que manter a ratio, se alguem tiver interesse me manda e-mail.

    iuz8.jpg
    qbkr.jpg
    aego.jpg
    ai64.jpg
    bcmj.jpg

  • NeotribalistaNeotribalista Membro
    edited julho 2013 Vote Up0Vote Down
    Vlw.

    Eu já fui assinante GVT há uns anos, plano era 1mb de dia e 3mb a noite, muito bom também.

    Hoje 15mb, é o plano residencial básico da GVT, sendo que muitas operadoras nem oferecem planos deste preço com valores muito maiores:
    http://www.gvt.com.br/PortalGVT/Residencial/Banda-Larga/Planos

    A taxa de upload é bem assimétrica pra baixo no Brasil e o ping (já que você disse que usa apenas conexão ethernet e não wifi) também é muito ruim.

    Teste feito com 4G por uma operadora popular no Canadá:
    295329_10200951104240817_1393545873_n.jpg

    PING DE 39MS PRA INTERNET MÓVEL SEM FIOS! Mal dá pra acreditar. Sem contar o upload muito mais alto.

    Isso porque o Canadá, em características geográficas, é ainda pior que o Brasil: um desertão de gelo gigantesco com pouca população e ainda por cima esparsa pelo território.

    Enquanto isso, "4G" LTE no Brasil...
    2013-05-06-09.50.17-e1367845843157.jpg
    Post edited by Neotribalista on
    "In any case, what westeners call civilization, the others would call barbarity, because it is precisely lacking in the essential, that is to say a principle of a higher order." - René Guénon
  • rfrigottorfrigotto Membro
    edited julho 2013 Vote Up0Vote Down
    Apatico disse: Hoje 15mb, é o plano residencial básico da GVT, sendo que muitas operadoras nem oferecem planos deste preço com valores muito maiores:
    http://www.gvt.com.br/PortalGVT/Residencial/Banda-Larga/Planos

    A taxa de upload é bem assimétrica pra baixo no Brasil e o ping (já que você disse que usa apenas conexão ethernet e não wifi) também é muito ruim.

    Tem que tomar cuidado, o pessoal vê no site da GVT apenas o preço da internet...

    A taxa de upload no Brasil é ridícula e isso influencia no tempo de resposta do servidor também (ping).

    Pingtest = 26ms
    Testeseuip = 89ms (aqui deu um valor alto...)
    Speedtest = 18ms
    Copel = 28ms

    No restante o valor está bom.
    Se o upload fosse de pelo menos a metade do download 15MB DW e 7MB UP.

    Quanto a jogos online até 250ms de ping é jogável, fica sem lag sem travar.
    Eu jogo Dota 2 as vezes com americanos e o ping fica 200 220 ms e não trava/lag em nada.

    ---

    Internet em países como Canadá/USA... nem se compara... 4G começou a ser implantada esse ano no Brasil... por lá se não me engano começou em 2009.

    Como em vários outros setores, o governo brasileiro investe pouco em infraestrutura tecnológica.
    Post edited by rfrigotto on
  • rfrigotto disse: Internet em países como Canadá/USA... nem se compara... 4G começou a ser implantada esse ano no Brasil... por lá se não me engano começou em 2009.

    http://www.pcadvisor.co.uk/features/broadband/3424488/4g-rollout-in-uk/
    Na Inglaterra, ainda este ano 70% dos municípios vão ter acesso a 4G e ano que vem 98% dos municípios.

    No Brasil mal chegou nas cidades sede da Copa e só vai funcionar em cidades com mais de 30 mil habitantes em 2017, isso se não houver atrasos. Lembrando que 4G no Brasil tem velocidade e qualidade de 3G

    Serviços de fibra ótica e IPTV também estão anos atrasados em relação aos países de ponta.
    rfrigotto disse: Como em vários outros setores, o governo brasileiro investe pouco em infraestrutura tecnológica.

    E faz de tudo para emperrar o desenvolvimento, julgando que ele mesmo deve tomar as decisões, já que telecomunicações é um "setor estratégico".

    Nos leilões da freqüências 4G, por exemplo, uma operadora que quisesse investir em São Paulo, também seria obrigada a investir na rede em algum estado do norte do país, mesmo que não houvesse demanda.

    Não fosse a burocracia, todo município de médio porte poderia já usufruir de tecnologia 4G de verdade.
    "In any case, what westeners call civilization, the others would call barbarity, because it is precisely lacking in the essential, that is to say a principle of a higher order." - René Guénon
Entre ou Registre-se para fazer um comentário.