O hacker mais perigoso é o hacker mais paciente.
Considere este cenário militar: você está conduzindo vigilância sobre um inimigo que tem duas bases - cada uma delas incrivelmente bem fortificada com muros altos, muita força de trabalho e muitas armas defensivas. Em sua pesquisa, você também nota que cada base envia um comboio regular de caminhões para a outra base que transporta alimentos, suprimentos, armas, soldados, etc. Diante desse cenário ... a pior decisão tática que você poderia tomar seria tentar Para penetrar em qualquer uma das bases de frente - onde você certamente será cortado em pedaços em nenhum momento, e se você teve sucesso, seria preciso uma grande quantidade de recursos adicionais do que você pode ter à sua disposição.
Dada a proficiência de muito bom software antivírus, criptografia e firewall disponível a um custo razoável, tentar penetrar em um computador moderno (seja um desktop, laptop, servidor, etc) não é apenas fútil, mas você corre o risco de sendo descoberto a si mesmo. Além disso, assim que uma brecha de segurança é descoberta por um hacker, os fabricantes de segurança de hardware / software normalmente são rápidos em fechar o processo. Semelhante a tentar dominar uma base militar bem vigiada, sua estratégia é fundamentalmente falha e as chances de sucesso são escassas.
Então, qual é o equivalente a se infiltrar no comboio? Wi-fi. Com muito pouca programação, um hacker pode executar a seguinte manobra:
- Encontre um local que forneça acesso Wi-Fi gratuito ao público (Starbucks, aeroportos, etc).
- Identifique o SSID do sinal público de WiFi. De seu dispositivo que tem várias placas WiFi, ou um único WiFi com vários canais, ele pode se conectar ao sinal WiFi alvo enquanto também transmite um sinal WiFi sob o mesmo SSID. Além disso, ele também pode aumentar sua potência de sinal (> 0,5 W) para garantir que ele esteja fornecendo o sinal mais forte disponível.
- Execute um programa que "colida" temporariamente todas as conexões wi-fi do sinal wifi alvo.
- O protocolo padrão para laptops, telefones, etc. é tal que, se eles já fizeram uma conexão com um wifi, o SSID é salvo como uma "conexão confiável". Se o dispositivo estiver procurando fazer uma conexão WiFi, ele procurará se um sinal de conexão confiável estiver próximo e, em caso afirmativo, conecte-se ao sinal mais forte disponível.
- Uma vez que o hacker tenha chocado todos os outros usuários do sinal alvo, seu dispositivo irá encontrar seu sinal WiFi clonado, e já que ele está transmitindo com força de sinal mais forte, eles se conectarão ao dispositivo ... que retransmite todo o tráfego para o WiFi alvo .
- O hacker agora canalizou todo o tráfego WiFi local através de seu dispositivo, no entanto, a maioria das "boas informações" que ele está procurando será criptografada pelos protocolos SSL ou WEP / WPA (wifi).
- A criptografia WEP / WPA é geralmente fácil de decifrar, pois é um padrão muito antigo e bem conhecido.
- Agora, o hacker só tem que sentar e esperar. Mais cedo ou mais tarde, alguém se conectará, começará a navegar na Internet e, inadvertidamente, enviará uma solicitação não segura e não criptografada contendo as credenciais de login. Talvez eles sejam ingênuos ... talvez eles estejam com pressa ... seja qual for o motivo, é realmente uma questão de 'quando' e não 'se' isso acontecer. Paciência é fundamental.
- Agora que o hacker tem as credenciais de login de um usuário, ele pode aproveitar seu ataque "Man in the Middle" ... interceptando informações de pacotes entre o servidor host e o usuário alvo e interpondo seus próprios dados quando necessário .... com nenhum fim de a transmissão estando ciente de sua presença.
Não há necessidade de fazer um ataque de força bruta ... não há necessidade de tentar contornar as proteções AV / firewall ... e com um dispositivo de intercepção adequadamente projetado que possa ser acessado remotamente, não há necessidade real de o hacker estar fisicamente presente para fazer isso. Um pouco de engenhosidade, alguns conhecimentos de programação e de rede, um sinal de wifi público bem trafegado e muita paciência ... e o pretenso hacker pode obter acesso a todos os tipos de informações privadas / seguras