PplWare Mobile

Segurança Informática – Rogue APs Wifi sabe o que são?

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Pinto


  1. Blizard says:

    Duvido que maioria das pessoas pense duas vezes antes de se ligar a algum desse pontos de acesso.

  2. Ecchin says:

    Ponderar se me ligo ou não, não muito. Mas certamente pondero na hora de usar grande parte dos sites que normalmente uso e que requerem login. Agora para uma visita ao google ou à wikipédia, não me parece que vá fazer mal nenhum. Well, maybe. Ainda assim podem infetar o meu pc redireccionando a minha página.. hmm

  3. Simão says:

    Por norma não pondero muito se devo ou não ligar-me.
    Mas quando o faço acedo sempre só a páginas “normais”, sem autenticação.
    Se por acaso necessitar de entrar num site com informação mais sensível, aí activo a proxy no meu Android/Portátil, pode não ser 100% seguro, mas pelo menos sinto-me mais seguro. xD

    • Alyton Sotero says:

      Boa essa Simão! Eu faço quase da mesma forma mas de um geito mais dificil porem pra mim ficou facil. O firefox tem um add o Domain Details que mostra pra mim o endereço, gostei tanto disso que todas as vezes olhava o indereço das paginas e algumas mais usadas ja gravei na cabeça pois não varião e sei se estou realmente na pagina certa. Outra carta na manga que pode ajudar, bom me ajuda.

  4. Carlos says:

    Sim temos que ter muito cuidado, existem virus, malware, spyware etc, que ainda não são detectados por uma boa parte dos antivirus. Tive uma situação onde a impressão de PDF ´s estava comprometida por um virus muito recente que recolhia informação. Usar uma máquina virtual para aceder a AP no exterior pode ser uma alternativa, depois de usar podemos voltar ao ponto inicial.

  5. Ikari-pt says:

    Basta usar sempre uma VPN, o simples hotspotshield basta

  6. Jose says:

    É por isto que deixo a minha rede aberta, é mesmo deproposito :$

  7. Roy says:

    Sim, uma simples VPN resolve esse problema!
    Uma como a Hide My Ass! pro VPN.. http://www.hidemyass.com/vpn/

    As gratuitas… eu desconfiaria um bocado, mas isso sou só eu…

  8. Se os sites onde fizermos autenticação forem HTTPS, só temos que confirmar se o certificado do servidor é realmente válido para aquele domínio ou não. Caso seja válido, o TLS/SSL previne ataques man-in-the-middle (que é o tipo de ataque feito por estas redes Wifi).

    • Pedro Veloso says:

      O TLS/SSL previne man-in-the-middle quando temos controlo da nossa própria rede, se eu tiver um router apesar de não poder decriptar a informação entre cliente e servidor da página web posso fazer session hijacking e entrar com o perfil da pessoa até que esta faça logout.

      http://cleverlogic.net/tutorials/session-hijacking-facebook-accounts

      Mais fácil do que o que parece, e funciona inclusive alguns bancos etc. 😐

      • Jorge Carvalho says:

        Pedro , no teu link :

        Preventing this Attack:

        There are several measures that can be put in place to avoid this attack

        Use Secure Connections (achieved through the use of Secure Socket Layer) as much as possible when browsing the internet. Secure connections encrypts the data being transferred which makes it almost impossible to understand even if someone sniffs the data. More about secure socket layer can he found here: http://cleverlogic.net/articles/secure-socket-layer-overview

  9. lifewasted says:

    Mas se usarmos as aplicações que fazem login automaticamente? Por exemplo: facebook para android, client Gmail para android etc… tb estamos expostos? Obg

  10. Liliana says:

    gostei muito desta publicação!

  11. Serva says:

    Excelente artigo

    Cumprimentos

    Serva

    • Rodrigo says:

      Boa! É assim mesmo. Escrever pouco, para não pontapear tanto a Língua Portuguesa. Mesmo assim, conseguiu “comer” dois pontos finais!

  12. Micael Engrácia says:

    Há rogue AP’s com autenticação WPA2 que simplesmente capturam a password a pass da wireless original do AP, é ataque chamado “evil twin sister” , enquanto o AP original é bombardeado com pedidos de autenticação que provoca um DOS, a pessoa liga-se ao ponto falso com o nome igual, fácil de fazer no backtrack.

    • Rui says:

      Essa fiquei sem perceber?! quando te autenticas num ap em wpa2-psk nunca envias a passphrase. i.e quer o ap quer o cliente fazem a prova que sabem a password sem a chegar a enviar.

  13. Deus says:

    Gostei muito do artigo, parabéns…

  14. redes15 says:

    gostei muito deste artigo. parabéns ao realizador da mesma.
    devia haver mais noticias destas para ajudar as pessoas. estas redes são muito úteis mas também muito perigosas.

    cumprimentos

  15. Redes-7 says:

    Gostei do artigo.

    E sou da mesma opinião que o blizard, eu pelo menos nunca me liguei nem nunca tenciono ligar a uma dessas redes 🙂

    Cumprimentos.

  16. Redes2 says:

    o artigo e muito bom.

  17. redes 3 says:

    achei exelente esta noticia 🙂 porque fala sobre segurança informaticaS Rogue APs Wifi…..
    ah ah ah ah ah ah ah

  18. Redes 11 says:

    Artigo muito interessante que contem imformação util para quem usa redes “estranhas” no dia a dia..

  19. Pedro-13 says:

    Ainda bem que li este post, pois ainda nao me tinha ligado a nenhuma destas redes e assim, estarei de olhos mais abertos em relação a este assunto ;D

  20. Redes1 says:

    A maioria dos utilizadores arriscam muito em utilizar estas redes, e outros nem sabem os riscos que poderão conter.

  21. redes 12 says:

    Há várias medidas que podem ser postas em prática para evitar este ataque…
    Use ligações seguras obtidas através do uso de Secure Socket Layer, tanto quanto possível ao navegar na internet. Conexões seguras os dados que estão sendo transferidos que torna quase impossível de entender, mesmo que alguém cheira a dados.

  22. redes 10 says:

    boas tardes
    o rogue aps wifi neste site esta bem estruturado ao longo do trempo que estudei este website tirou me muitas duvidas gostei muito. muitas pessoas deviam saber destas informaçoes para terem mais cuidado ao deixarem as portas abertas .
    cumps

  23. redes 16 says:

    da proxima vez que utilizar um ponto de acesso em que não seja necessário autenticação , irei pensar duas vezes ….

  24. Redes14 says:

    E bom para utilizadores para saber os riscos nestas redes

  25. Redes 5 says:

    sim esta publicaçao tava muito boa os rogue aps wifi sao indetectaveis a nao ser pelos proprios aps que eles estao a imitar por isso e mais seguro entrar em redes que tenham palavra chave… mas se for mesmo necessario entrar nessas redes simplesmente basta ter o cuidade de nao ir para sites que requerem o nome de utilizador e palavra pass como por exemplo: facebook, sites de bancos etc….
    apessar que deve ser do conhecimento de todos que a maioria das pessoas nao se interessam se as redes tem palavra chave ou nao….

  26. redes 8 says:

    muita gente nao pensa quando se liga a essas redes…e deviao pensar pois a muitos males da internet como por exemplo virus etc….agora que li esta noticia aprendi que nao devo me ligar neste tipo de redes….

  27. R o B says:

    A vpn com o rpi lá de casa oferece sempre uma camada suplementar na segurança fora de casa. Mas cuidado.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.