Cyborg, dispositivo anti-espionagem para o seu Wi-Fi
E se fossemos nós a proteger a nossa rede Wi-Fi com "contra-medidas" para evitar que alguém andasse a meter nariz no que não é chamado?
Digamos que é um estilo de acção tipo FBI! Por exemplo, por onde passa o presidente Obama há que ter algumas "barreiras" nas comunicações e controlar quem por lá está ligado.
É essa a ideia, mas lá para sua casa. Cyborg é um dispositivo anti-espionagem que permite barrar todas comunicações suspeitas (ou tentativa de escuta de comunicações) em volta da sua rede WiFi, de forma a proteger a sua privacidade.
Este dispositivo, desenhado por criativos alemães e apresentado pelo criador Julian Oliver, está no mercado como sendo simplesmente um pequeno router do tamanho de um carregador de tomada. Este equipamento tem como objectivo garantir a máxima segurança/privacidade na sua rede doméstica ou empresarial.
Na prática, o Cyborg Unplug é um sistema anti-espionagem sem fios! Este gadget, que se liga a uma tomada de energia e funciona como cliente da rede wireless, detecta e bane dispositivos "maliciosos" que possam interferir na sua privacidade enquanto navega na Internet.
Este equipamento tem a capacidade de "snifar" as comunicações e identificar, com base no endereço físico (MAC address, que permite identificar o fabricante), se existe algum drone, câmara IP, um Google Glass, etc., também ligado à nossa rede.
Mas como funciona o Cyborg Unplug?
Cada dispositivo wireless (Wi-Fi) possui um endereço físico que é atribuído pelo fabricante. Este endereço, definido de endereço MAC (Media Access Control) é composto por 48 bits (12 caracteres hexadecimais). Os primeiros seis caracteres identificam o fabricante (ex. Intel, Surecom, Broadcom, Google, etc) e os restantes seis identificam o equipamento em si.
Este endereço físico como é difundido na rede wireless, aquilo que o Cyborg Unplug faz é "snifar" a comunicação e identificar eventuais "espiões". Quando são descobertos, o equipamento emite um alarme (LED, áudio ou mensagem). Mas há mais, se o dispositivo detectado estiver ligado a uma rede que está sob a alçada da segurança do Cyborg Unplug são enviados frames "especiais" com o objectivo de desautenticar o equipamento da rede (um pouco ao estilo da ferramenta wlan Jack). A acção é feita automaticamente e de forma transparente, sem assim o dispositivo "invasor" banido.
Veja o vídeo para entender a filosofia por trás da criação:
Este dispositivo é legal?
Segundo os responsáveis pelo dispositivo, é totalmente legal, até porque actua somente dentro de uma rede que a pessoa que o utiliza possui, gere e ou administra.
Muitos routers wireless permitem ao seu administrador criar "listas negras", embora o Cyborg Unplug tenha outras funcionalidades que não estão presentes nos routers wireless tradicionais. O Cyborg Unplug (utiliza hardware aprovado pela FCC (US) e CE (EU)) é tão legal como esses routers, embora a sua acção seja diferente.
Este equipamento está já disponível e tem um preço de 52 euros. Desde Setembro que a empresa tem enviado para todo mundo este dispositivo de defesa... digamos que para gente mais "paranóica" em relação às intrusões no seu "meio ambiente".
Mais informações podem ser obtidas no site do fabricante: plugunplug.net/
Este artigo tem mais de um ano
qual a diferença entre este router e outro?? nao percebi, quase todos os routers dão para filtrar por mac adress so permitindo determinados mac adress a ligar-se a ele
Isso tá explicado no artigo. A diferença está nas acções. Este emite alarmes, consegue desautenticar atacantes e além disso é dinâmico…não é preciso ter uma tabela estática de endereços Mac.
n respondeste à pergunta!
não temos culpa que sejas demasiado “orelhas grandes” para perceber
Dá para fazer flood a enderessos na rede/fora da rede?
E se eles usarem o mesmo mac, como é que ele identifica os pc’s? Não tem nenhuma cookie sessao ou algo do genero?
não me parece que seja muito eficiente este dispositivo, porque fazendo um sniff ou listening (ou lá como se chama) á rede apanhamos o mac adress de um dispositivo aceite e clonamos este mac adress para a placa de rede intrusa, á varios tutorias na net a explicar como se faz isso. Portanto tendo a senha da rede a invadir é só clonar o mac adress. Além disso parece-me que muitos dos routers hoje em dia fazem o mesmo que este dispositivo. Mas favor corrigir-me se estiver enganado.
+1
Sem dúvida filtros de MAC só resultam para quem não sabe escrever ‘how clone mac address’ no youtube…
Parece interessante mas temos muito mais problemas com os routers que se compram ‘nos hipers'(que muito raramente são atualizados) e acabam por ficar com graves problemas de segurança, sem contar que algum vêm com backdoors por conveniência e/ou esquecimento…
Se querem segurança procurar por pfsence para uso ‘caseiro’ ou se querem algo mais ‘forte’ bsd router project também parece que não é mau e também podem configurar alarmes no caso de alguém andar a espreitar a vossa rede e é uma sistema que permite uma configurarção de nivel paranóico.
O meu é um tp-link de meia tijela e dá para escolher 10macs permitidos (banindo os outros todos)
Portanto o melhor é ter uma pass em condiçoes e ir alterando-a
mas muitos desses routers não fazem o que este faz a nivel de intrusão… e mais! podes clonar sim! mas muitos routers ja não permitem 2 mac iguais… a mim parece-me mais uma resposta do governo russo ao governo americano! algo tipo “usem pra vos proteger mas na realidade espiamos mais!”… não sei… isto sou só eu a dar teorias da treta mas que na minha opinião daqui a uns meses vamos fazer um pouco de polemica a volta disto!
Mais um dispositivo para roubar dinheiro a quem não sabe, prefiro usar o meu script tem bem mais utilidade e ainda tem contra medidas… Este equipamento não vale a pena!
Então? Acabaste de dizer que vale. O teu “script” só existe porque sabes do que se trata, quem não sabe pode usar esta ferramenta. Mas estamos a falar em cenários mais rebuscados.
O que vocês anunciam não vale o dinheiro mas o AXE ja é outra coisa, no AXE certamente também se poderá alterar o firmware na minha opinião é a única mais valia que terá. O meu Raspas faz bem mais e custou bem menos! Ainda li relativamente pouco sobre as características e funcionalidades do equipamento, mas alguém com conhecimentos básicos de redes e Linux certamente consegue fazer bypass a todas as funcionalidades!
R.F
Se valer não sei, o que importa neste gadget é a filosofia, coisa que no mercado pode ser tão simples mas poucos ou ninguém se haviam lembrado. Basicamente é isso, o gadget em si…. bom, não o testamos mas deve valer a pena, tem funcionalidades interessantes.
Só agora vi o site, o The Axe realmente é interessante!
quem protege o Obama são os Serviços Secretos, não o FBI
Interessante é saber que em teoria o firmware deles funcionará em qualquer equipamento compatível com OpenWRT (e têm planeado o lançamento desse firmware em Dezembro, segundo info no site), embora para já só terá suporte garantido em boards RAMIPS 5350f (mas sendo OSS e tendo utilidade rapidamente será “ported across”).