segunda-feira, 4 de abril de 2011

Sanguessuga na rede Wi-Fi

Como proceder para que sanguessugas roubam nossa banda na rede Wi-Fi? Ouça no artigo de hoje.

Audio via YouTube


Audio via Odeo/FileFreak

Clique aqui para baixar o artigo do site FileFreak em seu micro para poder carregá-lo em seu mp3-player.

Para ler esse artigo, clique no botão abaixo.



4 comentários:

  1. a preguiça tem seu preço. :-)

    ResponderExcluir
  2. Da pra saber se esta sendo roubado?
    Obrigado.

    ResponderExcluir
  3. Sim, Anônimo, tem. E geralmente é alto, não é verdade?

    Obrigado pelo comentário e pela audiência!

    Abração.

    ResponderExcluir
  4. Dá, sim, Wa Mor. Precisa estudar um pouco e aprender como fazer, mas garanto que é um investimento que vale a pena.

    Existem muitas formas de se fazer isso, e vou falar brevemente sobre duas (que o tempo tá curto).

    A primeira é mais manual: a checagem dos endereços MAC dos dispositivos conectados ao roteador. Para fazer essa checagem, é preciso ir a cada um dos dispositivos e verificar (e anotar) os endereços MAC das placas de comunicação wireless. Cada placa dessas tem um endereço único, formado por sequências de letras e números. De posse desses números, é só ir ao roteador e se logar como administrador e verificar os endereços que estão conectados. Se algum dos endereços MAC não faz parte dos dispositivos que você conhece, ou você esqueceu de contabilizar algum (é facílimo deixarmos de contabilizar, por exemplo, smartphones e iPods conectados via Wi-Fi à rede), ou então tem algum espertinho roubando seu sinal. Com a lista de todos os endereços MAC autorizados, fica bem fácil criar uma lista de autorização no roteador, permitindo que apenas aqueles endereços MAC que você autoriza tenham acesso à rede.

    A segunda forma é através da utilização de um analisador de tráfego. Eu gosto muito do Wireshark, que é bem completo e totalmente gratuito. É um pacote que permite saber exatamente o que está passando pelo roteador (ou por quaisquer outros dispositivos sendo analisados, tais como computadores e placas de comunicação). É um software que demanda um pouco de estudo, mas como é desenvolvido pela comunidade, é muito bem documentado e cheio de tutoriais e vídeos explicativos. Com ele dá para saber em tempo real quem está conectado, quanta banda está consumindo, e exatamente o que está sendo trafegado. É uma das ferramentas mais usadas por hackers em suas estrepolias pela Internet, mas também uma das ferramentas mais úteis a serviço dos administradores de rede (seja a rede corporativa ou doméstica, se bem que é mais usado profissionalmente).

    Espero que ajude, Wa Mor!

    Obrigado pelo comentário e pela audiência.

    Abração.

    ResponderExcluir