Audio via YouTube
Audio via Odeo/FileFreak
Clique aqui para baixar o artigo do site FileFreak em seu micro para poder carregá-lo em seu mp3-player.
Para ler esse artigo, clique no botão abaixo.
Um ex-aluno veio me contar a história de um cliente que estava tendo parte de sua banda utilizada indevidamente por um usuário espertinho. A história é bastante comum, e não espanta mais ninguém que tenha um smartphone ou um laptop e que se disponha a andar por sua cidade com o dispositivo ativado, em busca de redes mal configuradas. Elas existem aos milhares por todo o país, e não há sinal de que a situação vá mudar tão cedo.
O problema ocorre, claro, porque o usuário menos avisado compra um roteador Wi-Fi, conecta o mesmo ao modem de banda larga, e como a rede passa a funcionar imediatamente, deixa de configurar a segurança. Para quem tem um pouco mais de traquejo com informática, esse pode parecer um erro bobo, um descuido que simplesmente não deveria acontecer. Infelizmente, acontece, e muito. E para quem não conseguiu sequer ativar a segurança da rede Wi-Fi, identificar que tem gente se aproveitando da banda fica mais difícil ainda. Na experiência do ex-aluno, assim que começou a descrever como identificar as máquinas conectadas à rede através dos endereços MAC, o cliente o interrompeu e afirmou que era difícil demais, e que a melhor solução seria desativar a rede de uma vez. Instado a ativar a segurança de sua rede Wi-Fi, novamente o cliente alegou dificuldade, e se não fosse o ex-aluno se voluntariar a fazer as configurações, o tal cliente simplesmente pararia de usar sua rede Wi-Fi doméstica. Maior exemplo de indolência eu não vejo há muito tempo.
É claro que sempre é bem mais fácil ativar a segurança da rede Wi-Fi. Ativar o mecanismo WPA-2 e criar uma senha forte é questão de 5 minutos de leitura das instruções e aplicação das ações necessárias. Identificar os endereços MAC dos dispositivos que têm permissão para usar a rede e limitar o acesso a esses dispositivos, também. Esconder o SSID, isto é, o nome da rede, também. Alterar a senha de administrador do roteador por uma senha forte, também. No geral, para quem não tem preguiça e preza por sua segurança, meia hora é suficiente para evitar sanguessugas na rede Wi-Fi.
E será que essas coisinhas só, as ações mais corriqueiras, bastam? Na vasta maioria dos casos, sim. É, como eu vivo dizendo, semelhante ao caso dos ladrões de carro. Um ladrão para diante de seu carro e vê que tem alarme e trava. Logo na frente tem outro carro igual que não tem nenhuma das duas coisas. Claro que ele vai optar pelo roubo mais fácil, não é verdade? Da mesma forma, o sanguessuga vai abrir a lista de redes no computador e ver que tem a sua, protegida, e outra desprotegida. É bastante natural que opte pela desprotegida, obviamente.
Como vivo dizendo para meus alunos, a preguiça da vítima é uma das ferramentas mais eficazes à disposição dos bandidos. Pena que muitos usuários teimem em continuar abusando de sua própria preguiça.
Até a próxima.
O problema ocorre, claro, porque o usuário menos avisado compra um roteador Wi-Fi, conecta o mesmo ao modem de banda larga, e como a rede passa a funcionar imediatamente, deixa de configurar a segurança. Para quem tem um pouco mais de traquejo com informática, esse pode parecer um erro bobo, um descuido que simplesmente não deveria acontecer. Infelizmente, acontece, e muito. E para quem não conseguiu sequer ativar a segurança da rede Wi-Fi, identificar que tem gente se aproveitando da banda fica mais difícil ainda. Na experiência do ex-aluno, assim que começou a descrever como identificar as máquinas conectadas à rede através dos endereços MAC, o cliente o interrompeu e afirmou que era difícil demais, e que a melhor solução seria desativar a rede de uma vez. Instado a ativar a segurança de sua rede Wi-Fi, novamente o cliente alegou dificuldade, e se não fosse o ex-aluno se voluntariar a fazer as configurações, o tal cliente simplesmente pararia de usar sua rede Wi-Fi doméstica. Maior exemplo de indolência eu não vejo há muito tempo.
É claro que sempre é bem mais fácil ativar a segurança da rede Wi-Fi. Ativar o mecanismo WPA-2 e criar uma senha forte é questão de 5 minutos de leitura das instruções e aplicação das ações necessárias. Identificar os endereços MAC dos dispositivos que têm permissão para usar a rede e limitar o acesso a esses dispositivos, também. Esconder o SSID, isto é, o nome da rede, também. Alterar a senha de administrador do roteador por uma senha forte, também. No geral, para quem não tem preguiça e preza por sua segurança, meia hora é suficiente para evitar sanguessugas na rede Wi-Fi.
E será que essas coisinhas só, as ações mais corriqueiras, bastam? Na vasta maioria dos casos, sim. É, como eu vivo dizendo, semelhante ao caso dos ladrões de carro. Um ladrão para diante de seu carro e vê que tem alarme e trava. Logo na frente tem outro carro igual que não tem nenhuma das duas coisas. Claro que ele vai optar pelo roubo mais fácil, não é verdade? Da mesma forma, o sanguessuga vai abrir a lista de redes no computador e ver que tem a sua, protegida, e outra desprotegida. É bastante natural que opte pela desprotegida, obviamente.
Como vivo dizendo para meus alunos, a preguiça da vítima é uma das ferramentas mais eficazes à disposição dos bandidos. Pena que muitos usuários teimem em continuar abusando de sua própria preguiça.
Até a próxima.
a preguiça tem seu preço. :-)
ResponderExcluirDa pra saber se esta sendo roubado?
ResponderExcluirObrigado.
Sim, Anônimo, tem. E geralmente é alto, não é verdade?
ResponderExcluirObrigado pelo comentário e pela audiência!
Abração.
Dá, sim, Wa Mor. Precisa estudar um pouco e aprender como fazer, mas garanto que é um investimento que vale a pena.
ResponderExcluirExistem muitas formas de se fazer isso, e vou falar brevemente sobre duas (que o tempo tá curto).
A primeira é mais manual: a checagem dos endereços MAC dos dispositivos conectados ao roteador. Para fazer essa checagem, é preciso ir a cada um dos dispositivos e verificar (e anotar) os endereços MAC das placas de comunicação wireless. Cada placa dessas tem um endereço único, formado por sequências de letras e números. De posse desses números, é só ir ao roteador e se logar como administrador e verificar os endereços que estão conectados. Se algum dos endereços MAC não faz parte dos dispositivos que você conhece, ou você esqueceu de contabilizar algum (é facílimo deixarmos de contabilizar, por exemplo, smartphones e iPods conectados via Wi-Fi à rede), ou então tem algum espertinho roubando seu sinal. Com a lista de todos os endereços MAC autorizados, fica bem fácil criar uma lista de autorização no roteador, permitindo que apenas aqueles endereços MAC que você autoriza tenham acesso à rede.
A segunda forma é através da utilização de um analisador de tráfego. Eu gosto muito do Wireshark, que é bem completo e totalmente gratuito. É um pacote que permite saber exatamente o que está passando pelo roteador (ou por quaisquer outros dispositivos sendo analisados, tais como computadores e placas de comunicação). É um software que demanda um pouco de estudo, mas como é desenvolvido pela comunidade, é muito bem documentado e cheio de tutoriais e vídeos explicativos. Com ele dá para saber em tempo real quem está conectado, quanta banda está consumindo, e exatamente o que está sendo trafegado. É uma das ferramentas mais usadas por hackers em suas estrepolias pela Internet, mas também uma das ferramentas mais úteis a serviço dos administradores de rede (seja a rede corporativa ou doméstica, se bem que é mais usado profissionalmente).
Espero que ajude, Wa Mor!
Obrigado pelo comentário e pela audiência.
Abração.