¿Cuáles son algunas cosas interesantes que solo los hackers saben?

OK, eso no me consideraría un hacker, pero estoy aprendiendo lo que puedo y planeo estudiar ética teniendo en cuenta que el dinero lo permita.

Configurar su SSID de WiFi como “oculto” no hace nada para evitar a los hackers. En todo caso, incluso podría ayudarlos en algunos casos. ¿Por qué? Dejame explicar. Hay tres tipos de tramas WiFi (básicamente tipos especiales de paquetes específicamente para la gestión de WiFi) que están relacionados con la búsqueda de puntos de acceso WiFi. Son:

  1. Marcos de difusión. Esto es lo que envía el punto de acceso para decirles a los clientes que está aquí. Contiene el SSID, la dirección Mac, las especificaciones, el tipo de seguridad (si existe), la velocidad y varios otros bits de información. La mayoría de los puntos de acceso los envían cada 100 milisegundos (o 10 veces por segundo). Sin embargo, si tiene una red oculta, no enviará el SSID a menos que se le solicite (más sobre eso más adelante).
  2. Solicitudes de sondeo no dirigidas. Esto es lo que envía su dispositivo cuando presiona escanear en la configuración de WiFi. Básicamente dice “oye, ¿hay algún punto de acceso cerca?” Luego, si hay puntos de acceso dispuestos a transmitir su SSID, responderán con una trama de transmisión que contenga su SSID. Sin embargo, si hay una red “oculta”, simplemente ignorará la solicitud.
  3. Solicitudes de sondeo dirigidas. Esto es lo que envía su dispositivo cuando le dice que se conecte a una red oculta. (Algunos dispositivos más antiguos los envían todo el tiempo para verificar si CUALQUIER red recordada está presente. Esto hace que sea fácil engañar a un dispositivo para que se conecte a un punto de acceso no autorizado. Este es el principio de la piña WiFi) cada vez que se conecta a una red oculta, su dispositivo dice “hey here?” Y luego el punto de acceso responderá con una solicitud de transmisión completa que contiene su SSID. Esto oculta la red hasta que alguien se conecta a ella.

Entonces, ¿qué tiene de malo eso? Aquí está la cosa. Si usa WiFi gratuito básico que tiene software, puede ver el SSID de todos modos. La mayoría de los dispositivos envían solicitudes de sondeo dirigidas a cualquier punto de acceso oculto que recuerde constantemente. Por lo tanto, si su tarjeta WiFi está en modo monitor, puede ver cualquier comunicación por el aire y, por lo tanto, puede obtener el SSID de todos modos. Además, esto le da al Joe promedio que está configurando su red una falsa sensación de seguridad, lo que a menudo hace que establezca contraseñas más simples y cortas porque asumen que es imposible que sean pirateadas. Algunas personas incluso suponen que el SSID oculto es un sustituto de una contraseña y no establecen ninguna. Ahora esta es la parte súper peligrosa. Digamos que tiene su configuración de red de esta manera: SSID oculto, sin contraseña. Obviamente, conecta su teléfono a esta red y le dice a su teléfono que recuerde la red como lo haría normalmente. Esto es ahora lo que está haciendo su teléfono: está enviando solicitudes de sondas dirigidas varias veces por segundo para conectarse automáticamente si está dentro del alcance. Esto es conveniente, pero no seguro. Digamos que estás caminando en el centro comercial. Su teléfono está enviando estas solicitudes constantemente. Hay un hacker de sombrero negro con un punto de acceso deshonesto en el centro comercial. Este punto de acceso responderá automáticamente a estas solicitudes que afirman ser su punto de acceso. Ahora está conectado a la red de un extraño automáticamente, sin siquiera saberlo. Así que a estas alturas aún puede estar confundido. “¿WiFi gratis, verdad? ¿Cuál es el problema?” Puedes estar pensando. Pero piense en esto: su teléfono ahora está conectado a una red en la que confía. Probablemente sincronizará automáticamente su correo electrónico. Ahora este hacker probablemente tenga su contraseña de correo electrónico. La persona promedio solo usa una contraseña para todo, por lo que ahora tiene acceso a toda su vida en línea. Gran trabajo. Todo porque tenía que ocultar su SSID. “¿Pero qué pasa si oculto el SSID y establezco una contraseña?” Usted pregunta. Bueno, no es necesariamente dañino, pero ciertamente no ayuda. Como se indicó anteriormente, los piratas informáticos pueden ver su SSID de todos modos, ¿por qué pasaría por la molestia de recordar una contraseña y un SSID? Además, hace que los piratas informáticos malintencionados sean más propensos a intentar piratearlo porque suponen que no está informado con respecto a la seguridad. Hay un poco más de información aquí:

http://www.howtogeek.com/howto/2…

http://www.fixedbyvonnie.com/201…

Bien, ahora que tenemos esa larga explicación del camino, aquí hay algunos más:

  • El filtrado de direcciones de Mac es inútil. Fácilmente evitado.
  • Conectarse a cualquier red abierta significa que cualquier persona cercana puede capturar cualquier información que se transmita por el aire, ya que no está encriptada. Este no es un gran problema la mayoría de las veces, pero hace que los ataques de hombre en el medio y los ataques de phishing sean muy fáciles. Esto hace que sea trivial obtener contraseñas, etc. ¿Simplemente navega por Facebook? Probablemente bien. Pero no haga banca por Internet a menos que sea absolutamente necesario. Si absolutamente necesita hacer algo así, esto es lo que puede hacer para protegerse: siempre asegúrese de que la URL del sitio sea perfecta. Si hay un solo carácter que es diferente de lo normal, no lo arriesgue. Probablemente alguien esté tratando de atraparte. Ejemplo: wwww mybank.com o www.mybank.c0m en lugar de www.mybank.com. A continuación, asegúrese siempre de estar conectado a través de HTTPS. Chrome muestra un símbolo de bloqueo para indicar que está protegido. Finalmente, si una página web o un portal cautivo intenta convencerlo de que instale algún certificado, no lo haga. Esto les permitirá conducir a un hombre en el medio ataque.
  • Es muy difícil o, a veces, imposible simplemente piratear una computadora de forma remota. Necesitan algún tipo de punto de apoyo primero. Un keylogger, un virus, una contraseña, algo. Los piratas informáticos no se hacen como magos mágicos que simplemente pueden causar que cualquier máquina se someta a su voluntad.
  • El modo incógnito / privado en su navegador solo elimina el historial de su navegador. Eso es. No lo protegerá de los piratas informáticos, no cifrará su tráfico de Internet, no lo protegerá en absoluto de los ataques. Solo eliminará los datos almacenados en su computadora durante la sesión de navegación.
  • Wps se descifra fácilmente en cuestión de minutos en la mayoría de los enrutadores. Especialmente en las marcas chinas más baratas. Los enrutadores Tplink siguen siendo vulnerables hasta el día de hoy. La mayoría de los enrutadores 2007 ~ 2013 en general son vulnerables. Pero la mejor parte es que se puede solucionar fácilmente simplemente deshabilitando wps. Muy pocas personas usan wps de todos modos.
  • En términos de conectividad WiFi, estás a merced de los piratas informáticos. Al ejecutar un programa simple, los piratas informáticos pueden bloquear la conectividad WiFi de forma selectiva. Si lo desearan, podrían bloquear el uso de WiFi en todos los dispositivos Apple en un radio de km. O podrían patear a todos en el restaurante del WiFi, excepto a sí mismos, para que sus torrentes ilegales vayan más rápido.