Pochi secondi e ti rubo le password
Basta un software e un dispositivo di pochi euro e le nostre credenziali di accesso al PC o al Mac possono essere violate in 20 secondi.
L'ingegner Fuller, di R5 Industries, ha scoperto un modo per farlo che funziona con Windows ed anche con Mac OS X.
Certo è necessario avere a portata di mano il PC da violare, ma se questo è possibile, il gioco è fatto.
Bisogna acquistare un minicomputer come l'Hak5 Turtle, o l'USB Armory e inserirli in una porta USB del dispositivo. Entrambi montano già una distribuzione Linux e Fuller, apportando qualche modifica alla configurazione ha fatto in modo che sembrassero server DHCP. A questo punto, inseriti nel dispositivo da hackerare, diventano il nuovo gateway predefinito, e iniziano a ricevere il traffico di rete.
Ora, però, per rubare le credenziali e abilitare l'accesso al desktop, bisogna avere Responder, un’applicazione creata proprio per l'hacking dei sistemi, che permette ai due minicomputer di ricevere i token di autenticazione.
Lo stesso Fuller spiega:” Il computer bersaglio inizia a inviare il traffico che stava già creando verso l'Armory invece che verso le "vere" connessioni di rete. Responder s'è messa a fare il suo mestiere e a rispondere a tutte le richieste di autenticazione dei servizi, e dato che la maggior parte dei sistemi operativi considerano "sicura" la rete locale, l'autenticazione è automatica. È semplicissimo non dovrebbe funzionare, ma funziona». Fuller mette anche in guardia contro potenziali intrusioni perché anche dei veri hacker possono percorrere questa strada, peraltro facile ed economica.
L'ingegner Fuller, di R5 Industries, ha scoperto un modo per farlo che funziona con Windows ed anche con Mac OS X.
Certo è necessario avere a portata di mano il PC da violare, ma se questo è possibile, il gioco è fatto.
Bisogna acquistare un minicomputer come l'Hak5 Turtle, o l'USB Armory e inserirli in una porta USB del dispositivo. Entrambi montano già una distribuzione Linux e Fuller, apportando qualche modifica alla configurazione ha fatto in modo che sembrassero server DHCP. A questo punto, inseriti nel dispositivo da hackerare, diventano il nuovo gateway predefinito, e iniziano a ricevere il traffico di rete.
Ora, però, per rubare le credenziali e abilitare l'accesso al desktop, bisogna avere Responder, un’applicazione creata proprio per l'hacking dei sistemi, che permette ai due minicomputer di ricevere i token di autenticazione.
Lo stesso Fuller spiega:” Il computer bersaglio inizia a inviare il traffico che stava già creando verso l'Armory invece che verso le "vere" connessioni di rete. Responder s'è messa a fare il suo mestiere e a rispondere a tutte le richieste di autenticazione dei servizi, e dato che la maggior parte dei sistemi operativi considerano "sicura" la rete locale, l'autenticazione è automatica. È semplicissimo non dovrebbe funzionare, ma funziona». Fuller mette anche in guardia contro potenziali intrusioni perché anche dei veri hacker possono percorrere questa strada, peraltro facile ed economica.