Home Automation: How to control 16 Channel Relay module using Arduino control 16 AC loads
Πίνακας περιεχομένων:
- Η μέθοδος WindTalker σχεδιάστηκε και εξηγήθηκε από καθηγητές στο Πανεπιστήμιο της Φλόριντα, στο Πανεπιστήμιο Σαγκάη Jaio Tong και στο Πανεπιστήμιο της Μασαχουσέτης. Το άρθρο αναλύει λεπτομερώς πώς να κλέβουν κωδικούς πρόσβασης χρησιμοποιώντας ένα κοινό WiFi. Αυτό σημαίνει ότι για να λειτουργήσει η μέθοδος, τόσο το θύμα όσο και ο χάκερ θα πρέπει να βρίσκονται στο ίδιο WiFi. Αυτό επιτρέπει στους χάκερς να διαβάσουν τα πλήκτρα του θύματος.
- Το τελευταίο πράγμα που πρέπει να κάνετε είναι να ελέγξετε τις κινήσεις των δακτύλων των θυμάτων. Οι οδηγίες και ο ρυθμός με τον οποίο το θύμα κινούν τα δάχτυλά του και όταν αυτός ή αυτός πιέζει το κλειδί (ες) σημειώνεται κάτω. Αυτό αποδίδει τα δεδομένα που πληκτρολογούνται από το θύμα
Φαίνεται ότι σχεδόν όλα είναι σπαστά όταν πρόκειται για ασφάλεια στο Διαδίκτυο. Έχουμε δει ακόμη και τα καλύτερα συστήματα ασφαλείας που έχουν ένα ή περισσότερα ελαττώματα τα οποία μπορούν να αξιοποιηθούν για να ωφεληθούν οι χάκερ. Όχι, ορισμένοι καθηγητές σε τρία πανεπιστήμια έχουν πλέον αποδείξει ότι η χρήση τραπεζικών κωδικών πρόσβασης μέσω WiFi δεν είναι πλέον ασφαλής. Έφτασαν με ένα χαρτί για να δείξουν πώς οι χάκερ μπορούν να κλέψουν τους κωδικούς σας μέσω WiFi.
> μέθοδος για την κλοπή κωδικών πρόσβασης μέσω WiFi. Μεταξύ των πολλών μεθόδων που συζητήθηκαν νωρίτερα, το καλύτερο στοίχημα ήταν να τοποθετηθεί κάποια συσκευή μεταξύ του θύματος και του WiFi που θα μπορούσε να διαβάσει τα μοντέλα κυκλοφορίας. Αυτό ήταν το πλησιέστερο που θα μπορούσε να πάρει, μέχρι τώρα. Έγιναν σαρωμένες (παγιδευμένες) πακέτα και προσπάθησαν να σπάσουν στους υπολογιστές των θυμάτων για να υπολογίσουν τους κωδικούς πρόσβασης.
Η μέθοδος WindTalker σχεδιάστηκε και εξηγήθηκε από καθηγητές στο Πανεπιστήμιο της Φλόριντα, στο Πανεπιστήμιο Σαγκάη Jaio Tong και στο Πανεπιστήμιο της Μασαχουσέτης. Το άρθρο αναλύει λεπτομερώς πώς να κλέβουν κωδικούς πρόσβασης χρησιμοποιώντας ένα κοινό WiFi. Αυτό σημαίνει ότι για να λειτουργήσει η μέθοδος, τόσο το θύμα όσο και ο χάκερ θα πρέπει να βρίσκονται στο ίδιο WiFi. Αυτό επιτρέπει στους χάκερς να διαβάσουν τα πλήκτρα του θύματος.
Αυτή η μέθοδος δεν απαιτεί επιπλέον συσκευές μεταξύ των θυμάτων και των συσκευών χάκερ. Δεν χρειάζονται καν κανένα λογισμικό εγκατεστημένο στη συσκευή του θύματος. Απλά αναλύοντας παράλληλα την κίνηση, οι χάκερ που χρησιμοποιούν τη μέθοδο WindTalker μπορούν να ελέγξουν τις κινήσεις των κινήσεων των δακτύλων του θύματος. Το χαρτί λέει ότι ακόμη και σε μια νέα συσκευή, οι πιθανότητες επιτυχίας να πάρει το σωστό κωδικό πρόσβασης σε μία προσπάθεια είναι 84 τοις εκατό. Διαβάστε : Συμβουλές για τους διεθνείς ταξιδιώτες
Τι είναι το WindTalker & πώς λειτουργεί
Το WindTalker είναι το όνομα που δίνεται στη μέθοδο που επιτρέπει την παράλληλη σάρωση σημάτων WiFi που προκύπτουν από τη συσκευή του θύματος για να ανακτήσει τα δεδομένα που πληκτρολογούνται στη συσκευή.
Το πρώτο μέρος της μεθόδου είναι να προσδιορίσει σήματα που προέρχονται από τη συσκευή του θύματος. Σημειώστε ότι οι χάκερ δεν χρειάζονται κανένα λογισμικό που θα εγκατασταθεί στα τηλέφωνα των θυμάτων ή σε άλλες συσκευές που σκοπεύουν να κάνουν. Η δεύτερη προϋπόθεση είναι να μπορέσετε να χρησιμοποιήσετε το δίκτυο WiFi. Αυτό θα μπορούσε να είναι εύκολο σε δημόσιους χώρους όπου έχουν δωρεάν WiFi. Εάν όχι, οι χάκερ μπορούν να δημιουργήσουν ένα ad hoc δίκτυο αδικαιολόγητου WiFi και να το προσφέρουν ως δωρεάν WiFi. Μόλις το θύμα πέσει για αυτό και συνδεθεί με αυτό, το έργο της κλοπής πληροφοριών είναι το μισό.
Το τελευταίο πράγμα που πρέπει να κάνετε είναι να ελέγξετε τις κινήσεις των δακτύλων των θυμάτων. Οι οδηγίες και ο ρυθμός με τον οποίο το θύμα κινούν τα δάχτυλά του και όταν αυτός ή αυτός πιέζει το κλειδί (ες) σημειώνεται κάτω. Αυτό αποδίδει τα δεδομένα που πληκτρολογούνται από το θύμα
Περιορισμοί του WindTalker
Το πρώτο πράγμα που μπορεί να χαλάσει τις προσπάθειες των χάκερ όταν το θύμα αποσυνδεθεί από το WiFi πριν αποκρυπτογραφηθεί το πρότυπο εισόδου και εισόδου. Αλλά η μέθοδος είναι γρήγορη, έτσι οι πιθανότητες είναι ότι οι χάκερ θα πετύχουν τις προσπάθειές τους.
Η απαίτηση να συνδεθείς στο WiFi δίκτυο το καθιστά λίγο δύσκολο. Στις περιπτώσεις όπου δεν υπάρχει δωρεάν και δημόσιο WiFi, τα θύματα θα πρέπει να δημιουργήσουν ένα δημόσιο δίκτυο το οποίο δεν είναι πολύ δύσκολο να γίνει. Ο καθένας μπορεί να δημιουργήσει ένα δημόσιο WiFi χρησιμοποιώντας τα τηλέφωνα με Windows ή Android, tablet. Και τα δύο λειτουργικά συστήματα έχουν τη δυνατότητα δημιουργίας σημείων κινητής τηλεφωνίας και είναι εύκολο να εγκατασταθούν. Μόλις δημιουργηθεί το WiFi, δεν είναι δύσκολο να συνδεθούν άνθρωποι με το δίκτυο ΔΩΡΕΑΝ ΑΝΟΙΓΜΑ.
Τα μοντέλα συσκευών παίζουν επίσης ρόλο στην επεξεργασία δεδομένων: δηλαδή παρακολουθούν τις κινήσεις των δαχτύλων των δαχτύλων. Δεδομένου ότι το σχήμα και το μέγεθος διαφέρουν μεταξύ διαφορετικών συσκευών τηλεφώνου και tablet, χρειάζεται λίγο για να κατανοήσετε τις πληκτρολογήσεις που αποστέλλονται στο WiFi. Για παράδειγμα, το πληκτρολόγιο μιας συσκευής 8 ιντσών θα διαφέρει από μια συσκευή 11 ιντσών και έτσι μπορεί να χρειαστεί λίγος χρόνος για να κατανοήσετε τις κινήσεις.
Εκτός από τα παραπάνω, δεν υπήρχαν περιορισμοί και απαιτήσεις του WindTalker που θα μπορούσα να παρατηρήσω σε αυτό το άρθρο
"Το WindTalker παρακινείται από την παρατήρηση ότι οι πληκτρολογήσεις σε κινητές συσκευές θα οδηγήσουν σε διαφορετική κάλυψη των χεριών και στις κινήσεις των δακτύλων, μια μοναδική παρέμβαση στα σήματα πολλαπλών διαδρομών του WiFi ", λένε οι ερευνητές.
Το WindTalker παρακολουθεί τις κινήσεις των δακτύλων και παρέχει στους hackers ό, τι πληκτρολογείται στη συσκευή θύματος. ένα βίντεο που θα σας βοηθήσει να κατανοήσετε λεπτομερώς την έννοια του WindTalker:
Μπορεί επίσης να θέλετε να κάνετε λήψη ολόκληρου του χαρτιού αν το επιθυμείτε. Μπορεί να υπάρχουν άλλες μέθοδοι για το πώς οι χάκερ μπορούν να κλέψουν τους κωδικούς σας μέσω WiFi. Θα αναφέρω και άλλες μεθόδους, όπως και όταν τις συναντώ.
Εάν δεν είστε εξοικειωμένοι με τους σκληρούς συνδέσμους, τους κόμβους, τους συνδέσμους όγκου ή τους συμβολικούς συνδέσμους του Vista, παραλείψτε την υπόλοιπη αναθεώρηση - Link Shell Extension (δωρεάν / donationware) δεν είναι για σας. Οι προηγμένες αναπαραστάσεις αντικειμένων του συστήματος αρχείων που μόλις ανέφερα δεν εφαρμόστηκαν πλήρως στη διεπαφή των Windows - πιθανότατα επειδή μπορούν να προκαλέσουν σύγχυση με τους ασφαλέστερους μαλακούς συνδέσμους, δηλαδή συντομεύσεις των Windows που η Mi

Εάν είστε τεχνικά καταρτισμένοι και πιστεύετε ότι οι Συντομεύσεις των Windows δεν κάνουν αρκετά, το Link Shell Extension μπορεί να είναι το πρόγραμμα που χρειάζεστε.
Επιπλέον, δεν είναι σκόπιμο να χρησιμοποιείτε τυχαίους κοινούς κωδικούς πρόσβασης όπως "κωδικό πρόσβασης" "Qwerty", "spiderman123" κλπ. Οι επιτιθέμενοι μπορούν εύκολα να εισέλθουν στο λογαριασμό σας χρησιμοποιώντας το Brute Force εάν χρησιμοποιείτε τόσο απλούς και εύκολους για να μαντέψετε κωδικούς πρόσβασης. Από την αγορά στα τραπεζικά, στους κοινωνικούς λογαριασμούς σας - χρησιμοποιώντας ξεχωριστούς ισχυρούς κωδικούς πρόσβασης είναι η κύρια υπεράσπισή σας.

Και σε κάθε περίπτωση, είτε πρόκειται για κωδικό πρόσβασης Wi-Fi, είτε για καθαρό τραπεζικό κωδικό πρόσβασης ή τον κωδικό πρόσβασης του υπολογιστή σας, και εκεί μπορεί να βοηθήσει μια γεννήτρια κωδικών πρόσβασης. Σε αυτή τη θέση θα ρίξουμε μια ματιά σε μερικές από τις ελεύθερες ασφαλείς γεννήτριες κωδικών πρόσβασης που είναι διαθέσιμες στο Διαδίκτυο.
Μπορεί να έρθει μια στιγμή που μπορεί να διαπιστώσετε ότι έχετε χάσει ή ξεχάσει τους κωδικούς πρόσβασής σας. Έχουμε ήδη δει μερικά εργαλεία που σας επιτρέπουν να ανακτήσετε τους κωδικούς πρόσβασης σε διαφορετικά σενάρια

Το Εργαλείο Αποκωδικοποιητή κωδικού πρόσβασης και το εργαλείο ανάκτησης κωδικού πρόσβασης