Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Um laptop está sendo invadido quando em uma rede não garantida, One sai off-line e altera sua senha e tenta voltar on-line, mas é alterada sua lata original?
Vamos quebrar o que pode estar acontecendo nesse cenário e se isso sugere um hack.

O cenário

* Rede não segura: Você está conectado a uma rede Wi-Fi que não requer uma senha (ou usa uma senha muito fraca e pública). Estes são frequentemente encontrados em cafeterias, aeroportos ou espaços públicos.
* alteração offline e senha: Você se desconecta da rede não garantida e altera sua senha para uma conta on -line (presumivelmente algo importante como email, bancos ou mídias sociais). Esta é uma boa prática!
* Nome da rede Alteração: Quando você tenta se reconectar, o nome da rede sem fio (SSID) é diferente do que era antes.

isso é um hack? Potencialmente, mas não necessariamente diretamente do seu * laptop. Aqui está um colapso das possibilidades e probabilidade:

* 1. Ataque Man-in-the-Middle (MITM) (provavelmente cenário):

* como funciona: Um invasor cria um ponto de acesso Wi-Fi falso que imita o legítimo. Seu dispositivo se conecta automaticamente a essa rede falsa (porque se lembra do SSID original e pode confiar nele mesmo que a força do sinal seja um pouco diferente). O invasor agora fica entre você e a verdadeira internet, interceptando seu tráfego.
* Por que o nome da rede muda? Depois de alterar sua senha, o invasor pode alterar o nome da rede para torná -lo menos suspeito ou atrair outros usuários a se conectar ao seu ponto de acesso fraudulento.
* Como isso poderia ter comprometido sua conta: Se você tentasse fazer login em qualquer site enquanto estava conectado ao Wi-Fi falso, o atacante teria capturado seu nome de usuário e senha. Mesmo alterar sua senha pode ter acontecido através do site falso do atacante e agora eles têm a * nova senha.
* Por que é chamado de "man-the-middle": Porque o invasor está interceptando todo o tráfego entre o seu computador e a Internet e eles podem ler e modificar os dados.

* 2. Evil Twin Attack (relacionado ao MITM): Isso é muito semelhante ao acima, mas o invasor cria especificamente uma rede Wi-Fi falsa que é quase idêntica ao original. O objetivo é levar os usuários a se conectar à rede falsa em vez da real.

* 3. Alteração da configuração do roteador: O proprietário do roteador legítimo * poderia * ter alterado legitimamente o nome da rede (SSID) por qualquer motivo (por exemplo, renomeando -o depois de mover, alterar fornecedores ou simplesmente porque eles queriam um nome diferente). É improvável que isso seja um hack de * seu * laptop.

* 4. Coincidência: É tecnicamente possível que duas redes diferentes com nomes muito semelhantes existissem na mesma área, e você acidentalmente se conectou ao errado inicialmente. Isso é menos provável, especialmente se você usou a rede com frequência.

* 5. Malware no seu laptop (menos provável): É possível, mas menos provável, que o malware * seu * laptop seja responsável. O malware pode estar tentando redirecionar seu tráfego ou alterar suas configurações de rede. Mas isso seria menos provável que a causa * de você fique offline inicialmente.

O que fazer agora:

1. Suponha que sua senha esteja comprometida: Altere a senha *novamente *, mas faça -o de uma rede completamente segura (sua rede doméstica que você sabe que é segura ou uma conexão de dados celular no seu telefone). Use uma senha forte e exclusiva.

2. Ativar autenticação de dois fatores (2FA): Isso é crucial! Mesmo que alguém obtenha sua senha, não poderá fazer login sem o segundo fator (geralmente um código enviado ao seu telefone).

3. Execute uma varredura de malware: Use um programa antivírus respeitável para digitalizar seu laptop em busca de malware.

4. Verifique suas configurações de rede:

* Revise a lista de redes Wi-Fi salvas no seu laptop e remova qualquer que não reconheça ou que pareça suspeito.
* Verifique se o seu laptop está definido como "esquecer" ou "desconectar" de redes não garantidas automaticamente. Não se conecte automaticamente para abrir o Wi-Fi.

5. tenha muito cuidado no Wi-Fi público:

* Evite inserir informações confidenciais (senhas, números de cartão de crédito, detalhes pessoais) em redes não seguras.
* Use uma rede privada virtual (VPN) para criptografar seu tráfego e proteger seus dados quando estiver no Wi-Fi público.

6. Segurança do roteador (menos provável para sua situação, mas boa prática): Se você é o administrador do seu roteador Wi-Fi Home:

* Altere a senha do administrador padrão.
* Verifique se o roteador possui as mais recentes atualizações de firmware.
* Use uma senha Wi-Fi forte (o WPA3 é preferido).
* Considere ativar a filtragem de endereço MAC (permite que apenas os dispositivos conhecidos se conectem).

em resumo

O cenário mais provável é um ataque de homem no meio (MITM) à rede não segura. Você deve agir como se sua conta estivesse comprometida e tome as etapas descritas acima imediatamente. Evite usar Wi-Fi não garantido para tarefas sensíveis no futuro.

Anterior :

Próximo :
  Os artigos relacionados
·Como mostrar uma caixa de correio no Exchange 
·Qual a definição de ID da rede? 
·Quais são as ameaças típicas que um usuário de comp…
·Em um túnel IPsec, que tipos de tráfego podem ser pro…
·O que é verificação do sistema? 
·Como bloquear a porta 123 Windows XP 
·Não há problema em encaminhar porta quando você tem …
·Ligue a proteção contra ataques de Syn? 
·O que é o PGP 
·O que é um Access Control (RBAC ) Permissão baseada e…
  Artigos em destaque
·Por que o Answers.com salva meu endereço IP da Interne…
·Como remover um conflito de endereço IP 
·Como conectar Macintosh OS X clientes para o Windows Sm…
·SSH2 Protocolo 
·Como as redes de computadores estão conectadas entre s…
·Vantagens de Mobile Internet 
·Como traduzir um endereço de rede reversa 
·Para que você não precisa do nome se já tiver endere…
·Quando o RIP é usado no protocolo de roteamento, qual …
·Que vantagens o SFTP tem sobre o FTP? 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados