segunda-feira, 12 de janeiro de 2015

Este carregador de telefone $ 10 sem fio Keylog seu chefe


MySpace mal-maker Samy Kamkar lançou esquemas para um sniffer wireless baratíssimo capaz de saquear as teclas digitadas de cubículos de escritório.


Os "Keysweeper" parece e funciona como um carregador de telefone USB genérico, mas esconde Arduino potência sniffing engrenagem dentro.





O dispositivo tem como alvo Microsoft teclados sem fio e continha uma série de funções que permitem hackers para monitorar as teclas digitadas em tempo real e tem SMSs enviados quando determinadas palavras-chave, tais como credenciais de login são digitados por vítimas.


"Keysweeper é um dispositivo baseado no Ardunio furtivo camuflado como um carregador de parede que fareja sem fio, decifra, logs e relatórios de volta todas as teclas digitadas a partir de qualquer teclado sem fio Microsoft na vizinhança", Kamkar ( samykamkar )

disse.


"[Nós podemos decodificar qualquer teclado sem fio Microsoft, mesmo sem saber o endereço MAC que é ótimo.


"Usando um pouco de dólares Arduino e um chip RF de US $ 1 Nordic podemos decifrar esses pacotes e ver qualquer keystroke de qualquer teclado na vizinhança que está usando o protocolo de teclado sem fio Microsoft e que não importa o que OS é utilizado."


O dispositivo continua a funcionar utilizando uma bateria interna, se for desconectado da rede eléctrica e recarrega uma vez restabelecida.


Keysweeper

Esquemas Keysweeper



Keystrokes capturadas são armazenadas online e localmente. Há até mesmo um portal web que oferece monitoramento em tempo real.


Luz LED do dispositivo pode indicar o status da bateria ou pode ser feita a piscar como usuários bater tipo.


Keysweeper também pode monitorar para outros dispositivos sem fio Keysweeper e transferir dados entre duas unidades. Isto significou uma unidade poderia ser permanentemente conectado a uma tomada de parede e whisk afastado dados roubados para uma unidade no bolso de um hacker.


Hackers teria que olhar para cima a frequência em sites de regulamentação, como os EUA FCC para obter o máximo de sua Keysweeper.


O gadget foi construído sobre o trabalho do projeto Goodfet de Travis Goodspeed para sniffing funções e Thorsten Schröder e do KeyKeriki de Max Moser para a descodificação.


Os leitores devem seguir as instruções do Kamkar para construir o dispositivo e ter cautela quando se trata de alimentação AC. ®







via Alimentação (Feed)

Nenhum comentário:

Postar um comentário