MySpace mal-maker Samy Kamkar lançou esquemas para um sniffer wireless baratíssimo capaz de saquear as teclas digitadas de cubículos de escritório.
Os "Keysweeper" parece e funciona como um carregador de telefone USB genérico, mas esconde Arduino potência sniffing engrenagem dentro.
O dispositivo tem como alvo Microsoft teclados sem fio e continha uma série de funções que permitem hackers para monitorar as teclas digitadas em tempo real e tem SMSs enviados quando determinadas palavras-chave, tais como credenciais de login são digitados por vítimas.
"Keysweeper é um dispositivo baseado no Ardunio furtivo camuflado como um carregador de parede que fareja sem fio, decifra, logs e relatórios de volta todas as teclas digitadas a partir de qualquer teclado sem fio Microsoft na vizinhança", Kamkar ( samykamkar )
disse.
"[Nós podemos decodificar qualquer teclado sem fio Microsoft, mesmo sem saber o endereço MAC que é ótimo.
"Usando um pouco de dólares Arduino e um chip RF de US $ 1 Nordic podemos decifrar esses pacotes e ver qualquer keystroke de qualquer teclado na vizinhança que está usando o protocolo de teclado sem fio Microsoft e que não importa o que OS é utilizado."
O dispositivo continua a funcionar utilizando uma bateria interna, se for desconectado da rede eléctrica e recarrega uma vez restabelecida.
Keystrokes capturadas são armazenadas online e localmente. Há até mesmo um portal web que oferece monitoramento em tempo real.
Luz LED do dispositivo pode indicar o status da bateria ou pode ser feita a piscar como usuários bater tipo.
Keysweeper também pode monitorar para outros dispositivos sem fio Keysweeper e transferir dados entre duas unidades. Isto significou uma unidade poderia ser permanentemente conectado a uma tomada de parede e whisk afastado dados roubados para uma unidade no bolso de um hacker.
Hackers teria que olhar para cima a frequência em sites de regulamentação, como os EUA FCC para obter o máximo de sua Keysweeper.
O gadget foi construído sobre o trabalho do projeto Goodfet de Travis Goodspeed para sniffing funções e Thorsten Schröder e do KeyKeriki de Max Moser para a descodificação.
Os leitores devem seguir as instruções do Kamkar para construir o dispositivo e ter cautela quando se trata de alimentação AC. ®
via Alimentação (Feed)
Nenhum comentário:
Postar um comentário