Texto do Gustavo Lima, do coruja de ti
Saiu uma nova ferramenta que realiza ataques de brute force contra o protocolo WPA, dito por muitos, o mais seguro para redes WiFI. Vocês já devem ter assistido centenas de vídeos e lido milhares de papers dizendo que as redes WiFi se tornam seguras quando:
- Se utiliza a criptografia WPA/WPA2
- Se utilizam senhas alfanuméricas com caracteres especiais, com letras maiúsculas e minúsculas
Acontece que o reaver, em questão de horas, consegue capturar o PIN de acesso do WPS (WiFi Protected Setup) e, posteriormente, o WPA/WPA2 passphrase.
A linha de comando para execução desta ferramenta é uma das mais simples:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv
O vídeo abaixo explica como compilar e utilizar esta nova ferramenta, passo a passo:
Vejam que a falha está no WPS (WiFi Protected Setup), que por fim afeta o WPA/WPA2. Uma das soluções é desativá-lo no seu roteador – essa desativação dependerá do modelo do seu equipamento. Nos equipamentos Linksys (maioria absoluta no mercado) essa opção fica na aba Wireless do painel de controle.
Já pensando no lado corporativo, milhares de empresas em todo o país utilizam redes wifi em seus escritórios para terem mobilidade. Elas não investem pesado em segurança, mas acreditam que uma rede wifi configurada com WPA/WPA2 deixará a sua empresa a salvo de invasões.
Sabemos que não é bem assim, não é só uma boa criptografia ou configuração que deixará um ambiente mais seguro. O reader veio para deixar a galera de suporte a redes ou segurança mais preocupada ainda.
Eu ainda vejo como forma de contorno a utilização de uma VPN, tipo a StrongVPN, por aqueles que não confiam em quaisquer redes WiFi, mesmo a de casa.
Se existe algo que é bastante incomodo, principalmente no 




A maioria dos usuários estão impressionados com o mais recente sistema operacional Microsoft Windows 7 graças ao marketing agressivo da Microsoft.














