Come si può impostare una password del router wireless che nessuno (compreso te stesso) conosce? [chiuso]

-2

Considera la seguente situazione ipotetica:

Su un Macbook, un hacker può visualizzare lo schermo della tua macchina (e potrebbe avere un keylogger installato).

È impossibile rimuoverli anche reinstallando il sistema operativo perché il firmware della macchina ha installato un rootkit completo.

Supponendo, tuttavia, che il modulo Bluetooth della macchina non venga violato per trasmettere dati, la chiusura delle connessioni di rete potrebbe essere un rimedio alla situazione.

Tuttavia, non è possibile impostare una nuova password del router wireless senza digitare quella password, che sarà nascosta dall'acquisizione dello schermo, ma non sarà quindi copia / passabile (nelle impostazioni della password WiFi del laptop per il router), perché è una voce di modulo di tipo nascosto a meno che non si decida di mostrare i caratteri.

Mettendo da parte l'argomento del logging dei tasti per un momento, si potrebbe considerare di digitare una password completamente casuale nel modulo nascosto del router per una nuova chiave WPA2, che renderebbe (molto difficile, se il router è stato anche rootato o modificato) più vicino all'impossibile, ipotizzando un attacco di forza bruta sul router.

Come potresti quindi copiare la stessa password casuale (che tu stesso non conosci) nelle impostazioni WiFi del SO? È facile modificare un modulo di password in un modulo di testo, ma lo scopo viene annullato man mano che i caratteri vengono visualizzati sullo schermo.

Sono disponibili altre opzioni, come un router wireless con autenticazione a due fattori o un altro metodo per evitare l'uso di una singola password per WPA2?

    
posta rcd 09.01.2016 - 00:51
fonte

1 risposta

3

Suppongo che ci sia solo un keylogger e non un rootkit universale con accesso alla memoria in testo in chiaro (allora sei fregato).

File KeePass 2.x protetto con un file e una password.

Il file KeePass 2.x è configurato su un sistema separato (sicuro) per avere la password wifi.

È configurato per eseguire l'autotype con il channel channel fuzzing per confondere il keylogger.

Copia il file KeePass 2.x e il file della password su Mac compromesso e aprilo. Il keylogger otterrà la password per il file ma non il file password utilizzato. Autotype la password WPA nel prompt della password di configurazione di rete di OS X.

In alternativa puoi copiare i file Accesso Portachiavi da un computer Mac OS X sicuro che ha una configurazione per quel wifi. Rischia di compromettere l'intero contenuto di quei portachiavi se è presente più di un keylogger, quindi questo dovrebbe essere fatto solo con portachiavi da un Mac che è stato appiattito e fatto solo per connettersi a quella rete wifi.

    
risposta data 09.01.2016 - 03:09
fonte

Leggi altre domande sui tag