¿Cómo puede configurar una contraseña de enrutador inalámbrico que nadie (incluso usted mismo) conoce? [cerrado]

-2

Considere la siguiente situación hipotética:

En un Macbook, un hacker puede ver la pantalla de su máquina (y puede tener un keylogger instalado).

Es imposible eliminarlos incluso reinstalando el sistema operativo porque el firmware de la máquina tiene un rootkit profundo instalado.

Sin embargo, asumiendo que el módulo Bluetooth de la máquina no está pirateado para transmitir datos, el cierre de las conexiones de red podría ser un remedio para la situación.

Sin embargo, no puede establecer una nueva contraseña de enrutador inalámbrico sin escribir esa contraseña, que se ocultará de la captura de pantalla, pero luego no podrá copiarse ni pegarse (en la configuración de la contraseña de WiFi de las computadoras portátiles para el enrutador), porque una entrada de formulario de tipo oculto a menos que elija mostrar los caracteres.

Dejando de lado el argumento del registro de la clave por un momento, uno podría considerar escribir una contraseña completamente aleatoria en la forma oculta del enrutador para una nueva clave WPA2, lo que (a menos que el enrutador también haya sido rooteado o modificado) dificultaría el acceso - más cerca de lo imposible, suponiendo un ataque de fuerza bruta en el enrutador.

¿Cómo podría copiar la misma contraseña aleatoria (que usted mismo desconoce) en la configuración WiFi del SO? Es fácil cambiar un formulario de contraseña a un formulario de texto, pero el propósito se anula a medida que los caracteres se muestran en la pantalla.

¿Hay alguna otra opción disponible, como un enrutador inalámbrico con autenticación de dos factores u otro método para evitar el uso de una única contraseña para WPA2?

    
pregunta rcd 09.01.2016 - 00:51
fuente

1 respuesta

3

Voy a suponer que solo hay un keylogger y no un rootkit universal con acceso a memoria en texto plano (entonces estás jodido).

Archivo KeePass 2.x protegido con un archivo y una contraseña.

El archivo KeePass 2.x está configurado en un sistema separado (seguro) para tener la contraseña de wifi.

Está configurado para hacer un autotipo con un canal lateral que confunde para confundir al keylogger.

Copie el archivo KeePass 2.x y el archivo de contraseña a una Mac comprometida y ábralo. El keylogger obtendrá la contraseña del archivo, pero no el archivo de contraseña utilizado. Autotipo de la contraseña WPA en la solicitud de contraseña de configuración de red de OS X.

Alternativamente, podría copiar los archivos de Keychain Access desde una máquina segura de Mac OS X que tenga una configuración para ese wifi. Se arriesga a comprometer todo el contenido de esos llaveros si hay más de un keylogger, por lo que esto solo debe hacerse con llaveros de una Mac aplanada y solo para conectarse a esa red wifi.

    
respondido por el Alain O'Dea 09.01.2016 - 03:09
fuente

Lea otras preguntas en las etiquetas