-
O ataque Caffe Latte é direcionado a clientes de redes sem fio, e não aos access points. Ele é assim denominado porque pode ser conduzido enquanto um cliente de uma rede protegida pelo WEP está tomando um café com leite usando seu notebook.
O conceito do ataque é bem simples. Os notebooks de clientes de redes que usam o WEP guardam em seu chaveiro a chave da rede. A chave não é enviada para o access point, porém ela é utilizada para encriptar o desafio enviado por ele.
O ataque então consiste de criar um access point falso com o endereço MAC e o nome ESSID do access point que o cliente conhece. O sistema operacional do notebook do cliente o reconhece e tenta conectar a ele automaticamente. Um desafio é enviado e o cliente o encripta utilizando a chave legítima (de onde vários bytes do RC4 podem ser obtidos pois o desafio foi criado pelo atacante). O access point falso aceita o cliente (mesmo sem verificar a chave) e utiliza pacotes ARP enviados pelo mesmo para realizar injeção e captura de pacotes como seria feito com um ataque convencional. Tendo os pacotes basta usar o mesmo aircrack-ng para obter a chave. Todo o ataque leva menos de 6 minutos
http://www.cic.unb.br/~rezende/trabs/lessa.pdf
-
Nossa mãe, nunca ouvi falar de ataque caffe latte.
-
Gabarito D
Os hackers refinaram uma nova técnica para entrar em redes Wi-Fi protegidas pelo Wireless Equivalent Privacy. O ataque, chamado “Cafe Latte”, permite obter as chaves WEP dos PCs. Ataque é concentrado nos clientes wireless,ao contrário dos ataques anteriores que quebravam a chave nas redes sem fio depois de monitorar o tráfego de dados da rede.
“Em sua base, o ataque usa diversas características de comportamento da pilha wireless do Windows juntamente com as já conhecidas falhas no WEP”.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
-
anos atras o canal do panico demonstrou em um cafe , era monica yozy a reporter na epoca.