Questo post e' redatto solo per finalita' conoscitive e per testare la propria rete e vi ricordo che l'art. 615ter del c.p. cita che chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderlo, e' punito con la reclusione fino a tre anni. Ad ogni modo nel mondo della sicurezza informatica, possiamo sostenere che ottenere accesso ad un qualunque dispositivo, come ad esempio ad una rete WiFi, e' solo questione di tempo e di risorse a disposizione. L’obiettivo degli sviluppatori/ingegneri informatici, e' quello di rendere il piu' lungo possibile tale spazio temporale. Per quanto riguarda le reti WiFi, ci sono diverse tipologie d’attacchi, che funziona a seconda del livello di protezione della rete WiFi e di chi l’amministra e ripeto che questa guida ha il solo scopo di dare una panoramica nel mondo delle rete WiFi, in modo da potersi adoperare per evitare intrusioni e adesso ciancio alle bande e proseguiamo con le indicazioni dei termini usati usati per l'individuazione delle pass... Wardriving .. e' l'attivita' che consiste nel mappare le reti WiFi che sono presenti in un area geografica, attraverso un dispositivo con scheda wireless e modulo GPS per la localizzazione.
Canale..le reti WiFi comunicano sulle frequenze 2.4 GHz e 5 GHz e in diversi canali, che variano in base alla legislazione del paese in cui ci si trova.
SSID.. e' il nome della rete, che compare quando facciamo una scansione WiFi con il nostro dispositivo
MAC.. e' un codice che identifica un dispositivo, all’interno di una rete, meglio noto come BSSID.
Netstumbler
Kismac
inSSIDer
Aircrack-NG
Wifite
Passiamo alle reti piu' toste WiFi WPA/WPA2
Per quanto riguarda questi tipologie di reti WiFi, non esiste ancora una procedura simile a quella per le reti WEP, in quanto il meccanismo di protezione e' piu' sofisticato rispetto a quest’ultimo.
Gli attacchi possibili, riguardo il mondo del bruteforce, ovvero si continuano a fare tanti tentativi di password, fino a quando non si trova quella corretta.
I tempi di questi attacchi, possono durare da pochi minuti ad anni, in quanto se la password e'di questo tipo, toGo@290342\&06″$HGYb675à*&&(KARLermejo, il processo e' notevolmente lungo.
L’attacco puo' durare meno, se si utilizzano delle liste preconfigurate, che riducano il numero di tentativi, da quasi infinito ad un numero piu' ridotto.
Ad esempio alcune liste sono gia' disponibili in base al paese delle rete WiFi, dove tipicamente sono comprese le parole chiave piu' famose, che possono essere combinato tra di loro.
Ci sono anche software, che generano delle liste di password, in base ad informazioni legate al proprietario della rete WiFi.
Se ad esempio la rete WiFi e' protetta da una password, che contiene il nome della figlia e il nome di battesimo del portinaio, con un attacco di questo genere, e'possibile risparmiare tempo.
I software piu' importanti per le reti wireless protette da WPA/WPA2 le troverete in:
AirCrack-NG
Fern WiFi cracker
https://www.youtube.com/watch?v=A6-eIUAYnIA
Come nel caso delle reti WEP, con password generata dal valore dell’SSID, un tool come WPA Tester puo' verificare se la password di default e' stata cambiato oppure no, anche per le reti WPA/WPA2.
C’'e' anche un nuovo tipo d’attacco, che non si basa tanto sulla tecnologia di protezione della rete, piu' che altro da un’azione fatta dall’utente, che prende il nome di attacco phishing.
Il tool in questione si chiama wifiphisher e l’attacco si basa sulla seguente dinamica;
- La vittima, che e' gia'connessa alla rete WiFi in questione, viene de-autenticata, attraverso espedienti hardware come jammer, oppure software
- Il dispositivo della vittima a questo punto tentera' di connettersi ad una rete WiFi diversa dall’originale, che però ha lo stesso SSID e una potenza maggiore
- Una volta connessa a questa nuova rete, la vittima verra' re-indirizzata in una pagina web di configurazione, dove per qualche motivo tecnico, dovra' re-inserire la password del WiFi originale
- A questo
punto il PC attaccante, avrà a disposizione la password, per poter
accedere alla rete WiFi originale
Reti WIFI con tecnologia WPS
La tecnologia WPS e' molto comoda, in quanto permette ad un dispositivo ed un router, di scambiarsi una chiave, sfruttando la possibilita' di poter accedere fisicamente al router, premendo un pulsante.
Purtroppo, questa tecnologia, si e' scoperta fragile nella prima versione, perche' il pin che viene scambiato tra i due dispositivo e' composto da 8 cifre, ma le ultime 4 sono generali dalle prime 4.
Il WPS non e' una tecnologia di protezione di una rete, come WEP, WPA/WPA2, ma bensi' una tecnologia d’aiuto per collegarsi ad un rete. Per questo motivo, e' possibile craccare una rete WiFi utilizzando questo exploit, con uno dei seguenti tool:
Fern WiFi Cracker
Reaver
WPS Pixie
Concludo dandovi indicazioni per evitare intrusioni nella vostra rete wireless...
- Utilizzare come livello di protezione WPA2.
- Cercare di utilizzare una password composta lettere minuscole, maiuscole, numeri, caratteri speciali e abbastanza lunga.
- Cercare di cambiare la password durante l’anno
- Disabilitare il WPS.
- Effettuare aggiornamenti il piu' possibile al router
- Evitare di inserire la password del vostro WiFi in pagine WEB.
- Evitare di
fornire la password della vostra rete ad amici, meglio creare una
rete apposta per logo (rete Guest)
1 commento:
ehmm. l'aggeggio linkato funziona come adattatore wireless, per S.O Windows CE / XP / Vista / 7 e Mac per le versioni superiori chiedete al fornitore (nn posso linkarle).
Posta un commento