Immagine
 Leeeentamente....... di DL4U
 
"
Indietro non si torna, non si può tornare giù. Quando ormai si vola non si può cadere più....

Vasco Rossi - "Gli Angeli - Nessun Pericolo per Te" - 1996
"
 
\\ Home Page : Articolo
WiFi & WarDriving (c'è chi prova ad andar a scrocco)
Di Fede (del 17/05/2008 @ 14:39:00, in Informatica,tecnologia,hacking, linkato 1414 volte)
Le reti informatiche realizzate che sfruttano la tecnologia wi fi si stanno sempre più diffondendo e con esse si diffondono anche le tecniche per violarle. Il wardriving è l’insieme dei sistemi usati per l’attacco e intrusioni nelle reti Wireless (wi-fi). Il termine WarDriving proviene dalla vecchia tecnica di phone hacking o Phreaking chiamata wardialing che sta ad intendere la scansione continua di numeri telefonici per scoprire sistemi informatici e centralini non protetti . Per WarDriving si intende letteralmente Wonder and Driving .Si sente anche parlare di WarWalking ( wonder and walking ):come quindi si può facilmente capire il wardriving è la ricerca di reti wireless utilizzando l’automobile e il WarWalking è la ricerca di reti wireless camminando..(Ma perche non farlo comodamente da casa .: - D??)
Le reti wireless sono per natura più vulnerabili delle reti di computer che utilizzano i cavi. Infatti nel caso di una rete cablata è necessario un collegamento fisico di un computer via cavo, mentre per le reti wireless basta dotare il proprio computer di scheda wi-fi e antenna.
Proprio a causa della semplice vulnerabilità delle reti wireless è bene premunirsi e proteggerle per quanto possibile.
Per fare questo esistono vari modi ma io vi metto solo i principali:
- WPA ( Wi-Fi Protected Access )
- WEP ( Wired Equivalent Privacy )
- MAC address control
- Disabilitazione del DHCP
- Cambio dell’SSID

Tra questi ovviamente ci sono quelli piu o meno efficaci. Niente comunque si presume essere sicuro al 100%.

In breve :
Il WPA è un protocollo per la sicurezza delle reti senza filo Wi-Fi creato per tamponare i problemi di scarsa sicurezza del precedente protocollo di sicurezza, il WEP. WPA è progettato per gestire l'autenticazione dei client e dei server e la distribuzione di differenti chiavi per ogni utente. Una delle modifiche che introducono maggiore robustezza all'algoritmo è la definizione del Temporal Key Integrity Protocol (TKIP).
Questo protocollo cambia dinamicamente la chiave in uso e questo combinato con il vettore di inizializzazione di dimensione doppia rispetto al WEP rende inefficaci i metodi di attacco utilizzati contro il WEP.
Il WEP è, detto molto molto alla buona, simile al WPA ma usa chiavi di cifratura più corte.
Per quanto riguarda il MAC address control si può dire che è abbastanza efficace . Dunque, ogni scheda di rete (wireless o meno) ha un proprio "numero di serie", che si chiama appunto MAC address.
Gli access point possono essere impostati in modo da accettare connessioni soltanto dalle schede che hanno un certo MAC address. Questo rende molto difficile all'intruso penetrare nella rete, perché deve prima scoprire uno dei MAC address autorizzati.
Non è impossibile, ma è una scocciatura che scoraggia buona parte degli aggressori.
Pertanto conviene assolutamente attivare il controllo del MAC address.
Il DHCP ( anche qui spiegato molto alla buona) è un sistema che semplifica la gestione di una rete assegnando automaticamente un indirizzo IP a ogni macchina che si collega alla rete. Questo è comodo in un ambiente cablato, ma è pericoloso in un ambiente wireless, perché assegnerebbe automaticamente un indirizzo IP anche a un intruso.Dovete anche tenere presente che, comunque, un intruso abbastanza furbo è in grado di aggirare questo ostacolo (gli basta indovinare il range di indirizzi IP che usate, tipicamente 192.168.0.*).
Per quanto riguarda SSID (e poi passo alle cose un più interessanti ) la questione è che la rete wireless ha un suo identificativo (l’SSID) che le schede wireless devono conoscere per potervisi collegare. Anche il nostro simpatico intruso ha bisogno di conoscerlo per fare il suo sporco mestiere (lo str**o : - D). Il ‘’guaio’’ è che conoscerlo è facilissimo: nella maggior parte dei dispositivi wireless è impostato in fabbrica in modo da usare, come SSID, il nome del fabbricante e Siccome i fabbricanti non sono poi tanti, è banale per l'intruso tentarli uno per uno.

Solitamente lo schema piu conosciuto e banale di attacco a una rete è il seguente




- Access Point (AP) : è l’access point di cui vogliamo conoscere la chiave per riuscire ad entrare nella rete.

- Target Client (TC) : è un client collegato all’access point.

- Sniffing Client (SC) : è uno dei pc dell’attaccante. Questo si occuperà di sniffare quanto più traffico possibile. Questo traffico verrà registrato sull’hard disk (non tutto il contenuto dei pacchetti ma solo alcune informazioni come i IV). Svolge un ruolo passivo.

- Attacking Client (AC) : è un client che si occuperà di “stimolare” il giusto traffico nella rete. Svolge un ruolo attivo.

In realtà il WEP Cracking può essere fatto anche con un solo computer.

Ma ora passiamo alle cose belle….Ci sono tanti modi per trovare le reti e non solo….
Infatti esistono molti programmi,quasi tutti free, per giocare con le reti (ovviamente in modo legale).
Questi programmi sono a disposizione di tutti, non siete gli unici a poterli utilizzare, non sono nuovi e non sono per superesperti di computer. Preciso che entrare abusivamente in una rete senza autorizzazione è un reato punibile dalla legge, quindi provate solo sulla vostra rete per testarne la sicurezza, o magari fatevi fare una delibera per il test dal proprietario della rete.

Ma veniamo al dunque…..

NetStumbler è un semplicissimo tool che permette di trovare una rete WI-FI nelle vostre vicinanze. E’ in grado di Indicarvi il nome ESSID, la potenza del segnale espressa in db e se la rete è protetta da chiave WEP oppure WPA.( www.netstumbler.com )Se ora volete testare la vostra protezione WEP, in ambiente Windows,è importante e utile iniziare a cercare di individuare cosa passa sulla rete (e le informazioni sono tante anche se non sembra ).Un programma come Airodump vi permette di sniffare la rete e cioè di catturare i pacchetti durante la trasmissione.( www.cr0.net:8040/code/network/aircrack ). Una volta che avete fatto girare un po il programmino avrete un dump dei pacchetti su quella rete ma dobbiamo trovare il modo di analizzarli ed estrarne ciò che più ci interessa (la password ecc).
Con Aircrack potete torvare la chiave WEP o WPA dai pacchetti catturati con Airodump (download.aircrack-ng.org/ ). Ora, per riuscire a cracckare la chiave wep Airodump dovrà catturare un certo numero di pacchetti (circa 2,000,000) per una una cifratura 128 bit. Se la rete è molto trafficata si può raggiungere questo numero in poco tempo, altrimenti si può usare qualche altro trucchetto per pompare un po il numero di pacchettini che girano nella rete ( un esempio è utilizzare Aireplay , tool di packet injection, che permette di far aumentare la trasmissione di pacchetti in modo che Airodump posso catturare più pacchetti possibili in poco tempo. Ad ogni pacchetto ricevuto da un echo dello stesso pacchetto più la richiesta di una spedizione aggiuntiva).
Una volta raggiunto il numero di pacchetti desiderati apriremo Aircrack ed importiamo il file .cap creato con Airodump e troveremo la chiave di accesso.

Altri link che vi consiglio sono:

www.tomshw.it/business.php?guide=20070804 per chi usa linux

www.airtightnetworks.net/home/resources/knowledge-center/caffe-latte.html
Articolo Articolo  Storico Storico Stampa Stampa
Ci sono 983 persone collegate

< dicembre 2024 >
L
M
M
G
V
S
D
      
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
         

Cerca per parola chiave
 

Titolo
Amenità e altre "patacate" miste (14)
Appunti (22)
Archeologia Informatica (3)
Cinema (11)
Fumetti e cartoni alternativi (3)
Impegno sociale (16)
Informatica,tecnologia,hacking (33)
Letture (9)
Musica, testi, citazioni, canzoni (58)
My Seventies (3)
Passions (19)
Pensieri, riflessioni e sfoghi... (27)
Viaggi e giornate da ricordare (12)

Catalogati per mese:
Aprile 2007
Maggio 2007
Giugno 2007
Luglio 2007
Agosto 2007
Settembre 2007
Ottobre 2007
Novembre 2007
Dicembre 2007
Gennaio 2008
Febbraio 2008
Marzo 2008
Aprile 2008
Maggio 2008
Giugno 2008
Luglio 2008
Agosto 2008
Settembre 2008
Ottobre 2008
Novembre 2008
Dicembre 2008
Gennaio 2009
Febbraio 2009
Marzo 2009
Aprile 2009
Maggio 2009
Giugno 2009
Luglio 2009
Agosto 2009
Settembre 2009
Ottobre 2009
Novembre 2009
Dicembre 2009
Gennaio 2010
Febbraio 2010
Marzo 2010
Aprile 2010
Maggio 2010
Giugno 2010
Luglio 2010
Agosto 2010
Settembre 2010
Ottobre 2010
Novembre 2010
Dicembre 2010
Gennaio 2011
Febbraio 2011
Marzo 2011
Aprile 2011
Maggio 2011
Giugno 2011
Luglio 2011
Agosto 2011
Settembre 2011
Ottobre 2011
Novembre 2011
Dicembre 2011
Gennaio 2012
Febbraio 2012
Marzo 2012
Aprile 2012
Maggio 2012
Giugno 2012
Luglio 2012
Agosto 2012
Settembre 2012
Ottobre 2012
Novembre 2012
Dicembre 2012
Gennaio 2013
Febbraio 2013
Marzo 2013
Aprile 2013
Maggio 2013
Giugno 2013
Luglio 2013
Agosto 2013
Settembre 2013
Ottobre 2013
Novembre 2013
Dicembre 2013
Gennaio 2014
Febbraio 2014
Marzo 2014
Aprile 2014
Maggio 2014
Giugno 2014
Luglio 2014
Agosto 2014
Settembre 2014
Ottobre 2014
Novembre 2014
Dicembre 2014
Gennaio 2015
Febbraio 2015
Marzo 2015
Aprile 2015
Maggio 2015
Giugno 2015
Luglio 2015
Agosto 2015
Settembre 2015
Ottobre 2015
Novembre 2015
Dicembre 2015
Gennaio 2016
Febbraio 2016
Marzo 2016
Aprile 2016
Maggio 2016
Giugno 2016
Luglio 2016
Agosto 2016
Settembre 2016
Ottobre 2016
Novembre 2016
Dicembre 2016
Gennaio 2017
Febbraio 2017
Marzo 2017
Aprile 2017
Maggio 2017
Giugno 2017
Luglio 2017
Agosto 2017
Settembre 2017
Ottobre 2017
Novembre 2017
Dicembre 2017
Gennaio 2018
Febbraio 2018
Marzo 2018
Aprile 2018
Maggio 2018
Giugno 2018
Luglio 2018
Agosto 2018
Settembre 2018
Ottobre 2018
Novembre 2018
Dicembre 2018
Gennaio 2019
Febbraio 2019
Marzo 2019
Aprile 2019
Maggio 2019
Giugno 2019
Luglio 2019
Agosto 2019
Settembre 2019
Ottobre 2019
Novembre 2019
Dicembre 2019
Gennaio 2020
Febbraio 2020
Marzo 2020
Aprile 2020
Maggio 2020
Giugno 2020
Luglio 2020
Agosto 2020
Settembre 2020
Ottobre 2020
Novembre 2020
Dicembre 2020
Gennaio 2021
Febbraio 2021
Marzo 2021
Aprile 2021
Maggio 2021
Giugno 2021
Luglio 2021
Agosto 2021
Settembre 2021
Ottobre 2021
Novembre 2021
Dicembre 2021
Gennaio 2022
Febbraio 2022
Marzo 2022
Aprile 2022
Maggio 2022
Giugno 2022
Luglio 2022
Agosto 2022
Settembre 2022
Ottobre 2022
Novembre 2022
Dicembre 2022
Gennaio 2023
Febbraio 2023
Marzo 2023
Aprile 2023
Maggio 2023
Giugno 2023
Luglio 2023
Agosto 2023
Settembre 2023
Ottobre 2023
Novembre 2023
Dicembre 2023
Gennaio 2024
Febbraio 2024
Marzo 2024
Aprile 2024
Maggio 2024
Giugno 2024
Luglio 2024
Agosto 2024
Settembre 2024
Ottobre 2024
Novembre 2024
Dicembre 2024

Gli interventi più cliccati

Ultimi commenti:
...
15/12/2010 @ 08:51:13
Di air jordans

Titolo
Scorci (7)

Le fotografie più cliccate

Titolo
Nessun sondaggio disponibile.

Titolo
Questo blog supporta



______________________________
Letture...

J.D. Salinger
Il giovane Holden
(The catcher in the rye)
EinaudiEditore



______________________________

Daniele Biachessi
La Fabbrica dei Profumi
Baldini e Castoldi Editore

La Fabbrica dei Profumi - D. Biachessi







__________________________

Musica...

Vasco Rossi - Dillo alla luna (1990)

Ben E. King - Stand by me (1961)

Queen - Bohemian Rhapsody (1975)

U2 - Pride (In the name of love) (1984)




__________________________

Profilo Facebook di Alberto Visconti

My status


Titolo
SITI AMICI



21/12/2024 @ 17:41:29
script eseguito in 45 ms