anonimato e privacy
 User Password
[ Registrazione ] [ Password dimenticata ]

  Le News di Oggi NoTrace Journal

WarDriving - Attacco alle Reti Wireless - NoTrace

WarDriving

Attacco alle Reti Wireless


Le reti informatiche realizzate con onde radio si stanno sempre più diffondendo e con esse si diffondono anche le tecniche per violarle. Il wardriving è l’insieme dei sistemi usati per l’attacco e intrusioni nelle reti Wireless (wi-fi). Il termine WarDriving deriva da una vecchia tecnica di phone hacking o Phreaking chiamata wardialing che sta ad intendere la scansione continua di numeri telefonici per scoprire sistemi informatici e centralini non protetti . Per WarDriving si intende letteralmente Wonder and Driving .Spesso si sente parlare di WarWalking ( wonder and walking ) ; come facile intuire , il wardriving è quindi la ricerca di reti wireless utilizzando l’automobile e il WarWalking è la ricerca di reti wireless camminando.

Le reti wireless sono per natura più vulnerabili dei Network di computer che utilizzano i cavi. Nel caso di una rete cablata occorre un collegamento fisico di un computer via cavo, mentre per le reti wireless basta dotare il proprio computer di scheda wi-fi e antenna.

Analisi dell’attacco
Occorre prendere alla lettera il nome della tecnica da utilizzare ( wardriving ) e metterci in auto con portatile dotato di tecnologia wi-fi. E’ necessario quindi  procurarsi i programmi giusti come i wireless network auditing software; questi programmi scandagliano continuamente l’etere alla ricerca di reti wireless e quando la rete wi-fi è stata trovata il programma può dirci il nome della rete, se è protetta, l’eventuale sistema di protezione, qualità del segnale e tante altre piccole cose utili. Se il nostro computer è dotato anche di un GPS (Global Positioning System) possiamo memorizzare le posizioni in cui abbiamo trovato le reti wireless per tornarci poi con comodo. Una volta trovata la rete wi-fi occorre dotarsi di ulteriori software di IP Scanner; questi programmi visualizzano nomi, porte e servizi attivi dei computer appartenenti alla rete wireless, mentre se la rete è protetta prima di usare gli IP Scanner , è necessario utilizzare per violarla, un programma sniffer. Questa tipologia di software , se è presente un buon traffico di pacchetti sulla rete , in circa 15 minuti dovrebbe fornirci la chiave (password) WEP ( Wired Equivalent Privacy ) per la rete. Spesso succede di confrontarsi con alcune configurazioni di reti wireless che permettono l’accesso alla rete solo dopo aver verificato che il numero di serie della scheda wireless ( MAC address ) del computer client sia autorizzato. Queste protezioni sono più complesse da eludere, ma comunque violabili.

Come vedete, bucare una rete wireless è molto semplice e dalle esperienze che ho avuto posso dire con estrema certezza che spesso non vengono prese neanche le precauzioni di sicurezza minime.

Come proteggere le reti Wireless

La prima regola è quella di modificare le impostazioni di default dell’ Access Point , come password di configurazione, indirizzi ip, nome della rete e tenere la rete Wi-Fi disattivata quando non occorre.

Disabilitare il DHCP per chi non sa cosa sia, si tratta di un sistema che permette l’assegnazione automatica degli indirizzi ip. Quando i computer si collegano alla rete quindi , è estremamente importante assegnare gli indirizzi ip manualmente su tutti i computer che utilizzano la rete wireless, evitando quindi di rendere la vita facile all’attacker .

È anche opportuno modificare l’ SSID (Service Set Identity) l'identificativo della rete, praticamente il nome della rete wireless, evitando quindi di utilizzare quello di fabbrica. Alcuni access point o router wireless  ,permettono di nascondere l’ SSID Broadcast. Questa è comunque una protezione da adottare per evitare facili intercettazioni della propria rete wireless con software di auditing, ma è comunque una protezione effimera, visto che SSID viene trasmesso ogni volta che un client si collega a un access point, è quindi possibile con uno sniffer intercettare i pacchetti e  l’identificativo della rete.

Utilizzare il MAC FILTERING come abbiamo detto, Grazie al Mac Adress Filter potrete decidere chi potrà accedere al vostro network, controllando il numero di serie delle schede di rete wi-fi.


Impostare una password complessa per il WEP( si veda l’articolo sulla scelta delle password efficaci ). Il WEP si basa su una chiave conosciuta dall'access point e dai client  e serve per criptare il contenuto e si basa sull'algoritmo di cifratura RC4. Il problema di questa chiave è che 24 dei suoi bit sono derivati direttamente dal vettore di inizializzazione (IV) del RC4, che viene trasmesso in chiaro essendo i bit dedicati al vettore di inizializzazione pochi con un ampio scambio di dati gli IV possibili (2^24) si esauriscono velocemente, per questo motivo più scambio di dati è presente sulla rete prima uno sniffer riesce a decifrare la chiave WEP.

Se le schede wireless e l’access point lo supportano,  è meglio utilizzare il WPA anziché il WEP. La tecnologia WPA ( Wi-Fi Protected Access ) rispetto al wep, aumenta la dimensione della chiave, il numero delle chiavi in uso, include in sistema per verificare l'autenticità dei messaggi migliore e quindi incrementa la sicurezza della WLAN rendendola molto vicina a quella di una rete su cavo.

In conclusione nelle reti wireless il rischio sicurezza è elevato e molto spesso sottovalutato, è sconsigliato quindi l’uso per la trasmissione di dati sensibili .

Per ovvie ragioni non scendo nei dettagli dell'attacco, questo testo a solo l' obiettivo di mettere al corrente dei pericoli che si corrono non proteggendo adeguatamente le reti wireless

di Nazzareno Schettino, mercoledý 28 dicembre 2005


WarDriving
Attacco alle Reti Wireless

Rank: 3,93Rank 3,93/5 Vota

Translate WarDriving in English Translate in English


Articoli Correlati

WarDriving
Attacco alle reti wi-fi, come attaccare una network wireless bucare le protezioni wap e wep



Termini Correlati

Accesso: Collegamento ad un computer o ad una rete per il reperimento di informazioni...

Address: Lo si pu˛ intendere sia come "indirizzo di posta elettronica" sia come "indirizz...

Algoritmo: Una sequenza di passaggi necessari per risolvere problemi logici o matematici. A...

Antenna: Dispositivo per la trasmissione o ricezione di frequenze radio (RF). Le antenne ...




NewsLetter @ Sicurezza


Resta Informato con la Newsletter di NoTrace Security

Codice di Sicurezza
clicca per ricaricare il codice di sicurezza 
Ricarica Codice
Iscrivimi Cancellami
 
Iscrizione Gratuita 100% Privacy

 




Copyright © 1999/2017 Nazzareno Schettino Tutti i diritti riservati - NoTrace Sicurezza Informatica - Contatti
privacy e sicurezza dati