Come un utente malintenzionato potrebbe violare la sicurezza della rete wireless

Jun 24, 2025
Privacy e sicurezza
CONTENUTO UNCACHED

È importante proteggere la rete wireless con la crittografia WPA2 e una passphrase efficace. Ma contro quali tipi di attacchi lo stai proteggendo? Ecco come gli aggressori violano le reti wireless crittografate.

Questa non è una guida "come violare una rete wireless". Non siamo qui per guidarti attraverso il processo di compromissione di una rete: vogliamo che tu capisca come qualcuno potrebbe compromettere la tua rete.

Spiare una rete non crittografata

RELAZIONATO: Perché non dovresti ospitare una rete Wi-Fi aperta senza una password

Innanzitutto, iniziamo con la rete meno sicura possibile: una rete aperta senza crittografia . Ovviamente chiunque può connettersi alla rete e utilizzare la propria connessione Internet senza fornire una passphrase. Questo potrebbe metterti in pericolo legale se fanno qualcosa di illegale e viene fatto risalire al tuo indirizzo IP. Tuttavia, esiste un altro rischio meno ovvio.

Quando una rete non è crittografata, il traffico viaggia avanti e indietro in testo normale. Chiunque nel raggio di azione può utilizzare software per l'acquisizione di pacchetti che attiva l'hardware Wi-Fi di un laptop e cattura i pacchetti wireless dall'aria. Questo è generalmente noto come mettere il dispositivo in "modalità promiscua", poiché cattura tutto il traffico wireless nelle vicinanze. L'autore dell'attacco potrebbe quindi ispezionare questi pacchetti e vedere cosa stai facendo online. Qualunque HTTPS le connessioni saranno protette da questo, ma tutto il traffico HTTP sarà vulnerabile.

Google si è presa un po 'di tempo per questo quando acquisivano dati Wi-Fi con i loro camion Street View. Hanno catturato alcuni pacchetti da reti Wi-Fi aperte e quelli potrebbero contenere dati sensibili. Chiunque si trovi nel raggio della tua rete può acquisire questi dati sensibili, ancora un altro motivo per non utilizzare una rete Wi-Fi aperta .

Trovare una rete wireless nascosta

RELAZIONATO: Non avere un falso senso di sicurezza: 5 modi non sicuri per proteggere il tuo Wi-Fi

È possibile trovare Reti wireless "nascoste" con strumenti come Kismet, che mostrano le reti wireless nelle vicinanze. L'SSID o il nome della rete wireless verrà visualizzato vuoto in molti di questi strumenti.

Questo non aiuterà molto. Gli aggressori possono inviare un frame di cancellazione a un dispositivo, che è il segnale che un punto di accesso invierebbe se si spegnesse. Il dispositivo tenterà quindi di connettersi nuovamente alla rete e lo farà utilizzando l'SSID della rete. L'SSID può essere acquisito in questo momento. Questo strumento non è nemmeno realmente necessario, poiché il monitoraggio di una rete per un periodo di tempo prolungato comporterà naturalmente l'acquisizione di un client che tenta di connettersi, rivelando l'SSID.

Questo è il motivo per cui nascondere la tua rete wireless non ti aiuterà. In effetti, può effettivamente rendere i tuoi dispositivi meno sicuri perché cercheranno di connettersi alla rete Wi-Fi nascosta in ogni momento. Un utente malintenzionato nelle vicinanze potrebbe vedere queste richieste e fingere di essere il tuo punto di accesso nascosto, costringendo il tuo dispositivo a connettersi a un punto di accesso compromesso.

Modifica di un indirizzo MAC

Gli strumenti di analisi della rete che catturano il traffico di rete mostreranno anche i dispositivi collegati a un punto di accesso insieme al loro Indirizzo MAC , qualcosa che è visibile nei pacchetti che viaggiano avanti e indietro. Se un dispositivo è connesso al punto di accesso, l'aggressore sa che l'indirizzo MAC del dispositivo funzionerà con il dispositivo.

L'aggressore può quindi modificare l'indirizzo MAC del proprio hardware Wi-Fi in modo che corrisponda all'indirizzo MAC dell'altro computer. Aspettano che il client si disconnetta o lo rimuova e lo costringa a disconnettersi, quindi si connettono alla rete Wi-Fi con il proprio dispositivo.

Cracking della crittografia WEP o WPA1

RELAZIONATO: La differenza tra le password Wi-Fi WEP, WPA e WPA2

WPA2 è il modo moderno e sicuro per crittografare il tuo Wi-Fi. Sono noti attacchi che possono rompere il vecchio Crittografia WEP o WPA1 (WPA1 è spesso indicato semplicemente come crittografia "WPA", ma qui utilizziamo WPA1 per sottolineare che stiamo parlando della versione precedente di WPA e che WPA2 è più sicuro).

Lo schema di crittografia stesso è vulnerabile e, con abbastanza traffico catturato, la crittografia può essere analizzata e interrotta. Dopo aver monitorato un punto di accesso per circa un giorno e aver acquisito circa un giorno di traffico, un utente malintenzionato può eseguire un programma software che interrompe la crittografia WEP . WEP è abbastanza insicuro e ci sono altri modi per interromperlo più rapidamente ingannando il punto di accesso. WPA1 è più sicuro, ma è ancora vulnerabile.

Sfruttare le vulnerabilità di WPS

RELAZIONATO: Wi-FI Protected Setup (WPS) non è sicuro: ecco perché dovresti disabilitarlo

Un utente malintenzionato potrebbe anche penetrare nella tua rete sfruttando Wi-Fi Protected Setup o WPS . Con WPS, il router dispone di un numero PIN di 8 cifre che un dispositivo può utilizzare per connettersi anziché fornire la passphrase di crittografia. Il PIN viene verificato in due gruppi: in primo luogo, il router controlla le prime quattro cifre e comunica al dispositivo se sono corrette, quindi il router controlla le ultime quattro cifre e comunica al dispositivo se hanno ragione. Esiste un numero piuttosto ridotto di possibili numeri a quattro cifre, quindi un utente malintenzionato può "forzare" la sicurezza WPS provando ogni numero a quattro cifre fino a quando il router non dice loro di aver indovinato quello corretto.

È possibile proteggersi da ciò disabilitando WPS. Sfortunatamente, alcuni router in realtà lasciano WPS abilitato anche quando lo disabiliti nella loro interfaccia web. Potresti essere più sicuro se hai un router che non supporta affatto WPS!

Passphrase WPA2 forzate

RELAZIONATO: Spiegazione degli attacchi di forza bruta: come tutta la crittografia è vulnerabile

La moderna crittografia WPA2 deve essere "Forzato" con un attacco del dizionario . Un utente malintenzionato monitora una rete, acquisendo i pacchetti di handshake scambiati quando un dispositivo si connette a un punto di accesso. Questi dati possono essere facilmente acquisiti annullando l'autorizzazione di un dispositivo connesso. Possono quindi tentare di eseguire un attacco di forza bruta, controllando possibili passphrase Wi-Fi e verificando se completeranno con successo la stretta di mano.

Ad esempio, supponiamo che la passphrase sia "password". Le passphrase WPA2 devono essere comprese tra otto e 63 cifre, quindi "password" è perfettamente valida. Un computer inizierebbe con un file dizionario contenente molte possibili passphrase e le proverebbe una per una. Ad esempio, proverebbe "password", "letmein, 1" "opensesame" e così via. Questo tipo di attacco è spesso chiamato "attacco dizionario" perché richiede un file dizionario contenente molte possibili password.

Possiamo facilmente vedere come password comuni o semplici come "password" verranno indovinate in un breve lasso di tempo, mentre il computer potrebbe non riuscire mai a indovinare una passphrase più lunga e meno ovvia come ":] C / + [[ujA + S; n9BYq9 <kM5'W + fc`Z # * U} G (/ W ~ @ q> z> T @ J # 5E = g} uwF5? B? Xyg. "Questo è il motivo per cui è importante avere una passphrase forte con un lunghezza ragionevole.

Strumenti del mestiere

Se vuoi vedere gli strumenti specifici che un utente malintenzionato potrebbe utilizzare, scarica ed esegue Kali Linux . Kali è il successore di BackTrack, di cui potresti aver sentito parlare. Aircrack-ng, Kismet, Wireshark, Reaver e altri strumenti di penetrazione della rete sono tutti preinstallati e pronti per l'uso. Questi strumenti possono richiedere una certa conoscenza (o cercare su Google) per essere effettivamente utilizzati, ovviamente.


Tutti questi metodi richiedono che un utente malintenzionato si trovi all'interno della portata fisica della rete, ovviamente. Se vivi in ​​mezzo al nulla, sei meno a rischio. Se vivi in ​​un condominio a New York City, ci sono un bel po 'di persone nelle vicinanze che potrebbero desiderare una rete insicura su cui poter contare.

Credito immagine: Manuel Fernando Gutiérrez su Flickr

Wireless Network Security

Ethical Hacking - Wireless Network Security Standards

Ethical Hacking - Defining Wireless Network Security Importance

Crack Wireless Network WEP's Key (BackTrack)

Wireless LAN Security Vulnerabilities

How To Secure The WiFi Network For Maximum Security

Wireless Network Security - Cracking Encrypted WEP Password (credits TechnicDynamic)

Wireless Access Points - Security Issues

Protect - Secure WiFi Network With 7 Steps | Network Security

Wireless Attacks Explained


Privacy e sicurezza - Articoli più popolari

L'autenticazione SMS a due fattori non è perfetta, ma dovresti comunque usarla

Privacy e sicurezza Mar 4, 2025

Nella ricerca della sicurezza perfetta, il perfetto è il nemico del bene. Le persone criticano gli SMS autenticazione a due fattori sulla scia di l'hack di R..


Che cos'è la nuova funzionalità "Blocca comportamenti sospetti" in Windows 10?

Privacy e sicurezza Sep 28, 2025

Aggiornamento di ottobre 2018 di Windows 10 include una nuova funzione di sicurezza "Blocca comportamenti sospetti". Questa protezione è disattivata per impostazione pr..


Come rimuovere DRM da film e programmi TV di iTunes

Privacy e sicurezza Sep 17, 2025

Hai acquistato un programma TV o un film su iTunes. Vuoi guardarlo sul tuo telefono Android, sul server multimediale Plex o praticamente su qualsiasi cosa non prodotta da Apple. Per..


Come impedire a Windows 10 di dire ai tuoi amici Xbox a quali giochi stai giocando

Privacy e sicurezza Jun 20, 2025

Aggiornamento dell'anniversario di Windows 10 offre nuovi "hub di gioco" per i giochi per PC in formato l'app Xbox . I tuoi amici su Xbox Live ora potrann..


Come sovrascrivere lo spazio libero in modo sicuro in Windows

Privacy e sicurezza Aug 23, 2025

I tuoi dati sono importanti, ma solo perché hai svuotato il cestino non significa che il file non possa essere recuperato. Nota: funziona sia su Windows 7 che su Wind..


Come eseguire la scansione del computer con più programmi antivirus

Privacy e sicurezza Oct 15, 2025

CONTENUTO UNCACHED Dovresti eseguire solo una singola applicazione antivirus alla volta, ma nessuno di loro è perfetto . Alcuni antivirus possono rilevare malware ..


Trova la posizione del tuo computer con Windows 7 e Geosense

Privacy e sicurezza Jul 23, 2025

CONTENUTO UNCACHED Gli smartphone abilitati al GPS rendono facile ottenere indicazioni stradali, meteo e molti altri servizi basati sulla posizione poiché sanno automaticamente dove ti tro..


Disabilita il controllo dell'account utente (UAC) solo per gli amministratori

Privacy e sicurezza Aug 27, 2025

CONTENUTO UNCACHED Se non sopporti le richieste di controllo dell'account utente, ma desideri comunque mantenere un po 'di sicurezza, puoi disabilitarlo solo per gli account amministratore...


Categorie