PDA

View Full Version : [NEWS] Si può entare in una rete wi-fi protetta in 60 secondi!


c.m.g
18-09-2007, 20:41
La connessione wireless per uso domestico è ormai molto diffusa e sono già decine di migliaia gli italiani che hanno in casa una rete wi-fi per accedere ad internet. Ma, anche se il nuovo protocollo è molto diffuso, risulta meno diffusa la conoscenza sulla sicurezza del wireless. Infatti, spesso, chi compra un Access Point, si aspetta che il prodotto funzioni al primo avvio con le impostazioni di default: ma per farlo, il produttore deve settare l’accesso wi-fi con livello di sicurezza medio-basso (criptografia WEP o senza protezione) poiché sa che, basta avere un Windows XP SP1 o un Windows Mobile 4 per i dispositivi palmari, per non far funzionare la criptografia più evoluta e sicura di tipo WPA o WPA2. Ecco il perché della presenza di settaggi sul router wireless che possono compromettere la propria sicurezza e la propria privacy.
Si calcola che in Italia quasi due terzi delle connessioni wi-fi casalinghe siano accessibili senza dover forzare alcuna protezione.

Craccare il WEB in 60 secondi

Infatti (http://pillolhacking.altervista.org/ph/////index.php?mod=read&id=1177352699), non tutti sanno che abilitare la protezione WEP su una connessione Wi-Fi, equivale, nel giro di 60 secondi, a lasciare l’accesso senza protezione. Sembra infatti che i ricercatori dell’Università della Tecnologia di Darmstadt (http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/) in Germania, hanno scoperto che una rete wireless “protetta” dal metodo WEP puo’ essere craccata in meno di 60 secondi!
Fino ad oggi infatti per craccare una chiave WEP da 104 bit era necessario intercettare dai 4 ai 6 milioni di pacchetti. Ora tramite questo nuovo tipo di attacco basta intercettare 40.000 pacchetti per avere 50% di possibilità di craccare la chiave; con 85.000 le possibilità salgono al 95%. Il tutto effettuato in pochi secondi! Un buon motivo per ripassare subito al WPA (o meglio ancora al WPA2).

Perche i router wirelesse usano ancora il WEP?

Indubbiamente, nonostante sia obsoleto, la presenza del WEP sui router è dovuta al fatto che non tutti i dispositivi supportano ancora la criptografia WPA/WPA2. Io a casa ho un palmare Asus con Windows Mobile 4, un PC desktop con Windows XP SP2, e un portatile Acer con Ubuntu installato. Ebbene, solo su XP riesco a gestire le chiavi WPA; sul palmare con WM4 funziona solo il WEP (ma solo dopo molti tentativi… il più delle volte si è costretti a lasciare sprotetta temporaneamente la rete… il che rende l’uso del palmare una cosa molto pericolosa) mentre su Ubuntu 7.04, Feisty Fawn (dopo le prime difficoltà ad installare i driver proprietari della scheda wi-fi, usando Ndiswrapper (http://wiki.ubuntu-it.org/Hardware/DispositiviSenzaFili/Ndiswrapper)) ho scoperto che il gestore di reti, network-manager, per quanto user friendly e in grado di gestire in modo automatico e semplice tutte le connessioni di rete (sia quelle wired che quelle wireless), supporta nativamente solo la crittografia WEP. Per abilitare il WPA su Ubuntu, occorre seguire una non troppo semplice procedura per installare Wpa Supplicant (http://alexit.wordpress.com/2007/02/12/guida-a-wpa-supplicant/). Recentemente sono arrivate notizie secondo le quali in Gnome 2.20 (previsto in Ubuntu Gutsy Gibbon) verrà integrato anche WPA: non resta che aspettare il 18 Ottobre 2007, data in cui verrà rilasciata Ubuntu 7.10.

Consigli su come proteggersi sul wardriving

Insomma, nel mondo informatico, il ventaglio di opzione è molto ampio e l’unico modo per garantire la riservatezza dei proprio dati e l’accesso alla propria connessione internet, è quella di approfondire il discorso sulla sicurezza wi-fi. Ma, nonostante, i router wireless siano pieni di opzioni di sicurezza, non tutti sanno che l’unica scelta valida da fare è settare la criptografia della connessione wi-fi con una chiave WPA-PSK abbastanza lunga, alfanumerica e non banale (io, poi, personalmente consiglio anche di disattivare l’accesso wi-fi quando non serve o non la si usa per molti giorni).
Infatti, come si legge da AleXit Blog (http://alexit.wordpress.com/2007/02/06/le-reti-wireless-sono-insicure-come-e-perche-proteggersi/), ecco cosa fanno e non fanno le varie opzioni di sicurezza:

disabilitare se possibile il DHCP, in questo modo un intruso non può ricevere automaticamente un ip valido per connettersi.
CONTRO: dovrete utilizzare ip statici nella vostra rete, e ciò non può essere fattibile se i client sono variabili e molti. Inoltre basta conoscere la classe di ip esatta e chiunque, impostando un ip statico (casuale ma valido), può connettersi.
filtrare gli indirizzi MAC delle schede di rete, in modo da abilitare solo quelle conosciute.
CONTRO: infattibile se i client sono molti e variabili; Non tutti sanno che l’indirizzo MAC di una scheda di rete può essere cambiato. Su linux è facilissimo… è un semplice comando da terminale. Conoscendo quindi un mac abilitato, l’intruso può connettersi indisturbato.
abilitare la protezione WEP (http://it.wikipedia.org/wiki/Wired_Equivalent_Privacy). Questa è la prima protezione introdotta per i sistemi wireless 802.11, ed è ESTREMAMENTE insicura. Per ottenere una chiave WEP bastano un comune pc, uno sniffer e pochi pacchetti da analizzare. In rete si trovano facilmente tutti i tool e le guide necessarie. In 2 ore si può ottenere una qualsiasi chiave WEP alfanumerica di lunghezza variabile. Non è un problema della password, è proprio una vulnerabilità del protocollo di sicurezza! Chiunque può essere in grado di farlo. Non serve essere un hacker!
E’ estremamente sconsigliato utilizzare il WEP per proteggere la propria rete, certo è meglio di niente, ma è come chiudere la porta e lasciare la chiave nella serratura…
la modalità preferibile tra tutte quelle elencate è dunque il WPA (http://it.wikipedia.org/wiki/WPA). Questo protocollo di sicurezza è stato introdotto per arginare la grave insicurezza del WEP. In effetti è sufficientemente sicuro da permetterci sonni tranquilli. Il WPA nella sua prima versione è comunque solo una transizione verso il WPA2 (http://it.wikipedia.org/wiki/WPA2) (802.11i) che introduce anche un nuovo algoritmo di crittografia (AES) molto più sicuro del precedente (RC4), e che alcuni dispositivi supportano già ad oggi (ma non tutti).
A sua volta il WPA può essere suddiviso in WPA(2)-Personal e WPA(2)-Enterprise. Il Wpa-Personal usa il metodo PSK a chiave condivisa (ed è il sistema più utilizzato dagli utenti finali), mentre il Wpa-Enterprise utilizza un server di autenticazione esterno (RADIUS), è più sicuro ma anche più difficile e costoso da implementare.


La legislazione italiana sul wardriving

Se si seguono questi consigli, quindi, sarà quasi impossibile che qualcuno non autorizzato accedi alla nostra rete wireless casalinga. Infatti c’è gente che, per divertimento o mestiere, fa del sano wardriving, ovvero quell’attività di cercare connessioni wi-fi andando in giro in auto) se a piedi si definisce warwalking).
Il wardriving, di per sé, non è un reato ma, tuttavia, può diventarlo quando, ad esempio, si rimuovono forzatamente le misure di sicurezza (quindi se si trova un accesso libero e la si usa solo per navigare, in teoria, non si dovrebbe commettere reato). Infatti, anche se la legislazione italiana a riguardo è alquanto nebulosa, sembra che non sia reato il wardriving che non incontri misure a protezione della rete, poiché in tal caso siamo di fronte alla tacita rinuncia del titolare al diritto di escludere dall’accesso i terzi.
Si commette reato, però, anche in presenza di connessioni wi-fi senza protezione, se si arreca un danno all’utente cui ci si connette, rallentando o impedendo il suo accesso al web (tecnicamente piggybacking), oppure quando si accede a dati sensibili, o ancora, quando si scaricano file protetti da copyright o si commettono altri generi di reati più gravi. In quest’ultimo caso, configurandosi il reato di sostituzione di persona (poiché si naviga con una connessione con un IP assegnato a qualcun altro), le ricerche e le indagini porterebbero infatti al titolare del contratto, e sarebbe assai difficile smascherare il vero colpevole.
Quindi, installare una rete wireless senza protezione non è consigliabile, perché se da una parte si è responsabili civilmente e penalmente per tutto ciò che fanno gli utenti collegati alla propria rete, dall’altra si rompe un obbligo contrattuale col fornitore che vincola a non cedere a terzi la connessione internet (trasformandoci in una sorta di provider privato che fornisce accesso pubblico al web, illegale senza una esplicita autorizzazione).
In linea generale, quindi, si può dire che, non sempre il wardriving costituisce reato, ma solo al verificarsi di specifici presupposti, tale da rendere non sostenibile la perseguibilità a priori di questa attività.


Fonte: WebMasterpoint.org (http://www.webmasterpoint.org/)

sampei.nihira
18-09-2007, 21:30
Interessante articolo.
Purtroppo il mio router anzianotto,non supporta il wap ma solo il wep, ma fino a 256 b.
E credo che il mio vicinato non sia in grado di risalire ad una pass di 29 caratteri alfanumerici......comunque tutto può essere !! :D

Certo che usare pass così lunghe mi dà l'impressione di una rallentata risposta in navigazione.

Perciò preferisco usare la sempre valida regola di cambiare ogni tanto la pass.
Se lo si fà ad esempio ogni mese rendiamo la vita dura ad eventuali "furboni".

Comunque c'è tanta gente che usa reti wi-fi non protette quindi i furboni non hanno per adesso la necessità di forzare quelle protette !! :D

Magari ci saranno quei "maniaci di sicurezza" che adotteranno proteggere i propri ambienti tramite il principio della gabbia di
Faraday.
La rete WI-FI non si propagherà al di fuori delle mura circoscritte dalla "gabbia".
Ma nella stanza credo non funzioneranno nemmeno i cellulari !!

Quindi occorre mettere in conto pro e contro

juninho85
18-09-2007, 21:52
non vedo perchè dover disabilitare il DHCP,basta mettere il numero iniziale della lan e quello finale in maniera tale che non se ne possano aggiungere degli altri e si posson dormire ugualmente sogni tranquilli.
comunque non utilizzo la WEP,ho preferito,almeno per ora,impostare il pc che utilizzo come unica periferica attendibile per il router

W.S.
19-09-2007, 10:00
non vedo perchè dover disabilitare il DHCP,basta mettere il numero iniziale della lan e quello finale in maniera tale che non se ne possano aggiungere degli altri e si posson dormire ugualmente sogni tranquilli.
comunque non utilizzo la WEP,ho preferito,almeno per ora,impostare il pc che utilizzo come unica periferica attendibile per il router

Sai che chiunque è in grado di usare la tua wireless semplicemente copiando le impostazioni di rete del tuo pc vero? (e per farlo basta leggere i pacchetti in transito).
Io vedo parecchi motivi per cifrare un canale wireless, per il dhcp, secondo me disabilitarlo crea problemi solo agli attaccanti improvvisati, gli altri ci mettono veramente poco a trovare una configurazione di rete valida.

xcdegasp
19-09-2007, 10:33
a questo punto farò dei test nella mia lan per l'adozione del wap2, tanto ubuntu è attacco via cavo :)

W.S.
19-09-2007, 10:37
tanto ubuntu è attacco via cavo :)
http://ubuntuforums.org/showthread.php?t=202834
;)

eraser
19-09-2007, 10:54
Le cose migliori che si possano fare al momento per proteggere una rete wireless (essendo anche paranoici) sono già state elencate sopra:

- Utilizzo crittografia WPA/WPA2
- Filtro MAC
- SSID nascosto

Già una configurazione del genere garantisce un ottimo margine di sicurezza, con la consapevolezza ovviamente che ognuna di queste protezioni ha un proprio attacco che le potrebbe violare. Certo è che al momento riuscire a violare una rete wireless così protetta non è semplice se non si ha almeno qualche elemento della rete da attaccare già a disposizione.

Considerate che sono molte poche le reti wireless così protette e configurate. Nella mia università, ad esempio, sono costretto a viaggiare con proxy ssl perché le attuali configurazioni della rete wifi non mi piacciono/convincono e non ho voglia che qualcuno possa rilevare informazioni personali.

xcdegasp
19-09-2007, 11:02
http://ubuntuforums.org/showthread.php?t=202834
;)

grazie mille per il link, però ho proprio il router sopra alla workstation-ubuntu quindi sono piùcomodo con il cavo :)
però una studiata ce la do' mooolto volentieri ;)

Gianky....! :D :)
19-09-2007, 12:49
Un grazie anche da parte mia.
Avevo la protezione wep perché ai tempi seguivo le guide che danno con i router e li c'era scritto che quello era il metodo più nuovo e sicuro:doh:
Tanto è vero che cercando su internet i programmi per hackerare le reti protette da wep erano una marea mentre pochissimi quelli per wpa. :D
E ho capito che c'era qualcosa che non andava.:mbe:
Ed ora la tua conferma :eek:
Infatti sono subito passato al wpa 2 personal (ho provato il metodo enterprise ma non so come mettere il nome del server radius) e inoltre ho permesso l'accesso al router solo dal mio pc :D :Prrr:
Mi sa che sono apposto :rolleyes:
Grazie c.m.g

juninho85
19-09-2007, 13:39
Sai che chiunque è in grado di usare la tua wireless semplicemente copiando le impostazioni di rete del tuo pc vero? (e per farlo basta leggere i pacchetti in transito).
Io vedo parecchi motivi per cifrare un canale wireless, per il dhcp, secondo me disabilitarlo crea problemi solo agli attaccanti improvvisati, gli altri ci mettono veramente poco a trovare una configurazione di rete valida.
dunque imposto pure la WPA?:stordita:

c.m.g
19-09-2007, 13:45
Un grazie anche da parte mia.
Avevo la protezione wep perché ai tempi seguivo le guide che danno con i router e li c'era scritto che quello era il metodo più nuovo e sicuro:doh:
Tanto è vero che cercando su internet i programmi per hackerare le reti protette da wep erano una marea mentre pochissimi quelli per wpa. :D
E ho capito che c'era qualcosa che non andava.:mbe:
Ed ora la tua conferma :eek:
Infatti sono subito passato al wpa 2 personal (ho provato il metodo enterprise ma non so come mettere il nome del server radius) e inoltre ho permesso l'accesso al router solo dal mio pc :D :Prrr:
Mi sa che sono apposto :rolleyes:
Grazie c.m.g
felice di esserti stato d'aiuto, ma comunque bisogna ringraziare sopratutto il guru eraser che ha confermato che quel che è scritto è la soluzione migliore.

iron84
19-09-2007, 13:58
3d molto interessante. Sottoscrivo la discussione.

Gianky....! :D :)
19-09-2007, 14:10
felice di esserti stato d'aiuto, ma comunque bisogna ringraziare sopratutto il guru eraser che ha confermato che quel che è scritto è la soluzione migliore.

Si hai proprio ragione ;)
E a proposito del guru..:)



- SSID nascosto


Basta levare la spunta a questa opzione ?

Gianky....! :D :)
19-09-2007, 14:12
Va be ho provato è ho visto che non compare più tra le reti..
Grazie mille

W.S.
19-09-2007, 16:51
dunque imposto pure la WPA?:stordita:

Direi di si :)

pistolino
19-09-2007, 17:13
dunque imposto pure la WPA?:stordita:

O meglio ancora la WPA2. ;)

Regards

Riverside
19-09-2007, 20:25
Gianky, per favore, se ridimensioni lo screenshot, questo thread riusciamo a seguirlo senza dover smanettare, troppo, con il mouse :D

iron84
19-09-2007, 21:22
Giusto 2 sabati fa son andato dal mio amico a configurargli il wireless e gli ho impostato la chiave WEP:(
Perchè con il software della chiavetta non son riuscito a capire come mettere l'impostazione della chiave che combaciasse con quella del router.
Diciamo che se la WEP non è il massimo, dubito che chi abiti all'interno del suo palazzo abbia le conoscenze tecniche per superare la protezione, quindi rispetto alla soluzione "senza criptazione....." è già un qualcosa.
Sfortuna sarebbe se passasse sotto casa qualcuno in grado di abbattere la protezione.... ma dato che abita in una strada non trafficata....... ci vuole proprio sfortuna :muro:
Comunque Venerdì sera torno..... provo a guardare PRIMA di cena.... e non DOPO cena :Prrr: Che con la panzata di pesce, pasta, carne, dolci vari..... le chiavi le vedo a 10242048 bit :ciapet:

juninho85
19-09-2007, 21:34
O meglio ancora la WPA2. ;)

Regards

tra la WPA-PSK e la WPA-802.1x cosa dici esser meglio?:)

sleeping
19-09-2007, 21:43
tra la WPA-PSK e la WPA-802.1x cosa dici esser meglio?:)

La WPA-PSK è semplicissima da usare, mentre la 802.11 se non sbaglio richiede della strumentazione aggiuntiva (un server radius, anche se non so bene cos'è :D ). Quindi direi tranquillamente PSK

:)

Gianky....! :D :)
19-09-2007, 21:45
Gianky, per favore, se ridimensioni lo screenshot, questo thread riusciamo a seguirlo senza dover smanettare, troppo, con il mouse :D

Scusatemi ho editato :)

tra la WPA-PSK e la WPA-802.1x cosa dici esser meglio?:)

Meglio se ci riesci la wpa - 802.1x che usa i server radius ( sarebbe wpa2 - enterprise)
Se vuoi puoi tornare al primo post che lì c'è spiegata la differenza tra i due moduli di protezione..:)
Se riesci a impostare il server radius fammelo sapere;)
Ciao

BEY0ND
19-09-2007, 21:55
non vorrei dire na bestialità,ma io sapevo che i cracker per forzare le connessioni wireless utilizzano netstumbler...

Gianky....! :D :)
19-09-2007, 22:03
non vorrei dire na bestialità,ma io sapevo che i cracker per forzare le connessioni wireless utilizzano netstumbler...

Ce ne sono molti di programmi per forzare una rete wirless::D

W.S.
20-09-2007, 08:15
Ci sono anche distro live linux create appositamente a questo scopo :rolleyes:

theBlooder
18-05-2009, 09:09
Una cosa non mi è chiara, la chiave da decriptare dal malintenzionato sarebbe in realtà la password da noi inserita per accedere alla rete?

Gianky....! :D :)
18-05-2009, 11:57
Una cosa non mi è chiara, la chiave da decriptare dal malintenzionato sarebbe in realtà la password da noi inserita per accedere alla rete?

Se WPA ; si. Se WEP è quella criptata che ti restituisce il router..:)

theBlooder
18-05-2009, 12:16
A questo punto allora tanto vale creare una password molto complessa (io ne ho creata una da 120bit) che tanto viene inserita una volta sola, appuntarla da una parte tenendola dentro casa. Tanto poi non andrebbe più riscritta perchè salvata dai nostri dispositivi wi-fi, inoltre nel caso in cui ce la dimenticassimo potremmo sempre resettare l'access point fisicamente.

Così si dovrebbe essere parecchio al sicuro da attacchi di wardriver con il minimo sforzo, sbaglio?

riazzituoi
18-05-2009, 15:34
.

Gianky....! :D :)
21-05-2009, 14:32
A questo punto allora tanto vale creare una password molto complessa (io ne ho creata una da 120bit) che tanto viene inserita una volta sola, appuntarla da una parte tenendola dentro casa. Tanto poi non andrebbe più riscritta perchè salvata dai nostri dispositivi wi-fi, inoltre nel caso in cui ce la dimenticassimo potremmo sempre resettare l'access point fisicamente.

Così si dovrebbe essere parecchio al sicuro da attacchi di wardriver con il minimo sforzo, sbaglio?

Si e no.
Con il wep è solo questione di tempo e di pacchetti sniffati (da 1 ora a pochi giorni).
Con wpa 2 bisogna avere un pc con un processore i7 + una bella GTX295 e programmi come elcomsoft security auditor che permettono di sfruttare contemporaneamente tutti i core del processore + la scheda video; ed il gioco è fatto (pochi giorni se la password è medio facile) ;)
Ciao

theBlooder
21-05-2009, 15:23
Si e no.
Con il wep è solo questione di tempo e di pacchetti sniffati (da 1 ora a pochi giorni).
Con wpa 2 bisogna avere un pc con un processore i7 + una bella GTX295 e programmi come elcomsoft security auditor che permettono di sfruttare contemporaneamente tutti i core del processore + la scheda video; ed il gioco è fatto (pochi giorni se la password è medio facile) ;)
Ciao
Si, ma chi ti si piazza in macchina sotto casa con un i7 e robbetta varia per un mese con lo scopo di decriptarti una pass da 120bit?
Il gioco non vale la candela... Pensavo ad aggiungere i MAC, ma il gioco non vale la candela!

xcdegasp
21-05-2009, 16:02
magari è un vicino di casa che vuole divertirsi usando due reti differenti :p
per esempio nel condominio dove abito io ci sono 7 famiglie e tutte 7 hanno router con wi-fi attivo :D

theBlooder
21-05-2009, 20:32
Nel mio condominio son tutti moribondi... :D
Sotto ci sono degli uffici e sono gli unici che potrebber essere un rischio... :D
Si ma non mi mandate in paranoia... :D
120Bit di password gli ci vogliono mesi di brutal! :D

!fazz
21-05-2009, 20:41
Un grazie anche da parte mia.
Avevo la protezione wep perché ai tempi seguivo le guide che danno con i router e li c'era scritto che quello era il metodo più nuovo e sicuro:doh:
Tanto è vero che cercando su internet i programmi per hackerare le reti protette da wep erano una marea mentre pochissimi quelli per wpa. :D
E ho capito che c'era qualcosa che non andava.:mbe:
Ed ora la tua conferma :eek:
Infatti sono subito passato al wpa 2 personal (ho provato il metodo enterprise ma non so come mettere il nome del server radius) e inoltre ho permesso l'accesso al router solo dal mio pc :D :Prrr:
Mi sa che sono apposto :rolleyes:
Grazie c.m.g

è il nome del tuo server per l'autenticazione degli utenti

ovviamente come puoi ben capire in ambito home è inutile