PDA

View Full Version : Verificare la sicurezza della propria rete wireless


setterernga
10-04-2010, 10:38
Buon sabato a tutti!

Quelli che mi conoscono sul forum sapranno bene ormai che sono un tipo abbastanza pignolo e paranoico. Pur avendo chiesto mille volte consigli su come "securizzare" la mia rete, sono sempre angosciato dall'idea che qualcuno possa infilarsi, fare casini "a mio nome" e farmi passare qualche guaio. Per questo, usufruendo del computer di un amico, ho deciso di fare una verifica della sicurezza della mia protezione.
A questo punto, però, ho nuovamente bisogno del vostro aiuto. C'è qualche anima pia che mi possa indicare, anche via mm.pp., come tentare di forzare la mia rete?

Ovviamente, mi assumo tutta la responsabilità di ciò che intendo fare.

Aspetto lumi...

pegasolabs
10-04-2010, 11:36
Ovviamente è argomento non trattabile in pieno, visto che le informazioni fornite potrebbero essere utilizzate al contrario. Comunque se è solo questione di "pignoleria" basta che tu imposti come sistema di protezione WPA2-AES che è attualmente inviolabile.

setterernga
10-04-2010, 11:54
Ovviamente è argomento non trattabile in pieno, visto che le informazioni fornite potrebbero essere utilizzate al contrario. Comunque se è solo questione di "pignoleria" basta che tu imposti come sistema di protezione WPA2-AES che è attualmente inviolabile.

certo, lo comprendo, per quello accetterei anche via messaggi privati, o magari trattarlo qui non "in pieno", omettendo i passaggi fondamentali, da avere poi in pvt.

quanto alla wpa2-aes, non credo proprio che il mio router l'abbia. e che sia solo pignoleria/paranoia forse tu dovresti saperlo meglio di altri, visto che mi hai aiutato a creare la rete ;)

nuovoUtente86
10-04-2010, 12:21
quanto alla wpa2-aes, non credo proprio che il mio router l'abbiaallora su che basi apri questa discussione?

pegasolabs
10-04-2010, 12:32
certo, lo comprendo, per quello accetterei anche via messaggi privati, o magari trattarlo qui non "in pieno", omettendo i passaggi fondamentali, da avere poi in pvt.

quanto alla wpa2-aes, non credo proprio che il mio router l'abbia. e che sia solo pignoleria/paranoia forse tu dovresti saperlo meglio di altri, visto che mi hai aiutato a creare la rete ;) Sorry, ma non me ne ricordo :D

allora su che basi apri questa discussione?setterernga, nuovoutente ha ragione, tutti gli altri algoritmi sono più o meno facilmente violabili (i metodi sono noti e facilmente reperibili in rete). Quindi se lo scopo è ottenere la massima sicurezza dovresti dapprima sopperire alla lacuna del tuo router o AP che sia.

setterernga
10-04-2010, 18:15
Sorry, ma non me ne ricordo :D

setterernga, nuovoutente ha ragione, tutti gli altri algoritmi sono più o meno facilmente violabili (i metodi sono noti e facilmente reperibili in rete). Quindi se lo scopo è ottenere la massima sicurezza dovresti dapprima sopperire alla lacuna del tuo router o AP che sia.

ho controllato: se non ho letto male, la mia condizione attuale è wpa-psk, encryption tkip. come siamo messi?

lafrancos
10-04-2010, 18:26
ho controllato: se non ho letto male, la mia condizione attuale è wpa-psk, encryption tkip. come siamo messi?

Va bene, non è proprio l'ultima aggiornata in fatto di sicurezza, ma a meno che tu non abbia vicino a te qualcuno veramente esperto direi che ti puoi accontentare.

setterernga
10-04-2010, 18:28
Va bene, non è proprio l'ultima aggiornata in fatto di sicurezza, ma a meno che tu non abbia vicino a te qualcuno veramente esperto direi che ti puoi accontentare.

ok! allora voglio tentare l'attacco alla mia rete! mi puoi aiutare?

lafrancos
10-04-2010, 18:44
Sinceramente non ho mai provato a farlo e non saprei nemmeno da che parte cominciare, ma se cerchi penso che in rete tu possa trovare tutto ciò che ti serve.

nuovoUtente86
10-04-2010, 18:56
ok! allora voglio tentare l'attacco alla mia rete! mi puoi aiutare?

La tua rete è forzabile, da un utente esperto, in circa 10 minuti.
Non credo che qui si possa parlare di tali argomenti, ma per attaccare la rete devi conoscere cosa sono nel WPA l' ICV e MIC.

setterernga
11-04-2010, 15:35
La tua rete è forzabile, da un utente esperto, in circa 10 minuti.
Non credo che qui si possa parlare di tali argomenti, ma per attaccare la rete devi conoscere cosa sono nel WPA l' ICV e MIC.

più leggo guide e tutorial, più non ci capisco un c*z*o! secondo me sono fatte apposta per scoraggiare i niubbi...

pegasolabs
11-04-2010, 18:17
Cortesemente modera il linguaggio. Un minimo di skill ci vuole, non è una questione di scoraggiare.

setterernga
12-04-2010, 19:04
Cortesemente modera il linguaggio. Un minimo di skill ci vuole, non è una questione di scoraggiare.

Mi scuso per il linguaggio, sinceramente non c'ho fatto proprio caso.

Cmq spero di acquisire tale skill leggendo qua e là nel web.

nightfly
13-04-2010, 01:10
EDIT

nightfly
13-04-2010, 01:17
Anche il WPA2/AES (basato su CCMP) è violabile mediante un attacco a forza bruta basato su dizionario. La sicurezza della rete wi-fi non dipende solo dal protocollo di cifratura utilizzato... fondamentale è la scelta di una password robusta, pseudorandom e contenente caratteri alfanumerici, maiuscole, minuscole e caratteri speciali (in questo modo si aumenta lo spazio delle chiavi e quindi la solidità della password stessa).
Esistono inoltre diversi metodi che associati ad un algoritmo di protezione non vulnerabile intrinsecamente consentono di aumentare ulteriormente il grado di protezione della nostra rete wi-fi (anche se di poco). Ad esempio si potrebbe impostare un MAC-filter e si potrebbe nascondere L'SSID, per "nascondere" la rete ai tool meno smaliziati.
Si dovrebbe inoltre cambiare l'indirizzo IP di default del router wi-if, scegliendone uno "poco comune" (ad esempio 10.131.12.34/29 - se in LAN si hanno pochi dispositivi). Discorso simile va fatto per lo username e la password relativi alla pagina di configurazione del router. Converrebbe anche, quando possibile, disabilitare il DHCP.
Inoltre, se il budget lo consente, utilizzando uno switch gestito che permette la creazione delle VLAN, si potrebbe "isolare" la wi-if mettendola su una VLAN dirty opportuna. In questo modo anche eventuali operazioni di sniffing da parte di un utente malintenzionato che è riuscito ad associarsi all'AP avrebbero vita breve.
Infine, si potrebbe fare in modo che tutti i tentativi di accesso alle pagine Web provenienti da determinati indirizzi privati (ad esempio 10.131.12.35/29) vengano instradati verso un proxy interno, che richiede l'autenticazione dell'utente prima di consentire la visualizzazione di tali pagine. Ovviamente, in questo caso sarebbe opportuno che l'unico traffico permesso all'IP in questione sia quello HTTP e DNS (occhio però all'HTTP-tunneling e soprattutto al famigerato DNS-tunneling, usato sempre più spesso per aggirare i captive portal).

setterernga
13-04-2010, 20:35
Anche il WPA2/AES (basato su CCMP) è violabile mediante un attacco a forza bruta basato su dizionario. La sicurezza della rete wi-fi non dipende solo dal protocollo di cifratura utilizzato... fondamentale è la scelta di una password robusta, pseudorandom e contenente caratteri alfanumerici, maiuscole, minuscole e caratteri speciali (in questo modo si aumenta lo spazio delle chiavi e quindi la solidità della password stessa).
Esistono inoltre diversi metodi che associati ad un algoritmo di protezione non vulnerabile intrinsecamente consentono di aumentare ulteriormente il grado di protezione della nostra rete wi-fi (anche se di poco). Ad esempio si potrebbe impostare un MAC-filter e si potrebbe nascondere L'SSID, per "nascondere" la rete ai tool meno smaliziati.
Si dovrebbe inoltre cambiare l'indirizzo IP di default del router wi-if, scegliendone uno "poco comune" (ad esempio 10.131.12.34/29 - se in LAN si hanno pochi dispositivi). Discorso simile va fatto per lo username e la password relativi alla pagina di configurazione del router. Converrebbe anche, quando possibile, disabilitare il DHCP.
Inoltre, se il budget lo consente, utilizzando uno switch gestito che permette la creazione delle VLAN, si potrebbe "isolare" la wi-if mettendola su una VLAN dirty opportuna. In questo modo anche eventuali operazioni di sniffing da parte di un utente malintenzionato che è riuscito ad associarsi all'AP avrebbero vita breve.
Infine, si potrebbe fare in modo che tutti i tentativi di accesso alle pagine Web provenienti da determinati indirizzi privati (ad esempio 10.131.12.35/29) vengano instradati verso un proxy interno, che richiede l'autenticazione dell'utente prima di consentire la visualizzazione di tali pagine. Ovviamente, in questo caso sarebbe opportuno che l'unico traffico permesso all'IP in questione sia quello HTTP e DNS (occhio però all'HTTP-tunneling e soprattutto al famigerato DNS-tunneling, usato sempre più spesso per aggirare i captive portal).

interessante... mai pensato di scrivere un tutorial?

nuovoUtente86
14-04-2010, 00:04
Anche il WPA2/AES (basato su CCMP) è violabile mediante un attacco a forza bruta basato su dizionario. La sicurezza della rete wi-fi non dipende solo dal protocollo di cifratura utilizzato... fondamentale è la scelta di una password robusta, pseudorandom e contenente caratteri alfanumerici, maiuscole, minuscole e caratteri speciali (in questo modo si aumenta lo spazio delle chiavi e quindi la solidità della password stessa).
Esistono inoltre diversi metodi che associati ad un algoritmo di protezione non vulnerabile intrinsecamente consentono di aumentare ulteriormente il grado di protezione della nostra rete wi-fi (anche se di poco). Ad esempio si potrebbe impostare un MAC-filter e si potrebbe nascondere L'SSID, per "nascondere" la rete ai tool meno smaliziati.
Si dovrebbe inoltre cambiare l'indirizzo IP di default del router wi-if, scegliendone uno "poco comune" (ad esempio 10.131.12.34/29 - se in LAN si hanno pochi dispositivi). Discorso simile va fatto per lo username e la password relativi alla pagina di configurazione del router. Converrebbe anche, quando possibile, disabilitare il DHCP.
Inoltre, se il budget lo consente, utilizzando uno switch gestito che permette la creazione delle VLAN, si potrebbe "isolare" la wi-if mettendola su una VLAN dirty opportuna. In questo modo anche eventuali operazioni di sniffing da parte di un utente malintenzionato che è riuscito ad associarsi all'AP avrebbero vita breve.
Infine, si potrebbe fare in modo che tutti i tentativi di accesso alle pagine Web provenienti da determinati indirizzi privati (ad esempio 10.131.12.35/29) vengano instradati verso un proxy interno, che richiede l'autenticazione dell'utente prima di consentire la visualizzazione di tali pagine. Ovviamente, in questo caso sarebbe opportuno che l'unico traffico permesso all'IP in questione sia quello HTTP e DNS (occhio però all'HTTP-tunneling e soprattutto al famigerato DNS-tunneling, usato sempre più spesso per aggirare i captive portal).

Ritorniamo sempre ai 2 punti di partenza:
- che sicuramente la robustezza della password è importante e lo diventa in maniera fondamentale su un protocollo che, ad oggi, non ha mostrato falle algoritmiche.
-Tutto il resto (mac-filter, No-broadcast SSID, subnetting, ecc...) sono solo palliativi per utenti veramente inesperti, che possono tentare di divertirsi a bucare una infrastruttura, di certo non sono un minimo ostacolo per un esperto o minimamente skilled.

nightfly
14-04-2010, 17:51
Ritorniamo sempre ai 2 punti di partenza:
- che sicuramente la robustezza della password è importante e lo diventa in maniera fondamentale su un protocollo che, ad oggi, non ha mostrato falle algoritmiche.
-Tutto il resto (mac-filter, No-broadcast SSID, subnetting, ecc...) sono solo palliativi per utenti veramente inesperti, che possono tentare di divertirsi a bucare una infrastruttura, di certo non sono un minimo ostacolo per un esperto o minimamente skilled.

Bhè io che ho detto? Cito testualmente:
Esistono inoltre diversi metodi che associati ad un algoritmo di protezione non vulnerabile intrinsecamente consentono di aumentare ulteriormente il grado di protezione della nostra rete wi-fi (anche se di poco).
E' normale che se si ottiene l'associazione all'AP, con un pò di pazienza ed un minimo di sniffing tutte le altre protezioni vengono meno.

setterernga
15-05-2010, 16:07
A distanza di un mese, dopo svariate ore di studio e tentativi con aircrack-ng, BUC, e compagnia cantante, l'unica cosa che sono riuscito a capire è che senza Linux non posso fare un bel niente. A saperlo prima...

nuovoUtente86
15-05-2010, 16:47
A distanza di un mese, dopo svariate ore di studio e tentativi con aircrack-ng, BUC, e compagnia cantante, l'unica cosa che sono riuscito a capire è che senza Linux non posso fare un bel niente. A saperlo prima...

e chi lo dice? Si può fare benissimo sotto windows.

setterernga
15-05-2010, 17:07
e chi lo dice? Si può fare benissimo sotto windows.

sarà... ma col materiale che ho trovato sul web finora non c'è stato verso...

Il Bruco
15-05-2010, 19:01
Puoi sempre montare un Linux live CD