Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Wireless

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-04-2010, 11:38   #1
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Verificare la sicurezza della propria rete wireless

Buon sabato a tutti!

Quelli che mi conoscono sul forum sapranno bene ormai che sono un tipo abbastanza pignolo e paranoico. Pur avendo chiesto mille volte consigli su come "securizzare" la mia rete, sono sempre angosciato dall'idea che qualcuno possa infilarsi, fare casini "a mio nome" e farmi passare qualche guaio. Per questo, usufruendo del computer di un amico, ho deciso di fare una verifica della sicurezza della mia protezione.
A questo punto, però, ho nuovamente bisogno del vostro aiuto. C'è qualche anima pia che mi possa indicare, anche via mm.pp., come tentare di forzare la mia rete?

Ovviamente, mi assumo tutta la responsabilità di ciò che intendo fare.

Aspetto lumi...
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 12:36   #2
pegasolabs
Senior Member
 
L'Avatar di pegasolabs
 
Iscritto dal: May 2004
Città: Salerno
Messaggi: 21185
Ovviamente è argomento non trattabile in pieno, visto che le informazioni fornite potrebbero essere utilizzate al contrario. Comunque se è solo questione di "pignoleria" basta che tu imposti come sistema di protezione WPA2-AES che è attualmente inviolabile.
pegasolabs è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 12:54   #3
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da pegasolabs Guarda i messaggi
Ovviamente è argomento non trattabile in pieno, visto che le informazioni fornite potrebbero essere utilizzate al contrario. Comunque se è solo questione di "pignoleria" basta che tu imposti come sistema di protezione WPA2-AES che è attualmente inviolabile.
certo, lo comprendo, per quello accetterei anche via messaggi privati, o magari trattarlo qui non "in pieno", omettendo i passaggi fondamentali, da avere poi in pvt.

quanto alla wpa2-aes, non credo proprio che il mio router l'abbia. e che sia solo pignoleria/paranoia forse tu dovresti saperlo meglio di altri, visto che mi hai aiutato a creare la rete
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 13:21   #4
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
quanto alla wpa2-aes, non credo proprio che il mio router l'abbia
allora su che basi apri questa discussione?
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 13:32   #5
pegasolabs
Senior Member
 
L'Avatar di pegasolabs
 
Iscritto dal: May 2004
Città: Salerno
Messaggi: 21185
Quote:
Originariamente inviato da setterernga Guarda i messaggi
certo, lo comprendo, per quello accetterei anche via messaggi privati, o magari trattarlo qui non "in pieno", omettendo i passaggi fondamentali, da avere poi in pvt.

quanto alla wpa2-aes, non credo proprio che il mio router l'abbia. e che sia solo pignoleria/paranoia forse tu dovresti saperlo meglio di altri, visto che mi hai aiutato a creare la rete
Sorry, ma non me ne ricordo

Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
allora su che basi apri questa discussione?
setterernga, nuovoutente ha ragione, tutti gli altri algoritmi sono più o meno facilmente violabili (i metodi sono noti e facilmente reperibili in rete). Quindi se lo scopo è ottenere la massima sicurezza dovresti dapprima sopperire alla lacuna del tuo router o AP che sia.
pegasolabs è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 19:15   #6
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da pegasolabs Guarda i messaggi
Sorry, ma non me ne ricordo

setterernga, nuovoutente ha ragione, tutti gli altri algoritmi sono più o meno facilmente violabili (i metodi sono noti e facilmente reperibili in rete). Quindi se lo scopo è ottenere la massima sicurezza dovresti dapprima sopperire alla lacuna del tuo router o AP che sia.
ho controllato: se non ho letto male, la mia condizione attuale è wpa-psk, encryption tkip. come siamo messi?
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 19:26   #7
lafrancos
Senior Member
 
L'Avatar di lafrancos
 
Iscritto dal: Sep 2006
Messaggi: 3042
Quote:
Originariamente inviato da setterernga Guarda i messaggi
ho controllato: se non ho letto male, la mia condizione attuale è wpa-psk, encryption tkip. come siamo messi?
Va bene, non è proprio l'ultima aggiornata in fatto di sicurezza, ma a meno che tu non abbia vicino a te qualcuno veramente esperto direi che ti puoi accontentare.
lafrancos è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 19:28   #8
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da lafrancos Guarda i messaggi
Va bene, non è proprio l'ultima aggiornata in fatto di sicurezza, ma a meno che tu non abbia vicino a te qualcuno veramente esperto direi che ti puoi accontentare.
ok! allora voglio tentare l'attacco alla mia rete! mi puoi aiutare?
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 19:44   #9
lafrancos
Senior Member
 
L'Avatar di lafrancos
 
Iscritto dal: Sep 2006
Messaggi: 3042
Sinceramente non ho mai provato a farlo e non saprei nemmeno da che parte cominciare, ma se cerchi penso che in rete tu possa trovare tutto ciò che ti serve.
lafrancos è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 19:56   #10
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da setterernga Guarda i messaggi
ok! allora voglio tentare l'attacco alla mia rete! mi puoi aiutare?
La tua rete è forzabile, da un utente esperto, in circa 10 minuti.
Non credo che qui si possa parlare di tali argomenti, ma per attaccare la rete devi conoscere cosa sono nel WPA l' ICV e MIC.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2010, 16:35   #11
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
La tua rete è forzabile, da un utente esperto, in circa 10 minuti.
Non credo che qui si possa parlare di tali argomenti, ma per attaccare la rete devi conoscere cosa sono nel WPA l' ICV e MIC.
più leggo guide e tutorial, più non ci capisco un c*z*o! secondo me sono fatte apposta per scoraggiare i niubbi...

Ultima modifica di pegasolabs : 11-04-2010 alle 19:17.
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2010, 19:17   #12
pegasolabs
Senior Member
 
L'Avatar di pegasolabs
 
Iscritto dal: May 2004
Città: Salerno
Messaggi: 21185
Cortesemente modera il linguaggio. Un minimo di skill ci vuole, non è una questione di scoraggiare.
pegasolabs è offline   Rispondi citando il messaggio o parte di esso
Old 12-04-2010, 20:04   #13
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da pegasolabs Guarda i messaggi
Cortesemente modera il linguaggio. Un minimo di skill ci vuole, non è una questione di scoraggiare.
Mi scuso per il linguaggio, sinceramente non c'ho fatto proprio caso.

Cmq spero di acquisire tale skill leggendo qua e là nel web.
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 13-04-2010, 02:10   #14
nightfly
Senior Member
 
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
EDIT
__________________
Here Comes The Music Ecstasy

Ultima modifica di pegasolabs : 14-04-2010 alle 22:54. Motivo: doppio post ;)
nightfly è offline   Rispondi citando il messaggio o parte di esso
Old 13-04-2010, 02:17   #15
nightfly
Senior Member
 
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
Anche il WPA2/AES (basato su CCMP) è violabile mediante un attacco a forza bruta basato su dizionario. La sicurezza della rete wi-fi non dipende solo dal protocollo di cifratura utilizzato... fondamentale è la scelta di una password robusta, pseudorandom e contenente caratteri alfanumerici, maiuscole, minuscole e caratteri speciali (in questo modo si aumenta lo spazio delle chiavi e quindi la solidità della password stessa).
Esistono inoltre diversi metodi che associati ad un algoritmo di protezione non vulnerabile intrinsecamente consentono di aumentare ulteriormente il grado di protezione della nostra rete wi-fi (anche se di poco). Ad esempio si potrebbe impostare un MAC-filter e si potrebbe nascondere L'SSID, per "nascondere" la rete ai tool meno smaliziati.
Si dovrebbe inoltre cambiare l'indirizzo IP di default del router wi-if, scegliendone uno "poco comune" (ad esempio 10.131.12.34/29 - se in LAN si hanno pochi dispositivi). Discorso simile va fatto per lo username e la password relativi alla pagina di configurazione del router. Converrebbe anche, quando possibile, disabilitare il DHCP.
Inoltre, se il budget lo consente, utilizzando uno switch gestito che permette la creazione delle VLAN, si potrebbe "isolare" la wi-if mettendola su una VLAN dirty opportuna. In questo modo anche eventuali operazioni di sniffing da parte di un utente malintenzionato che è riuscito ad associarsi all'AP avrebbero vita breve.
Infine, si potrebbe fare in modo che tutti i tentativi di accesso alle pagine Web provenienti da determinati indirizzi privati (ad esempio 10.131.12.35/29) vengano instradati verso un proxy interno, che richiede l'autenticazione dell'utente prima di consentire la visualizzazione di tali pagine. Ovviamente, in questo caso sarebbe opportuno che l'unico traffico permesso all'IP in questione sia quello HTTP e DNS (occhio però all'HTTP-tunneling e soprattutto al famigerato DNS-tunneling, usato sempre più spesso per aggirare i captive portal).
__________________
Here Comes The Music Ecstasy
nightfly è offline   Rispondi citando il messaggio o parte di esso
Old 13-04-2010, 21:35   #16
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da nightfly Guarda i messaggi
Anche il WPA2/AES (basato su CCMP) è violabile mediante un attacco a forza bruta basato su dizionario. La sicurezza della rete wi-fi non dipende solo dal protocollo di cifratura utilizzato... fondamentale è la scelta di una password robusta, pseudorandom e contenente caratteri alfanumerici, maiuscole, minuscole e caratteri speciali (in questo modo si aumenta lo spazio delle chiavi e quindi la solidità della password stessa).
Esistono inoltre diversi metodi che associati ad un algoritmo di protezione non vulnerabile intrinsecamente consentono di aumentare ulteriormente il grado di protezione della nostra rete wi-fi (anche se di poco). Ad esempio si potrebbe impostare un MAC-filter e si potrebbe nascondere L'SSID, per "nascondere" la rete ai tool meno smaliziati.
Si dovrebbe inoltre cambiare l'indirizzo IP di default del router wi-if, scegliendone uno "poco comune" (ad esempio 10.131.12.34/29 - se in LAN si hanno pochi dispositivi). Discorso simile va fatto per lo username e la password relativi alla pagina di configurazione del router. Converrebbe anche, quando possibile, disabilitare il DHCP.
Inoltre, se il budget lo consente, utilizzando uno switch gestito che permette la creazione delle VLAN, si potrebbe "isolare" la wi-if mettendola su una VLAN dirty opportuna. In questo modo anche eventuali operazioni di sniffing da parte di un utente malintenzionato che è riuscito ad associarsi all'AP avrebbero vita breve.
Infine, si potrebbe fare in modo che tutti i tentativi di accesso alle pagine Web provenienti da determinati indirizzi privati (ad esempio 10.131.12.35/29) vengano instradati verso un proxy interno, che richiede l'autenticazione dell'utente prima di consentire la visualizzazione di tali pagine. Ovviamente, in questo caso sarebbe opportuno che l'unico traffico permesso all'IP in questione sia quello HTTP e DNS (occhio però all'HTTP-tunneling e soprattutto al famigerato DNS-tunneling, usato sempre più spesso per aggirare i captive portal).
interessante... mai pensato di scrivere un tutorial?
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 14-04-2010, 01:04   #17
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da nightfly Guarda i messaggi
Anche il WPA2/AES (basato su CCMP) è violabile mediante un attacco a forza bruta basato su dizionario. La sicurezza della rete wi-fi non dipende solo dal protocollo di cifratura utilizzato... fondamentale è la scelta di una password robusta, pseudorandom e contenente caratteri alfanumerici, maiuscole, minuscole e caratteri speciali (in questo modo si aumenta lo spazio delle chiavi e quindi la solidità della password stessa).
Esistono inoltre diversi metodi che associati ad un algoritmo di protezione non vulnerabile intrinsecamente consentono di aumentare ulteriormente il grado di protezione della nostra rete wi-fi (anche se di poco). Ad esempio si potrebbe impostare un MAC-filter e si potrebbe nascondere L'SSID, per "nascondere" la rete ai tool meno smaliziati.
Si dovrebbe inoltre cambiare l'indirizzo IP di default del router wi-if, scegliendone uno "poco comune" (ad esempio 10.131.12.34/29 - se in LAN si hanno pochi dispositivi). Discorso simile va fatto per lo username e la password relativi alla pagina di configurazione del router. Converrebbe anche, quando possibile, disabilitare il DHCP.
Inoltre, se il budget lo consente, utilizzando uno switch gestito che permette la creazione delle VLAN, si potrebbe "isolare" la wi-if mettendola su una VLAN dirty opportuna. In questo modo anche eventuali operazioni di sniffing da parte di un utente malintenzionato che è riuscito ad associarsi all'AP avrebbero vita breve.
Infine, si potrebbe fare in modo che tutti i tentativi di accesso alle pagine Web provenienti da determinati indirizzi privati (ad esempio 10.131.12.35/29) vengano instradati verso un proxy interno, che richiede l'autenticazione dell'utente prima di consentire la visualizzazione di tali pagine. Ovviamente, in questo caso sarebbe opportuno che l'unico traffico permesso all'IP in questione sia quello HTTP e DNS (occhio però all'HTTP-tunneling e soprattutto al famigerato DNS-tunneling, usato sempre più spesso per aggirare i captive portal).
Ritorniamo sempre ai 2 punti di partenza:
- che sicuramente la robustezza della password è importante e lo diventa in maniera fondamentale su un protocollo che, ad oggi, non ha mostrato falle algoritmiche.
-Tutto il resto (mac-filter, No-broadcast SSID, subnetting, ecc...) sono solo palliativi per utenti veramente inesperti, che possono tentare di divertirsi a bucare una infrastruttura, di certo non sono un minimo ostacolo per un esperto o minimamente skilled.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 14-04-2010, 18:51   #18
nightfly
Senior Member
 
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
Ritorniamo sempre ai 2 punti di partenza:
- che sicuramente la robustezza della password è importante e lo diventa in maniera fondamentale su un protocollo che, ad oggi, non ha mostrato falle algoritmiche.
-Tutto il resto (mac-filter, No-broadcast SSID, subnetting, ecc...) sono solo palliativi per utenti veramente inesperti, che possono tentare di divertirsi a bucare una infrastruttura, di certo non sono un minimo ostacolo per un esperto o minimamente skilled.
Bhè io che ho detto? Cito testualmente:
Quote:
Esistono inoltre diversi metodi che associati ad un algoritmo di protezione non vulnerabile intrinsecamente consentono di aumentare ulteriormente il grado di protezione della nostra rete wi-fi (anche se di poco).
E' normale che se si ottiene l'associazione all'AP, con un pò di pazienza ed un minimo di sniffing tutte le altre protezioni vengono meno.
__________________
Here Comes The Music Ecstasy
nightfly è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2010, 17:07   #19
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
A distanza di un mese, dopo svariate ore di studio e tentativi con aircrack-ng, BUC, e compagnia cantante, l'unica cosa che sono riuscito a capire è che senza Linux non posso fare un bel niente. A saperlo prima...
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2010, 17:47   #20
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da setterernga Guarda i messaggi
A distanza di un mese, dopo svariate ore di studio e tentativi con aircrack-ng, BUC, e compagnia cantante, l'unica cosa che sono riuscito a capire è che senza Linux non posso fare un bel niente. A saperlo prima...
e chi lo dice? Si può fare benissimo sotto windows.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Oracle NetSuite si potenzia con nuove fu...
Musica generata con l'IA: Sony lavora a ...
Cyberpunk 2077 in versione PC su smartph...
BYD si gioca un grosso jolly: pronta Rac...
Samsung annuncia l'arrivo in Italia dei ...
Offerta lancio Pixel 10a: come ottenere ...
Google presenta Pixel 10a: poche le novi...
Caos F1 2026: 14 monoposto senza omologa...
Tesla festeggia il primo Cybercab prodot...
Desktop piccolo e potente? NZXT H2 Flow ...
Polestar spinge sull'acceleratore: arriv...
Nuovo record mondiale nel fotovoltaico: ...
L'ultimo baluardo cade: fine supporto pe...
'Il mondo non ha mai visto nulla di simi...
La Commissione europea mette sotto indag...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 06:30.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v