Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Wireless

Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
WF-1000X M6 è la sesta generazione di auricolare in-ear sviluppata da Sony, un prodotto che punta a coniugare facilità di utilizzo con una elevata qualità di riproduzione dei contenuti audio e una cura nella riduzione del rumore ambientale che sia da riferimento
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake ha presentato diverse novità per la sua piattaforma legate all'intelligenza artificiale. Quella forse più eclatante è una collaborazione con OpenAI, ma non mancano diverse nuove funzionalità che rendono la piattaforma più flessibile e in grado di rispondere meglio alle esigenze in continuo cambiamento delle aziende
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Con velocità teoriche fino a 11 Gbps, gestione tramite app intelligente e protezione avanzata dei dispositivi, Roamii BE Pro porta il Wi‑Fi 7 tri‑band nelle abitazioni più esigenti. Un sistema Wi-Fi Mesh proposto da MSI allo scopo di garantire agli utenti una rete fluida e continua capace di sostenere streaming 8K, gaming competitivo e le applicazioni moderne più esigenti in termini di banda
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-04-2010, 11:38   #1
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Verificare la sicurezza della propria rete wireless

Buon sabato a tutti!

Quelli che mi conoscono sul forum sapranno bene ormai che sono un tipo abbastanza pignolo e paranoico. Pur avendo chiesto mille volte consigli su come "securizzare" la mia rete, sono sempre angosciato dall'idea che qualcuno possa infilarsi, fare casini "a mio nome" e farmi passare qualche guaio. Per questo, usufruendo del computer di un amico, ho deciso di fare una verifica della sicurezza della mia protezione.
A questo punto, però, ho nuovamente bisogno del vostro aiuto. C'è qualche anima pia che mi possa indicare, anche via mm.pp., come tentare di forzare la mia rete?

Ovviamente, mi assumo tutta la responsabilità di ciò che intendo fare.

Aspetto lumi...
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 12:36   #2
pegasolabs
Senior Member
 
L'Avatar di pegasolabs
 
Iscritto dal: May 2004
Città: Salerno
Messaggi: 21185
Ovviamente è argomento non trattabile in pieno, visto che le informazioni fornite potrebbero essere utilizzate al contrario. Comunque se è solo questione di "pignoleria" basta che tu imposti come sistema di protezione WPA2-AES che è attualmente inviolabile.
pegasolabs è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 12:54   #3
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da pegasolabs Guarda i messaggi
Ovviamente è argomento non trattabile in pieno, visto che le informazioni fornite potrebbero essere utilizzate al contrario. Comunque se è solo questione di "pignoleria" basta che tu imposti come sistema di protezione WPA2-AES che è attualmente inviolabile.
certo, lo comprendo, per quello accetterei anche via messaggi privati, o magari trattarlo qui non "in pieno", omettendo i passaggi fondamentali, da avere poi in pvt.

quanto alla wpa2-aes, non credo proprio che il mio router l'abbia. e che sia solo pignoleria/paranoia forse tu dovresti saperlo meglio di altri, visto che mi hai aiutato a creare la rete
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 13:21   #4
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
quanto alla wpa2-aes, non credo proprio che il mio router l'abbia
allora su che basi apri questa discussione?
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 13:32   #5
pegasolabs
Senior Member
 
L'Avatar di pegasolabs
 
Iscritto dal: May 2004
Città: Salerno
Messaggi: 21185
Quote:
Originariamente inviato da setterernga Guarda i messaggi
certo, lo comprendo, per quello accetterei anche via messaggi privati, o magari trattarlo qui non "in pieno", omettendo i passaggi fondamentali, da avere poi in pvt.

quanto alla wpa2-aes, non credo proprio che il mio router l'abbia. e che sia solo pignoleria/paranoia forse tu dovresti saperlo meglio di altri, visto che mi hai aiutato a creare la rete
Sorry, ma non me ne ricordo

Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
allora su che basi apri questa discussione?
setterernga, nuovoutente ha ragione, tutti gli altri algoritmi sono più o meno facilmente violabili (i metodi sono noti e facilmente reperibili in rete). Quindi se lo scopo è ottenere la massima sicurezza dovresti dapprima sopperire alla lacuna del tuo router o AP che sia.
pegasolabs è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 19:15   #6
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da pegasolabs Guarda i messaggi
Sorry, ma non me ne ricordo

setterernga, nuovoutente ha ragione, tutti gli altri algoritmi sono più o meno facilmente violabili (i metodi sono noti e facilmente reperibili in rete). Quindi se lo scopo è ottenere la massima sicurezza dovresti dapprima sopperire alla lacuna del tuo router o AP che sia.
ho controllato: se non ho letto male, la mia condizione attuale è wpa-psk, encryption tkip. come siamo messi?
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 19:26   #7
lafrancos
Senior Member
 
L'Avatar di lafrancos
 
Iscritto dal: Sep 2006
Messaggi: 3042
Quote:
Originariamente inviato da setterernga Guarda i messaggi
ho controllato: se non ho letto male, la mia condizione attuale è wpa-psk, encryption tkip. come siamo messi?
Va bene, non è proprio l'ultima aggiornata in fatto di sicurezza, ma a meno che tu non abbia vicino a te qualcuno veramente esperto direi che ti puoi accontentare.
lafrancos è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 19:28   #8
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da lafrancos Guarda i messaggi
Va bene, non è proprio l'ultima aggiornata in fatto di sicurezza, ma a meno che tu non abbia vicino a te qualcuno veramente esperto direi che ti puoi accontentare.
ok! allora voglio tentare l'attacco alla mia rete! mi puoi aiutare?
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 19:44   #9
lafrancos
Senior Member
 
L'Avatar di lafrancos
 
Iscritto dal: Sep 2006
Messaggi: 3042
Sinceramente non ho mai provato a farlo e non saprei nemmeno da che parte cominciare, ma se cerchi penso che in rete tu possa trovare tutto ciò che ti serve.
lafrancos è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 19:56   #10
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da setterernga Guarda i messaggi
ok! allora voglio tentare l'attacco alla mia rete! mi puoi aiutare?
La tua rete è forzabile, da un utente esperto, in circa 10 minuti.
Non credo che qui si possa parlare di tali argomenti, ma per attaccare la rete devi conoscere cosa sono nel WPA l' ICV e MIC.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2010, 16:35   #11
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
La tua rete è forzabile, da un utente esperto, in circa 10 minuti.
Non credo che qui si possa parlare di tali argomenti, ma per attaccare la rete devi conoscere cosa sono nel WPA l' ICV e MIC.
più leggo guide e tutorial, più non ci capisco un c*z*o! secondo me sono fatte apposta per scoraggiare i niubbi...

Ultima modifica di pegasolabs : 11-04-2010 alle 19:17.
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2010, 19:17   #12
pegasolabs
Senior Member
 
L'Avatar di pegasolabs
 
Iscritto dal: May 2004
Città: Salerno
Messaggi: 21185
Cortesemente modera il linguaggio. Un minimo di skill ci vuole, non è una questione di scoraggiare.
pegasolabs è offline   Rispondi citando il messaggio o parte di esso
Old 12-04-2010, 20:04   #13
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da pegasolabs Guarda i messaggi
Cortesemente modera il linguaggio. Un minimo di skill ci vuole, non è una questione di scoraggiare.
Mi scuso per il linguaggio, sinceramente non c'ho fatto proprio caso.

Cmq spero di acquisire tale skill leggendo qua e là nel web.
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 13-04-2010, 02:10   #14
nightfly
Senior Member
 
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
EDIT
__________________
Here Comes The Music Ecstasy

Ultima modifica di pegasolabs : 14-04-2010 alle 22:54. Motivo: doppio post ;)
nightfly è offline   Rispondi citando il messaggio o parte di esso
Old 13-04-2010, 02:17   #15
nightfly
Senior Member
 
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
Anche il WPA2/AES (basato su CCMP) è violabile mediante un attacco a forza bruta basato su dizionario. La sicurezza della rete wi-fi non dipende solo dal protocollo di cifratura utilizzato... fondamentale è la scelta di una password robusta, pseudorandom e contenente caratteri alfanumerici, maiuscole, minuscole e caratteri speciali (in questo modo si aumenta lo spazio delle chiavi e quindi la solidità della password stessa).
Esistono inoltre diversi metodi che associati ad un algoritmo di protezione non vulnerabile intrinsecamente consentono di aumentare ulteriormente il grado di protezione della nostra rete wi-fi (anche se di poco). Ad esempio si potrebbe impostare un MAC-filter e si potrebbe nascondere L'SSID, per "nascondere" la rete ai tool meno smaliziati.
Si dovrebbe inoltre cambiare l'indirizzo IP di default del router wi-if, scegliendone uno "poco comune" (ad esempio 10.131.12.34/29 - se in LAN si hanno pochi dispositivi). Discorso simile va fatto per lo username e la password relativi alla pagina di configurazione del router. Converrebbe anche, quando possibile, disabilitare il DHCP.
Inoltre, se il budget lo consente, utilizzando uno switch gestito che permette la creazione delle VLAN, si potrebbe "isolare" la wi-if mettendola su una VLAN dirty opportuna. In questo modo anche eventuali operazioni di sniffing da parte di un utente malintenzionato che è riuscito ad associarsi all'AP avrebbero vita breve.
Infine, si potrebbe fare in modo che tutti i tentativi di accesso alle pagine Web provenienti da determinati indirizzi privati (ad esempio 10.131.12.35/29) vengano instradati verso un proxy interno, che richiede l'autenticazione dell'utente prima di consentire la visualizzazione di tali pagine. Ovviamente, in questo caso sarebbe opportuno che l'unico traffico permesso all'IP in questione sia quello HTTP e DNS (occhio però all'HTTP-tunneling e soprattutto al famigerato DNS-tunneling, usato sempre più spesso per aggirare i captive portal).
__________________
Here Comes The Music Ecstasy
nightfly è offline   Rispondi citando il messaggio o parte di esso
Old 13-04-2010, 21:35   #16
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da nightfly Guarda i messaggi
Anche il WPA2/AES (basato su CCMP) è violabile mediante un attacco a forza bruta basato su dizionario. La sicurezza della rete wi-fi non dipende solo dal protocollo di cifratura utilizzato... fondamentale è la scelta di una password robusta, pseudorandom e contenente caratteri alfanumerici, maiuscole, minuscole e caratteri speciali (in questo modo si aumenta lo spazio delle chiavi e quindi la solidità della password stessa).
Esistono inoltre diversi metodi che associati ad un algoritmo di protezione non vulnerabile intrinsecamente consentono di aumentare ulteriormente il grado di protezione della nostra rete wi-fi (anche se di poco). Ad esempio si potrebbe impostare un MAC-filter e si potrebbe nascondere L'SSID, per "nascondere" la rete ai tool meno smaliziati.
Si dovrebbe inoltre cambiare l'indirizzo IP di default del router wi-if, scegliendone uno "poco comune" (ad esempio 10.131.12.34/29 - se in LAN si hanno pochi dispositivi). Discorso simile va fatto per lo username e la password relativi alla pagina di configurazione del router. Converrebbe anche, quando possibile, disabilitare il DHCP.
Inoltre, se il budget lo consente, utilizzando uno switch gestito che permette la creazione delle VLAN, si potrebbe "isolare" la wi-if mettendola su una VLAN dirty opportuna. In questo modo anche eventuali operazioni di sniffing da parte di un utente malintenzionato che è riuscito ad associarsi all'AP avrebbero vita breve.
Infine, si potrebbe fare in modo che tutti i tentativi di accesso alle pagine Web provenienti da determinati indirizzi privati (ad esempio 10.131.12.35/29) vengano instradati verso un proxy interno, che richiede l'autenticazione dell'utente prima di consentire la visualizzazione di tali pagine. Ovviamente, in questo caso sarebbe opportuno che l'unico traffico permesso all'IP in questione sia quello HTTP e DNS (occhio però all'HTTP-tunneling e soprattutto al famigerato DNS-tunneling, usato sempre più spesso per aggirare i captive portal).
interessante... mai pensato di scrivere un tutorial?
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 14-04-2010, 01:04   #17
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da nightfly Guarda i messaggi
Anche il WPA2/AES (basato su CCMP) è violabile mediante un attacco a forza bruta basato su dizionario. La sicurezza della rete wi-fi non dipende solo dal protocollo di cifratura utilizzato... fondamentale è la scelta di una password robusta, pseudorandom e contenente caratteri alfanumerici, maiuscole, minuscole e caratteri speciali (in questo modo si aumenta lo spazio delle chiavi e quindi la solidità della password stessa).
Esistono inoltre diversi metodi che associati ad un algoritmo di protezione non vulnerabile intrinsecamente consentono di aumentare ulteriormente il grado di protezione della nostra rete wi-fi (anche se di poco). Ad esempio si potrebbe impostare un MAC-filter e si potrebbe nascondere L'SSID, per "nascondere" la rete ai tool meno smaliziati.
Si dovrebbe inoltre cambiare l'indirizzo IP di default del router wi-if, scegliendone uno "poco comune" (ad esempio 10.131.12.34/29 - se in LAN si hanno pochi dispositivi). Discorso simile va fatto per lo username e la password relativi alla pagina di configurazione del router. Converrebbe anche, quando possibile, disabilitare il DHCP.
Inoltre, se il budget lo consente, utilizzando uno switch gestito che permette la creazione delle VLAN, si potrebbe "isolare" la wi-if mettendola su una VLAN dirty opportuna. In questo modo anche eventuali operazioni di sniffing da parte di un utente malintenzionato che è riuscito ad associarsi all'AP avrebbero vita breve.
Infine, si potrebbe fare in modo che tutti i tentativi di accesso alle pagine Web provenienti da determinati indirizzi privati (ad esempio 10.131.12.35/29) vengano instradati verso un proxy interno, che richiede l'autenticazione dell'utente prima di consentire la visualizzazione di tali pagine. Ovviamente, in questo caso sarebbe opportuno che l'unico traffico permesso all'IP in questione sia quello HTTP e DNS (occhio però all'HTTP-tunneling e soprattutto al famigerato DNS-tunneling, usato sempre più spesso per aggirare i captive portal).
Ritorniamo sempre ai 2 punti di partenza:
- che sicuramente la robustezza della password è importante e lo diventa in maniera fondamentale su un protocollo che, ad oggi, non ha mostrato falle algoritmiche.
-Tutto il resto (mac-filter, No-broadcast SSID, subnetting, ecc...) sono solo palliativi per utenti veramente inesperti, che possono tentare di divertirsi a bucare una infrastruttura, di certo non sono un minimo ostacolo per un esperto o minimamente skilled.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 14-04-2010, 18:51   #18
nightfly
Senior Member
 
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
Ritorniamo sempre ai 2 punti di partenza:
- che sicuramente la robustezza della password è importante e lo diventa in maniera fondamentale su un protocollo che, ad oggi, non ha mostrato falle algoritmiche.
-Tutto il resto (mac-filter, No-broadcast SSID, subnetting, ecc...) sono solo palliativi per utenti veramente inesperti, che possono tentare di divertirsi a bucare una infrastruttura, di certo non sono un minimo ostacolo per un esperto o minimamente skilled.
Bhè io che ho detto? Cito testualmente:
Quote:
Esistono inoltre diversi metodi che associati ad un algoritmo di protezione non vulnerabile intrinsecamente consentono di aumentare ulteriormente il grado di protezione della nostra rete wi-fi (anche se di poco).
E' normale che se si ottiene l'associazione all'AP, con un pò di pazienza ed un minimo di sniffing tutte le altre protezioni vengono meno.
__________________
Here Comes The Music Ecstasy
nightfly è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2010, 17:07   #19
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
A distanza di un mese, dopo svariate ore di studio e tentativi con aircrack-ng, BUC, e compagnia cantante, l'unica cosa che sono riuscito a capire è che senza Linux non posso fare un bel niente. A saperlo prima...
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2010, 17:47   #20
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da setterernga Guarda i messaggi
A distanza di un mese, dopo svariate ore di studio e tentativi con aircrack-ng, BUC, e compagnia cantante, l'unica cosa che sono riuscito a capire è che senza Linux non posso fare un bel niente. A saperlo prima...
e chi lo dice? Si può fare benissimo sotto windows.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo M...
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi Recensione HUAWEI Mate X7: un foldable ottimo, m...
Nioh 3: souls-like punitivo e Action RPG Nioh 3: souls-like punitivo e Action RPG
Artemis II: nuovo test prima del Wet Dre...
GTA 6 gratis se nasce un figlio il giorn...
Quasi la metà degli smartphone at...
DDR5 a 16 dollari al gigabyte: Framework...
Meno di 3kg per 'diventare' bionici: l'u...
Al regalo di San Valentino ci pensa HUAW...
Intel multata in India: 30 milioni di do...
Beast of Reincarnation ha una data di us...
Provati Reno15 e Reno15 FS: analisi comp...
L'Europa sfida la Cina sul litio: in Fin...
Sono 32, di cui 6 nuove, le offerte Amaz...
Rinnovo dei coupon Amazon nascosti: ecco...
Corsair aggiorna la confezione delle RAM...
Ecco tutti i robot aspirapolvere in offe...
Tachyum: dal processore universale alle ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 07:27.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v