Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Wireless

DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI porta un importante aggiornamento alla sua linea di gimbal camera tascabili con Osmo Pocket 4: sensore CMOS da 1 pollice rinnovato, gamma dinamica a 14 stop, profilo colore D-Log a 10 bit, slow motion a 4K/240fps e 107 GB di archiviazione integrata. Un prodotto pensato per i creator avanzati, ma che convince anche per l'uso quotidiano
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Il primo headset open-back della linea INZONE arriva a 200 euro con driver derivati dalle cuffie da studio MDR-MV1 e un peso record di soli 199 grammi
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Al .NEXT 2026 di Chicago, Nutanix ha mostrato quanto sia cambiata: una piattaforma software che gestisce VM, container e carichi di lavoro IA ovunque, dall’on-premise al cloud pubblico. Con un’esecuzione rapidissima sulle partnership e sulla migrazione da VMware
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-04-2010, 10:38   #1
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Verificare la sicurezza della propria rete wireless

Buon sabato a tutti!

Quelli che mi conoscono sul forum sapranno bene ormai che sono un tipo abbastanza pignolo e paranoico. Pur avendo chiesto mille volte consigli su come "securizzare" la mia rete, sono sempre angosciato dall'idea che qualcuno possa infilarsi, fare casini "a mio nome" e farmi passare qualche guaio. Per questo, usufruendo del computer di un amico, ho deciso di fare una verifica della sicurezza della mia protezione.
A questo punto, però, ho nuovamente bisogno del vostro aiuto. C'è qualche anima pia che mi possa indicare, anche via mm.pp., come tentare di forzare la mia rete?

Ovviamente, mi assumo tutta la responsabilità di ciò che intendo fare.

Aspetto lumi...
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 11:36   #2
pegasolabs
Senior Member
 
L'Avatar di pegasolabs
 
Iscritto dal: May 2004
Città: Salerno
Messaggi: 21185
Ovviamente è argomento non trattabile in pieno, visto che le informazioni fornite potrebbero essere utilizzate al contrario. Comunque se è solo questione di "pignoleria" basta che tu imposti come sistema di protezione WPA2-AES che è attualmente inviolabile.
pegasolabs è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 11:54   #3
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da pegasolabs Guarda i messaggi
Ovviamente è argomento non trattabile in pieno, visto che le informazioni fornite potrebbero essere utilizzate al contrario. Comunque se è solo questione di "pignoleria" basta che tu imposti come sistema di protezione WPA2-AES che è attualmente inviolabile.
certo, lo comprendo, per quello accetterei anche via messaggi privati, o magari trattarlo qui non "in pieno", omettendo i passaggi fondamentali, da avere poi in pvt.

quanto alla wpa2-aes, non credo proprio che il mio router l'abbia. e che sia solo pignoleria/paranoia forse tu dovresti saperlo meglio di altri, visto che mi hai aiutato a creare la rete
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 12:21   #4
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
quanto alla wpa2-aes, non credo proprio che il mio router l'abbia
allora su che basi apri questa discussione?
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 12:32   #5
pegasolabs
Senior Member
 
L'Avatar di pegasolabs
 
Iscritto dal: May 2004
Città: Salerno
Messaggi: 21185
Quote:
Originariamente inviato da setterernga Guarda i messaggi
certo, lo comprendo, per quello accetterei anche via messaggi privati, o magari trattarlo qui non "in pieno", omettendo i passaggi fondamentali, da avere poi in pvt.

quanto alla wpa2-aes, non credo proprio che il mio router l'abbia. e che sia solo pignoleria/paranoia forse tu dovresti saperlo meglio di altri, visto che mi hai aiutato a creare la rete
Sorry, ma non me ne ricordo

Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
allora su che basi apri questa discussione?
setterernga, nuovoutente ha ragione, tutti gli altri algoritmi sono più o meno facilmente violabili (i metodi sono noti e facilmente reperibili in rete). Quindi se lo scopo è ottenere la massima sicurezza dovresti dapprima sopperire alla lacuna del tuo router o AP che sia.
pegasolabs è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 18:15   #6
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da pegasolabs Guarda i messaggi
Sorry, ma non me ne ricordo

setterernga, nuovoutente ha ragione, tutti gli altri algoritmi sono più o meno facilmente violabili (i metodi sono noti e facilmente reperibili in rete). Quindi se lo scopo è ottenere la massima sicurezza dovresti dapprima sopperire alla lacuna del tuo router o AP che sia.
ho controllato: se non ho letto male, la mia condizione attuale è wpa-psk, encryption tkip. come siamo messi?
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 18:26   #7
lafrancos
Senior Member
 
L'Avatar di lafrancos
 
Iscritto dal: Sep 2006
Messaggi: 3042
Quote:
Originariamente inviato da setterernga Guarda i messaggi
ho controllato: se non ho letto male, la mia condizione attuale è wpa-psk, encryption tkip. come siamo messi?
Va bene, non è proprio l'ultima aggiornata in fatto di sicurezza, ma a meno che tu non abbia vicino a te qualcuno veramente esperto direi che ti puoi accontentare.
lafrancos è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 18:28   #8
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da lafrancos Guarda i messaggi
Va bene, non è proprio l'ultima aggiornata in fatto di sicurezza, ma a meno che tu non abbia vicino a te qualcuno veramente esperto direi che ti puoi accontentare.
ok! allora voglio tentare l'attacco alla mia rete! mi puoi aiutare?
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 18:44   #9
lafrancos
Senior Member
 
L'Avatar di lafrancos
 
Iscritto dal: Sep 2006
Messaggi: 3042
Sinceramente non ho mai provato a farlo e non saprei nemmeno da che parte cominciare, ma se cerchi penso che in rete tu possa trovare tutto ciò che ti serve.
lafrancos è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 18:56   #10
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da setterernga Guarda i messaggi
ok! allora voglio tentare l'attacco alla mia rete! mi puoi aiutare?
La tua rete è forzabile, da un utente esperto, in circa 10 minuti.
Non credo che qui si possa parlare di tali argomenti, ma per attaccare la rete devi conoscere cosa sono nel WPA l' ICV e MIC.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2010, 15:35   #11
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
La tua rete è forzabile, da un utente esperto, in circa 10 minuti.
Non credo che qui si possa parlare di tali argomenti, ma per attaccare la rete devi conoscere cosa sono nel WPA l' ICV e MIC.
più leggo guide e tutorial, più non ci capisco un c*z*o! secondo me sono fatte apposta per scoraggiare i niubbi...

Ultima modifica di pegasolabs : 11-04-2010 alle 18:17.
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2010, 18:17   #12
pegasolabs
Senior Member
 
L'Avatar di pegasolabs
 
Iscritto dal: May 2004
Città: Salerno
Messaggi: 21185
Cortesemente modera il linguaggio. Un minimo di skill ci vuole, non è una questione di scoraggiare.
pegasolabs è offline   Rispondi citando il messaggio o parte di esso
Old 12-04-2010, 19:04   #13
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da pegasolabs Guarda i messaggi
Cortesemente modera il linguaggio. Un minimo di skill ci vuole, non è una questione di scoraggiare.
Mi scuso per il linguaggio, sinceramente non c'ho fatto proprio caso.

Cmq spero di acquisire tale skill leggendo qua e là nel web.
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 13-04-2010, 01:10   #14
nightfly
Senior Member
 
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
EDIT
__________________
Here Comes The Music Ecstasy

Ultima modifica di pegasolabs : 14-04-2010 alle 21:54. Motivo: doppio post ;)
nightfly è offline   Rispondi citando il messaggio o parte di esso
Old 13-04-2010, 01:17   #15
nightfly
Senior Member
 
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
Anche il WPA2/AES (basato su CCMP) è violabile mediante un attacco a forza bruta basato su dizionario. La sicurezza della rete wi-fi non dipende solo dal protocollo di cifratura utilizzato... fondamentale è la scelta di una password robusta, pseudorandom e contenente caratteri alfanumerici, maiuscole, minuscole e caratteri speciali (in questo modo si aumenta lo spazio delle chiavi e quindi la solidità della password stessa).
Esistono inoltre diversi metodi che associati ad un algoritmo di protezione non vulnerabile intrinsecamente consentono di aumentare ulteriormente il grado di protezione della nostra rete wi-fi (anche se di poco). Ad esempio si potrebbe impostare un MAC-filter e si potrebbe nascondere L'SSID, per "nascondere" la rete ai tool meno smaliziati.
Si dovrebbe inoltre cambiare l'indirizzo IP di default del router wi-if, scegliendone uno "poco comune" (ad esempio 10.131.12.34/29 - se in LAN si hanno pochi dispositivi). Discorso simile va fatto per lo username e la password relativi alla pagina di configurazione del router. Converrebbe anche, quando possibile, disabilitare il DHCP.
Inoltre, se il budget lo consente, utilizzando uno switch gestito che permette la creazione delle VLAN, si potrebbe "isolare" la wi-if mettendola su una VLAN dirty opportuna. In questo modo anche eventuali operazioni di sniffing da parte di un utente malintenzionato che è riuscito ad associarsi all'AP avrebbero vita breve.
Infine, si potrebbe fare in modo che tutti i tentativi di accesso alle pagine Web provenienti da determinati indirizzi privati (ad esempio 10.131.12.35/29) vengano instradati verso un proxy interno, che richiede l'autenticazione dell'utente prima di consentire la visualizzazione di tali pagine. Ovviamente, in questo caso sarebbe opportuno che l'unico traffico permesso all'IP in questione sia quello HTTP e DNS (occhio però all'HTTP-tunneling e soprattutto al famigerato DNS-tunneling, usato sempre più spesso per aggirare i captive portal).
__________________
Here Comes The Music Ecstasy
nightfly è offline   Rispondi citando il messaggio o parte di esso
Old 13-04-2010, 20:35   #16
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da nightfly Guarda i messaggi
Anche il WPA2/AES (basato su CCMP) è violabile mediante un attacco a forza bruta basato su dizionario. La sicurezza della rete wi-fi non dipende solo dal protocollo di cifratura utilizzato... fondamentale è la scelta di una password robusta, pseudorandom e contenente caratteri alfanumerici, maiuscole, minuscole e caratteri speciali (in questo modo si aumenta lo spazio delle chiavi e quindi la solidità della password stessa).
Esistono inoltre diversi metodi che associati ad un algoritmo di protezione non vulnerabile intrinsecamente consentono di aumentare ulteriormente il grado di protezione della nostra rete wi-fi (anche se di poco). Ad esempio si potrebbe impostare un MAC-filter e si potrebbe nascondere L'SSID, per "nascondere" la rete ai tool meno smaliziati.
Si dovrebbe inoltre cambiare l'indirizzo IP di default del router wi-if, scegliendone uno "poco comune" (ad esempio 10.131.12.34/29 - se in LAN si hanno pochi dispositivi). Discorso simile va fatto per lo username e la password relativi alla pagina di configurazione del router. Converrebbe anche, quando possibile, disabilitare il DHCP.
Inoltre, se il budget lo consente, utilizzando uno switch gestito che permette la creazione delle VLAN, si potrebbe "isolare" la wi-if mettendola su una VLAN dirty opportuna. In questo modo anche eventuali operazioni di sniffing da parte di un utente malintenzionato che è riuscito ad associarsi all'AP avrebbero vita breve.
Infine, si potrebbe fare in modo che tutti i tentativi di accesso alle pagine Web provenienti da determinati indirizzi privati (ad esempio 10.131.12.35/29) vengano instradati verso un proxy interno, che richiede l'autenticazione dell'utente prima di consentire la visualizzazione di tali pagine. Ovviamente, in questo caso sarebbe opportuno che l'unico traffico permesso all'IP in questione sia quello HTTP e DNS (occhio però all'HTTP-tunneling e soprattutto al famigerato DNS-tunneling, usato sempre più spesso per aggirare i captive portal).
interessante... mai pensato di scrivere un tutorial?
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 14-04-2010, 00:04   #17
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da nightfly Guarda i messaggi
Anche il WPA2/AES (basato su CCMP) è violabile mediante un attacco a forza bruta basato su dizionario. La sicurezza della rete wi-fi non dipende solo dal protocollo di cifratura utilizzato... fondamentale è la scelta di una password robusta, pseudorandom e contenente caratteri alfanumerici, maiuscole, minuscole e caratteri speciali (in questo modo si aumenta lo spazio delle chiavi e quindi la solidità della password stessa).
Esistono inoltre diversi metodi che associati ad un algoritmo di protezione non vulnerabile intrinsecamente consentono di aumentare ulteriormente il grado di protezione della nostra rete wi-fi (anche se di poco). Ad esempio si potrebbe impostare un MAC-filter e si potrebbe nascondere L'SSID, per "nascondere" la rete ai tool meno smaliziati.
Si dovrebbe inoltre cambiare l'indirizzo IP di default del router wi-if, scegliendone uno "poco comune" (ad esempio 10.131.12.34/29 - se in LAN si hanno pochi dispositivi). Discorso simile va fatto per lo username e la password relativi alla pagina di configurazione del router. Converrebbe anche, quando possibile, disabilitare il DHCP.
Inoltre, se il budget lo consente, utilizzando uno switch gestito che permette la creazione delle VLAN, si potrebbe "isolare" la wi-if mettendola su una VLAN dirty opportuna. In questo modo anche eventuali operazioni di sniffing da parte di un utente malintenzionato che è riuscito ad associarsi all'AP avrebbero vita breve.
Infine, si potrebbe fare in modo che tutti i tentativi di accesso alle pagine Web provenienti da determinati indirizzi privati (ad esempio 10.131.12.35/29) vengano instradati verso un proxy interno, che richiede l'autenticazione dell'utente prima di consentire la visualizzazione di tali pagine. Ovviamente, in questo caso sarebbe opportuno che l'unico traffico permesso all'IP in questione sia quello HTTP e DNS (occhio però all'HTTP-tunneling e soprattutto al famigerato DNS-tunneling, usato sempre più spesso per aggirare i captive portal).
Ritorniamo sempre ai 2 punti di partenza:
- che sicuramente la robustezza della password è importante e lo diventa in maniera fondamentale su un protocollo che, ad oggi, non ha mostrato falle algoritmiche.
-Tutto il resto (mac-filter, No-broadcast SSID, subnetting, ecc...) sono solo palliativi per utenti veramente inesperti, che possono tentare di divertirsi a bucare una infrastruttura, di certo non sono un minimo ostacolo per un esperto o minimamente skilled.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 14-04-2010, 17:51   #18
nightfly
Senior Member
 
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
Ritorniamo sempre ai 2 punti di partenza:
- che sicuramente la robustezza della password è importante e lo diventa in maniera fondamentale su un protocollo che, ad oggi, non ha mostrato falle algoritmiche.
-Tutto il resto (mac-filter, No-broadcast SSID, subnetting, ecc...) sono solo palliativi per utenti veramente inesperti, che possono tentare di divertirsi a bucare una infrastruttura, di certo non sono un minimo ostacolo per un esperto o minimamente skilled.
Bhè io che ho detto? Cito testualmente:
Quote:
Esistono inoltre diversi metodi che associati ad un algoritmo di protezione non vulnerabile intrinsecamente consentono di aumentare ulteriormente il grado di protezione della nostra rete wi-fi (anche se di poco).
E' normale che se si ottiene l'associazione all'AP, con un pò di pazienza ed un minimo di sniffing tutte le altre protezioni vengono meno.
__________________
Here Comes The Music Ecstasy
nightfly è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2010, 16:07   #19
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
A distanza di un mese, dopo svariate ore di studio e tentativi con aircrack-ng, BUC, e compagnia cantante, l'unica cosa che sono riuscito a capire è che senza Linux non posso fare un bel niente. A saperlo prima...
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2010, 16:47   #20
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da setterernga Guarda i messaggi
A distanza di un mese, dopo svariate ore di studio e tentativi con aircrack-ng, BUC, e compagnia cantante, l'unica cosa che sono riuscito a capire è che senza Linux non posso fare un bel niente. A saperlo prima...
e chi lo dice? Si può fare benissimo sotto windows.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici DJI Osmo Pocket 4: la gimbal camera tascabile cr...
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori Sony INZONE H6 Air: il primo headset open-back d...
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA Nutanix cambia pelle: dall’iperconvergenza alla ...
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta Recensione Xiaomi Pad 8 Pro: potenza bruta e Hyp...
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abb...
La NASA ha confermato il supporto per il...
Sierra Space ha completato il test acust...
Ryzen 7 5800X3D pronto a tornare sul mer...
NASA: l'amministrazione Trump prosegue s...
L'Iran avrebbe acquistato un satellite p...
VivaTech compie dieci anni e raddoppia p...
Le vendite di CPU si sono ridotte di 25 ...
Starship: SpaceX ha completato lo static...
Huawei FusionSolar Roadshow 2026: l'inno...
Nuovo trailer per Street Fighter: un fil...
Sovranità sui dati: arriva la pri...
Schede video NVIDIA e AMD di nuovo su Ma...
Robot aspirapolvere, TV OLED, iPhone 17 ...
EUREKA J15 Pro Ultra super interessante ...
Intel porta l'AI nei notebook entry-leve...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 21:00.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v