Reti wifi: il pericolo c’è ma non si vede !

Reti wifi: il pericolo c’è ma non si vede !

Dopo vari anni nei quali utilizzo il wifii, non posso nascondermi dal dire che è comodo, sia in casa per non avere troppi fili in giro, sia fuori dalle proprie mure domestiche per controllare la posta senza avere un abbonamento flat in 3g. Dal momento che la connessione wifi avviene “senza fili”, facendo connettere un client in modalità “attive mode” ad una base, i dati passano ben fuori dalle nostre mure di casa; questi dati possono essere visti da un’altra persona, se quest’ultima riesce ad entrare nella rete in cui si è connessi.

Nell’articolo precedente, ho sottolineato che non è poi così troppo difficile entrare in una WLAN (Wireless loca area network) sfruttando alcune falle del sistema di trasmissione e/o di progettazione delle password delle reti. Una volta connessi all’interno di una WLAN, possiamo avere un quadro generale delle attività di rete attraverso vari programmi, tra cui Xplico e Autoscan. Per attività intendo sia i dati che transitano sia le periferiche connesse, attraverso un proprio indirizzo ip, sia attraverso il loro mac address. Dopo questa fase di analisi della rete, un cracker, potrebbe rubare altri dati, tra cui password dei vari siti in cui si è registrati, attraverso un meccanismo che prende il nome di “sniffer”. In parole più semplici il pc del “cracker” si posizionare tra il pc della vittima e il router, in modo da intercettare i pacchetti inviati. I programmi più utilizzati sono Ettercap e SSLStrip. Se questi attacchi non fossero sufficienti allo “smanettone”, si passa ad una fase successiva in cui si cerca di re-indirizzare la vittima su un sito simile a quello che vuole visitare, ma che permette al cracker di visualizza in chiaro le credenziali di accesso. Un programma che sfrutta questa tecnica è Set, che è disponibile nel O.S. (Operating System) di Backtrack 5 R1 e può sfruttare un attacco Java Applet Attack Method, come nel video .

 

Per prevenire ciò, oltre a proteggere la propria rete, conviene utilizzare un client VPN, oltre che non utilizzare hotspot per accedere a siti, nei quali è richiesto inserire dati sensibili. 

Questo articolo è stato scritto SOLO PER FINALITà CONOSCITIVE E PER TESTARE LA PROPRIA RETE. Ricorda così dice l’articolo 615. 
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontàespressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

 

 

 

 

 

 

Giacomo