Come Verificare se l’Accesso alla Rete WiFi è Sicuro – Guida

Dovremmo essere tutti consapevoli dei pericoli che si corrono utilizzando il WEP come sistema di sicurezza del nostro network. È stato ampiamente dimostrato come questo sistema sia facilmente aggirabile in meno di 5 minuti. Per aumentarne la sicurezza, sia del WAP che del WAP1 è sempre meglio utilizzare delle password molto lunghe.

Molti accessi così protetti possono essere facilmente violati. Andando avanti con la lettura potrai capire come operano gli hackers, come verificare la sicurezza del proprio network e cosa puoi fare per renderlo più sicuro.

Di base il WPA è abbastanza sicuro, può essere facilmente superato se hai utilizzato una password corta e semplice. La tecnologia WPS è installata in molti routers wifi e ti permette di superare l’uso del WPA semplicemente inserendo un PIN che è riportato proprio sul router, oppure tramite l’uso di un bottone da premere su ambedue le unità in modo da accoppiarle.

Il PIN WPS è semplicemente un codice numerico di 8 caratteri che può essere facilmente scoperto in circa 2 ore di lavoro. Una volta scoperto il PIN si ha a disposizione anche la password WPA.

Il programma Reaver, sviluppato da Craig Heffner e scaricabile da Google Code, permette di accedere alle reti disponibili.

Ci sono alcuni metodi che possono limitare l’attacco. Il primo consiste nel disabilitare sul router l’opzione WPS. Purtroppo questa opzione non è disponibile su tutti i router ed è solitamente abilitata automaticamente, questo non facilita il compito agli utilizzatori non molto “tecnologici”.

Sul mio router ho scoperto che questa funzione non disabilita il PIN WPS riportato a lato del router ma solamente il PIN definito dall’utente. Sembra proprio che, in alcuni casi questa sia una backdoor sempre aperta che non può essere limitata dall’utente.

Una seconda opzione consiste nel disabilitare completamente la funzionalità wireless in tutti i dispositivi, soluzione non applicabile in realtà in quanto è una funzionalità che normalmetnte viene utilizzata con i vari dispositivi mobili. Alcuni utenti esperti, a questo punto, potrebbero pensare di filtrare gli indirizzi MAC in modo da avere un elenco di dispositivi abilitati all’accesso. Anche questa opzione è facilmente aggirabilemodificando l’indirizzo MAC delle unità.

Può succedere che, a seguito di vari tentativi non andati a buon fine, i dispositivi si blocchino. Questo non blocca completamente una intrusione esterna ma aumenta notevolmente il tempo per poter portare a termine l’attacco. Credo che i router Netgear abbiano impostato un tempo di blocco di 5 minuti, questa funzione però porta solamente ad avere un tempo di attacco con esito positivo di circa un giorno.

L’aggiornamento del firmware può permettere di aumentare il tempo di blocco aumentando di conseguenza i tempi necessari per l’attacco. Questa soluzione è però applicabile da utilizzatori abbastanza esperti (non tutti lo sono). In alcuni casi questo update viene effettuato automaticamente al riavvio del router.

Per coloro che desiderano verificare il proprio sistema domestico è possibile avere i codici aggiornati del Progetto Reaver direttamente da Google Code. Avrai bisogno di qualche tool di Linux (consiglio di usare Backtrack), oltre che di una scheda che consenta il controllo promiscuo del wifi.

Dopo aver scaricato il pacchetto, vai direttamente alla directory e scrivi, sostituisci XXXX con il numero di versione corrente, oppure puoi premere il tasto TAB per avviare una procedura di configurazione automatica.

tar -xvf reaver-XXXXX.tar.gz
cd reaver-XXXX/src
./configure
make
make install
airmon-ng start wlan0

Dovresti poter visualizzare qualche cosa riguardo la creazione di una interfaccia mono . Per cercare i networks disponibili, usa:

walsh -i mon0

per iniziare il Reaver attack scrivi, sostituisci BSSID con il valore esadecimale BSSID del network da attaccare

reaver -i mon0 -b BSSID -vv -d 0 –ignore-locks

Risulta essere bene specificare che questa operazione è, a tutti gli effetti, un attacco illegale verso qualsiasi network a cui non hai un accesso autorizzato.

Leggi i Reaver wiki per un completo aggiornamento riguardo le varie FAQ. La principale difficoltà che ho trovato riguardano l’intensità del segnale che non permetteva il completamento dellì’accoppiamento o altri problemi legati alla funzione di time out.

Ho lanciato il programma e dopo circa 8 ore il mio network casalingo era violato e la password da 20 caratteri alfanumerici era stata scoperta. In 8 ore chiunque potrebbe accedere alla mia rete e questo, sicuramente, non mi può far piacere. La prima cosa da fare, se possibile, è quella di informarmi quando sarà disponibile un nuovo firmware per il mio router e procedere all’aggiornamento quanto prima. Purtroppo, come già detto, questa è una backdoor presente nella maggior parte dei sistemi e limitabile solamente tramite un aggiornamento firmware.

A questo punto gli unici consigli che mi sento di dare sono quelli di aggiornare sempre il firmware non appena l’aggiornamento è disponibile e cambiare spesso le password.Dimenticavo: usa quanto sopra solo per verificare la tua rete.