ATTENZIONE: le tecniche descritte in questo articolo potrebbero attirare gli SWAT a casa vostra che vi sfonderanno la porta e vi porteranno via con la forza scalciando e urlando, vi sbatteranno in cella e butteranno via la chiave.
“Ma che veramente??” Ceeeerto! (In realtà no ma non ditelo a nessuno, dirvelo mi serve solo a restarne fuori quando vi processeranno)
Lo so, stavolta ho giocato sporco. Mettere boobs in copertina… Panorama insegna! Però quello sotto è un pc equipaggiato stupendamente, non trovate?? In fondo siamo qui per parlare di wifi… eh, il wifi… ricordo ancora con nostalgia quel periodo di qualche anno fa, quando il wifi era ancora semisconosciuto ai più, i router wireless iniziavano a popolare le case degli italiani grazie ai primi contratti ADSL con opzione wifi a pagamento e le schede wireless nei portatili erano un optional solo per i modelli superdeluxe. Scoprendo questa nuova tecnologia più di 6 anni fa grazie al mio portatile nuovo di pacca ne rimasi affascinato per la comodità e le opportunità che mi si ponevano di fronte: il segnale wifi era tutto intorno a me [semicit.] e non dovevo far altro che trovare il modo di intercettarlo. Quello era anche il periodo in cui mi approcciavo per la prima volta seriamente a GNU/Linux e questo rendeva tutto molto semplice ed alla mia portata.
Un po’ di storia
Il Wardriving non è come potrebbe sembrare una tecnica di guerriglia urbana in stile Carmageddon, bensì l’arte di eludere i sistemi di sicurezza delle reti wifi e collegarsi a reti altrui. Il termine a prima vista bizzarro è stato coniato dai cari ammerigani (che vedono diffondersi le ultime novità tecnologiche sempre prima che nel resto del mondo) che si divertivano a girare in macchina con un portatile e un’antenna alla ricerca di reti wireless a cui connettersi… i rabdomanti del 2000. Non pensiate che solo gli americani vadano in giro con le antenne come dei cretini: io stesso ho partecipato al CAT, la Cracca al Tesoro, una competizione di hacker divisi in squadre che devono girare in un centro abitato, nel mio caso corso Como a Milano, dotati di pc e antenne alla ricerca di router wireless nascosti dagli organizzatori, crackarli ed entrare nel sistema che c’è dietro ottenendo punti. Era troppo esilarante vedere le facce scandalizzate e anche un po’ impaurite della gente “normale” che passeggiava di fianco ai concorrenti armati di antenne lunghissime…
Ma perchè vengono organizzati questi eventi? Innanzitutto perchè è divertentissimo anche solo partecipare, ma lo scopo principale è quello di sensibilizzare la gente comune sull’attuale problema della sicurezza informatica, in questo caso nell’ambito delle reti wifi. Voi pensate che impostando una password sul router di casa siate al sicuro da attacchi esterni? Non è assolutamente detto! Cerchiamo quindi di capire quali sono metodi validi di protezione e quali un po’ meno validi.
Semplificando al massimo, un classico router casalingo può creare 3 tipi di reti wifi: Open, WEP e WPA.
Le reti Open sono quelle non protette da password e a cui tutti possono connettersi (alzi la mano chi di voi trovando il wifi non protetto del vicino di casa non ha neanche provato a connettersi… tanto non vi credo!). La cosa divertente delle reti aperte non è quella di connettersi a scrocco, come la maggior parte di voi potrebbe pensare… dovete sapere che in realtà non essendoci cifratura tutto il traffico di pacchetti di dati viaggia nell’aere completamente in chiaro: questo vuol dire che basta aprire un programmino, mettersi in ascolto passivo dei dati che arrivano fino all’antenna del nostro pc e divertirci a leggere tutto quello che passa: indirizzi e pagine web, conversazioni, PASSWORD… il tutto senza muovere un dito. Non sapete al giorno d’oggi la marea di traffico che si può intercettare in luoghi pubblici come biblioteche, università (Politecnico di Mil… *a-ehm coff coff*) e bar che mettono a disposizione il wifi aperto! Basta usare un semplice software di sniffing come Wireshark o attacchi man-in-the-middle con Ettercap. In realtà anche per questo fenomeno molti siti internet stanno offrendo la modalità https (che potete notare quando appare un lucchetto nella barra URL del vostro browser) che permette di cifrare e rendere illeggibile la comunicazione a chi intercetta il traffico tra voi e quel sito web.
Le reti WEP al contrario delle Open implementano una cifratura della connessione in modo tale che chi non è in possesso della password di rete non possa connettersi e non possa leggere liberamente il traffico dal di fuori. In verità questo tipo di cifratura è bucato come uno scolapasta ed è imbarazzante con quale facilità al giorno d’oggi si riesca a recuperare la chiave… a volte bastano meno di 60 secondi. Cioè, si fa prima a crackare la propria rete piuttosto che inserire la password scrivendola a mano! Questo tipo di crittografia è molto vecchio, è stato il primo ad essere implementato; oggi è deprecato e sta venendo sostituito dal più performante WPA.
Il WPA, meglio ancora nella sua evoluzione WPA2, è infatti un algoritmo nettamente più sicuro… ma non pensiate che sia così solido! Anche lui ha delle debolezze, seppur nella maggior parte dei casi sia (ancora) invulnerabile agli attacchi informatici.
Vediamo ora nel dettaglio il caro vecchio algoritmo WEP, che tanto ci ha fatto divertire negli anni passati e un po’ anche al giorno d’oggi, dato che sono ancora sorprendentemente molte le persone che ignorando il rischio che corrono continuano ad usarlo.
<ubernerd mode: ON>
Non sto ad entrare nel dettaglio che offrirebbe un corso di crittografia avanzata, vi spiego in due parole il buco enorme del WEP: ogni pacchetto di dati WEP, cioè un insieme di dati che può essere una pagina web o un file mp3 che transita tra il router (access point) ed un pc connesso (client), è criptato e contiene all’inizio una serie di dati che identificano la rete e permettono la lettura a chi ha la password di rete; una piccola parte di questi dati, chiamata Vettore di Inizializzazione (IV) è lungo esattamente 3 byte, trasmesso in chiaro e non è altro che la password di rete opportunamente cifrata: il tallone d’Achille del WEP. Infatti gli IVs possono presentarsi in molte forme ma in numero limitato e tendono così a ripetersi: a questo punto non basta far altro che collezionare un certo numero di IV (giusto qualche migliaio) e tramite la statistica si riesce facilmente a risalire alla password di rete. Per far questo basta utilizzare una suite di programmi adatta allo scopo chiamata Aircrack-ng, disponibile per Linux e anche per Windows (anche se è mooolto più complicato effettuare questo genere di attività sotto ambiente Microsoft per via di driver di solito non adatti). Googlate per una guida passo passo, se ne trovano a milioni. Potete anche provare una distro linux creata apposta per fare wardriving e che contiene molti tool per testare la sicurezza delle reti, si chiama Backtrack.
<ubernerd mode: OFF> (si fa per dire…)
Potete quindi mettere la password più lunga e complicata del mondo, se siete con WEP ve la sgamo in qualche minuto al massimo. Discorso diverso per WPA, dove invece una password complessa e robusta può salvarvi il sederino: l’algoritmo WPA/WPA2 è invulnerabile ad attacchi statistici ma si può procedere in altro modo. Basta “sniffare” un pacchetto particolare (chiamato handshake) che viene creato quando un client in possesso di password si connette alla rete; su questo insieme di dati, sempre con Aircrack, si esegue un attacco “a forza bruta” o “a dizionario” cioè si va a tentativi provando tutte le combinazioni possibili di caratteri o un elenco di parole comuni, sperando prima o poi di beccare quella giusta. Questo richiede quindi uno sforzo notevole al pc e occorre molto tempo: se poi la password impostata è lunga 23 caratteri, con maiuscole e minuscole, numeri e caratteri speciali bisognerebbe aspettare ANNI prima che il pc riesca a trovarla… si è quindi abbastanza al sicuro se si è attenti.
I più smanettoni tra voi avranno comunque notato che nell’app store del proprio smartphone Android c’è uno strano software che serve a trovare le password delle reti “Alice-xxxxxxxx” e “Fastweb-xxxxxxxxx”, solamente dal nome, anche se sono WPA… magia nera?? No, semplicemente si sfrutta una falla clamorosa creata dai tecnici Alice e Fastweb: si è scoperto che la password preimpostata che le due aziende forniscono insieme al router è ricavata effettuando delle banalissime operazioni matematiche e logiche sul nome della rete che rimane pubblico! Assolutamente sconvolgente. Un’idiozia fuori dal comune. La cosa ancora più assurda è che alcuni modelli di router non permettono di cambiare né il nome della rete né la password, esponendo così il cliente ad un pericolo enorme. Se siete curiosi su come funzionano nel dettaglio questi algoritmi che ormai sono il segreto di pulcinella, potete leggere questo interessante articolo (che però potrà sembrare un po’ complesso ad alcuni).
Concludo dicendovi solo questo: non andate in giro a crackare reti altrui. È un reato punibile per legge. Usate piuttosto queste informazioni come arma di difesa dagli attacchi di gente malintenzionata alla vostra rete di casa… proteggersi è semplice.
…ma se proprio dovete farlo, io non v’ho detto niente.
Ingegnere Fisico specializzando in Ingegneria Nucleare, col pallino dell'informatica, nel tempo libero si diverte a fare l'admin e il developer di imdi.it. Aspirante hacker e profeta di GNU/Linux, non perde occasione di sponsorizzare l'Open Source.
29 Dicembre 2016
4 Dicembre 2016
19 Marzo 2014
27 Febbraio 2014
6 Settembre 2013
Ingegnere Fisico specializzando in Ingegneria Nucleare, col pallino dell'informatica, nel tempo libero si diverte a fare l'admin e il developer di imdi.it. Aspirante hacker e profeta di GNU/Linux, non perde occasione di sponsorizzare l'Open Source.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.