Video di una rete Wireless senza protezione hackerata

L’IMPORTANZA DI UNA RETE WIRELESS PROTETTA E CRIPTATA

Rilevamento delle reti wireless l\'inizio del wardriving

Esempio di WARDRIVING con Video che ne dimostra la facilità con cui si riesce ad hackerare le reti Wifi NON PROTETTE sparse in giro per la propria città. In questo video vi dimostrerò com’è possibile trovare una rete non protetta, entrare dentro al Router, “rubare” la Userid e la Password (anche se asteriscata!) e riuscire ad entrare nel suo account di posta elettronica! La cosa sconcertante è che tutto questo può farlo anche chi non ha una consocenza elevata del proprio PC. In questo esempio ci baseremo su una rete Wifi non protetta e ci avvarremo di minimi strumenti usati sotto Windows. Per hackerare reti Wireless criptate invece si deve usare Linux (ad es. la distro Backtrack3!) ma in questo caso bisognerà avere una conoscenza elevata del mezzo, e dei software inclusi nella distro quali KISMET e la suite AIRCRACK, quindi non alla portata di tutti (per fortuna….). Questo video non incentiverà l’utilizzo ILLECITO del mezzo, ma cercherà di far prendere coscienza a quelli che non lo fanno, quello di criptare le prioprie reti, possibilmente non in WEP, ma in WPA o WAP2!.

Cliccate su Read More, leggetevi tutto l’articolo.

Che cos’è il WARDRIVING?

Il wardriving è un’attività che consiste nell’intercettare reti Wi-Fi, in automobile o a piedi con un laptop, solitamente abbinato ad un ricevitore GPS per individuare l’esatta locazione della rete trovata ed eventualmente pubblicarne le coordinate geografiche su un sito web. Per una miglior ricezione vengono usate antenne omnidirezionali. È necessario utilizzare un software specifico, quasi sempre di tipo libero, per diverse piattaforme: NetStumbler (Windows), KisMac (Macintosh), Kismet (GNU/Linux) e Ministumbler (PocketPC).

Il wardriving in sé consiste nel trovare Access Point (AP) e registrarne la posizione. Alcune persone, invece, infrangono le scarse misure di sicurezza tipiche di queste reti per accedere ai file personali. Poiché nella maggior parte dei casi le reti wireless sono collegate ad Internet, molte persone si introducono in queste reti solamente per navigare gratis e ad alta velocità. In quest’ultimo caso il wardriving rientra nell’accezione più generica di thiefing.

Secondo la normativa italiana è illegale procurarsi l’accesso ad una rete privata senza aver ottenuto un’esplicita autorizzazione.
Fonte: Wikipedia

Ma ora guardiamoci il Video e dopo leggete l’articolo fino in fondo.

Spiegazione del video sopra

Mi preme sottolineare che nel video è stata rispettata la privacy del malcapitato perchè lo scopo del mio video, non è quello di far danni (come purtroppo succede), ma quello di sensibilizzare la gente che il wireless è bello, ma bisogna saperlo usare, prendendo delle adeguate misure di sicurezza.

Per prima cosa ho attivato la scheda di rete Wireless e fatto una scansione col mio portatile delle reti Wifi presenti in zona col software in dotazione (a dire il vero nemmeno tanto malvagio).

Una volta che abbiamo davanti l’identificativo delle reti, detto anche SSID (altro non è, che il nome della rete) diamo un’occhiata a quali di queste non è stata applicata nessuna protezione o criptaggio. In questo esempio infatti, ci baseremo su quelle ed in questo caso troviamo 4 SSI:

  1. ROADSL2P-WG (NON CRIPTATA)
  2. DEFAUL (CRIPTATA WPA-WPA2)
  3. ALICE (CRIPTATA WPA)
  4. MARCELLO (CRIPTATA WEP)

Attaccheremo la numero 1 in quanto non criptata, e già dal nome (che rappresenta un modello di router!) possiamo immaginare che probabilmente sarà un gioco da ragazzi hackerarla….e infatti così sarà, ma procediamo per gradi.

Carichiamo WIFI HOPPER o NETSTUMBLER per ricavare qualche informazione in più come la potenza del segnale, il tipo di cript usato, il mac address, Vendor (marca del produttore) e tanto altro ancora. Col software in dotazione clicco sull’ SSID ROADSL2P-WG per collegarmi alla sua connessione. Infatti appena collegato mi viene assegnato l’indirizzo ip 192.168.1.7, in questo caso so che la sua rete è assegnata sulla classe 1 ( 192.168.1.X ) e come gateway 192.168.1.1 quindi so che sull’ 192.168.1.1 c’è il router o l’access point.

Apro in questo caso Internet Explorer e digito l’indirizzo ip del Router/Access point 192.168.1.1 e infatti come risposta ho la richiesta di User id e Password. Siamo entrati a questo punto nel suo Router/Access point e dato che il nome dell’SSID equivale ad un modello specifico di un brand FLYNET si può immaginare che l’utente che lo ha installato non ha cambiato nulla ed abbia lasciato tutto di DEFAULT, quindi con 3 o 4 tentativi si dovrebbe entrare. Esempio molti Dlink usano come USER ID ADMIN e come PASSWORD ADMIN, i NETGEAR ADMIN e PASSWORD e così via.

Nell’esempio con 3 tentativi sono entrato inserendo ADMIN come USER ID e PASSWORD come PASSWORD, niente di più facile.

Una volta che sono nel Router ho accesso a tutto, come ad esempio schernire l’utente immettendo come SSID Idiota, oppure Wireless_Bucata, cambiare parametri di configurazione e non solo. Nell’esempio sono andato a vedere nella sezione DHCP CLIENT, cioè tutti i client che si sono collegati in un determinato lasso di tempo con i loro nomi e il MAC ADDRESS, e vediamo nella lista 2 PC, il mio ed un altro chiamato ciccina.

Dopodichè sono andato nella sezione CONFIG del router dove ci sono i parametri di configurazione della LAN e della WAN con la USER ID e PASSWORD del collegamento ADSL che ha col gestore, che in questo caso è con INFOSTRADA. Dato che il 90% degli utenti lascia gli stessi parametri dell’adsl con quelli della posta elettronica è facile capire che possiamo leggere la sua posta e quindi entrare nel suo account!

Ma come facciamo se il router ci da la password nascosta dagli asterischi? Semplice usiamo uno dei tanti software che mette in chiaro le password di Internet Explorer, in questo caso ho usato ASTERWIN IE!

Nel video infatti verremo a conoscenza di questi 2 dati fondamentali usando il programma sopra citato. Facendo un esempio ( dato che non metterò mai quella vera ) la userid catturata è userid@liberoflat e la password è micetta (questa è vera) carichiamo il nostro broswer preferito (Firefox in questo caso), e andiamo sul portale di Libero, immettiamo i dati di cui siamo a conoscenza nel campo USERNAME (userid@LIBERO.IT) e PASSWORD et voilà, il gioco è fatto! Siamo dentro il suo account di posta elettronica in poco meno di 2 minuti!

Da qui un utente idiota o malintenzionato può davvero fare danni e mettervi nei guai oltre che spiare le vostre abitudini.

Una volta entrati nel suo account avremo a disposizione tanti di quei dati sensibili che nemmeno vi immaginate. Ha un archivio di sms, numeri di cellulare in cui possiamo anche scrivere e inviare a persone che nemmeno conosciamo! Abbiamo accesso a tutta la sua posta elettronica, possiamo leggerli, cancellarli carpire gli indirizzi di posta elettronica dei suoi amici e non solo!

Come si possiamo creare danni a questa persona? Semplicissimo, ammettiamo che qualche idiota mandi una mail al ministero degli I N T E R NI dicendo domani a tale ora in quel posto scoppierà una bomba e inviamo il messaggio, secondo voi il giorno dopo le forze dell’ordine quanto ci metteranno a risalire al nome e cognome del possessore di questa posta elettronica e denunciarlo penalmente? Poco, anzi pochissimo, sta a lui poi dimostrare che non ha mai mandato quell’Email ma nessuno mai gli crederà. Sono i possessori degli account personali responsabili delle mail partite dal proprio indirizzo di posta elettronica. Vallo a spiegare poi che un WARDRIVER ti ha bucato l’account.

Posso fare un altro esempio, ammettiamo che tale utente abbia come abitudine l’ acquisto di prodotti tramite internet ( comodissimo ) e nella sua cosalle adi posta in arrivo troviamo un’email che dice

Gentile Mario Rossi

La ringraziamo per l’ordine effettuato presso il nostro Store venditaonlinesicuro.it, il TV LCD da 42 pollici è disponibile e messo in spedizione nella giornata di domani 22-Giugno. L’arrivo del pacco è previsto per il giorno seguente con il numero di lettera di vettura LV 10455550894. Grazie all’acquisto tramite carta di credito le è stato applicato uno sconto del 2% e le ricordiamo che all’arrivo del corriere, Lei non dovrà pagare nessuna somma.
Per qualsiasi chiarimento o per problemi di ritiro, può contattare il Call Center STA Express courie al numero 800.123.456.

L’indirizzo di Destinazione come da Lei scelto è:

Via dei tal del tali n. 54
00564 Torino

Il malintenzionato di turno, venuto a conoscenza di questi dati, si farà trovare a quell’indirizzo ad una determinata ora, e quando vedrà il corriere STA gli dirà se c’è un pacco per il signor rossi da venditaonlinesicuro.it . Il pacco verrà ritirato con una firma falsa e l’utente si ritroverà truffato non sapendo nemmeno come!

Il seguito del video mostra l’utilizzo di IP SCANNER e PORT SCANNER, questi due programmi ti permettono di vedere se ci sono Client attivi e le porte aperte per ulterioti attacchi, in questo esempio come IP attivi ce ne sono due, 192.168.1.7 ( il mio portatile ) e 192.168.1.1 ( il suo router ), quindi in quel momento c’ero solo io, ma se ci fosse stato un PC attivo? Avrei mandato WIRESHARK (uno sniffer di rete) e avrei sniffato tutto il traffico e non solo, e magari se l’utente avesse avuto delle condivisioni di rete spulciare nelle sue cartelle! E vi assicuro che non è così raro….

Ho fatto tre esempi nemmeno troppo difficili dal verificarsi e troppi se ne potrebbero fare, ecco quindi il perchè di questo articolo. Mi piace informare le persone e metterle in guardia da questi pericoli perchè le truffe on line sono sempre più in aumento. Criptate loro vostre reti, anche se il costo di un tecnico SPECIALIZZATO potrebbe aggirarsi intorno ai 50 o 100 Euro e vi potrebbe sembrare una spesa enorme.

Ma vi faccio una domanda.

La vostra privacy, la vostra sicurezza e la vostra incolumità personale valgono davvero meno di 100 Euro?

Ci sono tanti WARDRIVER che nemmeno vi immaginate e non tutti scroccano solo la connessione senza creare danni.

Ricordo a tutti che il WARDRVING è un’attività ILLECITA ed esorto a tutti di non praticarla.

Spero che questo articolo vi possa aver aiutato.

19 Responses to Video di una rete Wireless senza protezione hackerata

  1. Andrea scrive:

    Bellissimo articolo, molto curato sia come scritto ma anche come video. Davvero complimenti, non pensavo si potessero fare cose del genere! Io sto per acquistare un apparato e wireless e di certo me lo farò installare da persone capaci.
    Bravo!
    Grazie tante!
    Andreino ’76

  2. CodiceAscii scrive:

    Grazie Andrea, ci ho messo un po per fare il video, soprattutto per cercare di occultare i dati sensibili, ma sono contento del risultato ottenuto. Grazie per il commento.

    • Nico scrive:

      bell articolo, molto ben curato in ogni minimo dettaglio ma una cosa manca… l’indirizzo mac del computer se in caso uno lo cambia dopo che qualcuno e entrato che deve fare? queste cose non si fanno mai!! (perché si puo modificare in 2 secondi)

  3. sinapse scrive:

    Infatti i dati non sono per nulla occultati. qualcuno sa elaborare le immagini?

    basta un operazione soglia. leggete lo user manual del tolbox di image processing di mathlab

  4. CodiceAscii scrive:

    Non puoi, non c’è la sufficente definizione per farlo.

  5. Sonichead scrive:

    Bucare una rete aperta è proprio una cosa difficilissima..
    Oltre tutto hai avuto fortuna che quello abbia lasciato user id e password per l’accesso al router..

    Ps: nel caso di danni, il router tiene da parte gli indirizzi mac dei dispositivi che si sono collegati con lui.. gli indirizzi mac sono unici per ogni periferica, quindi basta una ricerca incrociata e la polizia postale viene a farti una visitina..

  6. CodiceAscii scrive:

    @sonichead
    Non credo che tu abbia capito lo scopo dell’articolo. Non incita a fare danni, bensì il contrario. Lo scopo dell’articolo E’ UN INVITO A PROTEGGERE LE RETI. Ho voluto dimostrare che basta girare 5 minuti con la macchina ed un portatile per trovare una rete NON PROTETTA con USERID e PASSWORD di default sul router.

    Sonichead “Ps: nel caso di danni, il router tiene da parte gli indirizzi mac dei dispositivi che si sono collegati con lui”

    Una persona accorta che vuol far danni, prima di uscire dal router, cancella la lista degli accessi e quindi anche il suo mac address. Ovvio.

    Sonichead “gli indirizzi mac sono unici per ogni periferica”

    Vero ma una persona ACCORTA prima di fare un attacco cambia il suo mac address e lo mette falso (si può cambiare lo sai ?)

    Sonichead “quindi basta una ricerca incrociata e la polizia postale viene a farti una visitina..”

    E’ impossibile risalire a chi attacca in quel momento:

    1) Ti agganci alla connessione ADSL del malcapitato quindi l’ISP se fa un’indagine riporta l’indirizzo ip del malcapitato dato che l’ADSL è la sua.
    2) Il mac address se non lo cambi è quella del portatile, quanti portatili ci sono in italia? comunque sia chiunque non voglia correre il rischio se lo cambia prima dell’attacco.

    Al massimo la polizia postale se chiamata, come in questo esempio, va a casa del malcapitato, da me non verrà mai in quanto io di danni non ne faccio.

    Mi spiace però che non hai capito il messaggio che ho voluto dare scrivendo questo articolo.

  7. jumpy scrive:

    @sonichead
    L’articolo è intelligente e fatto bene. Malizioso per chi vuol vederlo tale, utile per la propria sicurezza per chi ha un po di intelligenza per capire quello che l’articolo mette in evidenza.

  8. Anonimously scrive:

    L’articolo e’ fatto bene, ma in riguardo alla mail “bomba” fa molto ridere…😛
    Secondo te quanto tempo ci mettono le AP a vedere se e’ un’email possibilmente veritiera?
    Ricordati che quando entri in una rete wireless, lasci delle tracce.Comunque basta un tecnico all’avanguardia, che setti qualche limitazione sull’entrata delle connessioni del router,sicuramente si tiene alla larga l’80% dei wardriver,però ricordate che è impossibile avere una rete wireless sicura al 100% !

  9. Giov scrive:

    Ciao, ho trovato il tuo articolo interessante ! L’ho riportato nel mio sito , specificando la fonte.

  10. 54Nd@ scrive:

    bell’articolo.. cmq.. per tradurre gli asterischi della password…
    basta del sano javascript lanciato dalla barra degli indirizzi del browser…

  11. bill scrive:

    ma come faccio se la password si vede cosi
    password ****** (invece dei pallini ) ?????come faccio??????

  12. Jerry scrive:

    o Asterichi o Pallini non cambia la sostanza, per vedere le pass nascoste dai caratteri speciali rileggi bene l’articolo….

  13. riccardo45678 scrive:

    aiutatemi a trovare le reti wirlees senza protezione.grazie

  14. riccardo45678 scrive:

    aiutatemi a trovare le reti wirlees senza protezione

  15. Pingback: configurazione modem teletu adb

  16. Pingback: backdoor alcatel come si risolve

  17. Pingback: configurazione linksys router windows 7

  18. Pingback: configurazione modem digicom tiscali

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: