Jump to content

Sicurezza wifi


Profet73

Recommended Posts

Salve a tutti mi sono accorto che un anonimo e disonesto vicino di casa si aggancia alla mia rete wifi domestica. Ho una linea ADSL fastweb con un router fornito da loro, ho ovviamente cambiato anche la password di default ma dopo poco tempo il problema si è ripresentato. Ieri ho cambiato password di nuovo, ma prima di arrivare ad azioni legali esiste qualche altro accorgimento per impedire che dei sconosciuti si aggancino alla mia rete? Ho letto che può essere utile cambiare nome Dell' ssid mi confermate? Accetto ovviamente altri consigli grazie

Link to comment
Share on other sites



1: rendi l'ssid invisibile

2: cambia il nome dell'ssid

3: usa una password WPA2 più sicura della standard WEP o WPA psk

non serve a niente

 

perchè anche se non vede l'ssid può sniffare i pacchetti e capire che vanno verso un apn

non serve nemmeno a niente mettere un filtro mac o altro perchè sempre con lo sniffing può sapere almeno 1 ind mac abilitato e cambiare il suo

 

serve una wpa2 ma comunque non è detto possa craccarla di nuovo

 

inoltre non penso nemmeno tu possa fare molto per vie legali, per assurdo se tu avessi il router senza pass saresti tu perseguibile, tanto per farti capire come è la legge

Link to comment
Share on other sites

non serve a niente

 

perchè anche se non vede l'ssid può sniffare i pacchetti e capire che vanno verso un apn

non serve nemmeno a niente mettere un filtro mac o altro perchè sempre con lo sniffing può sapere almeno 1 ind mac abilitato e cambiare il suo

 

serve una wpa2 ma comunque non è detto possa craccarla di nuovo

 

inoltre non penso nemmeno tu possa fare molto per vie legali, per assurdo se tu avessi il router senza pass saresti tu perseguibile, tanto per farti capire come è la legge

 

grazie per l'interessamento , comunque ho a che fare con un gruppo di ragazzini ( credo ) non con un hacker professionista... Ad ogni modo al momento ho risolto con invisibilità e cambio password ... Purtroppo nelle opzioni di config non c'è la wpa2, ma al momento regge...

Link to comment
Share on other sites

Interessante questa cosa!

Come hai fatto ad accorgerti che gli altri si connettevano?

 

Rendendo invisibile l'SSID, poi dalla.periferica che ti vuoi connettere (dove prima già l'avevi associata prima di renderla invisibile), riesci a connetterti?

 

Ma come fanno a riuscire a connettersi? Io appena esco di casa prende a malapena 1 tacca ed è lentissimo!

 

Inviato con Tapatalk 2

Link to comment
Share on other sites

  • 5 months later...
non serve a niente perchè anche se non vede l'ssid può sniffare i pacchetti e capire che vanno verso un apn non serve nemmeno a niente mettere un filtro mac o altro perchè sempre con lo sniffing può sapere almeno 1 ind mac abilitato e cambiare il suo serve una wpa2 ma comunque non è detto possa craccarla di nuovo
Io uso un tp w8970. Qual'è il modo migliore per proteggere la propria rete? Ci sarà un modo ...
Link to comment
Share on other sites

1) Prima di tutto la password, se ne hai una tipo: 12345, ti conviene cambiarla.

2) Imposta come protezione WPA2/ AES, essendo più sicura della meno recente WPA.

3) Rendi invisibile l'SSID, così da inserire manualmente i dati sui terminali da utilizzare, se è un semplice ragazzino che fa brute force/dizionario con qualche software non penso che riuscirà a rubarti i pacchetti dati (ma non me ne intendo molto di reti), idem per i MACaddr, inserisci solo quelli dei tuoi dispositivi, smartphone, pc, ecc.

Link to comment
Share on other sites

Sì, fin qui ci siamo. Però, dato che il mio router ha il wps, anche se lo disabilito, il primo pirla "che passa" e che usa R****r mi buca la wpa2. Possibile che tutto quello che posso fare consista nell'assegnare ip nuovi a tutti i dispositivi?

Link to comment
Share on other sites

Io uso un tp w8970. Qual'è il modo migliore per proteggere la propria rete? Ci sarà un modo ...

 

Teoricamente, non c'è modo di rendere inespugnabile una rete WiFi

 

Molte reti vengono bucate per reverse SSID, ovvero grazie al SSID del router (solo se di gestori e nemmeno di tutti/tutti i router dello stesso gestore) riescono a generare il set di password WEP/WPA/WPA2 associate

 

Le password WEP con la cattura dei pacchetti vengono ormai crackate nel giro di 60 secondi / qualche minuto, mentre per le WPA con crittografia TKIP ci può volere poco di più, ma in realtà normalmente non è particolarmente meno sicura di una password WPA2 AES perchè l'attacco che ha dimostrato la sua estrema vulnerabilità è stato condotto da ricercatori, non dal vicino.

 

Anche la WPA 2 AES non dura in eterno, in ogni caso WPA e WPA2 normalmente vengono attaccate nello stesso modo e se la password è banale e viene trovata nel dizionario è fatta

 

Io uso una password molto lunga, 52 caratteri, che dovrebbe aiutare un po' rispetto ad appunto 1234...

 

Quindi sicuramente una password lunga in WPA 2 AES fa molto, non banale ovviamente

 

Poi occorre disabilitare il WPS, che è un servizio di auto accoppiamento dei dispositivi WiFi che ha una vulnerabilità grave

 

Fatto questo si può pensare di nascondere SSID e mettere un filtro sui MAC Address ma non sono d'accordo con quanto detto, lo sniffing dei pacchetti è una cosa abbastanza banale, ci va poco a trovare SSID e un indirizzo MAC abilitato, io ho messo il filtro sui MAC Address ma è per puntiglio, una volta saltata la WPA 2 ci andrebbero non più di 5 minuti per avere un MAC abilitato.

Link to comment
Share on other sites

Sì, fin qui ci siamo. Però, dato che il mio router ha il wps, anche se lo disabilito, il primo pirla "che passa" e che usa R****r mi buca la wpa2. Possibile che tutto quello che posso fare consista nell'assegnare ip nuovi a tutti i dispositivi?

 

Assegnare un indirizzo IP non serve a niente, o almeno non per la sicurezza della rete

Puoi disabilitare il DHCP in modo che chi si collega al router trovata la WPA rimanga fregato, magari serve con i bambini che usano i tool guida senza sapere cosa fanno, ma una persona un minimo esperta si rende conto dopo poco che gli manca l'IP e se lo imposta a mano, tanto il range di IP domestici è standardizzato e al max ha da provare poche sequenze.

 

Tu forse ti riferisci all'uso dei MAC Address come sistema di controllo dell'accesso, quello però non è una cosa molto utile, perchè se ha la pass WPA e inizia a sniffare i pacchetti almeno che in quel momento non ci sia alcun computer connesso con il router trova subito i MAC address buoni

 

Magari non riesce ad accedere subito al router (che poi non sono nemmeno sicuro di quello) ma è questione di tempo al massimo

 

Mettilo il filtro, ma non fa molto, al max ti aiuta a capire dai LOG/dalla tabella dei MAC abilitati un'eventuale accesso clandestino

 

E' secondo me buono associare ad un indirizzo MAC sempre un nome, così che eventuali nuovi arrivati saltino subito all'occhio

 

Io ad esempio do dei nomi di fantasia ai miei device associandoli ad oggetti astronomici :D però hanno tutti un nome che conosco quindi...

Link to comment
Share on other sites

Sinceramente non saprei come sniffare pacchetti dati, so alcune cose sulle reti/protezioni, ma non sono pratico di attacchi informatici, so come funzionano (brute force, dizionario, ddos, non di più) ma non attuarli, quindi la mia frase: "se è un semplice ragazzino che fa brute force/dizionario con qualche software non penso che riuscirà a rubarti i pacchetti dati", intendevo che se ha chiesto su yahoo answers (per dirne uno) come fare per crackare una password non penso che riuscirebbe a sniffare pacchetti.

Comunque se la password contiene maiuscole, minuscole, numeri e caratteri speciali si fa più complicato, se non ti ha infettato il pc con un keylogger che sia hw o sw, ci metterà un po per accedere alla rete... poi dipende anche dalla gpu che ha, penso che sappiate che la scheda video è migliore in queste operazioni della cpu.

Link to comment
Share on other sites

Sinceramente non saprei come sniffare pacchetti dati, so alcune cose sulle reti/protezioni, ma non sono pratico di attacchi informatici, so come funzionano (brute force, dizionario, ddos, non di più) ma non attuarli, quindi la mia frase: "se è un semplice ragazzino che fa brute force/dizionario con qualche software non penso che riuscirà a rubarti i pacchetti dati", intendevo che se ha chiesto su yahoo answers (per dirne uno) come fare per crackare una password non penso che riuscirebbe a sniffare pacchetti.

Comunque se la password contiene maiuscole, minuscole, numeri e caratteri speciali si fa più complicato, se non ti ha infettato il pc con un keylogger che sia hw o sw, ci metterà un po a scoprire la password... poi dipende anche dalla gpu che ha, penso che sappiate che la gpu è migliore in queste operazioni della cpu.

 

Il problema è che ci sono varie guide online per fare ogni cosa... quindi anche uno da 0 leggendo un po' (poco) trova come fare

 

In linux con backtrack con un comando trovi i mac address divisi tra client e AP, molto spesso senza fare niente di più hai risolto perchè è raro che trovi 2000 mac address contemporaneamente...

 

Diciamo che l'unico salvagente sta nella furbizia di quello dall'altra parte, ecco, nel senso che se uno proprio non ne sa nulla e non ha nemmeno voglia di documentarsi magari arriva a culo a crackare una password WPA poi si blocca sul resto, ma leggendo già ad esempio anche solo questi post capisce che c'è altro e trovare SSID o MAC Address con una guida non è poi impossibile

 

L'SSID nascosto ad esempio fa molto su questa tipologia di utenza, non la vedono nemmeno ci pensano, di contro però è un problema anche per i dispositivi autorizzati in quanto perdono l'AP fanno casini etc

 

Io quando usavo l'SSID nascosto, oltre ad aver avuto problemi con alcuni device, mi trovavo spesso i PC che ogni tanto non trovavano più l'AP. La ragione non la ho mai capita, ma dopo 2-3 volte mi ero stufato ed è il motivo per cui tendenzialmente si lascia visibile l'SSID, da rogne

Edited by Devil_Mcry
Link to comment
Share on other sites

Ma infatti, anche tu hai detto che nessuna rete wi-fi è sicura, quindi anche se partisse da 0 o fosse già competente non sarebbe comunque sicura.

L'SSID invisibile ti obbliga ad inserire i dettagli manualmente, nick e pass, quindi uno, o è capace perché si è documentato o gli va di culo a scoprire il nome dell'ssid, riguardo alla password un brute force o un dizionario sono i più utilizzati, e comunque anche se ci mettesse un mese sarà sempre possibile accedere alla rete, prima o poi ogni password viene scoperta, puoi solo ritardarlo.

Link to comment
Share on other sites

L'SSID nascosto ad esempio fa molto su questa tipologia di utenza, non la vedono nemmeno ci pensano, di contro però è un problema anche per i dispositivi autorizzati in quanto perdono l'AP fanno casini etc Io quando usavo l'SSID nascosto, oltre ad aver avuto problemi con alcuni device, mi trovavo spesso i PC che ogni tanto non trovavano più l'AP. La ragione non la ho mai capita, ma dopo 2-3 volte mi ero stufato ed è il motivo per cui tendenzialmente si lascia visibile l'SSID, da rogne
Quoto. Mai capito. All'inizio ho dato la colpa al router ma poi ho verificato, provando diversi modelli/marche, che il problema permane. Comunque, nel mio caso, sono sempre quelle device che creano problemi con il SSID nascosto (tipo Kindle ed altri smartphone).
Link to comment
Share on other sites

Ma infatti, anche tu hai detto che nessuna rete wi-fi è sicura, quindi anche se partisse da 0 o fosse già competente non sarebbe comunque sicura.

L'SSID invisibile ti obbliga ad inserire i dettagli manualmente, nick e pass, quindi uno, o è capace perché si è documentato o gli va di culo a scoprire il nome dell'ssid, riguardo alla password un brute force o un dizionario sono i più utilizzati, e comunque anche se ci mettesse un mese sarà sempre possibile accedere alla rete, prima o poi ogni password viene scoperta, puoi solo ritardarlo.

 

Si si capisco il tuo punto di vista però voglio farti un appunto sull'SSID. L'SSID non è un sistema di protezione, non è nato per essere nascosto ma per riconoscere una rete. Se un filtro MAC si può ancora considerare una blanda protezione, l'SSID non lo è, basta leggerlo non serve crackarlo.

 

E' questo che volevo dire... magari una password WPA dura un mese sotto attacco (dubito) ma alla fine è solo quella che ti salva. La prova?

 

inSSIDer è un programma normalmente usato per la valutazione della rete wifi, serve (almeno io lo uso per questo) per valutare quali canali sono più occupati e posizionare la propria rete su canali puliti o comunque più liberi. Ti da varie info come la potenza del segnale della rete etc ma sopratutto ti da anche l'SSID delle reti con SSID nascosto... ed è anche uno dei più citati nelle varie guide.

 

inSSIDer2_screenshot_lg.png

(dal web)

 

Insomma ci va davvero pochissimo... Io onestamente non so cosa cerca uno che tenta di crackare una rete senza nemmeno mezza conoscenza di base, ma ho guarda alcune guide e viene davvero difficile cascare sull'SSID nascosto, è solo una rottura per il possessore della rete. Come dicevo, uno può farlo (se non riscontra problemi di uso poi) ma non deve illudersi molto...

Link to comment
Share on other sites

Ps c'è ancora una cosa da dire, alla fine comunque in tutto questo discorso c'è una variabile che non abbiamo detto... la densità di reti WIFI.

 

Nel senso, una volta che si mette una WPA 2 non banale, si cambia SSID sopratutto se è un router di gestore, si mette magari un filtro MAC e si disabilita il WPS è in realtà improbabile che tutte le reti attorno siano protette come la vostra. Insomma, uno non va ad attaccare la rete più difesa quando trova un volpone con WEP o senza password... :D

Link to comment
Share on other sites

Si certo, non ho detto di considerarlo una protezione, ma per uno che non sa niente e non vuole documentarsi anche quello è complicato, figuriamoci la password, invece per uno che ha competenze, come tu hai appena dimostrato con quel software l'ssid è già stato scovato, non rimane altro che iniziare un brute force/dizionario sulla vittima, quindi anche se non protegge per un "niubbo" è comunque difficile capire quello da fare.

Link to comment
Share on other sites

Ps c'è ancora una cosa da dire, alla fine comunque in tutto questo discorso c'è una variabile che non abbiamo detto... la densità di reti WIFI.

 

Nel senso, una volta che si mette una WPA 2 non banale, si cambia SSID sopratutto se è un router di gestore, si mette magari un filtro MAC e si disabilita il WPS è in realtà improbabile che tutte le reti attorno siano protette come la vostra. Insomma, uno non va ad attaccare la rete più difesa quando trova un volpone con WEP o senza password... :D

 

Se è un apprendista cracker/hacker ne dubito che vada su quella facile, dovrà pure imparare a craccarne una complicata no? :asd:

Ma non continuiamo così, sennò va a finire che ci sono troppe variabili.

Rimane il fatto che nessuna wi-fi è sicura, l'unica cosa da fare è cambiare la password con una complicata che a meno di un keylogger o che torturi uno di famiglia per la password :boxing:deve obbligatoriamente craccarla, poi impostare WPA2/AES che ti da una protezione in più.

Link to comment
Share on other sites

Se è un apprendista cracker/hacker ne dubito che vada su quela facile, dovrà pure imparare a crackarne una complicata no?

 

Guarda che al 90% chi rompe le pelotas non sono hacker, che lo fanno magari su una rete propria, e non li definirei nemmeno cracker. Sono solo scrocconi che cercano di avere internet senza pagare e che usano tool sviluppati da altri (non per forza cracker) :D. Hanno anche loro un nome, ma non lo ricordo (che identifica chi usa tool o script di terzi per far danni senza aver davvero competenze in merito)

 

 

EDIT

Si chiamano scriptkiddies XD

Link to comment
Share on other sites

Sono lamer, incompetenti cracker in pratica.

Comunque se è un apprendista hacker/cracker se prova a craccare una password non sua c'è anche il pensiero di non farti beccare, (non penso che tu ti documenti per farti beccare) perché non penso che uno studi tutti gli attacchi e le reti per penetrare il suo computer. :asd:

Edited by Kltsune
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...