La connessione a Internet è la porta verso un mondo di informazioni, ma è una porta aperta, da dove si può uscire ma da dove si può anche entrare.
Ecco quindi che, così come si possono trovare informazioni attraverso la rete, altri possono usare la stessa rete per trovare informazioni su di voi.
Virus, trojan e keylogger sono in grado di monitorare l'utilizzo del computer e trasmettere informazioni sensibili, come numeri
di carte di credito e password, a un terzo.
Utilizzando una connessione wireless la sicurezza diventa ancora più importante perché chi guadagna l'accesso alla rete può utilizzarla, gratis, per svolgere attività illegali senza che il proprietario ne sia a conoscenza.
Vi sono, tuttavia, alcuni metodi che possono essere utilizzati per tenere sotto controllo la sicurezza della propria connessione Internet.
Alcuni sono semplici, altri sono molto complessi e nessuno di questi riesce a garantire la totale sicurezza.
Muovendosi nella giusta direzione però si ridurrà il rischio di vedere la propria connessione wireless compromessa.
Vediamo come fanno gli hacker a trovare l'accesso ad una rete internet wireless privata, quali sono i rischi di usare una rete wifi non propria o pubblica e come proteggersi.
Si possono distinguere 5 metodi per hackerare una rete wireless:
1) Lo Sniffing è il più semplice di tutti gli attacchi; si tratta del processo di intercettare dati trasmessi da una rete senza fili non protetta.
Se ci si connette da casa e la rete è protetta da password, è quasi impossibile che si possa rimanere vittime di sniffing.
Invece, se ci si connette da alberghi o luoghi con free Wifi, i rischi sono alti perchè, essendoci tante persone, un hacker ha un'ampia scelta.
Vi è anche un'attività conosciuta come Wardriving che è l'attività per cui è stata accusata Google durante i suoi tour per fotografare le città (Google Street View).
Alcuni loro veicoli raccoglievano dati da reti wireless non protette.
Facile allora capire come come una persona malintenzionata potrebbe utilizzare questa tecnica per cercare di rubare dati sensibili.
La protezione migliore durante l'uso di una rete non protetta è soltanto quella di non scambiare informazioni private, di non accedere al conto bancario online e di non inserire password di siti importanti.
Leggi qui i consigli per navigare internet usando reti wifi pubbliche.
2) Spoofing: se è stata configurata una rete wireless, probabilmente, si noterà che nessun computer della rete richiede più la password dopo il primo accesso.
Essi accedono automaticamente, non appena trovano il segnale.
Questo è molto comodo ma è anche una vulnerabilità.
Spesso gli hacker attaccano una rete wireless semplicemente creandone una nuova, con lo stesso nome e con un segnale più forte.
Questo fa sì che i computer si connettano automaticamente alla rete falsa, invece che a quella reale.
Configurare le impostazioni di sicurezza del computer in modo che non si connetta automaticamente alle reti sarebbe il miglior modo per contrastare questa minaccia (Su Windows 7 il sistema di gestione reti impedisce, di fatto, questo incidente).
3) Il crack delle password di protezione delle reti wireless è una attività complessa per utenti normali ma è pane quotidiano per un bravo hacker (per fortuna ce ne sono pochi in Italia).
Ci sono molti modi per rompere la cifratura di una rete wireless, tra cui anche alcuni metodi semplici, alla portata di chiunque, possono funzionare.
Ad esempio, Il sito web WPACracker.com può essere utilizzato per colpire una rete con attacco "Brute Force" ossia facendo vari tentativi di accesso usando parole comuni (inglesi) come password.
Questo metodo può richiedere molto tempo e richiede molta fortuna da parte dell'hacker.
Inoltre ci sono ancora reti che si vanno a proteggere con chiave WEP.
Ora, io non lo so fare e non potrei scriverne una guida ma so per certo che, smanettando un po' e con una certa dimestichezza ad usare i computer (Anche Linux), usando un popolare strumento chiamato Aircrack oppure con una distribuzione Linux live come Backtrack o Auditor, si può attaccare la crittografia WPA e facilmente superare la protezione WEP.
Per fortuna non è cosi facile usare questi programmi, poche persone ne sono capaci e non esistono sul web guide affidabili.
Per proteggersi contro i tentativi di rubare la password della rete wireless, bisogna sicuramente usare una crittografia WPA-2 con una password alfanumerica.
4) Un virus o worm che si può installare su un computer senza farsi notare, semplicemente aprendo una Email o navigando su un sito web compromesso, può aprire un portone all'accesso malintenzionato.
In particolare, un computer può diventare membro effettiva di una botnet, senza che il proprietario se ne accorga.
Le botnet vengono spesso utilizzate per inviare spam ed eseguire attacchi di tipo Ddos contro siti web.
L'installazione di un firewall ridurrà drasticamente questo rischio.
Un firewall è una barriera che filtra il traffico Internet e che può essere usato dall'utente per decidere quali programmi possono scambiare dati in rete e quali no.
Windows 7 ha un buon firewall integrato ma, comunque, si può scegliere di scaricare uno dei migliori firewall gratuiti.
5) Una rete wireless potrebbe venire usata da altri che si collegano a internet gratis, sfruttando la connessione non protetta.
Se la rete è protetta con password non ci sono rischi ma, se la si lasciasse volutamente libera, conviene allora dotarsi di uno strumento di monitoraggio della rete.
In questo modo è possibile analizzare computer e dispositivi (cellulari, smartphone, X.box, Playstation, iPhone ecc.) trovando quali sono estranei.
Come scritto nella guida di configurazione del router wireless, si può proteggere la rete dagli accessi non autorizzati semplicemente impostando sul router un filtro dei Mac Address.
Per la maggior parte degli utenti, tuttavia, un programma di monitoraggio di rete sarà la scelta migliore
Questi sono alcuni metodi comuni di hacking di una rete wireless, ma non sono i soli.
Nuove vulnerabilità vengono trovate ogni giorno e rendono sempre più complicati i tentativi di proteggersi al 100%.
Per fortuna bisogna considerare che, se non si è amminstratori delegati di una multinazionale, senatori o il proprietario di siti come Wikileaks, difficilmente si potrà diventare bersagli di attacchi professionali.
Come detto tante volte, la maggior parte delle volte che un pc viene infettato da virus o controllato dall'esterno, è per colpa della vittima che, per ignoranza o imprudenza non ha impostato le basilari barriere di sicurezza (antivirus, firewall, scansioni antimalware e password sicure).
Ecco quindi che, così come si possono trovare informazioni attraverso la rete, altri possono usare la stessa rete per trovare informazioni su di voi.
Virus, trojan e keylogger sono in grado di monitorare l'utilizzo del computer e trasmettere informazioni sensibili, come numeri
di carte di credito e password, a un terzo.
Utilizzando una connessione wireless la sicurezza diventa ancora più importante perché chi guadagna l'accesso alla rete può utilizzarla, gratis, per svolgere attività illegali senza che il proprietario ne sia a conoscenza.
Vi sono, tuttavia, alcuni metodi che possono essere utilizzati per tenere sotto controllo la sicurezza della propria connessione Internet.
Alcuni sono semplici, altri sono molto complessi e nessuno di questi riesce a garantire la totale sicurezza.
Muovendosi nella giusta direzione però si ridurrà il rischio di vedere la propria connessione wireless compromessa.
Vediamo come fanno gli hacker a trovare l'accesso ad una rete internet wireless privata, quali sono i rischi di usare una rete wifi non propria o pubblica e come proteggersi.
Si possono distinguere 5 metodi per hackerare una rete wireless:
1) Lo Sniffing è il più semplice di tutti gli attacchi; si tratta del processo di intercettare dati trasmessi da una rete senza fili non protetta.
Se ci si connette da casa e la rete è protetta da password, è quasi impossibile che si possa rimanere vittime di sniffing.
Invece, se ci si connette da alberghi o luoghi con free Wifi, i rischi sono alti perchè, essendoci tante persone, un hacker ha un'ampia scelta.
Vi è anche un'attività conosciuta come Wardriving che è l'attività per cui è stata accusata Google durante i suoi tour per fotografare le città (Google Street View).
Alcuni loro veicoli raccoglievano dati da reti wireless non protette.
Facile allora capire come come una persona malintenzionata potrebbe utilizzare questa tecnica per cercare di rubare dati sensibili.
La protezione migliore durante l'uso di una rete non protetta è soltanto quella di non scambiare informazioni private, di non accedere al conto bancario online e di non inserire password di siti importanti.
Leggi qui i consigli per navigare internet usando reti wifi pubbliche.
2) Spoofing: se è stata configurata una rete wireless, probabilmente, si noterà che nessun computer della rete richiede più la password dopo il primo accesso.
Essi accedono automaticamente, non appena trovano il segnale.
Questo è molto comodo ma è anche una vulnerabilità.
Spesso gli hacker attaccano una rete wireless semplicemente creandone una nuova, con lo stesso nome e con un segnale più forte.
Questo fa sì che i computer si connettano automaticamente alla rete falsa, invece che a quella reale.
Configurare le impostazioni di sicurezza del computer in modo che non si connetta automaticamente alle reti sarebbe il miglior modo per contrastare questa minaccia (Su Windows 7 il sistema di gestione reti impedisce, di fatto, questo incidente).
3) Il crack delle password di protezione delle reti wireless è una attività complessa per utenti normali ma è pane quotidiano per un bravo hacker (per fortuna ce ne sono pochi in Italia).
Ci sono molti modi per rompere la cifratura di una rete wireless, tra cui anche alcuni metodi semplici, alla portata di chiunque, possono funzionare.
Ad esempio, Il sito web WPACracker.com può essere utilizzato per colpire una rete con attacco "Brute Force" ossia facendo vari tentativi di accesso usando parole comuni (inglesi) come password.
Questo metodo può richiedere molto tempo e richiede molta fortuna da parte dell'hacker.
Inoltre ci sono ancora reti che si vanno a proteggere con chiave WEP.
Ora, io non lo so fare e non potrei scriverne una guida ma so per certo che, smanettando un po' e con una certa dimestichezza ad usare i computer (Anche Linux), usando un popolare strumento chiamato Aircrack oppure con una distribuzione Linux live come Backtrack o Auditor, si può attaccare la crittografia WPA e facilmente superare la protezione WEP.
Per fortuna non è cosi facile usare questi programmi, poche persone ne sono capaci e non esistono sul web guide affidabili.
Per proteggersi contro i tentativi di rubare la password della rete wireless, bisogna sicuramente usare una crittografia WPA-2 con una password alfanumerica.
4) Un virus o worm che si può installare su un computer senza farsi notare, semplicemente aprendo una Email o navigando su un sito web compromesso, può aprire un portone all'accesso malintenzionato.
In particolare, un computer può diventare membro effettiva di una botnet, senza che il proprietario se ne accorga.
Le botnet vengono spesso utilizzate per inviare spam ed eseguire attacchi di tipo Ddos contro siti web.
L'installazione di un firewall ridurrà drasticamente questo rischio.
Un firewall è una barriera che filtra il traffico Internet e che può essere usato dall'utente per decidere quali programmi possono scambiare dati in rete e quali no.
Windows 7 ha un buon firewall integrato ma, comunque, si può scegliere di scaricare uno dei migliori firewall gratuiti.
5) Una rete wireless potrebbe venire usata da altri che si collegano a internet gratis, sfruttando la connessione non protetta.
Se la rete è protetta con password non ci sono rischi ma, se la si lasciasse volutamente libera, conviene allora dotarsi di uno strumento di monitoraggio della rete.
In questo modo è possibile analizzare computer e dispositivi (cellulari, smartphone, X.box, Playstation, iPhone ecc.) trovando quali sono estranei.
Come scritto nella guida di configurazione del router wireless, si può proteggere la rete dagli accessi non autorizzati semplicemente impostando sul router un filtro dei Mac Address.
Per la maggior parte degli utenti, tuttavia, un programma di monitoraggio di rete sarà la scelta migliore
Questi sono alcuni metodi comuni di hacking di una rete wireless, ma non sono i soli.
Nuove vulnerabilità vengono trovate ogni giorno e rendono sempre più complicati i tentativi di proteggersi al 100%.
Per fortuna bisogna considerare che, se non si è amminstratori delegati di una multinazionale, senatori o il proprietario di siti come Wikileaks, difficilmente si potrà diventare bersagli di attacchi professionali.
Come detto tante volte, la maggior parte delle volte che un pc viene infettato da virus o controllato dall'esterno, è per colpa della vittima che, per ignoranza o imprudenza non ha impostato le basilari barriere di sicurezza (antivirus, firewall, scansioni antimalware e password sicure).
Nessun commento:
Posta un commento