Home » Sicurezza » Le Iene – Servizio sull’hacking delle wifi
Le Iene – Servizio sull’hacking delle wifi

Le Iene – Servizio sull’hacking delle wifi

Le Iene - Wifi HackingRecentemente, come già capitato in passato, il programma televisivo le Iene si è interessato dei temi informatici ed in particolare della sicurezza informatica. In questa occasione hanno dimostrato come sia semplice cracckare una rete wifi e, soprattutto e ben più grave, quanto sia facile rubare account e identità delle persone connesse alla rete.

Viviani, l’inviato delle Iene, insieme a due hacker in assetto da wardriving mostra in maniera non troppo dettagliata ma di facile comprensione a chiunque l’utilizzo di Aircrack-NG per eseguire un bruteforce su una rete Wpa.

Una utile visione per chi vuole vedere e comprendere in grandi linee il funzionamento e la vulnerabilità delle reti WiFi disseminate per le nostre città.

Il video lo potete trovare a questo link.

Proteggete le vostre reti 😉

Ti è stato utile? Votalo!
[Voti: 1    Media Voto: 5/5]
  • villetta

    ciao mi potresti dire com funziona wireshark o se mi puoi dare un link di una guida x farlo funzionare?? graziee

  • Sullivan

    Vorrei farti una domanda più generica. Mi interessa molto questo argomento e mi piacerebbe studiarlo approfonditamente. (lo conosco solo superficialmente) Come e cosa mi consiglieresti per imparare? (Magari citami la tua esperienza, grazie sei veramente gentile!)

    • Ciao,
      questa è una macro bella domanda..
      secondo me come nozioni generali bisogna avere i concetti base di tutto..dal tcp/ip e i suoi strati..a come funziona il sito web o il sistema operativo.. visto che ogni singola tecnica ha il suo scopo..l’abilità vera a mio avviso è nel sapere vedere tutte le possibili vie e capire con molte mosse di anticipo (tipo una partita di scacchi) quale è la via più corretta e fattibile per raggiungere lo scopo..
      non so dirti leggi questo o leggi quello…
      sono più per dare un valore importante alla curiosità…così come ora chiedi a me o cmq in questo blog e in altri spiegazioni a domande che ti interessano…man mano che acquisisci queste informazioni e ti porrai nuovi obbiettivi applicherai la stessa metodologia..ed è cos’, sempre secondo me, che poi ci si ritrova che si hanno nozioni (alcune da esperto altre da novellino) sul mondo informatico a 360°
      quindi..riassumendo..il mio consiglio non è leggi questa guida.. ma trova un qualcosa che ti motivi altamente e vedrai che le nozioni che ti servono per raggiungerlo le troverai te stesso curiosando qua e là..
      se però vuoi una lettura interessante..anzi due…ti consiglio i due libri di kevin mitnick (uno l’ho recensito qui http://www.websec.it/arte-inganno-tutto-social-engineering.html ) che più che manuali sul come fare qualcosa… sono racconti di come ragionano e agiscono varie tipologie di hacker..
      non ti insegneranno le tecniche..ma ti faranno capire quali sono i ragionamenti e le “sinapsi” che sono dietro a questi personaggi 😉
      ciao

      • Sullivan

        Grazie per la tua risposta, molto interessante.

        Il libro di Kevin Mitnick sul social engineering l’ho già per fortuna ed è molto bello. Più che altro ora mi interesserebbero le varie tecniche su come vengono eseguiti alcuni attacchi. Sono un programmatore informatico (web), so abbastanza come funzionano i vari protocolli web e non. Vorrei switchare però di più sulla sicurezza informatica, ovvero sistemi di sicurezza, tecniche di penetrazione nei sistemi e bug hunting. E poi ovviamente l’argomento del Wardriving che è veramente e maledettamente interessante. Proverò a dare un’occhiata agli articoli del tuo blog che ho visto che hai trattato argomenti come il cracking di WPA ed altre tecniche.

        A presto!

  • Sullivan

    Ciao, quando Viviano e l’altro dopo essere entrati nella wireless della ragazza visualizzano i siti ai quali lei si connette, come fanno? Come visualizzano le varie connessioni e le password che lei invia tramite POST ai siti? Ciao e grazie!

    • ciao,
      una volta avuto accesso alla rete utililzzando programmi quali ettercap o wireshark che permettono di effettuare attacchi di tipo MITM (Man In The Middle).
      normalmente in una rete troviamo:
      1 modem
      e 1 o più client

      questi client mandano richieste (POST) e ricevono risposte (GET) dal router che li collega ad internet.

      eseguendo questo tipo di attacco il client di chi lo esegue si “posiziona” (virtualmente parlando) tra il router e e la vittima prescelta.
      in questo modo tutte le richieste/risposte tra vittima e modem (internet) vengono viste anche dall’attaccante e quindi si possono vedere in tempo reale tutti i siti che carica, eventuali account che non utilizzano ssl (ma anche ssl è decifrabile) etc…
      Ci sono principalmente 4 tipi attacchi diversi di tipo mitm pertanto a seconda della variante utilizzata si può solo sniffare o anche intervenire e alterare le richieste.
      per un approfondimento ti consiglio questa ottima guida da blackhats.it

      http://www.blackhats.it/en/papers/Paper-mitm.pdf

      ciao

      • Sullivan

        Grazie mille per la risposta, molto gentile.

        Adesso leggerò il link che mi hai dato.
        Solo una cosa: concordo sul fatto che dopo essere entrati nella rete wireless del “target user” si può aprire un programma tipo Wireshark/Ettercap per sniffare i pacchetti che circolano all’interno della rete wireless. In sintesi, è in questo modo che io potrei sniffare le richieste GET/POST che un altro computer (collegato alla mia stessa rete) esegue?

        Grazie ancora.

        • ciao Sullivan
          copnfermo che in sintesi sniffando tutti i pacchetti che transitano al loro interno per forza di cose ci sono anche le password, le chattate, etc..
          Tutte le chiamate sull’http le vedrai in chiaro mentre quelle criptate le vedrai criptate (https) e per queste potrai poi applicare varie metodologie per ottenere l’informazioni in chiaro.

          ciao

Altro... crack wifi, crack wpa, hack wifi, le iene, video
Chiudi