La sicurezza in una rete wireless è un tema molto sentito oggi. Il miglior modo per garantire la sicurezza di in sistema è metterlo alla prova. Vediamo quindi una strategia di hacking delle reti wireless di facile realizzazione.
Per prima cosa:
PREMESSA LEGALE: l'hardware, il software e la metodologia presentati nel seguito sono presentate a scopo didattico per la difesa e la verifica della propria rete domestica. L'uso di tali strumenti in reti pubbliche o private altrui senza il consenso delle parti è ILLEGALE e punibile per legge. L'autore ed il sito non sono responsabili per l'uso improprio degli strumenti proposti.
Fatte le dovute premesse riassumiamo brevemente i principali problemi di sicurezza a cui è soggetta una rete wireless. Si possono individuare due grosse categorie:
1- fruizione del servizio da parte di utenti esterni indesiderati
2- intrusione (passiva o attiva) nella rete da parte di terzi
La prima categoria di problemi è gestira tramite chiavi per la crottografia dei dati e riconoscimento del MAC addres degli utenti autorizzati. Il secondo problema può essere in parte risolto usando la crittografia dei dati ma richiede maggiore attenzione.
La strategia proposta rientra nella seconda categoria e consente ad un utente della rete di alterare, solo per gli altri utenti della rete stessa, le notizie di alcuni siti di informazione molto noti. Si suppone di intervenire su una rete non protetta, il cui accesso non richiede quindi autenticazione ed i cui dati non sono criptati. Vediamo cosa occorre:
- un mini router basato su Atheros AR2 (Xiertek GW-MF54G2 usato in tale articolo)
- un contenitore con presa elettrica come in figure sottostante
- un adattarore mini USB -> USB
- un FTDI (in figura sotto) ed i relativi connettori femmina-maschio
- cacciaviti e saldatore per alluminio
- seghetto per la plastica
- cavi isolati in rame o alluminio
- cavo di rete Ethernet RJ45
Supponiamo di usare una distribuzione Linux (scelta consigliata), per esempio ubuntu e di essere amministratore del sistema (utente root). Se non è già disponibile, installare il demone per il trasferimento di file TFTP tramite il comando:
sudo apt-get install xinetd tftpd tftp
Creare il file /etc/xinetd.d/tftp ed inserire quanto segue:
service tftp
{
protocol = udp
socket_type = dgram
wait = yes user = root server = /usr/sbin/in.tftpd server_args = -s /tftpboot per_source = 11 cps = 100 2 flags = IPv4 disable = no
}
Creare una cartella dove salvare i file necessari:
sudo chmod -R 777 /tftpboot
sudo chown -R nobody /tftpboot
Riavviamo il servizio appena configurato
sudo /etc/init.d/xinetd start
Installare la console per la comunicazione seriale Minicom con il comando
sudo apt-get install minicom
Settare i parametri riportati sotto per Minicom
pu baudrate 38400
pu bits 8
pu parity N
pu stopbits 1
pu rtscts No
usando il comando: minicom -s
A questo punto bisogna scaricare i driver per Newsweek:
Ora passiamo alla realizzazione del dispositivo che farà da tramite tra router della rete ed utenti della rete.
Aprire il mini router e collegare il convertire mini USB - USB come in figura sottostante
seguire i collegamenti in figura sotto e collegare i connettorei dell' FDTI
Collegare l'adattatore mini USB.
Installare il firmaware sul dispositivo:
1- Collegare il computer con il mini router tramite cavo Ethernet RJ45
2- Settare l'IP:
sudo ifconfig eth0 192.168.1.1
sudo ifconfig eth0 up
3- Avviare minicom con il comando da shell: minicom
4- Collegare il mini router all'alimentazione
5- Premere CTRL-C all'avvio quando compare la scritta:
== Executing boot script in 1.000 seconds - enter ^C to abort
se non si fa in tempo spegnere, riaccendere e riprovare
6- Sul prompt dei comandi digitare:
Redboot> ip_address -l 192.168.1.2/24 -h 192.168.1.1
7- Fare ping sul dispositivo dal computer: ping 192.168.1.2
si dovrebbe ottenere
PING 192.168.1.2 (192.168.1.2) 56(84) bytes of data.
64 bytes from 192.168.1.2: icmp_req=1 ttl=64 time=3.80 ms
64 bytes from 192.168.1.2: icmp_req=2 ttl=64 time=1.29 ms
64 bytes from 192.168.1.2: icmp_req=3 ttl=64 time=1.19 ms
64 bytes from 192.168.1.2: icmp_req=4 ttl=64 time=1.27 ms
64 bytes from 192.168.1.2: icmp_req=5 ttl=64 time=1.28 ms
8- Usare questi comandi per installare il firmware
fis init
load -r -b 0x80041000 newstweek-atheros-vmlinux.lzma
fis create vmlinux.bin.l7
load -r -b %{FREEMEMLO} newstweek-atheros-root.squashfs
fis create rootfs
reset
Adesso il firmware è installato. Disconnettere il mini rotur dall'alimentazione. Riavviare e cambiare il baudrate da 38400 a 9600 altrimenti non vedrete nulla.
Ricollegare l'alimentazione ed avviare il dispositivo, dovreste ottenere un risultato simile a quello in figura sotto
Iserire la password che contenga solo caratteri alfanumerici con il comando: password. Questo è molto importante per accedere in remoto in modo sicuro.
Adesso aprire l'alimentatore del mini router
Collegare l'alimentatore alla scheda del mini router ed inserire il tutto contenitore con presa elettrica come in figura sottostante
Verificare BENE la polarità dei collegamenti prima di saldare l'alimentatore alla scheda!
A questo punto non resta che collegare il dispositivo creato in un punto della rete in cui si riceve il segnale.
Rilevare in rete l'ESSID 'Newstweek' e collegarsi ad esso. A questo punto, tramite browser collegarsi all'IP
http://192.168.0.1
ottenendo la schermata in figura sotto
Inserire il nome dell'acces point, in questo caso "BuckStars" e riavviare. Se tutto va a buon fine, collegarsi con il brower all'indirizzo http://remote.newstweek.com/, ottenendo un risultato simile a quello in figura sotto
Selezionare il proprio dispositivo dalla lista in base all'ID. Accedere ad esso e selezionare quale parola di quale sito di informazione della lista modificare per gli altri utenti della rete locale senza fili, come in figura sotto
Si riporta in figura sottostante il risultato
Ripeto ancora per concludere che tale pratica effettuata senza il consenso e la consapevolezza delle parti in gioco è ILLEGALE. Deontologicamente tali azioni sono inaccettabili.
fonte | newstweek.com

Per quanto riguarda reti Wifi e affini non ci capisco niente, ma l’articolo l’ho letto con molto interesse come ho apprezzato tutto l’hacking hardware che ci sta dietro a questo sistema di intrusione. Non credo che si potesse riuscire a fare tutto questo. complimenti vivissimi per il progetto, almeno apriamo meglio gli occhi alle problematiche che affliggono i sistemi di comunicazione di cui ogni giorno facciamo utilizzo soprattutto per inviare dati personali particolarmente sensibili! Ottimo!
Ecco l’ennesima prova della scarsa sicurezza delle reti wifi. Se poi aggiungiamo che anche la nostra pigrizia ci si mette con password banali….
Con questo trucchetto, una volta entrati nella propria rete wireless agli intrusi sarà possibile anche fare di tutto, come ad esempio rubare i dati di tutte le vostre pass memorizzati sul pc, rubare il vostro profilo facebook etc etc.
spesso per rubare password ecc. non è neanche necessario entrare nelle reti wireless private…
tanti ancora oggi si connettono su reti wireless aperte senza utilizzare la crittografia (e qui la colpa va ai servizi che solo negli ultimi tempi hanno cominciato ad utilizzare l’https invece delle comunicazioni in chiaro).
ricordiamoci che la sicurezza non è mai troppa!
E dopo i vari programmini che girano per la rete e anche sull’apple store per gli Iphone , per scoprire le password delle reti alice e fastweb , ecco l’ennesima conferma di quanto poco ci si può affidare su queste apparecchiature.
Il problema di fondo non è solo la pigrizia dell’utente ma è dei produttori, alice adotta chiavi precise per tutti i suoi modelli come anche i modelli pirelli . Si sono fatti passi avanti nella sicurezza delle reti wireless , ma se basta andare sul sito del produttore per sapere che tipo di cifratura utilizzano e di algoritmi ce ne sono abbastanza, non si può pretendere che rimanga al sicuro e inprenetrabile.
Correggetemi se sbaglio, ma:
Tale tecnica può essere utilizzata non solo per andare a modificare le news, ma per intercettare tutto il traffico di rete da remoto, giusto?
Facendo le dovute modifiche al driver Newsweek si. L’intercettazione del traffico di rete prende il nome di Eavesdropping ed è il principale motivo per cui i sistemi di comunicazione senza fili (Wi-fi e telefonia mobile) sono criptati.
perfetto, grazie mille 🙂
La sicurezza delle reti wireless è un argomento molto importante soprattutto per il fatto che oramai nelle reti wireless sono comprese molte applicazioni casalinghe, industriali e medicali a cui vengono affidati dati sensibili non solo per un fatto di “copyright” ma soprattutto per un fatto di privacy che potrebbe portare far incorrere l’azienda (ospedaliera o no) in sanzioni penali, a causa della carenza di sicurezza della stessa rete wireless.
La parte veramente interessante a mio parere riguarda l’hardware: non sono necessari grande apparecchiature hardware ma è sufficiente un mini router (facile da reperire) e un FTDI (anche questo facile da reperire) entrambi piccoli e facili da inserire all’interno di una scatola come quella mostrata nell’articolo. Se immaginiamo di costruire questo dispositivo a casa, possiamo intercettare e modificare le informazioni anche di un nostro vicino o di qualche azienda che si trova nei paraggi.
Molto interessante anche la parte software, infatti viene dato a disposizione non solo il firmware da programmare all’interno del router Atheros AR2, ma anche tutto il software da far girare su PC per manomettere le informazioni in transito sulla rete Wi Fi.
L’argomento presentato in questo articolo mostra come sia facile (escludendo la parte di crittografia) inserirsi nella rete wireless e quindi intercettare e modificare le informazioni in transito, cosa che dovrebbe stimolare la ricerca per trovare alternative a questo che sembra un sistema poco robusto e facilmente manomettibile.