Questo è il primo di una lunga serie di articoli dedicati al Wardriving. Oggi vi inizierò a parlare delle reti wireless, in particolare dei metodi di protezione usati per la difesa ma soprattutto per l’attacco di una rete.

Secondo una recente statistica circa il 33% delle reti Wi-Fi presenti in italia è senza un adeguata protezione. Qualunque malintenzionato potrebbe, tramite l’ausilio di un portatile con scheda di rete wireless, acedere alla Lan o magari alla connessione internet. Il restante 66% degli AP italiani è protetto con WEP e WPA. I due algoritmi sono molto differenti tra di loro:

-Il WEP utilizza una cifratura a 64 o 128 bit. I caratteri consentiti vanno dalla A-F e da 0-9.

-Il WPA-Psk è molto più “forte” del wep e può contenere praticamente ogni tipo di carattere e può variare di lunghezza.

A ragion di logica l’algoritmo migliore da usare è il WPA ma da solo potrebbe non bastare. Consigliatissimo è l’uso di un MAC Filter (“Filtro MAC”). Un MAC Filter non è nient’altro che un filtro che limita l’accesso all’AP solamente a determinati indirizzi MAC. Inoltre è consigliato il cambio della propria chiave almeno una volta al mese. Per gli AP che dovessero usare il WEP, questi sono tempi duri. Il WEP ormai è diventato un algoritmo molto debole craccabile in meno di 2 minuti, con una buona dose di esperienza. Il wardriving quindi può essere considerata come l’arte del catalogare e pubblicare le reti wireless scoperte, ma spesso viene confuso con il Thiefing cioè l’arte dello riuscire a craccare o semplicemente riuscire a “connettersi” ad un access point. Il wep cracking può essere considerato come una branca del Thiefing ed è una pratica non molto diffusa se non tra gli appassionati. Entrando più nello specifico il wep cracking si basa principalmente su 3 punti principali:

-Individuazione dell’access point con relativo SSID

-sniffing dei pacchetti e eventualmente packet injection

-cracking della chiave e individuazione degli ip

Il prossimo articolo saràvolto ad entrare nello specifico, con la descrizione di sistemi operativi usati, delle schede di rete e di molto altro.

Buona lettura.

masioo