tags : Hacking_WiFi panoramica
L’attacco ad una rete WiFi può essere molto utile nel ricavare informazioni sensibili da coloro che fanno parte di quella rete. Ovviamente la difficoltà nel ricavare queste informazioni sta nella difesa adottata dall’access point (AP) perchè a seconda del protocollo che utilizza l’ottenimento di queste informazioni può essere banale o estremamente difficile. La difesa più importante che si può ottenere su un WiFI è quella tra client e AP perchè a seconda del protocollo usato il traffico può diventare simile ad un hub o ad uno switch, le protezione WEP e WPA sono più simili ad un hub perchè hanno sistemi di crittografia ormai obsoleti e facili da craccare, mentre le reti che utilizzano WPA2 e WPA3 si comportano più come degli switch perchè i sistemi di crittografia sono ancora forti. Inoltre il traffico può essere visto solo se gli utenti utilizzano a loro volta protocolli non crittografati come per esempio HTTP e FTP perchè altrimenti anche se il WiFi utilizza il protocollo WEP, ma gli utenti navigano attraveso siti HTTPS o tramite VPN i messaggi saranno comunque cifrati da questi ultimi.
Differenze chiave tra i protocolli
| Protocollo | Crittografia | Comportamento | Vulnerabilità |
|---|---|---|---|
| WEP | Debole | Hub-like | Decifrabile in pochi minuti. |
| WPA | Migliore di WEP, ma ancora debole | Hub-like | Vulnerabile a KRACK e altri attacchi. |
| WPA2 | Forte | Switch-like | Sicuro, ma vulnerabile a KRACK (se non patchato). |
| WPA3 | Molto forte | Switch-like | Attualmente il protocollo più sicuro. |
Concetti di base delle reti Wi-Fi
-
SSID (Service Set Identifier): Il nome della rete Wi-Fi.
-
Canali: Le reti Wi-Fi operano su diversi canali (frequenze). Gli attacchi spesso sfruttano l’analisi dei canali.
-
Protocolli di sicurezza: WEP, WPA, WPA2, WPA3. Ogni protocollo ha vulnerabilità diverse.
-
Handshake: Quando un dispositivo si connette a una rete Wi-Fi, avviene uno scambio di chiavi (handshake) per autenticarsi.
2. Fasi di un attacco Wi-Fi
-
Ricognizione: Identificare le reti Wi-Fi disponibili e raccogliere informazioni (ad esempio, SSID, canali, protocolli di sicurezza).
-
Analisi: Determinare il tipo di sicurezza (WEP, WPA, ecc.) e individuare potenziali vulnerabilità.
-
Attacco: Sfruttare le vulnerabilità per ottenere l’accesso alla rete.
-
Post-attacco: Mantenere l’accesso o analizzare il traffico per ulteriori informazioni.
Strumenti utili
-
Aircrack-ng: Suite di strumenti per l’analisi e l’attacco alle reti Wi-Fi.
-
Kismet: Strumento di rilevamento e analisi delle reti wireless.
-
Wireshark: Analizzatore di pacchetti per studiare il traffico di rete.
-
Fern Wi-Fi Cracker: Strumento grafico per testare la sicurezza delle reti Wi-Fi.
-
Hashcat: Strumento per il cracking offline delle password.
