Come hackerare la rete Wi-Fi

Le reti wireless hanno reso la vita umana più accessibile e gestibile. Possiamo facilmente connettersi alla rete o il dispositivo collegato alla rete per accedere a Internet con facilità. Chiunque abbia la chiave di sicurezza di rete di un particolare dispositivo connesso alla rete può accedere a Internet.

In questa epoca tecnologica, l’hacking è aumentato a un ritmo esteso. Quindi, una persona nel raggio di trasmissione della rete wireless può hackerare la sua chiave di sicurezza. È indispensabile mantenere la rete wireless sicura e protetta dagli attacchi.

Indice

Qual è la rete wireless?

La rete wireless è una rete di computer che non richiede cavi o connessioni cablate per connettersi al sistema. In questa era digitale, la rete wireless viene utilizzata ad una maggiore intensità. Una rete wireless è praticamente utile nel ridurre i costi necessari per l’installazione dei cavi e delle connessioni cablate. Invece di utilizzare fili o cavi, la rete wireless consente agli utenti di connettersi alla rete tramite onde radio.

Nella rete wireless, più computer e altri dispositivi sono collegati con altri tramite onde radio. L’intera implementazione della rete wireless viene eseguita nel livello fisico del modello O. Il livello fisico è il primo livello del modelloSI. La rete wireless offre maggiore flessibilità e standard elevati.

rete wi-fi

Ci sono quattro tipi di rete wireless come elencato di seguito:

  1. WLAN (Wireless Local Area Network)
  2. WWAN (Wireless Wide Area Network)
  3. WMAN (Wireless Metropolitan Area Network)
  4. WPAN (Wireless Personal Area Network)

vediamo ciascuno dei suddetti tipi di rete senza fili in dettaglio.

WLAN (Wireless Local Area Network)

Wireless Local Area Network (WLAN) è il primo tipo di rete wireless formata dalla connessione a o più sistemi informatici, che copre aree limitate e piccole, come scuole, edifici per uffici, case, ecc. Le persone che utilizzano la particolare WLAN devono rimanere nel suo raggio di trasmissione per rimanere connessi alla rete. La WLAN è ulteriormente classificati in due tipi:

  1. Infrastrutture
  2. Ad hoc

WWAN (Wireless Wide Area Network)

Wireless Wide Area Network (WWAN) è un altro tipo di rete wireless che copre vaste aree o ha un maggiore raggio di trasmissione di Rete Locale. Puoi anche fare riferimento a WWAN come banda larga mobile in quanto utilizza reti mobili, come 2G, 3G, 4G e 5G. Inoltre, questo tipo di rete wireless è collegato a LAN e MANs. La rete wireless Wide Area è una connessione a più reti locali.

WMAN (Wireless Metropolitan Area Network)

Il terzo tipo di rete wireless è la Wireless Metropolitan Area Network (WMAN). Come suggerisce il nome, questo tipo di sistema wireless copre l’intera area metropolitana sotto il suo raggio di trasmissione. Può essere esteso fino a 50 km. L’area metropolitana wireless è stata sviluppata appositamente per coprire aree o città più grandi rispetto alla rete locale.

WPAN (Wireless Personal Area Network)

Wireless Personal Area Network (WPAN) è il tipo di rete wireless sviluppato per uso personale. Questo tipo di sistema wireless copre una gamma più breve di aree rispetto a LAN, WAN e MAN. L’area di copertura di PAN è di circa 30 piedi e utilizza la tecnologia Bluetooth per il collegamento di dispositivi.

img 617dd368b1db9

Differenza tra WLAN, WWAN, WMAN, e WPAN

La tabella sottostante vi farà chiaro circa la differenza esatta tra ciascuno dei quattro tipi di reti wireless:

WLAN WWAN WMAN WPAN
WLAN implica rete locale wireless. WWAN significa Wireless Wide Area Network. WMAN si riferisce a come Rete metropolitana wireless. WPAN è l’acronimo di Wireless Personal Area Network.
WLAN copre un’area di pochi chilometri di lunghezza, vale a dire, circa 10 km. WWAN è appositamente pensato per coprire l’area dell’intero paese o continente. WMAN ha la capacità di coprire l’intera area metropolitana, cioè circa 100 km. WPAN è stato sviluppato appositamente per l’area di lavoro personale. L’area di copertura del WPAN è significativamente inferiore, cioè fino a 10 metri.
Il costo di installazione di una WLAN è economico e conveniente. Poiché WWAN copre l’intero paese, il costo di installazione è molto alto e costoso. Per installare un WMAN il costo è moderatamente costoso. WPAN può essere installato con una quantità significativamente inferiore. Tale importo è trascurabile rispetto agli altri tre.
La velocità di trasmissione della WLAN è elevata. Il WWAN offre bassa velocità di trasmissione. Il WMAN offre velocità moderata per la trasmissione dei dati. Ottieni una velocità a rotta di collo usando WPAN.

Come accedere alla rete wireless?

È possibile accedere facilmente alla connessione Internet tramite reti wireless sui dispositivi, come laptop, computer, tablet e dispositivi mobili. L’unico requisito è che devi essere presente nell’area o nel raggio di trasmissione del dispositivo o del punto di accesso che devi connettere. Come indicato nella tabella precedente, assicurarsi di rimanere all’interno del raggio di trasmissione in base al tipo di rete wireless.

Quando si è presenti all’interno del campo di raggio di trasmissione di un particolare dispositivo di rete wireless o punto di accesso, il dispositivo visualizzerà il suo nome sullo schermo. Hai solo bisogno di selezionare quel dispositivo specifico o il nome del punto di accesso. Quando si fa clic sul particolare punto di accesso o sul nome del dispositivo, è necessario inserire i caratteri di identificazione univoci, chiamati chiave di sicurezza di rete. Se la rete non è protetta da password, è possibile connettersi direttamente.

Chiunque può utilizzare reti aperte senza richiedere alcuna password per ottenere una connessione Internet. Per impedire agli utenti di connettersi alle reti aperte disponibili, viene utilizzata la chiave di sicurezza della rete. Queste chiavi di rete sono di due tipi, WEP e WPA.

Chiavi di rete wireless – WEP e WPA

Le due tecniche di autenticazione, WEP e WPA, vengono utilizzate per proteggere il punto di accesso alla rete. Utilizzando queste tecniche, è possibile mantenere la rete protetta con password complesse. Così, ogni volta che una persona tenta di connettersi al sistema, lui o lei ha bisogno di inserire la password. Vediamo in dettaglio ciascuna di queste tecniche di autenticazione.

WEP (Wired Equivalent Privacy)

WEP sta per Wired Equivalent Privacy. È appositamente sviluppato per funzionare per le reti wireless IEEE 802.11. L’obiettivo principale della privacy equivalente cablata è quello di offrire privacy o riservatezza ai dati. Quando i dati vengono trasmessi sulla rete wireless utilizzando il metodo di autenticazione WEP, la crittografia delle informazioni trasferite viene eseguita per garantire la sicurezza e la riservatezza dei dati.

Autenticazione:

WEP utilizza inoltre due diversi metodi di autenticazione: Autenticazione del sistema aperto e autenticazione a chiave condivisa.

  • Open System Authentication (Authentication):

Nell’autenticazione del sistema aperto, gli utenti che si connettono alla LAN non devono fornire la chiave WEP per connettersi alla rete. La chiave di autenticazione WEP viene utilizzata solo per scopi di crittografia dei dati e non per l’autenticazione. Quindi, anche se la chiave WEP non è utile ai fini dell’autenticazione, gli utenti devono inserire la chiave corretta per scopi di crittografia dei dati.

  • Autenticazione a chiave condivisa (SKA):

La chiave WEP nell’autenticazione a chiave condivisa è utile per eseguire il processo di handshake sfida-risposta. Questo processo viene eseguito in quattro fasi come segue:

  1. L’utente che tenta di connettersi al punto di accesso di rete particolare invia una richiesta di autenticazione ad esso.
  2. Una volta che il punto di accesso alla rete riceve una richiesta di autenticazione, risponde con una sfida in chiaro all’utente.
  3. Nel terzo passaggio, l’utente utilizza la chiave WEP per crittografare la sfida in chiaro. Dopo che il testo della sfida è stato crittografato, l’utente invia nuovamente una richiesta di autenticazione alla rete.
  4. Il punto di accesso alla rete decodifica la richiesta crittografata dell’utente. Dopo la descrizione, se la richiesta è la stessa della sfida in chiaro, consente agli utenti di connettersi.

Ci sono alcuni difetti nella chiave di autenticazione WEP. Questi difetti sono elencati di seguito:

  • Nell’autenticazione WEP, la crittografia dei dati viene eseguita quando l’utente richiede di connettersi alla rete. L’algoritmo utilizzato per la crittografia è l’algoritmo RC4 che genera cifrari di flusso. L’input per il codice stream è una chiave lunga a 64 bit e 128 bit. Questa chiave è composta dal vettore di inizializzazione e dalla chiave segreta. I primi 24 bit nella chiave sono forniti dal vettore di inizializzazione (IV) e i restanti sono della chiave segreta. Il numero di caratteri nella chiave segreta in questo metodo è conciso e chiunque può decifrarlo.
  • Quando le informazioni vengono trasferite tra l’utente e la rete, vengono inviate e ricevute in pacchetti. Ogni volta che il pacchetto viene trasmesso, è necessario verificarne l’integrità. L’algoritmo del Cyclic Redundancy Check (CRC) viene utilizzato per verificare l’integrità dei pacchetti di dati. Ma, gli hacker possono facilmente modificare i bit crittografati e checksum. Quindi, l’uso di CRC non è fattibile per motivi di sicurezza.
  • Non esiste un sistema di gestione delle chiavi offerto dal sistema di autenticazione WEP.

A causa dei motivi di cui sopra, WEP è meno sicuro e gli aggressori possono facilmente hackerare le password Wi-Fi. Gli inconvenienti di sicurezza del WEP hanno portato allo sviluppo del metodo di autenticazione WPA.

WPA (Wi-Fi Protected Access)

Wi-Fi Protected Access (WPA) è un metodo di autenticazione avanzato sviluppato per garantire la sicurezza della password Wi-Fi. Ha tre programmi, come WPA, WPA 2 e WPA 3. È compatibile per funzionare con gli standard IEEE 802.11 I.

Nei metodi di autenticazione WPA, l’algoritmo utilizzato per la crittografia dei dati è il Temporal Key Integrity Protocol (TKIP). Il vantaggio significativo dell’utilizzo del metodo di autenticazione WPA è che il protocollo di integrità della chiave temporale produce una chiave univoca a 128 bit per ogni pacchetto di dati trasmesso tra il client e la rete. Quindi, ci sono pochissime possibilità di attacchi nel WPA.

Un altro vantaggio dell’utilizzo del metodo di autenticazione WPA è l’utilizzo del Message Integrity Check (MIC). Questa tecnica evita agli hacker di alterare o modificare i dati originali trasferiti tra l’utente e il punto di accesso alla rete. A differenza del Cyclic Redundancy Check (CRC), il Message Integrity Check (MIC) è interamente in grado di garantire l’integrità dei pacchetti di dati.

Come rompere la rete wireless?

Abbiamo visto i due metodi di autenticazione, WEP e WPA. Il cracking della rete wireless implica la connessione al punto di accesso alla rete non autorizzata e la violazione della sua sicurezza. Quando la rete viene incrinata, qualsiasi utente non autorizzato può connettersi al punto di accesso.

Il cracking è diviso in due tipi:

  1. Cracking passivo: Il cracking passivo non ha il suo effetto sul traffico di rete. Ma, quando la chiave WEP viene incrinato o danneggiato, colpisce la rete pure. È difficile per gli utenti rilevare il cracking passivo.
  2. Cracking attivo: il carico sul traffico di rete può essere sperimentato in caso di cracking attivo. Gli utenti possono identificare rapidamente che il cracking attivo sta avvenendo.

Ora, concentriamoci sull’interpretazione dei metodi di autenticazione WEP e WPA.

WEP Cracking

WEP cracking significa danneggiare la rete che utilizza il protocollo di autenticazione WEP per garantire la sicurezza. Sono disponibili diversi strumenti che aiutano le persone a decifrare la chiave WEP. Per rompere la chiave WEP, l’hacker deve catturare il vettore di inizializzazione o pacchetti di dati. Dopo aver catturato i pacchetti di dati, gli strumenti di cracking possono facilmente rompere WEP.

Alcuni strumenti comunemente usati per il cracking WEP sono riportati di seguito:

  1. Aircrack-ng: Questo strumento viene solitamente utilizzato per il cracking WEP e per lo sniffing della rete.
  1. WEPCrack: È possibile utilizzare questo strumento gratuitamente per rompere WEP. Il grande vantaggio di questo strumento è che può anche rompere IEEE 802.11 chiave segreta WEP. È comunemente usato per gli attacchi FSM.
  1. Kismet: Questo strumento di cracking incorpora un rilevatore che rileva le reti wireless visibili e nascoste per sniffing e attacchi.
  1. WebDecrypt: Utilizzando lo strumento WebDecrypt, gli hacker possono rompere WEP utilizzando attacchi dizionario. Questo strumento è in grado di produrre le sue chiavi uniche.

WPA Cracking

Sappiamo che WPA è più sicuro di WEP perché utilizza chiavi pre-condivise a 256 bit per la sicurezza e l’autenticazione. L’hacker può attaccare rapidamente le chiavi con una breve lunghezza di caratteri. Anche se WPA utilizza chiavi di lunghezza più eccellenti, gli strumenti di cracking WPA possono rompere la chiave WPA.

Alcuni strumenti di cracking WPA comunemente usati sono i seguenti:

  1. CowPatty: Questo strumento per il cracking WPA utilizza un attacco di forza bruta per rompere le chiavi pre-condivise a 256 bit (PSK).
  1. Caino & Abele: Cain & Abel è un potente strumento software in grado di catturare i dati dagli attacchi di sniffing e ottenere chiavi pre-condivise WPA (PSK).

Passi su come hackerare la rete Wi-Fi (wireless)

Abbiamo visto alcuni strumenti per il cracking WEP e WPA usati comunemente per scopi di hacking. Ora, fateci sapere quali sono i passi per l’hacking di qualsiasi rete Wi-Fi sono. Useremo lo strumento software Cain & Abel ed elaboreremo su come hackerare il Wi-Fi. I passaggi per come hackerare il Wi-Fi sono i seguenti:

  1. Innanzitutto, è necessario scaricare e installare lo strumento software Cain & Abel se non è presente sul desktop.
  2. Una volta installato lo strumento Cain & Abel, fare clic sulla sua icona per iniziare.
  3. Apparirà la schermata, che visualizza più opzioni e menu. È necessario fare clic sulla scheda Decoder.
  4. Dopo di che, si noterà un’opzione di password wireless sul pannello di sinistra dello schermo. Fare clic su di esso.
  5. In seguito, si noterà un pulsante plugin rappresentato dal simbolo’+.’Clicca sulle opzioni dei plugin.
  6. Assicurarsi che si è connessi alla particolare rete wireless protetta da password prima che si desidera incidere.
  7. Dopo aver fatto clic sul pulsante plugin, sullo schermo viene visualizzato l’elenco del nome di rete (SSID), delle password precedenti e correnti e dei metodi di crittografia.

Dopo aver attraversato i passaggi precedenti, lo troverete molto gestibile per hackerare la password Wi-Fi della rete particolare che avete usato in precedenza. Le misure, come accennato in precedenza, hanno lo scopo di hackerare la password Wi-Fi sui sistemi operativi Microsoft Windows. Ma, tieni presente che abbiamo usato lo strumento Cain & Abel cracking. I passaggi per l’hacking delle password Wi-Fi variano da software a software.

Come mantenere la rete wireless sicura e protetta?

Mantenere la rete al sicuro da attacchi e accessi non autorizzati è essenziale. In caso contrario, i dati trasmessi tra il client e il punto di accesso possono essere accessibili dall’hacker e la trasmissione sicura dei dati sarebbe minacciata. Di seguito sono riportati alcuni punti chiave per mantenere la rete wireless protetta dagli hacker:

  • Il primo passo per evitare che gli hacker minaccino la tua rete wireless sta usando il software firewall. Questo software è utilizzato ad un ritmo crescente in questi giorni. Il software firewall impedisce agli utenti non autorizzati di accedere al sistema. Solo gli utenti autorizzati possono gestire il traffico di rete.
  • Un altro passo cruciale da seguire è quello di cambiare la password Wi-Fi frequentemente o almeno ogni tre mesi. Inoltre, utilizzare le password in modo tale che devono contenere lettere maiuscole, lettere minuscole, simboli e numeri. Tali tipi di password sono forti.
  • È necessario utilizzare uno strumento software antivirus per evitare che virus, spyware e malware danneggino la rete.
  • Fornire l’accesso solo a quei dispositivi che hanno i loro indirizzi MAC già registrati.

Puoi seguire questi suggerimenti per proteggere la tua rete wireless da hacker e attacchi.

Conclusione:

La sicurezza della rete wireless gioca un ruolo fondamentale. Qualsiasi accesso non autorizzato alla rete può danneggiare i dati e minacciare la sicurezza della rete. Per evitare l’accesso non autorizzato, viene utilizzata la chiave di sicurezza della rete. Qualsiasi utente che tenta di connettersi alla rete particolare deve inserire la rispettiva chiave di sicurezza di rete o la password. Abbiamo visto due tipi di chiavi di sicurezza di rete, WEP e WPA.

La chiave WEP è meno sicura e, quindi, sorge la necessità di una chiave WPA. La chiave WPA è relativamente sicura. Più tardi, abbiamo coperto il concetto di cracking. Diversi strumenti sono utilizzati per il cracking WEP e WPA. Utilizzando uno dei popolari strumenti di cracking, Cain & Abel, abbiamo visto le azioni da eseguire per l’hacking di qualsiasi rete Wi-Fi precedentemente utilizzata.

Write a Comment

Il tuo indirizzo email non sarà pubblicato.