WarDriving sempre più attivo chiave wpa?

Il WarDriving ovvero la scoperta e l'utilizzo delle reti wi-fi protette e non, è una tecnica che ogni giorno viene sempre più utilizzata.

Sempre più utenti ignari e inconsapevoli di cosa stanno installando, senza una supervisione di un esperto, aumenta il rischio che la nostra rete wi-fi di casa sia vulnerabile e quindi può venir utilizzata a scopi illeciti cacciandoci cosi nei guai.

Le onde del nostro access point wi-fi non si fermano all'interno del nostro appartamento ma,vanno oltre ed in tutte le direzioni. Avere una nrete aperta, sprotetta, è come dare accesso a chiunque abiti nel nostro vicinato. Chiunque a cominciare dal vicino di casa, o dal un saputello che si parcheggia vicino la nostra casa, la può utilizzare e in questo caso navigare tranquillamente in rete ed essere anonimo,proprio perchè l'ip che lascia non è intestato a lui ma a voi che pagate il servizio. Quindi riassumendo: non bisogna lasciare la rete senza chiave di accesso, se avete una chiave wpe vi consiglio di cambiare la protezione e passare a una chiave wpa se il vostro access point ve lo consente. le chiavi wpe con dei programmi appositi si scoprono nel giro di una mezzoretta e quindi… per une sperto è come se voi avesse una rete completamente aperta. Chi utilizza il wi-fi senza protezioni invia in oltre i dati in chiaro nell'etere,un cracker potrebbe sniffare il vostro traffico e reperire informazioni personali e password.

Quindi come proteggere???

– Utilizzare una chiave wpa.

– impostare gli accessi solo agli indirizzi  MAC delle vostre schede di rete.

– cambiare l'SSID cioè il nome del vostro access point che viene dato di default.

– cambiare la password di default.

– disabilitare il DHCP e settare gli ip manualmente.

 ::: Mentre correte a proteggere le vostre reti wi-fi, preparo un bell'articolo a titolo informativo che pubblicherò tra qualche giorno, su come utilizzare le reti sprotette e sproteggere le chiavi wpe.

Dominus 

 

6 responses to “WarDriving sempre più attivo chiave wpa?”

  1. Dominus

    Bè … è molto più costruttivo utilizzarla una Debian che raccontarla 🙂

    Ritorna pure a visitarci!

    Dominus.

  2. francesco

    Grazie per l’attenzione ricevuta provero a settare il dhcp manualmente.Vorrei inoltre ricordarvi che sto usando DEBIAN da circa un mese e trovo che è molto affascinante,per quanto windows sia una………,
    vorrei poter parlare molto di piu di del so LINUX ma,non ho abbastanza tempo perchè sto impegnandomi ad usarlo.Cmq complimenti del vostro sito è molto lucido e piacevole.
    Arrivederci

  3. Dominus

    Salve ,
    allora…. Il settaggio manuale del dhcp aumenta notevolmente la sicurezza… quindi… è da evitare il dhcp automatico, non conosco il tuo modello però se nelle opzioni hai modo di configurare glia ccessi cerca di:
    Abilitare solo gli indirizzi ip che hai impostato sulle tue macchine, autorizzare solo gli indirizzi mac delle schede madri che utilizzi…. e naturalmente chiave wpa..
    Per quanto riguarda i blocchi… farò una ricerca e ti farò sapere.

  4. francesco

    Salve,l’argomento che vorrei sapere è sul dhcp, è piu sicuro settarlo manualmente? ho un modem router wireless della netgear modello dg834g,a volte succede (molto spesso) ho dei blocchi nella navigazione (adsl alice flat)e sono costretto a spegnere il router e nello riaccenderlo funziona bene poi dopo alcune pagine ritorna lo stesso problema.Vorrei un grande aiuto da parte vs,con un modo molto piu semplice,di mandarmi tranne posta il settaggio giusto del mio router.
    Grazie per l’attenzione

  5. Dominus

    Grazie per il tuo post e per le informazioni che hai inserito. Disabilitando il dhcp non fornisce sicurezza, ma se si ristringe l’accesso solo a determinati indirizzi mac, più chiave wpa, la disattivazione di dhcp è consigliata.

  6. gufo

    Buona l’idea di fare un post su certe cose, però ho un commento da fare: non aumenta la sicurezza disabilitando il dhcp server dell’access point.
    Una volta che uno è dentro, che sia attivo il dhcp o meno, la frittata è fatta.

    Sarebbe inoltre consigliabile usare WPA2/AES come crittografia del canale, con delle chiavi lunghe (20+ caratteri sono consigliabili). Evitare quindi nell’ordine, se possibile: WEP, WPA, WPA2/TKIP.

    Happy hacking,
    Gufo