Home
Accesso / Registrazione
 di 

Catturare immagini dalla wifi e mostrarle su schermo

cattura-immagine dalla wifi

Navigare tramite rete wifi su siti non criptati può risultare molto rischioso da un punto di vista della privacy. Vediamo come catturare le immagini che vagano nella rete wifi per mostrarle pubblicamente su uno schermo.

Per prima cosa:

PREMESSA LEGALE: l'hardware, il software e la metodologia presentati nel seguito sono presentate a scopo didattico per la difesa e la verifica della propria rete domestica. L'uso di tali strumenti in reti pubbliche o private altrui senza il consenso delle parti è ILLEGALE e punibile per legge. L'autore ed il sito non sono responsabili per l'uso improprio degli strumenti proposti.

Abbiamo già mostrato in precedenza a quali pericoli da un punto di vista della sicurezza informatica ci si esponga su una rete senza fili non criptata. Presentiamo un altro esempio con un progetto che consente di catturare le immagini che vagano sulla rete wifi e mostrarle su uno schermo all'insaputa degli utenti della rete.

Ecco il possibile scenario: entrare in un ristorante che offre collegamento senza fili ad accesso libero non criptato, subito fate una prova con il vostro smart phone ed accedete ad un social network tramite http, senza criptare alcun dato quindi. Tramite lo strumento che mostreremo un altro utente della rete potrebbe catturare le foto del vostro profilo e reindirizzarle su di un altro schermo, magari visibile a tutti nel ristorante violando gravemente la vostra privacy.

Vediamo allora cosa occorre per realizzare un innocuo schermo che catturi le foto di ignari utenti della rete wifi. Si consiglia di utilizzare un vecchio portatile non più usato per semplificare il tutto, altrimenti si dovrebbe gestire uno schermo LDC tramite micro controllore e le cose si complicherebbero notevolmente.

In alternativa, se voleto solo "rubare" le immagini dalla rete wifi, operazione comunque poco legale poichè introduce sempre una violazione della privacy, vi basterà scaricare il software di cui parleremo tra poco.

Dato che il nostro obiettivo è dimostrare la vulnerabilità della privacy su rete wifi non criptata a furor di popolo vediamo cosa occerre:

- vecchio portatile su cui installare linux

- il software Driftnet

- una cornice

 

Per prima cosa installiamo Driftnet sul portatile. Tale programma, come si usa dire nel linguaggio tecnico, "sniffa" i pacchetti della rete ed estrae le immagini dallo strato TCP.

Poi doddiamo rendere apparentemente innocuo il portatile. Asportiamo quindi le sole parti che ci serviranno, cioè scheda madre e schermo LCD e fissiamole tra loro come in figura sotto di modo da ridurre lo spazio occupato.

Inserire e fissare il tutto nella cornice che ci siamo procurati come in figura sotto. Vogliamo che il tutto appaglia come un innocuo schermo che mostra delle immagini in sequenza come accade con alcuni porta foto digitali.

Colleghiamo il pulsante di accensione del portatile ad un tasto che porremo sulla cornice per accendere e spegnere il portatile come si vede nella figura sottostante.

Non resta che configurare Linux di modo da far partire Driftnet all'avvio con il server X senza Gnome o Kde ed il gioco è fatto. Il risultato finale è mostrato nella figura sotto.

A questo punto si potrebbe pensare, va bene, ma se cripto i dati non ci sono problemi. Vero, per adesso, anche se non del tutto.

Come descritto in un altro articolo facendo leva sulla potenza di calcolo messa a disposizione dalle GPU di ultima generazione la sicurezza dei dati inizia ad essere messa in discussione. Ovviamente non è ancora possibile descriptare al volo dati protetti con una chiave da 128 bit ma bisogna comunque fare molta attenzione.

Quella proposta nel presente articolo ovviamente non è l'unica plateale violazione della privacy possibile facendo leva su Driftnet in una rete non protetta, ma è solo un esempio di come basti veramente poco per fare grossi danni ad opera di utenti ignari.

 

 

Scrivi un commento all'articolo esprimendo la tua opinione sul tema, chiedendo eventuali spiegazioni e/o approfondimenti e contribuendo allo sviluppo dell'argomento proposto. Verranno accettati solo commenti a tema con l'argomento dell'articolo stesso. Commenti NON a tema dovranno essere necessariamente inseriti nel Forum creando un "nuovo argomento di discussione". Per commentare devi accedere al Blog
ritratto di GianlucaRR

Favorevole ero favorevole sono

Ero favorevole già all'articolo precedente sulle chiavette dei distributori. ancora di più lo sono ora che l'articolo mi riguarda direttamente. Mi studio le info e cercherò do mettere in pratica le difese, quelle che mi interessano di piu. Grazie elettronica open source

ritratto di francoz2

favorevoli si può e si deve

poche righe ma spero essenziali;
Un Hacker e colui che vuole imparare con "ogni mezzo" qualsiasi cosa sia tecnologica e tante altre cose. Colui che usa le conoscenze per fare danni o causare problemi ad altri e un CRACKER. per cortesia non facciamo confusione perche un CRACKER prima o poi paga i suoi gesti e forse sarà proprio un Hacker a scovarlo.

detto questo in merito alle chiavette alle immagini e altro, dovete ringraziare vi aiuta ad approfondire le vostre conoscenze e come dicevo resta a voi decidere se HACKER o CRACKER.

ps: io a 20 anni imparavo a caricare le chiavette cog*** ma ho sempre pagato i caffe o altra cosa. fate voi.

con stima per questo fantastico sito.

ritratto di italiano

Traduzione

A 20 anni imparavi a caricare le chavette... L'italiano quando pensi di impararlo?

ritratto di Michele A

ottimo

Grazie Elettronica Open Source...a me piacciono questi articoli, così si conoscono i metodi hacker e così si posson metter in pratica procedure di sicurezza per arginare gli attacchi.

Continuate così

ritratto di monoblocco

Per utenti Mac

Per catturare i files JPEG e GIF che passano attraverso le reti Wi-Fi accessibili, gli utenti Mac possono utilizzare il software gratuito EtherPEG reperibile a questo indirizzo: http://www.etherpeg.org/

ritratto di pietro mastroleo

proprio niente male! :)

proprio niente male! :)

ritratto di Emanuele

La documentazione completa è

La documentazione completa è disponibile al link presente nell'articolo
http://freegeekvancouver.blogspot.com/2011/06/another-hack-wiretap-picture-frame.html

Thanks Alec!

ritratto di Antonimo

Ma l'utilità qual è? Se

Ma l'utilità qual è?
Se volessi vedere le immagini che passano per la mia wlan, sarebbe sufficiente guardare lo schermo del pc. Che senso ha questa cosa?

 

 

Login   
 Twitter Facebook LinkedIn Youtube Google RSS

Chi è online

Ci sono attualmente 1 utente e 25 visitatori collegati.

Utenti online

Ultimi Commenti