Home
Accesso / Registrazione
 di 

Come diffondere notizie autorevolmente false tramite rete wireless

imma8

La sicurezza in una rete wireless è un tema molto sentito oggi. Il miglior modo per garantire la sicurezza di in sistema è metterlo alla prova. Vediamo quindi una strategia di hacking delle reti wireless di facile realizzazione.

Per prima cosa:

PREMESSA LEGALE: l'hardware, il software e la metodologia presentati nel seguito sono presentate a scopo didattico per la difesa e la verifica della propria rete domestica. L'uso di tali strumenti in reti pubbliche o private altrui senza il consenso delle parti è ILLEGALE e punibile per legge. L'autore ed il sito non sono responsabili per l'uso improprio degli strumenti proposti.

 

Fatte le dovute premesse riassumiamo brevemente i principali problemi di sicurezza a cui è soggetta una rete wireless. Si possono individuare due grosse categorie:

1- fruizione del servizio da parte di utenti esterni indesiderati

2- intrusione (passiva o attiva) nella rete da parte di terzi

La prima categoria di problemi è gestira tramite chiavi per la crottografia dei dati e riconoscimento del MAC addres degli utenti autorizzati. Il secondo problema può essere in parte risolto usando la crittografia dei dati ma richiede maggiore attenzione.

La strategia proposta rientra nella seconda categoria e consente ad un utente della rete di alterare, solo per gli altri utenti della rete stessa, le notizie di alcuni siti di informazione molto noti. Si suppone di intervenire su una rete non protetta, il cui accesso non richiede quindi autenticazione ed i cui dati non sono criptati. Vediamo cosa occorre:

- un mini router basato su Atheros AR2 (Xiertek GW-MF54G2 usato in tale articolo)

- un contenitore con presa elettrica come in figure sottostante

- un adattarore mini USB -> USB

- un FTDI (in figura sotto) ed i relativi connettori femmina-maschio

 

- cacciaviti e saldatore per alluminio

- seghetto per la plastica

- cavi isolati in rame o alluminio

- cavo di rete Ethernet RJ45

 

Supponiamo di usare una distribuzione Linux (scelta consigliata), per esempio ubuntu e di essere amministratore del sistema (utente root). Se non è già disponibile, installare il demone per il trasferimento di file TFTP tramite il comando:

sudo apt-get install xinetd tftpd tftp

Creare il file /etc/xinetd.d/tftp ed inserire quanto segue:

service tftp

{

protocol = udp

socket_type = dgram

wait = yes user = root server = /usr/sbin/in.tftpd server_args = -s /tftpboot per_source = 11 cps = 100 2 flags = IPv4 disable = no

}  

Creare una cartella dove salvare i file necessari: 

   

sudo mkdir /tftpboot

sudo chmod -R 777 /tftpboot

sudo chown -R nobody /tftpboot

 

Riavviamo il servizio appena configurato

 

sudo /etc/init.d/xinetd start

 

Installare la console per la comunicazione seriale Minicom con il comando

 

sudo apt-get install minicom

 

Settare i parametri riportati sotto per Minicom

 

pu baudrate 38400

pu bits 8

pu parity N

pu stopbits 1

pu rtscts No

 

usando il comando: minicom -s

 

A questo punto bisogna scaricare i driver per Newsweek:

 

Driver

Filesystem 

 

Ora passiamo alla realizzazione del dispositivo che farà da tramite tra router della rete ed utenti della rete.

Aprire il mini router e collegare il convertire mini USB - USB come in figura sottostante

 

 

seguire i collegamenti in figura sotto e collegare i connettorei dell' FDTI

 

 

Collegare l'adattatore mini USB.

 

Installare il firmaware sul dispositivo:

 

1- Collegare il computer con il mini router tramite cavo Ethernet RJ45 

2- Settare l'IP:

 

sudo ifconfig eth0 192.168.1.1

sudo ifconfig eth0 up

 

3- Avviare minicom con il comando da shell: minicom

4- Collegare il mini router all'alimentazione

5- Premere CTRL-C all'avvio quando compare la scritta:

 

== Executing boot script in 1.000 seconds - enter ^C to abort

 

se non si fa in tempo spegnere, riaccendere e riprovare

 

6- Sul prompt dei comandi digitare:

 

Redboot> ip_address -l 192.168.1.2/24 -h 192.168.1.1

 

7- Fare ping sul dispositivo dal computer: ping 192.168.1.2

si dovrebbe ottenere

PING 192.168.1.2 (192.168.1.2) 56(84) bytes of data.

64 bytes from 192.168.1.2: icmp_req=1 ttl=64 time=3.80 ms

64 bytes from 192.168.1.2: icmp_req=2 ttl=64 time=1.29 ms

64 bytes from 192.168.1.2: icmp_req=3 ttl=64 time=1.19 ms

64 bytes from 192.168.1.2: icmp_req=4 ttl=64 time=1.27 ms

64 bytes from 192.168.1.2: icmp_req=5 ttl=64 time=1.28 ms

 

8- Usare questi comandi per installare il firmware

 

fis init

load -r -b 0x80041000 newstweek-atheros-vmlinux.lzma

fis create vmlinux.bin.l7

load -r -b %{FREEMEMLO} newstweek-atheros-root.squashfs

fis create rootfs

reset

 

Adesso il firmware è installato. Disconnettere il mini rotur dall'alimentazione. Riavviare e cambiare il baudrate da 38400 a 9600 altrimenti non vedrete nulla.

Ricollegare l'alimentazione ed avviare il dispositivo, dovreste ottenere un risultato simile a quello in figura sotto

 

 

Iserire la password che contenga solo caratteri alfanumerici con il comando: password. Questo è molto importante per accedere in remoto in modo sicuro.

 

Adesso aprire l'alimentatore del mini router

 

 

Collegare l'alimentatore alla scheda del mini router ed inserire il tutto contenitore con presa elettrica come in figura sottostante

 

 

Verificare BENE la polarità dei collegamenti prima di saldare l'alimentatore alla scheda!

 

 

A questo punto non resta che collegare il dispositivo creato in un punto della rete in cui si riceve il segnale.

Rilevare in rete l'ESSID 'Newstweek' e collegarsi ad esso. A questo punto, tramite browser collegarsi all'IP

http://192.168.0.1

 

ottenendo la schermata in figura sotto

 

 

Inserire il nome dell'acces point, in questo caso "BuckStars" e riavviare. Se tutto va a buon fine, collegarsi con il brower all'indirizzo http://remote.newstweek.com/, ottenendo un risultato simile a quello in figura sotto

 

 

 

Selezionare il proprio dispositivo dalla lista in base all'ID. Accedere ad esso e selezionare quale parola di quale sito di informazione della lista modificare per gli altri utenti della rete locale senza fili, come in figura sotto

 

 

Si riporta in figura sottostante il risultato

 

 

 

Ripeto ancora per concludere che tale pratica effettuata senza il consenso e la consapevolezza delle parti in gioco è ILLEGALE. Deontologicamente tali azioni sono inaccettabili.

fonte | newstweek.com

 

 

Scrivi un commento all'articolo esprimendo la tua opinione sul tema, chiedendo eventuali spiegazioni e/o approfondimenti e contribuendo allo sviluppo dell'argomento proposto. Verranno accettati solo commenti a tema con l'argomento dell'articolo stesso. Commenti NON a tema dovranno essere necessariamente inseriti nel Forum creando un "nuovo argomento di discussione". Per commentare devi accedere al Blog
ritratto di electropower

Per quanto riguarda reti Wifi

Per quanto riguarda reti Wifi e affini non ci capisco niente, ma l'articolo l'ho letto con molto interesse come ho apprezzato tutto l'hacking hardware che ci sta dietro a questo sistema di intrusione. Non credo che si potesse riuscire a fare tutto questo. complimenti vivissimi per il progetto, almeno apriamo meglio gli occhi alle problematiche che affliggono i sistemi di comunicazione di cui ogni giorno facciamo utilizzo soprattutto per inviare dati personali particolarmente sensibili! Ottimo!

ritratto di Emanuele

WiFi Sniffer

Ecco l'ennesima prova della scarsa sicurezza delle reti wifi. Se poi aggiungiamo che anche la nostra pigrizia ci si mette con password banali....

Con questo trucchetto, una volta entrati nella propria rete wireless agli intrusi sarà possibile anche fare di tutto, come ad esempio rubare i dati di tutte le vostre pass memorizzati sul pc, rubare il vostro profilo facebook etc etc.

ritratto di gabri87

spesso

spesso per rubare password ecc. non è neanche necessario entrare nelle reti wireless private...
tanti ancora oggi si connettono su reti wireless aperte senza utilizzare la crittografia (e qui la colpa va ai servizi che solo negli ultimi tempi hanno cominciato ad utilizzare l'https invece delle comunicazioni in chiaro).
ricordiamoci che la sicurezza non è mai troppa!

ritratto di Will_Normac

La sicurezza non è mai abbastanza

E dopo i vari programmini che girano per la rete e anche sull'apple store per gli Iphone , per scoprire le password delle reti alice e fastweb , ecco l'ennesima conferma di quanto poco ci si può affidare su queste apparecchiature.
Il problema di fondo non è solo la pigrizia dell'utente ma è dei produttori, alice adotta chiavi precise per tutti i suoi modelli come anche i modelli pirelli . Si sono fatti passi avanti nella sicurezza delle reti wireless , ma se basta andare sul sito del produttore per sapere che tipo di cifratura utilizzano e di algoritmi ce ne sono abbastanza, non si può pretendere che rimanga al sicuro e inprenetrabile.

ritratto di lmercatanti

Diversi scopi

Correggetemi se sbaglio, ma:

Tale tecnica può essere utilizzata non solo per andare a modificare le news, ma per intercettare tutto il traffico di rete da remoto, giusto?

ritratto di Berni

Re: Diversi scopi

Facendo le dovute modifiche al driver Newsweek si. L'intercettazione del traffico di rete prende il nome di Eavesdropping ed è il principale motivo per cui i sistemi di comunicazione senza fili (Wi-fi e telefonia mobile) sono criptati.

ritratto di lmercatanti

perfetto, grazie mille :)

perfetto, grazie mille :)

ritratto di lucagiuliodori

La sicurezza delle reti

La sicurezza delle reti wireless è un argomento molto importante soprattutto per il fatto che oramai nelle reti wireless sono comprese molte applicazioni casalinghe, industriali e medicali a cui vengono affidati dati sensibili non solo per un fatto di “copyright” ma soprattutto per un fatto di privacy che potrebbe portare far incorrere l’azienda (ospedaliera o no) in sanzioni penali, a causa della carenza di sicurezza della stessa rete wireless.
La parte veramente interessante a mio parere riguarda l’hardware: non sono necessari grande apparecchiature hardware ma è sufficiente un mini router (facile da reperire) e un FTDI (anche questo facile da reperire) entrambi piccoli e facili da inserire all’interno di una scatola come quella mostrata nell’articolo. Se immaginiamo di costruire questo dispositivo a casa, possiamo intercettare e modificare le informazioni anche di un nostro vicino o di qualche azienda che si trova nei paraggi.
Molto interessante anche la parte software, infatti viene dato a disposizione non solo il firmware da programmare all’interno del router Atheros AR2, ma anche tutto il software da far girare su PC per manomettere le informazioni in transito sulla rete Wi Fi.
L’argomento presentato in questo articolo mostra come sia facile (escludendo la parte di crittografia) inserirsi nella rete wireless e quindi intercettare e modificare le informazioni in transito, cosa che dovrebbe stimolare la ricerca per trovare alternative a questo che sembra un sistema poco robusto e facilmente manomettibile.

ritratto di alessandro di paolo

Comment added and waiting for approval.

Comment added and waiting for approval.

 

 

Login   
 Twitter Facebook LinkedIn Youtube Google RSS

Chi è online

Ultimi Commenti