Come diffondere notizie autorevolmente false tramite rete wireless

La sicurezza in una rete wireless è un tema molto sentito oggi. Il miglior modo per garantire la sicurezza di in sistema è metterlo alla prova. Vediamo quindi una strategia di hacking delle reti wireless di facile realizzazione.

Per prima cosa:

PREMESSA LEGALE: l'hardware, il software e la metodologia presentati nel seguito sono presentate a scopo didattico per la difesa e la verifica della propria rete domestica. L'uso di tali strumenti in reti pubbliche o private altrui senza il consenso delle parti è ILLEGALE e punibile per legge. L'autore ed il sito non sono responsabili per l'uso improprio degli strumenti proposti.

 

Fatte le dovute premesse riassumiamo brevemente i principali problemi di sicurezza a cui è soggetta una rete wireless. Si possono individuare due grosse categorie:

1- fruizione del servizio da parte di utenti esterni indesiderati

2- intrusione (passiva o attiva) nella rete da parte di terzi

La prima categoria di problemi è gestira tramite chiavi per la crottografia dei dati e riconoscimento del MAC addres degli utenti autorizzati. Il secondo problema può essere in parte risolto usando la crittografia dei dati ma richiede maggiore attenzione.

La strategia proposta rientra nella seconda categoria e consente ad un utente della rete di alterare, solo per gli altri utenti della rete stessa, le notizie di alcuni siti di informazione molto noti. Si suppone di intervenire su una rete non protetta, il cui accesso non richiede quindi autenticazione ed i cui dati non sono criptati. Vediamo cosa occorre:

- un mini router basato su Atheros AR2 (Xiertek GW-MF54G2 usato in tale articolo)

- un contenitore con presa elettrica come in figure sottostante

- un adattarore mini USB -> USB

- un FTDI (in figura sotto) ed i relativi connettori femmina-maschio

 

- cacciaviti e saldatore per alluminio

- seghetto per la plastica

- cavi isolati in rame o alluminio

- cavo di rete Ethernet RJ45

 

Supponiamo di usare una distribuzione Linux (scelta consigliata), per esempio ubuntu e di essere amministratore del sistema (utente root). Se non è già disponibile, installare il demone per il trasferimento di file TFTP tramite il comando:

sudo apt-get install xinetd tftpd tftp

Creare il file /etc/xinetd.d/tftp ed inserire quanto segue:

service tftp

{

protocol = udp

socket_type = dgram

wait = yes user = root server = /usr/sbin/in.tftpd server_args = -s /tftpboot per_source = 11 cps = 100 2 flags = IPv4 disable = no

}  

Creare una cartella dove salvare i file necessari: 

   

sudo mkdir /tftpboot

sudo chmod -R 777 /tftpboot

sudo chown -R nobody /tftpboot

 

Riavviamo il servizio appena configurato

 

sudo /etc/init.d/xinetd start

 

Installare la console per la comunicazione seriale Minicom con il comando

 

sudo apt-get install minicom

 

Settare i parametri riportati sotto per Minicom

 

pu baudrate 38400

pu bits 8

pu parity N

pu stopbits 1

pu rtscts No

 

usando il comando: minicom -s

 

A questo punto bisogna scaricare i driver per Newsweek:

 

Driver

Filesystem 

 

Ora passiamo alla realizzazione del dispositivo che farà da tramite tra router della rete ed utenti della rete.

Aprire il mini router e collegare il convertire mini USB - USB come in figura sottostante

 

 

seguire i collegamenti in figura sotto e collegare i connettorei dell' FDTI

 

 

Collegare l'adattatore mini USB.

 

Installare il firmaware sul dispositivo:

 

1- Collegare il computer con il mini router tramite cavo Ethernet RJ45 

2- Settare l'IP:

 

sudo ifconfig eth0 192.168.1.1

sudo ifconfig eth0 up

 

3- Avviare minicom con il comando da shell: minicom

4- Collegare il mini router all'alimentazione

5- Premere CTRL-C all'avvio quando compare la scritta:

 

== Executing boot script in 1.000 seconds - enter ^C to abort

 

se non si fa in tempo spegnere, riaccendere e riprovare

 

6- Sul prompt dei comandi digitare:

 

Redboot> ip_address -l 192.168.1.2/24 -h 192.168.1.1

 

7- Fare ping sul dispositivo dal computer: ping 192.168.1.2

si dovrebbe ottenere

PING 192.168.1.2 (192.168.1.2) 56(84) bytes of data.

64 bytes from 192.168.1.2: icmp_req=1 ttl=64 time=3.80 ms

64 bytes from 192.168.1.2: icmp_req=2 ttl=64 time=1.29 ms

64 bytes from 192.168.1.2: icmp_req=3 ttl=64 time=1.19 ms

64 bytes from 192.168.1.2: icmp_req=4 ttl=64 time=1.27 ms

64 bytes from 192.168.1.2: icmp_req=5 ttl=64 time=1.28 ms

 

8- Usare questi comandi per installare il firmware

 

fis init

load -r -b 0x80041000 newstweek-atheros-vmlinux.lzma

fis create vmlinux.bin.l7

load -r -b %{FREEMEMLO} newstweek-atheros-root.squashfs

fis create rootfs

reset

 

Adesso il firmware è installato. Disconnettere il mini rotur dall'alimentazione. Riavviare e cambiare il baudrate da 38400 a 9600 altrimenti non vedrete nulla.

Ricollegare l'alimentazione ed avviare il dispositivo, dovreste ottenere un risultato simile a quello in figura sotto

 

 

Iserire la password che contenga solo caratteri alfanumerici con il comando: password. Questo è molto importante per accedere in remoto in modo sicuro.

 

Adesso aprire l'alimentatore del mini router

 

 

Collegare l'alimentatore alla scheda del mini router ed inserire il tutto contenitore con presa elettrica come in figura sottostante

 

 

Verificare BENE la polarità dei collegamenti prima di saldare l'alimentatore alla scheda!

 

 

A questo punto non resta che collegare il dispositivo creato in un punto della rete in cui si riceve il segnale.

Rilevare in rete l'ESSID 'Newstweek' e collegarsi ad esso. A questo punto, tramite browser collegarsi all'IP

http://192.168.0.1

 

ottenendo la schermata in figura sotto

 

 

Inserire il nome dell'acces point, in questo caso "BuckStars" e riavviare. Se tutto va a buon fine, collegarsi con il brower all'indirizzo http://remote.newstweek.com/, ottenendo un risultato simile a quello in figura sotto

 

 

 

Selezionare il proprio dispositivo dalla lista in base all'ID. Accedere ad esso e selezionare quale parola di quale sito di informazione della lista modificare per gli altri utenti della rete locale senza fili, come in figura sotto

 

 

Si riporta in figura sottostante il risultato

 

 

 

Ripeto ancora per concludere che tale pratica effettuata senza il consenso e la consapevolezza delle parti in gioco è ILLEGALE. Deontologicamente tali azioni sono inaccettabili.

fonte | newstweek.com

Scarica subito una copia gratis
Tags:,

8 Commenti

  1. Avatar photo electropower 14 Giugno 2011
  2. Avatar photo Emanuele 14 Giugno 2011
  3. Avatar photo gabri87 14 Giugno 2011
  4. Avatar photo Will_Normac 14 Giugno 2011
  5. Avatar photo lmercatanti 14 Giugno 2011
  6. Avatar photo Berni 16 Giugno 2011
  7. Avatar photo lmercatanti 18 Giugno 2011
  8. Avatar photo lucagiuliodori 23 Giugno 2011

Rispondi a lmercatanti Annulla risposta

Seguici anche sul tuo Social Network preferito!

Send this to a friend