Il servizio delle Iene “Ti Rubo la Password e ti Spio” ha destato molto interesse a tutti gli amanti della Sicurezza Informatica, vi ricordiamo che nel servizio viene dimostrato come sia possibile accedere ad una rete Wireless altrui e successivamente analizzare il traffico di rete per sottrarli dati sensibili come eMail o Password.

Mayhem assieme a Cyrax spiegano brevemente come sia possibile accedere alle reti Wireless per chi invece fosse intenzionato ad approfondire l’argomento vi invito a leggere la guida recentemente creata da Filippo G. (Kn0t) disponibile in formato PDF a questo link.

La guida ci introduce nel mondo dell’hacking wireless esplicitando le basi teoriche ed approfondisce la pratica dimostrando l’utilizzo di tutti i software Unix Based fondamentali per una corretta analisi della protezione della rete WiFi.

Infine vi ricordiamo che l’accesso abusivo ad un sistema informatico o telematico è un reato perseguibile a termine di legge art. 615-ter c.p. pertanto quanto descritto nella guida è da considerasi puramente teorico ed utilizzabile su infrastrutture di rete di proprietà.

7
Lascia un commento

Rispondi

  Subscribe  
più nuovi più vecchi più votati
Notificami
Enrico
Ospite
Enrico

Mi permetto di segnalare la mia tesi di laurea, su questo argomento, a chiunque fosse interessato.
http://goo.gl/EsTVV

Saluti

Liquidglass
Ospite
Liquidglass

Letta , anche se alcune parti sono davvero esilaranti del tipo:

Fase di attacco: effettuare la distruzione fisica —>Contromisure: usare armadi chiusi a chiave
sostituzione access point –> fase di attacco: sostituire l’access point
Phishing: requisiti –> l’utente deve essere ingannato
sostituzione access point –> fase di attacco: sostituire l’access point

non offenderti ma non ti hanno detto nulla riguardo a queste parti? 😀

Enrico
Ospite
Enrico

Quegli attacchi sono stati inseriti per i seguenti motivi:  – il capitolo e’ legato ad un altro documento commissionato da un ente esterno, nel quale bisognava fare un rapporto degli eventuali attacchi (anche fisici) legati alle reti wireless  – si tratta di esempi di attacco ai vari livelli ISO/OSI. Per quanto riguarda la distruzione fisica, in alcuni casi sono stati distrutti o sostituiti/inseriti access point per poter bloccare la rete o accedere alla rete dall’esterno (alcune aziende utilizzano proprio armadi o stanze apposite con limitazione ed identificazione del personale); so che si tratta di attacchi scontati, ma spesso non se… Leggi il resto »

Liquidglass
Ospite
Liquidglass

ok se eri obbligato a metterli va bene, ma scommetto che li hai messi controvoglia 😀
Saluti

Enrico
Ospite
Enrico

Un po’ si’… 🙂

Kn0t
Ospite
Kn0t

Thanks for sharing ;D
Kn0t

trackback

[…] chiedo cortesemente di inserire la fonte di questo articolo: https://www.andreadraghetti.it/2011/05/21/guida-ti-rubo-la-password-e-ti-spio/ […]