[GUIDA] Ti Rubo la Password e ti Spio

Il servizio delle Iene “Ti Rubo la Password e ti Spio” ha destato molto interesse a tutti gli amanti della Sicurezza Informatica, vi ricordiamo che nel servizio viene dimostrato come sia possibile accedere ad una rete Wireless altrui e successivamente analizzare il traffico di rete per sottrarli dati sensibili come eMail o Password.

Mayhem assieme a Cyrax spiegano brevemente come sia possibile accedere alle reti Wireless per chi invece fosse intenzionato ad approfondire l’argomento vi invito a leggere la guida recentemente creata da Filippo G. (Kn0t) disponibile in formato PDF a questo link.

La guida ci introduce nel mondo dell’hacking wireless esplicitando le basi teoriche ed approfondisce la pratica dimostrando l’utilizzo di tutti i software Unix Based fondamentali per una corretta analisi della protezione della rete WiFi.

Infine vi ricordiamo che l’accesso abusivo ad un sistema informatico o telematico è un reato perseguibile a termine di legge art. 615-ter c.p. pertanto quanto descritto nella guida è da considerasi puramente teorico ed utilizzabile su infrastrutture di rete di proprietà.

  • Enrico

    Mi permetto di segnalare la mia tesi di laurea, su questo argomento, a chiunque fosse interessato.
    http://goo.gl/EsTVV

    Saluti

  • Liquidglass

    Letta , anche se alcune parti sono davvero esilaranti del tipo:

    Fase di attacco: effettuare la distruzione fisica —>Contromisure: usare armadi chiusi a chiave
    sostituzione access point –> fase di attacco: sostituire l’access point
    Phishing: requisiti –> l’utente deve essere ingannato
    sostituzione access point –> fase di attacco: sostituire l’access point

    non offenderti ma non ti hanno detto nulla riguardo a queste parti? 😀

  • Enrico

    Quegli attacchi sono stati inseriti per i seguenti motivi:
     – il capitolo e’ legato ad un altro documento commissionato da un ente esterno, nel quale bisognava fare un rapporto degli eventuali attacchi (anche fisici) legati alle reti wireless
     – si tratta di esempi di attacco ai vari livelli ISO/OSI. Per quanto riguarda la distruzione fisica, in alcuni casi sono stati distrutti o sostituiti/inseriti access point per poter bloccare la rete o accedere alla rete dall’esterno (alcune aziende utilizzano proprio armadi o stanze apposite con limitazione ed identificazione del personale); so che si tratta di attacchi scontati, ma spesso non se ne tiene conto (inoltre il documento non era rivolto a personale informatico); per quanto riguarda il phishing, semplicemente viene sottolineato che in generale il punto debole della catena e’ l’utente, specialmente per questo attacco.

    Ripeto, si tratta di cose scontate, ma sono state inserite per completezza (/necessita’).

  • Liquidglass

    ok se eri obbligato a metterli va bene, ma scommetto che li hai messi controvoglia 😀
    Saluti

  • Enrico

    Un po’ si’… 🙂

  • Kn0t

    Thanks for sharing ;D
    Kn0t

  • Pingback: [GUIDA] Ti Rubo la Password e ti Spio()