Come intercettare i dati Wifi

Come intercettare i dati Wifi
Philip Lawrence

Siamo sempre circondati da reti wireless: a casa, a scuola o in qualsiasi altro luogo pubblico, oggi è facile trovare un punto di accesso wi-fi gratuito. Ma come si dice, se lo danno gratis, chiedete perché.

Le connessioni wi-fi prontamente disponibili suonano dolci alle orecchie perché possiamo continuare l'intrattenimento sui nostri smartphone o tablet da qualsiasi luogo. Allo stesso modo, se volete inviare un'e-mail urgente al vostro capo mentre siete al ristorante, il wi-fi pubblico sembra essere una vera e propria benedizione.

La connessione Wi fi gratuita spesso manca di sicurezza.

Sebbene il wi-fi gratuito sia eccellente, avete mai considerato il lato oscuro di una connessione wi-fi pubblica? Quando i dati sono disponibili gratuitamente, in genere significa che i protocolli di sicurezza di quella rete non sono troppo affidabili. Di conseguenza, l'intercettazione dei dati sul wi-fi pubblico è un fenomeno di questi tempi, ed è anche un po' preoccupante.

Allo stesso tempo, se si capisce come funziona l'intercettazione dei dati, si possono prendere le dovute precauzioni quando ci si connette a un wi-fi pubblico la prossima volta.

Perché i vostri dati potrebbero non essere sicuri su una rete wireless pubblica

Quando ci si connette al wi-fi pubblico e agli hotspot pubblici gratuiti, si corre il grave rischio di violazione dei dati. Il motivo principale è la mancata crittografia dei dati. Quando ci si connette a un servizio gratuito, i dati del dispositivo vengono trasmessi al router in modo non criptato.

Ciò significa che chiunque utilizzi la stessa rete può guardare il vostro traffico e quindi rubare i vostri dati. Inoltre, ciò significa che i vostri dati sono piuttosto vulnerabili quando si connettono a reti wi-fi pubbliche.

Modi per intercettare i dati sul wi-fi pubblico

Anche se può sembrare una cosa orribile da fare, capire come intercettare i dati Internet può aiutare a educare gli utenti di Internet e le misure precauzionali per prevenire tali attacchi.

Allo stesso tempo, fa parte dell'hacking etico garantire la sicurezza delle informazioni critiche dalle mani sbagliate.

Principali problemi dei dati non criptati

Come abbiamo appena detto, quando ci si connette a una rete wi-fi pubblica, i dati non vengono criptati. Questo comporta alcuni problemi significativi. Ecco una rapida panoramica:

I pacchetti di dati diventano disponibili per la lettura

Poiché i dati viaggiano in chiaro, i pacchetti sono a disposizione di chiunque li intercetti sulla rete. Pertanto, gli intercettatori possono facilmente accedere alle informazioni personali dal telefono, dal tablet o dal computer portatile. Grazie a tecnologie come TLS/SLS, la sicurezza dei dati è leggermente migliorata, ma è ancora piuttosto minacciosa, poiché non si sa mai cosa potrebbero fare gli hacker.

Impostazione di un punto di accesso wireless errato

I punti di accesso non autorizzati sono modi più accessibili e più comuni per entrare nel dispositivo di qualcuno. Ad esempio, gli hacker possono creare hot spot fasulli su reti wi-fi aperte in uno spazio pubblico con reti non autorizzate. In genere ciò avviene senza il permesso dell'amministratore.

Le reti wi-fi aperte, come quelle di un ristorante, di una caffetteria locale o di un'università, possono mostrare un hot spot facile da collegare. Tuttavia, l'unica idea che sta dietro a questa rete canaglia è quella di catturare i dati degli utenti. Questa cattura di dati può portare a risultati disastrosi.

Pertanto, anche se sembra bello avere accesso gratuito a Internet, gli hacker potrebbero fare da honey-pot a voi e a molti altri per catturare il traffico wi-fi e attaccare i vostri dati.

Attacchi MitM

L'attacco Man In The Middle è un attacco occulto in cui un hacker può alterare i parametri di rete essenziali. Così, mentre ci si collega a un sito web tipico, questo può reindirizzare il traffico verso indirizzi IP sconosciuti.

Spesso il reindirizzamento trasferisce il traffico verso server fasulli dove gli hacker vi aspettano per rubare le vostre informazioni sensibili come nome utente e password, numeri di carte di credito, ecc.

A volte viene anche chiamato Phishing. Forse è una delle tecniche più comuni per acquisire dati da qualsiasi rete. A volte si tratta di un dispositivo nascosto che tenta di accedere ai vostri dati non appena vi collegate.

Inoltre, il download di virus, keylogger e worm sono altri modi per intrufolarsi nel dispositivo di qualcuno e ottenere dati critici.

Intercettazione di dati su una rete Wi Fi

Ora che sappiamo cosa succede ai dati non criptati su una rete wifi aperta, è il momento di vedere come intercettare il traffico di rete. Andiamo avanti:

Sniffing dei pacchetti di dati

Ogni volta che accediamo a una pagina web, i nostri dispositivi mobili o i nostri computer si connettono al server web e richiedono la pagina web. In genere, ciò avviene tramite il protocollo di trasferimento degli ipertesti. Ricordate che ogni sito web utilizza l'HTTP prima del suo indirizzo?

Quando si richiede una pagina web su una rete wifi aperta, la comunicazione è visibile a tutti coloro che leggono i dati su quella rete. Soprattutto nelle reti wireless, i pacchetti vengono trasmessi ovunque e qualsiasi apparecchiatura wi-fi può riceverli.

Impostazione delle modalità Wifi per lo sniffing e lo snooping

Un adattatore wifi funziona generalmente in modalità gestita, quindi è solo un client che si connette a un singolo router wifi per accedere a Internet.

Alcuni adattatori possono funzionare come adattatore master e fornire un hotspot ad altri dispositivi. A questo scopo, l'adattatore deve essere impostato in modalità master. Tuttavia, è la modalità monitor che ci interessa.

Che cos'è la modalità Monitor?

Quando un adattatore opera in modalità gestita, accetta pacchetti di dati solo dai dispositivi che lo indirizzano. Tuttavia, la modalità monitor consente di monitorare e ricevere tutti i pacchetti che viaggiano su Internet.

Non importa da dove provengano i pacchetti e dove siano diretti: se è in rete, la modalità monitor può accedervi.

È interessante notare che questa modalità non consente al dispositivo wifi di monitoraggio di connettersi a Internet durante questo periodo. Tuttavia, è possibile vedere tutto il traffico wifi attraverso questo dispositivo. Pertanto, è uno strumento facile per sniffare i pacchetti di dati sulla rete wifi aperta.

Non tutti i dispositivi Wifi possono monitorare

In genere, gli adattatori wifi più economici possono funzionare solo in modalità gestita. Quindi, dovete prima assicurarvi che la vostra scheda wifi sia in grado di gestire la modalità monitor. Poi, se tutto va bene, siete pronti a procedere allo sniffing dei pacchetti sul vostro dispositivo wifi.

Sistema operativo adatto per lo sniffing dei pacchetti

Se si desidera utilizzare l'adattatore in modalità monitor, è meglio utilizzare Kali Linux. Anche se la distro Ubuntu è in grado di svolgere il lavoro, potrebbe richiedere alcuni strumenti aggiuntivi.

Kali Linux funziona bene anche con le macchine virtuali. Quindi, perché non usare una Virtual box per creare una nuova macchina virtuale?

Aircrack - ng

Per attivare la modalità di monitoraggio dell'adattatore wifi, è necessario utilizzare la suite aircrack-ng. Inoltre, è possibile utilizzare strumenti come driftnet, urlsnarf e Wireshark. Tuttavia, in questa sezione ci concentreremo su aircrack-ng.

Scoprire il nome dell'interfaccia wireless

Si inizierà con l'individuare il nome dell'adattatore wireless. Per farlo, aprire la riga di comando di Linux e scrivere quanto segue:

ifconfig

iwconfig

Supponiamo che il nome della rete sia wlan0.

Passare alla modalità Monitor

Ora che conosciamo il nome della rete, passiamo alla modalità monitor. Immettere il seguente comando:

airmon-ng Avviare wlan0

Se la scheda wi-fi supporta la modalità monitor, creerà un'interfaccia virtuale. Chiamiamo l'interfaccia virtuale "wlan0mon". Per visualizzare l'interfaccia, digitate iwconfig.

Tempo di acquisizione dei pacchetti

Quando si è in modalità monitor, si può iniziare a catturare i pacchetti, ma prima è necessario configurare la frequenza giusta per l'int. Ora, può essere difficile capire quali canali operano nella rete pubblica.

Guarda anche: Come impostare l'hotspot Verizon

Se non si sa quale canale viene utilizzato, scrivere il seguente comando:

airodump-ng wlan0mon

Visualizza le reti wi-fi accessibili

Quando si esegue il comando airodump, vengono mostrate tutte le reti raggiungibili dal computer portatile, i numeri dei canali e i nomi delle reti. La colonna ENC evidenzia anche se sono presenti crittografie sulla rete. Se si vede OPN, significa che la rete è wifi aperta.

Acquisizione di pacchetti di dati

Per questo esempio, supponiamo che il wifi sia sul canale 1. Quindi, si utilizzerà il comando airodump-ng come segue:

airodump-ng -c 1 -w datafile wlan0mon

Quando si esegue questo comando, l'adattatore inizia a raccogliere tutti i dati sul canale 1. Questi dati vengono scritti in un file 'datafile' creato con il comando. Mentre i dati continuano a essere raccolti, è possibile premere Ctrl + C per interrompere l'operazione.

Analisi dei dati acquisiti

Se si lavora su una rete aziendale, ci si può aspettare un traffico di rete significativo e il file di dati sarà considerevolmente grande. È il momento di analizzare i dati acquisiti. Ecco la ripartizione dei dati presenti nel file, come SSID di rete, ecc.

Anche se tutto il traffico potrebbe non essere utile per l'analisi, il filtraggio dei dati necessari è fondamentale, perché tutti i servizi Internet utilizzano le porte per comunicare con il server web. Ad esempio, i server di posta elettronica utilizzano la porta 25, mentre i server web possono utilizzare la porta 80.

Allo stesso modo, FTP e SSH utilizzano rispettivamente le porte 21 e 22. Sebbene un server possa eseguire più servizi contemporaneamente, utilizza un solo indirizzo IP. Questo perché ogni servizio passa attraverso una porta diversa.

Smistamento dei pacchetti

L'uso delle porte ci porta a ordinare i pacchetti in base alla porta attraverso cui viaggiano. Pertanto, possiamo facilmente filtrare le richieste di pagine web concentrandoci sulla porta 80. Allo stesso modo, è più facile concentrarsi sul traffico e-mail.

Ora possiamo concentrarci ulteriormente sul traffico http per vedere il tipo di dati restituiti, ad esempio javascript, immagini e molti altri.

Per il filtraggio dei pacchetti si possono utilizzare vari strumenti come dsniff, urlsnarf, driftnet e così via:

urlsnarf -p datafile-01.cap

Volete ottenere anche le password? Digitate il seguente comando:

dsniff -p datafile-01.cap

Allo stesso modo, è possibile visualizzare le immagini in agguato sulla rete. Digitare il seguente comando:

Guarda anche: Come trovare la password WiFi su Mac

driftnet -f datafile-01.cap -a -d immagini catturate

Quando si usa l'opzione -a, le immagini vengono scritte sul disco invece di essere visualizzate sullo schermo. Inoltre, -d specifica la directory per le immagini.

Utilizzo di Wireshark per lo sniffing dei pacchetti

Wireshark è un altro strumento utile per catturare i pacchetti su una connessione wifi aperta. Può funzionare con il sistema operativo Windows ed è una buona fonte per imparare lo sniffing se non si ama usare la riga di comando su un computer.

Ecco come lavorare con Wireshark.

Eseguire Wireshark

Supponendo che abbiate installato Wireshark, avviate l'applicazione sul vostro computer. Se non l'avete ancora installata, esistono diverse versioni del software a seconda del sistema operativo previsto.

In genere, Wireshark non visualizza i pacchetti quando inizia l'acquisizione. Soprattutto se si utilizza Windows, la scheda 802.11 non è sufficiente. Questo perché molte schede 802.11 non consentono la modalità promiscua. Quindi, è possibile disattivare questa modalità all'interno di Wireshark. Tuttavia, mostrerà solo il trasferimento di pacchetti tra l'adattatore e il computer che utilizza Wireshark.

Superare i problemi con le carte

Per evitare problemi, è bene utilizzare AirPcap, una scheda radio 802.11 basata su USB, che funziona bene con Wireshark e che è dotata di un'antenna aggiuntiva per migliorare la capacità di ascolto.

Catturare i pacchetti di dati con Wireshark

Per iniziare a catturare i dati, è necessario configurare Wireshark, abilitandolo a interfacciarsi con un client 802.11. In questo modo, si seleziona un'interfaccia di cattura. Per farlo, fare clic su "Cattura> Opzioni> Interfaccia appropriata".

Allo stesso tempo, è necessario tenere d'occhio il canale RF. Quindi, configurare Wireshark per monitorare il canale giusto. Per configurare il canale, fare clic su 'Capture> Options> Wireless Settings'.

Si vedranno anche le Impostazioni wireless avanzate mentre si cambia il canale.

Filtraggio dei pacchetti

Successivamente, è possibile eliminare il disordine filtrando i pacchetti acquisiti. Ad esempio, è possibile impostare i filtri per escludere tutti gli altri dispositivi se si sta eseguendo la risoluzione dei problemi di un dispositivo client.

Per impostare il filtro, fare clic su "Cattura> Opzioni> Filtro cattura". Verrà visualizzata una finestra di filtro in cui è possibile impostare diversi filtri.

Iniziare a catturare

Andare su Cattura e fare clic su Avvia. Verrà avviata la cattura dei pacchetti fino a quando il buffer di cattura delle piastrelle non sarà pieno. In genere, si tratta di uno spazio di 1 MB. È anche possibile modificare la dimensione del buffer facendo clic su "Cattura> Opzioni" e quindi regolando la dimensione del buffer.

È anche possibile impostare la durata del tempo di esecuzione invece di allocare spazio per i dati acquisiti.

Conclusione

Imparare a catturare i pacchetti di dati su una rete wifi aperta può aiutare a risolvere i problemi dei dispositivi client e insegnare preziosi elementi essenziali per la sicurezza dei dati su un punto di accesso aperto. Quindi, se si dispone degli strumenti giusti, non dovrebbe essere difficile vedere cosa si nasconde nella rete.




Philip Lawrence
Philip Lawrence
Philip Lawrence è un appassionato di tecnologia ed esperto nel campo della connettività Internet e della tecnologia Wi-Fi. Con oltre un decennio di esperienza nel settore, ha aiutato numerose persone e aziende con i loro problemi relativi a Internet e Wi-Fi. In qualità di autore e blogger di Suggerimenti per Internet e Wi-Fi, condivide le sue conoscenze e competenze in un modo semplice e di facile comprensione di cui tutti possono beneficiare. Philip è un appassionato sostenitore del miglioramento della connettività e della creazione di Internet accessibile a tutti. Quando non scrive o non risolve problemi tecnici, si diverte a fare escursioni, accamparsi ed esplorare i grandi spazi aperti.