Wireless Hacking 101: Come hackerare
()
About this ebook
Imparate come effettuare test di intrusione wireless facilmente con la suite Kali Linux!
WIRELESS HACKING 101 – Come hackerare reti wireless facilmente!
Questo libro è diretto agli entusiasti dell'informatica che vogliono specializzarsi nell'interessante settore dell'hacking etico e che vogliono sperimentare con i test di intrusione su reti wireless.
Incontrerete informazioni passo a passo su come sfruttare reti Wi-Fi usando alcuni strumenti compresi nella famosa distribuzione Kali Linux, come la suite aircrack-ng.
Argomenti trattati:
Introduzione al Wi-Fi Hacking
In cosa consiste il Wardriving
Come procedere ad un Wi-Fi Hacking
Monitoraggio di rete
Attacchi a reti ed utenti Wi-Fi
Come eludere i filtri MAC
Attacchi ai protocolli WEP, WPA, WPA2
Attacchi al WPS
Creazione di rogue AP
Attacchi MITM ad utenti wireless e raccolta dati
Come ingannare utenti wireless per eludere la cifratura SSL
Dirottare le sessioni di utenti wireless
Sistemi difensivi
Related to Wireless Hacking 101
Related ebooks
Minacce cibernetiche: Dal crimine informatico ai danni di aziende e semplici cittadini, alle "cyber-guerre" combattute in modo silenzioso dagli Stati, gli hacker sono ormai i protagonisti della Rete Rating: 0 out of 5 stars0 ratingsBasi di Hacking Rating: 4 out of 5 stars4/5La Sicurezza Informatica Rating: 1 out of 5 stars1/5Hackerato: Guida Pratica E Definitiva A Kali Linux E All'Hacking Wireless, Con Strumenti Per Testare La Sicurez Rating: 0 out of 5 stars0 ratingsIl buio oltre il web: Dark web, deep web, fake news, controllo sociale, AI, virus e hacking Rating: 0 out of 5 stars0 ratingsLa Sicurezza Informatica. Tra informatica, matematica e diritto Rating: 0 out of 5 stars0 ratingsAmministrazione pratica di sistema Linux Rating: 0 out of 5 stars0 ratingsLa semplicità dell’Hacking a portata di click Rating: 0 out of 5 stars0 ratingsHacking Etico 101 Rating: 0 out of 5 stars0 ratingsVulnerability assessment Rating: 0 out of 5 stars0 ratingsBlockchain: Capire Le Applicazioni Nel Mondo Reale Rating: 0 out of 5 stars0 ratingsL'Intelligenza Artificiale al servizio della Sicurezza Informatica. Un approccio dinamico Rating: 0 out of 5 stars0 ratingsLinux Per Principianti Rating: 0 out of 5 stars0 ratingsProgrammatore in 3 Giorni: Guida Ipersintetica per Principianti Rating: 0 out of 5 stars0 ratingsMaledetta informatica Rating: 0 out of 5 stars0 ratingsDigital Forensics - Processi e Procedure Rating: 0 out of 5 stars0 ratingsI nove passi per il successo: Compendio per l’attuazione della norma ISO 27001:2013 Rating: 0 out of 5 stars0 ratingsSviluppare applicazioni ibride per dispositivi mobili Rating: 5 out of 5 stars5/5La Programmazione in JAVA Rating: 0 out of 5 stars0 ratingsCreare bot telegram - guida italiana Rating: 1 out of 5 stars1/5Rete Reti Internet Rating: 0 out of 5 stars0 ratingsBash – Uso Professionale Della Shell Rating: 4 out of 5 stars4/5Vivere di web: Realizzare un progetto web dalla A alla Z Rating: 0 out of 5 stars0 ratingsJavascript - 50 funzioni e tutorial Rating: 0 out of 5 stars0 ratingsLavorare da casa: Una guida completa al modello di business da scegliere per lavorare da casa Rating: 0 out of 5 stars0 ratingsCriminologia: Dinamica del delitto e classificazione dei delinquenti Rating: 0 out of 5 stars0 ratingsAndroid: Modding Programming & Toolkit Rating: 2 out of 5 stars2/5
Security For You
I nove passi per il successo: Compendio per l’attuazione della norma ISO 27001:2013 Rating: 0 out of 5 stars0 ratingsHealthcare Cybersecurity: i rischi Cybercrime per la sanità Rating: 0 out of 5 stars0 ratingsHacking Etico 101 Rating: 0 out of 5 stars0 ratingsBlockchain: Capire Le Applicazioni Nel Mondo Reale: Come Applicare Blockchain Al Tuo Mondo Rating: 0 out of 5 stars0 ratingsLa Sicurezza Informatica. Tra informatica, matematica e diritto Rating: 0 out of 5 stars0 ratingsGDPR. Privacy Risk Management. Rating: 0 out of 5 stars0 ratingsRisk Management – La norma ISO 31000:2018 - La metodologia per applicare efficacemente il risk management in tutti i contesti Rating: 0 out of 5 stars0 ratingsISO27001/ISO27002: Guida tascabile Rating: 0 out of 5 stars0 ratings
Reviews for Wireless Hacking 101
0 ratings0 reviews
Book preview
Wireless Hacking 101 - Karina Astudillo
HACKING WIRELESS 101
Come hackerare reti wireless facilmente!
Karina Astudillo B.
https://www.KarinaAstudillo.com
Tutti i diritti riservati © Karina Astudillo B., 2017.
Nota: Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta, né registrata o trasmessa, con un sistema di recupero delle informazioni o con qualsiasi altro mezzo, che sia elettronico, meccanico, fotochimico, magnetico, fotocopia o altro, senza previa autorizzazione scritta dell'editore e del titolare dei diritti, ad eccezione di brevi citazioni incorporate in articoli di critica o recensioni.
Tutti i marchi registrati sono proprietà dei rispettivi proprietari. Invece di apporre il simbolo di marchio registrato dopo ogni apparizione del nome di un marchio, utilizziamo i nomi solo in forma redazionale, e a beneficio del titolare del marchio, senza l'intenzione di violare i diritti di copyright. Quando questi riferimenti appaiono in questo libro, sono stampati in maiuscolo e/o in corsivo.
Le informazioni pubblicate in questo libro si basano su articoli e libri pubblicati e sull'esperienza dell'autrice. Il suo unico scopo è quello di educare i lettori affinché possano realizzare test di intrusione o di hacking etico professionale. Non ci rendiamo responsabili per azioni, effetti o risultati che altri possano ottenere da quanto qui discusso o dai risultati e/o informazioni fornite in questo libro o nei suoi link.
Durante la preparazione di questo libro ci siamo sforzati per garantire l'accuratezza delle informazioni riportate. Nonostante ciò, le informazioni contenute in questo libro sono vendute senza garanzia, tanto espressa come implicita. Né l'autrice, né l'editore, né i loro licenziatari o distributori saranno considerati responsabili per eventuali danni causati o che si presume siano stati causati direttamente o indirettamente dall'uso delle informazioni fornite in questo libro.
Dediche
A Dio ed alla mia famiglia, per essere le colonne portanti e le mie fonti d'ispirazione.
Al mio padrino, socio d'affari e buon amico, Christian Mendoza, per avermi sempre ricordato quanto sia divertente il mondo della sicurezza informatica e per avermi incoraggiato a partecipare a nuovi progetti.
Prefazione
La sicurezza informatica è un argomento che passò dall'essere praticamente ignorato dalla maggior parte delle persone solo un paio di decenni fa, ad essere una notizia da prima pagina sui principali quotidiani ed essere soggetto trattato da telegiornali con una grande risonanza internazionale al giorno d'oggi.
Ma qual'è il motivo di questo cambio? Non c'è bisogno di essere degli esperti per arrivare alla conclusione che sia in parte dovuto all'aumento del numero di attacchi che vengono perpetrati ogni giorno su Internet con l'obiettivo di rubare credenziali, penetrare in reti domestiche o aziendali, estrarre informazioni riservate, compiere truffe elettroniche, furti d'identità, ecc; ma più di ogni altra cosa, si deve all'effetto che questi attacchi hanno sulle vittime che dipendono sempre più dalla tecnologia.
Mi considero una persona ancora giovane, anche se ricordo ancora con una certa nostalgia un'epoca in cui non usavo il cellulare e nessuno impazziva se non riusciva a contattarmi. Quell'epoca in cui, se volevi parlare con un amico, andavi a trovarlo a casa sua e la chat era l'IRC, che di solito veniva usata per discussioni di gruppo, non per conversazioni individuali con gli amici, perché per quello c'erano già il telefono fisso e le visite di persona (sospiro).
Oggigiorno i nostri cellulari sono smart
e l'Internet delle cose (IoT) si è estesa in modo tale che ora abbiamo orsacchiotti di peluche collegati al Wi-Fi.
Questa dipendenza dalla tecnologia ha creato una fetta di mercato per coloro che si specializzano nella sicurezza informatica ed entrano in un settore ancora relativamente nuovo: la sicurezza offensiva.
Pertanto, vi dico: conosci te stesso e conosci il tuo nemico ed in cento battaglie non sarai mai sconfitto
. Sun Tzu (II Secolo A.C.).[i]
Le tecniche di sicurezza offensive - chiamate anche test di intrusione o hacking etico - permettono di determinare se le nostre reti sono al sicuro dagli attacchi dei pirati informatici, sottoponendo i sistemi agli stessi test che farebbe un cracker[ii], ma senza alterare la disponibilità del servizio o causare danni alle informazioni.
Per questo motivo, i test di intrusione sono diventati un servizio molto richiesto dalle aziende di tutto il mondo ed un hacking etico non sarebbe completo se non includesse come servizio la possibilità di testare la sicurezza delle reti wireless del cliente.
In questo libro esamineremo concetti e tecniche per eseguire un hacking wireless passo a passo in modo professionale e vedremo anche quali sono gli interventi consigliati che ci aiuteranno a migliorare la sicurezza delle nostre reti wireless domestiche o aziendali.
Il libro parte da zero ed è rivolto a chi vuole muovere i primi passi nell'interessante mondo dell'hacking wireless.
Argomenti trattati:
Introduzione al Wi-Fi Hacking
In cosa consiste il Wardriving
Come procedere ad un Wi-Fi Hacking
Monitoraggio di rete
Attacchi a reti ed utenti Wi-Fi
Come eludere i filtri MAC
Attacchi ai protocolli WEP, WPA, WPA2
Attacchi al WPS
Creazione di rogue AP
Attacchi MITM ad utenti wireless e raccolta dati
Come ingannare utenti wireless per eludere la cifratura SSL
Dirottare le sessioni di utenti wireless
Sistemi difensivi
Argomenti NON trattati:
Fondamenti di Windows
Fondamenti di Linux
Fondamenti di reti e TCP/IP
Come realizzare un hacking etico non-wireless
Come usare strumenti di scansione ed analisi delle vulnerabilità
Come usare Metasploit ed altri framework per il pentesting
Declinazione di responsabilità
Nel libro svolgeremo laboratori pratici che ci permetteranno di mettere a prova la sicurezza delle nostre reti wireless ed in molti casi di superarne i sistemi di protezione.
L'informazione viene data affinché impariate ad effettuare test di intrusione su reti wireless, ma sempre con l'autorizzazione del proprietario, cioè l'hacking etico
.
Verificare che l'AP del nostro vicino sia vulnerabile non ci dà il diritto di collegarci ad esso senza permesso: Né l'autrice, né l'editore possono essere ritenuti responsabili per l'uso improprio delle informazioni contenute nei laboratori pratici o se il lettore decide di unirsi al lato oscuro della forza.
Tabella dei contenuti
Capitolo 1: Introduzione al Wi-Fi Hacking............12
Capitolo 2: Affilando l'ascia.........................................31
Capitolo 3: Attaccando reti ed utenti Wi-Fi.........60
Capitolo 4: Bonus lab - attacchi post-hacking.134
Capitolo 5: Sistemi difensivi.....................................152
Consigli finali...................................................................167
I vostri commenti sono benvenuti!.......................169
A proposito dell'autrice..............................................170
Allegato: Come svolgere efficacemente i laboratori................173
Note e riferimenti..........................................................176
Capitolo 1: Introduzione al Wi-Fi Hacking
Cosa sono le tecnologie Wi-Fi?
Il termine Wi-Fi si associa comunemente alle sigle in inglese Wireless Fidelity (Fedeltà Senza Fili). Questo termine fu creato nell'anno 2003 dall'agenzia di marketing Interbrand su richiesta dell'organizzazione che allora si chiamava WECA (Wireless Ethernet Compatibility Alliance) e che oggi si chiama Wi-Fi Alliance[iii].
Si cominciò ad usare questo termine per riferirsi allo standard IEEE 802.11b[iv], ma oggi è generalmente usato per indicare le reti wireless locali,chiamate anche Wireless LAN (WLAN), tutte appartenenti alla famiglia IEEE 802.11.
Le tecnologie Wi-Fi hanno la particolarità di utilizzare le onde elettromagnetiche per la trasmissione dei dati, quindi non sono necessari cavi per collegare i dispositivi alla rete locale. Questa flessibilità nell'implementazione delle WLAN, unita al basso costo, è ciò che le ha rese così popolari al giorno d'oggi.
Le WLAN si possono configurare in uno dei seguenti modi:
● Ad-Hoc: in questa modalità gli utenti wireless si collegano tra di loro, senza dipendere da un hub di rete o da un nodo centrale.
● A Infrastruttura: in modalità infrastruttura, gli utenti wireless devono associarsi ed autenticarsi ad un nodo centrale chiamato punto di accesso (in inglese Access Point). Nella maggior parte dei casi questo punto di accesso è un router senza fili, chiamato anche router wireless.
Per gestire la connessione tra gli utenti wireless ed i punti di accesso, sono stati sviluppati vari metodi di autenticazione e sistemi di cifratura, che sono stati poi inclusi nello standard 802.11.
Tra i vari metodi di autenticazione troviamo:
● Autenticazione aperta: come indica il suo nome, con questo metodo di autenticazione l'utente deve semplicemente conoscere il nome della rete wireless (noto come SSID - Service Set Identifier) per associarsi al punto di accesso ed essere in grado di trasmettere e ricevere dati attraverso la WLAN.
● Chiave condivisa: per autenticarsi con successo, l'utente wireless ha bisogno di una password per potersi associare alla WLAN. Questa password è unica, il che significa che ogni utente wireless utilizzerà la stessa password per connettersi ad una WLAN specifica. Questo metodo è compatibile con i protocolli di sicurezza WEP, WPA e WPA2.
● Chiave condivisa aziendale: questo metodo richiede un server di autenticazione (AAA) in cui immagazzinare le combinazioni nome utente/password autorizzate,