Sei sulla pagina 1di 100

Dagli autori della rivista di informatica e tecnologia pi venduta in Italia

www.edmaster.it

Anno VII, n.ro 4 (19) - Periodicit bimestrale - luglio/agoSTo 2015

il

su t w
tu ft
l d to ar
so
Poste Italiane Spedizione in A.P. - 45% Art. 2 Comma 20/B Legge 662/96 - Aut. N. DCDC/035/01/CS/CAL

SPECIALI

vd e
Magazine

la grande guida
I trucchi degli esperti e i tool unofficial per usare
la grande Rete come non hai mai fatto prima
Naviga anche senza ADSL Scarica oltre i limiti di banda
Chatta anonimo al 100% Proteggi la tua ADSL dai pirati
Trucca il router e potenzia il Wi-Fi Scopri i segreti del Deepweb

Ed altri 40 progetti da veri smanettoni


ASUS consiglia Windows.

ASUS All In One PC


Tocca con mano la perfezione
Prestazioni formidabili Immagini impeccabili Audio cristallino Intrattenimento
Sistema operativo Windows Display IPS 16:9 con Tecnologia ASUS Tutta la funzionalit dello
8.1 e processore Intel Core risoluzione Full HD e ampio SonicMaster per una schermo multi-touch 10 punti,
garantiscono potenza, velocit angolo di visualizzazione per eccezionale nitidezza sonora connessione Wi-Fi 802.11n,
e massima efficenza unesperienza visiva perfetta e bassi ricchi e corposi 4 porte USB 3.0, Webcam
e sintonizzatore TV integrato

Segui ASUS Italia


Poste Italiane Spedizione in A.P. - 45% Art. 2 Comma 20/B Legge 662/96 - Aut. N. DCDC/035/01/CS/CAL

Sommario

SPECIALI
Win Magazine Speciali
Anno VII - n.ro 4 (19) - Luglio/Agosto 2015
Periodicit bimestrale
Reg. Trib. di Cs: 741 del 6 Ottobre 2009
Cod. ISSN: 2037-1608
e-mail: winmag@edmaster.it
www.winmagazine.it
DIRETTORE EDITORIALE: Massimo Mattone
DIRETTORE RESPONSABILE: Massimo Mattone
RESPONSABILE EDITORIALE: Gianmarco Bruni

EDITOR: Carmelo Ramundo


REDAZIONE: Paolo Tarsitano, Giancarlo Giovinazzo

Magazine
SEGRETERIA DI REDAZIONE: Rossana Scarcelli

REALIZZAZIONE GRAFICA: CROMATIKA s.r.l.


RESPONSABILE GRAFICO DI PROGETTO: Salvatore Vuono
RESPONSABILE PRODuZIONE: Giancarlo Sicilia
AREA TECNICA: Dario Mazzei
ILLuSTRAZIONI: Tony Intieri
IMPAGINAZIONE: E. Monaco, L. Ferraro, F. Maddalone, T. Diacono
PuBBLICIT: MASTER ADVERTISING s.r.l.
Viale Andrea Doria, 17 - 20124 Milano - Tel. 02 83121211
Fax 02 83121207
advertising@edmaster.it

EDITORE: Edizioni Master S.p.A.


Via B. Diaz, 13 87036 RENDE (CS)
PRESIDENTE E AMMINISTRATORE DELEGATO: Massimo Sesti

ARRETRATI
ITALIA
Costo arretrati (a copia): il prezzo di copertina + E 6,10
(spedizione con corriere).
Prima di inviare i pagamenti, verificare la disponibilit delle copie arretrate
inviando una e-mail ad arretrati@edmaster.it e la copia del pagamento
potr essere inviata via email o via fax al n. 199.50.00.05. La richiesta con-
tenente i Vs. dati anagrafici e il nome della rivista, dovr essere inviata via
fax al num. 199.50.00.05* oppure via posta a EDIZIONI MASTER S.p.A. Viale
Andrea Doria, 17 - 20124 Milano, dopo avere effettuato il pagamento, secon-
do le modalit di seguito elencate:

- assegno bancario non trasferibile (da inviare in busta chiusa con la richiesta);
- carta di credito, circuito Visa, Cartas, o Eurocard/Mastercard (inviando la Vs. auto-
rizzazione, il numero di carta, la data di scadenza, lintestatario della carta e il codice
CVV2, cio le ultime 3 cifre del codice numerico riportato sul retro della carta).
- Bonifico bancario intestato a EDIZIONI MASTER S.p.A. c/o BANCA DI CREDITO CO-
OPERATIVO DI CARuGATE E INZAGO S.C. - IBAN IT47R0845333200000000066000
(inviare copia della distinta insieme alla richiesta).

la grande guida
SOSTITuZIONE: Qualora nei prodotti fossero rinvenuti difetti o imperfezioni che ne li-
mitassero la fruizione da parte dellutente, prevista la sostituzione gratuita, previo invio
del materiale difettato. La sostituzione sar effettuata se il problema sar riscontrato e
segnalato entro e non oltre 10 giorni dalla data effettiva di acquisto in edicola e nei punti
vendita autorizzati, facendo fede il timbro postale di restituzione del materiale.
Inviare il supporto difettoso in busta chiusa a:
Edizioni Master - Servizio clienti Viale Andrea Doria, 17 - 20124 Milano

I trucchi degli esperti e i tool unofficial Servizio Clienti


servizioclienti@edmaster.it

per usare la grande Rete come non 199.50.00.05*


sempre in funzione
199.50.50.51*
dal luned al venerd 10.00 -13.00
*Costo massimo della telefonata 0,118 + iva a minuto di conversazione, da rete fissa,

hai mai fatto prima


indipendentemente dalla distanza. Da rete mobile costo dipendente dalloperatore utilizzato.

ASSISTENZA TECNICA (e-mail): winmag@edmaster.it


STAMPA: ROTOPRESS INTERNATIONAL S.r.l.
Via Mattei, 106 - 40138 - Bologna
DuPLICAZIONE SuPPORTI: Ecodisk S.r.l. - Via Enrico Fermi, 13
Burago di Molgora (MB)

Naviga anche senza ADSL Scarica oltre i limiti di banda DISTRIBuTORE ESCLuSIVO PER LITALIA:
m-dis distribuzione media S.p.A. - via Cazzaniga, 19 - 20132 Milano
tel: 02/25.82.1

Finito di stampare nel mese di Giugno 2015

Chatta anonimo al 100% Proteggi la tua ADSL dai pirati Nessuna parte della rivista pu essere in alcun modo riprodotta senza autorizzazione scritta di Edi-
zioni Master. Manoscritti e foto originali anche se non pubblicati non si restituiscono. Edizioni Master
non sar in alcun caso responsabile per i danni diretti e/o indiretti derivanti dallutilizzo dei programmi
contenuti nel supporto multimediale allegato alla rivista e/o per eventuali anomalie degli stessi. Nes-
suna responsabilit , inoltre, assunta da Edizioni Master per danni derivanti da virus informatici non
riconosciuti dagli antivirus ufficiali allatto della masterizzazione del supporto. Nomi e marchi protetti

Trucca il router e potenzia il Wi-Fi Scopri i segreti del Deepweb


sono citati senza indicare i relativi brevetti. Windows un marchio registrato di Microsoft Corporation.

ech it e

Ed altri 40 progetti
da veri smanettoni
Sommario
Internet dallantenna . . . . . . . . . . . .08 Estendi il segnale Il super browser
Esiste una Rete fai da te, indipendente e della rete Wi-Fi . . . . . . . . . . . . . . . . . 35 di Win Magazine . . . . . . . . . . . . . . . 62
aperta, accessibile a tutti... senza pagare alcun Grazie ad un ripetitore wireless ti bastano pochi Supera i limiti del Web e trasforma il tuo software
abbonamento. Solo noi ti diciamo come si fa! minuti per portare Internet in tutte le stanze di di navigazione in un sistema perfetto per fare di
casa. Ecco come fare tutto e di pi in Rete
Trucca il tuo router
e naviga gratis! . . . . . . . . . . . . . . . . . 16 Router: guida alluso . . . . . . . . . . . . 36 La cronologia
Lo accendi e senza inutili configurazioni accede a Scopri tutti i segreti del dispositivo che consente al del Web anonimo . . . . . . . . . . . . . . . 69
tutte le reti Wi-Fi... anche fino a 10km di distanza tuo PC di accedere a Internet possibile risalire ai siti visitati durante una
sessione di navigazione in incognito?
Attenti a quel router Wi-Fi! . . . . . . . 18 Router no problem! . . . . . . . . . . . . . 38
Si chiama Beini CP-150JP ed il preferito dai pirati: La connessione Internet non va o il PC non si Posso consultare Internet senza lasciare
perch? In pochi clic permette a chiunque di collega alla LAN? Ecco i trucchi degli esperti per tracce?
bucare qualsiasi rete senza fili essere sempre connessi!
Maledette toolbar! . . . . . . . . . . . . . . 70
Reti Wi-Fi crackate Internet doppia velocit . . . . . . . . .40 Rallentano la navigazione, consumano memoria
fino a 10 km . . . . . . . . . . . . . . . . . . .20 Tutti i trucchi per sfruttare contemporaneamente e rubano dati personali. Rimuovile per sempre
Alla scoperta delle nuove distribuzioni create le connessioni 3G e ADSL e scaricare a 2X
per scardinare qualsiasi rete wireless: bastano Scarica tutto dalle reti segrete . . . . 74
davvero un paio di clic per farlo! Lantifurto per il Wi-Fi . . . . . . . . . 44 Software e abbonamento Premium per avere
Ecco come creare una finta rete wireless libero accesso ai canali underground del file
Cure miracolose aperta per attirare in trappola gli intrusi e sharing
per il Wi-Fi lento . . . . . . . . . . . . . . 26 scoprire quali sono le loro intenzioni
Non sentiamoci imbarazzati: quasi tutti Il telefono invisibile! . . . . . . . . . . . . 78
soffriamo per una WLAN poco prestante. Ora Configura un dispositivo VOIP inesistente per dire
finalmente arrivato il rimedio per tutti i mal e scrivere di tutto senza essere intercettati!
di... rete!
La mia casa cablata! . . . . . . . . . .84
Tutte le soluzioni per condividere ADSL, file,
cartelle e stampanti tra i dispositivi della tua rete
LAN domestica

Condividiamo i dati in LAN . . . . . .90


Ecco come creare una cartella condivisa sul PC
accessibile via rete dal nostro smartphone o dal
tablet Android
Cos sblocco il router Alice . . . . . .48
Ecco come i pirati attivano un pannello di
il nostro NAS finisce in Rete . . . . .95
controllo avanzato per navigare pi veloci senza La guida per condividere i nostri contenuti
smontare nulla multimediali tra i PC della LAN e avviarne lo
streaming
Tutti hacker, ma per gioco! . . . . . . . 50
In regalo il simulatore di hacking per divertirsi a
mettere sotto scacco il Web. Ecco come funziona
Windows diventa hotspot! . . . . . . 31
Posso condividere la connessione Internet Abbiamo scoperto
del PC con altri dispositivi hi-tech? il Web segreto . . . . . . . . . . . . . . . . . . 54
C una porta nascosta del Web dalla quale si
Come sfruttare il router virtuale accede ad un archivio di comunicazioni private
di Windows 8?
ADSL gratis su tablet
Naviga gratis con Facebook . . . . . . 32 e cellulari . . . . . . . . . . . . . . . . . . . . . . 58
Parti in vacanza e resta connesso a Internet. Gli C chi ha trovato un modo per scroccare la
hotspot Wi-Fi e le chiavi di accesso le trovi sulla connessione Wi-Fi altrui e navigare senza
tua bacheca! spendere un euro...
I prezzi di tutti i prodotti riportati allinterno della rivista potrebbero subire variazioni e sono da intendersi IVA inclusa

4 Win Magazine Speciali


Sorveglianza 24 ore su 24
Telecamera Cloud Notte/Giorno
300Mbps Wi-Fi NC220
cloud
& Notte e giorno con LED IR

Range Extender amplia


la copertura Wi-Fi

Semplice configurazione
col pulsante WPS

Posizionamento flessibile

Monitoraggio bambini

Monitoraggio domestico Monitoraggio animali

Non perdere di vista ci che ami.


Con il portale web tplinkcloud.com e lApp gratuita tpCamera, possibile
registrare video, scattare foto o verificare quello che sta succedendo.
Avvisi Motion Detection inviati tramite e-mail o FTP.

TP-LINK ITALIA s.r.l. www.tp-link.it support.it@tp-link.com


TP-LINK fornitore a livello mondiale di prodotti di networking SOHO e uno dei maggiori player sul mercato globale, con prodotti
disponibili in oltre 120 paesi e decine di milioni di clienti.
Il software sul DVD-Rom
dSploit 1.0.31b Ekahau HeatMapper WinMagazine Explorer 1.0
L'app android per scardinare Mappa la qualit del segnale Il browser di Win Magazine
SPECIALI qualsiasi rete
Tipo: Freeware File: dSploit-1.0.31b.zip
WiFi di casa tua
Tipo: FreewareFile: heatmapper.zip
per navigare "senza volto"
Tipo: FreewareFile: WinMagExplorer.zip

Magazine jDownloader 2
Scarica senza attese
dai principali siti di filehosting
Tails OS 1.4
Il sistema operativo anonimo
e sicuro su Internet
Tipo: Freeware File: JDownloader2Setup.zip Tipo: Freeware File: tails-i386.zip
mHotspot 7.6.0
Jitsi 2.4 Trasforma il computer
Comunicazioni sicure in HotSpot WiFi
su Internet Tipo: Freeware
Tipo: FreewareFile: jitsi.zip File: mHotspot_setup_7.6.0.0.zip

Titolo: UNetbootin 608


Installa Linux sulla tua
chiavetta USB
Tipo: Freeware File: unetbootin-windows.zip
TorChat
Chattare in perfetto anonimato
Tipo: FreewareFile: torchat.zip

Comodo IceDragon
Browser
Il browser per viaggiare spediti
INCLUDE in Rete
Tipo: FreewareFile: icedragon.zip
BF Words
pfSense 2.14 Il tool che crea dizionari

DvD da 4,3 GB
Il Firewall sviluppato per attacchi brute force
su piattaforma FreeBSD Tipo: Freeware File: bf-words-windows.zip
Tipo: FreewareFile: pfSense-LiveCD-2.1.4.ZIP
XiaoPan OS PRO 1.0
Tutti gli strumenti per il crack
delle reti Wi-Fi
Tipo: Freeware File: online

InTERnET Mother Mymail-Crypt


Ufo Wardriving 4 Invasion Il simulatore di hacking per La mia posta cifrata
mettere sotto scacco il Web Tipo: FreewareFile: online
Recupera le chiavi di Rete Tipo: Freeware File: mother.zip OpenWRT-Raspi
di tantissimi router Wi-fi Mozilla Firefox 37.02 Limmagine del sistema
Tipo: Freeware File: setup_ufo4.zip Il browser veloce e sicuro operativo OpenWRT
con le videochiamate integrate Tipo: FreewareFile: openwrt-raspi.zip
Tipo: FreewareFile: Firefox Setup.zip
Putty 0.64
Client SSH e telnet
per Windows Aircrack 1.2.1
Tipo: FreewareFile: putty.zip Il passepartout
per le connessioni Wi-Fi!
Tipo: FreewareFile: aircrack.zip
TOR Browser 4.5
Naviga e scarica da Internet
senza lasciare tracce
ADSL no problem Tipo: Freeware File: torbrowser-install_it.zip
La guida PDF per dire addio Google Chrome 42.0.2311
ai problemi di Rete WPA Tester 4 Il browser multifunzione
Tipo: Freeware Scova i bug nel tuo router Wifi che mette il turbo
File: ebook_adsl_no_problem.zip Tipo: Freeware File: online Tipo: FreewareFile: ChromeSetup.zip

6 Win Magazine Speciali


Il software sul DVD-Rom
HoneyDrive 3 Ad-Aware Junkware Firefox Hello
Tutti i tool per controllare Free Antivirus 11+ Removal Tool 6.6.5 Chiamate vocali direttamente
il traffico Web La soluzione contro virus Piazza pulita delle toolbar dal browser
Tipo: Freeware File: online e spyware indesiderate Tipo: Freeware File: Firefox Setup.zip
Tipo: Freeware File: Adaware_Installer.zip Tipo: Freeware File: JRT.zip

Aircrack 1.2.2
Il passepartout per controllare
le connessioni WiFi!
Tipo: Freeware
File: aircrack-ng-1.2-rc2-win.zip

Revo Uninstaller 1.95


Intercepter-NG 0.9.9 Bitdefender Antivirus Uninstaller radicale che non Greasemonkey
Lo sniffer di rete Free Edition lascia traccia dei software Sottotitolo: Il plug-in di Firefox
che intercetta il traffico Lo scanner che ripulisce Tipo: Freeware File: revosetup.zip per modificare le pagine Web
Tipo: Freeware File: Intercepter-NG.zip il PC da qualsiasi minaccia Tipo: Freeware File: greasemonkey-fx.zip Intercepter-NG 0.9.9
Tipo: Freeware Lo sniffer di rete che intercetta
File: Antivirus_Free_Edition.zip Wireshark il traffico
Analizza e filtra il contenuto Tipo: Freeware File: Intercepter-NG.zip
di tutti i pacchetti di rete
Tipo: Freeware File: Wireshark-win.zip

VirtualBox 4.3.24
Virtualizzazione completa CCleaner 5.05.5176
dei sistemi operativi Ripulisci a fondo il PC
Tipo: Freeware File: VirtualBox-Win.zip da file inutili e obsoleti WPA Tester Defectum
Tipo: Freeware File: ccsetup.zip Scova i bug nel tuo router Wifi
Tipo: Freeware File: wpatester.zip

Aircrack GUI
Win32 Disk Imager Il passepartout
Il tool per avviare i sistemi per le connessioni Wifi
operativi da Pendrive USB Tipo: Freeware File: aircrack.zip
Emsisoft Tipo: Freeware
Greasemonkey 2.3 Emergency Kit 4.0 File: Win32DiskImager-install.zip
Il plug-in di Firefox per La cassetta di sicurezza
modificare le pagine Web per curare il PC infetto
Tipo: Freeware File: greasemonkey-fx.zip Tipo: Freeware Toolbar Cleaner
File: EmsisoftEmergencyKit.zip Via le toolbar in pochi secondi
Wireshark 11.10.1 Tipo: Freeware File: toolbarcleaner_setup.zip
Analizza e filtra il contenuto zANTI
di tutti i pacchetti di rete Il tool avanzato per testare
Tipo: Freeware File: Wireshark-win.zip Look@LAN Network la sicurezza della Rete
Monitor Tipo: Freeware File: zanti.zip
Tieni sotto controllo
la tua rete LAN inSSIDer for Home 4
Tipo: Freeware Controllare le reti wireless
File: look-lan-network-monitor.zip e cambiare i canali
eScan Total Security 14 Tipo: Freeware File: inSSIDer4-installer.zip
Win32 Disk Imager 0.9.5 La nuova suite per la sicurezza
Il tool per avviare i sistemi del PC
operativi da Pendrive USB Tipo: Trial File: twn2k3ek.zip
Tipo: Freeware
File: Win32DiskImager-install.zip
OpenWRT-Raspi
Limmagine del sistema AirSnare 1.5
operativo OpenWRT Wifi Protector 3.3.34 Connessione wireless
Tipo: Freeware File: openwrt-raspi.zip Connessione WiFi al riparo da intrusioni
sotto controllo Tipo: Freeware File: AirSnare-Setup.zip
Tipo: Freeware File: wifiprotector.zip

Look@LAN Network Malwarebytes SoftPerfect WiFi Guard 1.05


Monitor 2.50 build 35 Anti-Malware 2.1.4 Controlla e gestisce gli accessi
Tieni sotto controllo Scansione e rimozione di alla rete WiFi
la tua rete LAN spyware e malware Tipo: Freeware
File: Look@man.exe Tipo: Freeware File: mbam-setup.zip File: wifiguard_windows_setup.zip

Speciali Win Magazine 7


Internet hacking | Fai da te | Internet dallantenna |

Internet
dallantenna
Esiste una Rete fai da te, indipendente e aperta, accessibile a tutti...
senza pagare alcun abbonamento. Solo noi ti diciamo come si fa!

C
he la situazione dellinfrastruttura di rete spesa minima (del resto, le onde radio non si dispositivi, abbiamo una spesa di circa 0,5 euro
in Italia sia disastrata, ormai cosa nota. pagano). a computer. In pratica, il Wi-Fi costa ben 40
Nonostante i progressi degli ultimi anni, volte in meno, e siamo stati piuttosto generosi
esistono ancora molte zone sprovviste di un Il guadagno garantito nei confronti della tecnologia via cavo. infatti
collegamento ad Internet a velocit accetta- Facciamo una semplice stima: un router (o necessario considerare anche le reti a 5 GHz,
bili, complice anche la morfologia del nostro ripetitore) Wi-Fi deve essere posizionato ogni che possono portare la distanza massima di
territorio. I tempi, per, sono cambiati. Una 100 metri, che anche la lunghezza massima collegamento a 10 chilometri con un unico
volta erano necessari grandi investimenti consigliabile per un cavo ethernet. Supponia- punto di accesso.
per collegare in rete dei computer, perch mo di voler collegare al massimo 30 dispositivi,
lunico strumento disponibile erano dei cavi in modo da dare a ciascuno almeno 3 Mb/s di Cos nascono le reti mesh
di rame. Oggi, in- vece, le tecnologie Wi- banda. Per ciascun dispositivo spendiamo 20 Leggendo questi numeri verrebbe da chiedersi
Fi ci consento- no di connettere tra euro per il cavo ethernet, mentre dividendo come mai non si utilizzi proprio la tecnologia
loro tanti computer con una il costo di un router Wi-Fi per un centinaio di Wi-Fi per collegare pi computer possibili. In

l l A r e t e ninUx
A
e p e r A CCedere
R E Ti M E S H v
wi-fi COSA Ser SOFt WAr
iOne
e di geSt e gestione della rete Ninux so
to
-
llo
enti di contro allega
Tutti gli strum in DVD-Rom
Li trovi sul W
rOUter no completa
men te gr atuiti.
e su g g er it a
La so lu zi o n .
ity Ninux alla rivista
dalla commun StA: Gratu
ito
41N vers. 8.x, Q UAntO C
O
il TP-Link VR8
co n il firmwa-
compatibile il
i a Ninux con Wi-Fi
. N on pos siamo collegarc r per ch AntennA ve abbiamo utilizzato una Ub
i-
re OpenWRT provide
in co m od ato duso dai er atore. Nelle nostre
pro
lavora con un
a fre-
router forn ito
el determinat
o op tation M5, che su l tet-
clusiva per qu quiti Nanos consigliabile
fissarla
costruiti in es d i 5 G H z. ne ce s-
29,00 circa quenza del giardino
perch
Q UAntO COStA: E la rin gh iera ot tene re
to o al t) per
r m p o ap erto (visibili d ei d ue
COmpUte gurare prima lantenna e sita di ca le ante nne
gamento tra
Dovendo co
nfi tebook un buon colle .
, conv iene usare un no nodi della re
te Nin ux
poi il rout er ovimento. 80,00 circa
ere la m as sima libert di m COStA: E
per av Q UAntO

8 Win Magazine Speciali


| Internet dallantenna | Fai da te | Internet hacking
effetti, a molti venuta in mente questa stessa nodi intermedi non possono leggerla). Laspet-
idea, la cui messa in pratica ha portato alla re- to pi importante di questa struttura che non
alizzazione delle cosiddette reti mesh (dette esiste un capo. Non c alcun organismo che
anche reti a maglia). Rispetto alla tradizionale possa controllare la rete e censurarla: Ninux
Internet che usiamo ogni giorno, una rete mesh quindi una rete libera. Ed anche gratuita
si basa su una infrastruttura decentralizzata perch, come abbiamo detto, le onde radio (a
in cui non ci sono server centrali, ma un gran 2,4 o 5 GHz, in uso da Ninux) non si pagano e
numero di nodi che fungono essi stessi da non vi alcun canone.
trasmettitori, ricevitori e ripetitori del segnale Nel progetto Ninux la parola hacker assume il
Wi-Fi. Le reti mesh, quindi, sono state svi- suo pi vero significato. Troppo spesso, infatti,
luppate anche con lintenzione di creare una siamo abituati ad utilizzare il termine hacker
internet indipendente dai provider, funzio- con una accezione negativa, come sinonimo
nante senza pagare alcun abbonamento e, per di pirata informatico. Chi utilizza strumenti
la sua particolare tipologia di collegamento informatici per commettere crimini o comun-
(Wireless punto a punto), fino a 30 volte pi que azioni moralmente controverse definito
veloce della tradizione connessione ADSL. cracker. Questo equivoco dovuto anche alla
Ed inoltre, vantaggio non da poco, rimarr somiglianza tra i suoni dei due termini. In real-
accessibile anche quando i server dei provider t, la parola hacker indica una persona che in-
e il Web in generale saranno down. venta nuovi metodi e strumenti per migliorare
la vita delle persone utilizzando linformatica.
Ninux: la rete mesh in pratica In particolare, hacker chi crede nella libert
Uno dei progetti pi interessanti e promettenti di informazione e nel diritto per chiunque di
in questo senso Ninux (http://ninux.org), la accedere a computer e reti internet. punto di accesso Ninux). Noi stessi ne abbiamo
principale rete mesh italiana in cui non esiste realizzato uno nella nostra redazione. Per
un provider che fornisce la connessione agli installare anche a casa gli apparati per colle-
utenti, ma ogni utente esso stesso un piccolo Bastano antenna e router garsi alla rete Ninux, oltre a seguire la nostra
provider. I computer collegati a Ninux, infatti, Gli strumenti necessari a mettere in piedi un guida pratica, possiamo prendere contatti con
si chiamano nodi (proprio come quelli di una nodo Ninux sono facilmente acquistabili tra- gli esperti di Ninux, iscrivendosi alla mailing
rete da pesca) e sono tra loro interconnessi in mite Internet oppure in un supermercato, e list ufficiale (inviando une-mail vuota allin-
modo automatico. Il risultato che ogni nodo chiunque pu farlo a casa propria. Noi abbiamo dirizzo wireless-subscribe@ml.ninux.org) e
pu comunicare con un altro qualsiasi, sempli- contattato lHackLab di Cosenza (http://hlcs. chiedendo un supporto pratico per linstalla-
cemente passando attraverso diversi altri nodi it) per approfondire la questione e, in queste zione. Soprattutto se non siamo molto pratici
(anche se la connessione Wi-Fi in chiaro, se pagine, vogliamo guidarvi nella realizzazio- di configurazione delle reti e non abbiamo
la comunicazione cifrata dallapplicazione i ne di un nodo foglia (il tipo pi semplice di mai messo mano al nostro router casalingo,

A Posizioniamo lantenna Wi-Fi


Sfruttando la mappa disponibile sul sito del progetto Ninux possiamo individuare altri nodi della rete nelle nostre
vicinanze. Se non ci sono ostacoli visivi tra noi e lAccess Point, procediamo con linstallazione dellantenna.

La mappa dei nodi Si vede o non si vede? Cacciavite in mano


1 Per entrare in Ninux dobbiamo collegarci ad
un nodo vicino. Verifichiamo se ne esistono
2 Verificata lesistenza di un nodo a meno di 10
km di distanza, verifichiamo leffettiva visibili-
3 A questo punto fissiamo lantenna Wi-Fi al
supporto, sul tetto o in giardino, realizzando
vicini a noi visitando la pagina http://map.ninux.org. t della sua antenna. Basta salire sul tetto o scendere loperazione nel modo pi sicuro possibile (http://pho-
Funziona come una mappa di Google ed ogni punto in giardino con un binocolo e, con laiuto di una bus- togallery.ninux.org): se necessario, chiediamo aiuto ad
verde indica un nodo attivo, mentre gli arancioni sono sola (oppure usando la mappa di Ninux che consen- esperti. Considerando il costo dellantenna, sarebbe
utenti che, come noi, vogliono collegarsi. te di collegare i nodi), individuare il punto di accesso. un peccato vederla volare alla prima folata di vento.

Speciali Win Magazine 9


Internet hacking | Fai da te | Internet dallantenna |

B Configuriamo lantenna Wi-Fi


Colleghiamo la nostra Ubiquiti Nanostation M5 direttamente al computer utilizzando un normale cavo Ethernet.
Tramite un intuitivo pannello di controllo basteranno pochi clic per configurarla al meglio.

Ecco linterfaccia Web Nome utente e password Il pannello di controllo


1 Per la configurazione iniziale, lantenna va
collegata al PC tramite cavo Ethernet. Que-
2 La pagina che si apre il pannello di confi-
gurazione dellantenna. Dobbiamo effettuare
3 Dal menu Tools (in alto a destra nella scher-
mata) scegliamo la funzione Site Survey:
sta operazione si pu fare mentre siamo sul tetto o in il login inserendo i dati di accesso predefiniti: ubnt apparir una finestra popup con lelenco delle reti visi-
giardino, in modo da posizionare al meglio lantenna, sia come nome utente sia come password. anche bili dalla nostra postazione. Questo ci serve per verifi-
quindi usiamo un notebook. Col browser colleghiamoci necessario specificare che risiediamo nel paese Italia, care che lantenna del nodo a cui vogliamo collegarci
allindirizzo 192.168.1.20. mentre possiamo mantenere la lingua inglese. sia effettivamente visibile.

Tutte le antenne Wi-Fi A chi mi collego? buona la ricezione?


4 Trovare lantenna che ci interessa dovreb-
be essere facile: di solito, infatti, ha lo stesso
5 Nel pannello di controllo, dalla scheda Wire-
less clicchiamo sul pulsante Select a fian-
6 Una volta effettuata lassociazione con il
nostro nodo Ninux di riferimento, nella sche-
nome del nodo Ninux che abbiamo letto sulla mappa co del campo SSID e scegliamo dallapposito menu da Main possiamo visualizzare la potenza del segnale:
della rete. Sarebbe opportuno anche avvisare il pro- popup il nome dellantenna a cui vogliamo collegarci. si tratta della barra Signal strength. Nella stessa sche-
prietario del nodo in questione, piuttosto che collegarci Quindi selezioniamo il campo Look to AP MAC e clic- da dovrebbe comparire anche una stima della velocit
alla sua antenna senza farglielo sapere. chiamo sul pulsante Change/Apply. di connessione (TX/RX Rate).

Pi a destra, pi a sinistra! Il test della velocit Impostazioni di rete


7 Se ci troviamo sul tetto, assieme al nostro
notebook, possiamo sfruttare il tool di alline-
8 Mentre spostiamo lantenna, potremmo senti-
re dei segnali sonori: il beep si far pi acuto
9 Per impostare la connessione, da Network
selezioniamo Configuration Mode/Advan-
amento (Antenna Alignment) per verificare quale sia man mano che il segnale diventer pi forte. Contem- ced. Impostiamo gli indirizzi prenotati su http://wiki.
la posizione migliore per lantenna, in modo da avere poraneamente, possiamo eseguire un test della velo- ninux.org/GestioneIndirizzi, eventualmente facendo
un segnale tra i -70 e -65 decibel. Questo strumento cit di connessione, usando lo strumento Speed Test riferimento alla Guida Completa al Routing a Terra
si trova sempre nel menu a tendina Tools. dal solito menu a tendina Tools. Ninux (www.winmagazine.it/link/2653).

10 Win Magazine Speciali


| Internet dallantenna | Fai da te | Internet hacking
meglio avere vicino (anche virtualmente)
qualcuno che se ne intenda pi di noi.
La parola allavvocato
importante ricordare che la rete Ninux
una rete parallela alla Internet che cono- Condividere lAdSl legAle?
sciamo e alla quale ci colleghiamo tutti i munque, dietro pagamento di uninsostenibile mole di pic-
giorni, quindi il traffico su di essa ben un corrispettivo. Ma nessuno cole e grandi obbligazioni a
distinto da quello tipico del Web. Tuttavia, pu impedirci di condivider- nostro carico.
esistono dei nodi che potrebbero fornire ne lutilizzo con i nostri amici,
un punto di uscita proprio verso Internet, parenti ed ospiti. A proposito di Wi-Fi libero, co-
condividendo la propria ADSL, di modo sa significa esattamente? Da
che gli utenti di Ninux possano accedere Adesso che il Wi-Fi in Italia oggi possiamo andare in un
ai loro siti Web preferiti della rete mondia- stato liberalizzato, pos- bar e scaricare tutta la musica
le pur rimanendo allinterno della mesh siamo condividere le no- che piace a noi?
Guido Scorza uno dei
network. massimi esperti in Diritto delle stre risorse di connettivit? Wi-Fi libero solo una for-
Nuove Tecnologie Labrogazione del famigerato mula giornalistica di successo
Non esiste solo Ninux Decreto Pisanu che ha libera- per evidenziare la riconquistata
Ninux dunque un progetto adatto alle Un nodo della rete Ninux pu lizzato il Wi-Fi anche nel no- libert delluso del Wi-Fi dopo
utenze domestiche, considerando che le fornire laccesso a Internet ad stro Paese non ha niente a che anni di regime fortemente bu-
apparecchiature non sono propriamente altri nodi della rete stessa. Ma vedere con questo tipo di si- rocratizzato a causa del cosid-
tascabili. Non comunque lunica rete legale condividere la propria tuazione e la risposta , sfortu- detto Decreto Pisanu. Lespres-
mesh esistente.Abbiamo infatti scoperto ADSL con altri utenti? Lo abbia- natamente, negativa. La possi- sione non ha, tuttavia, niente a
altri due progetti molto interessanti: il mo chiesto allavvocato Guido bilit di porre a disposizione la che fare con lo specifico utilizzo
primo si chiama AirChat, stato progettato Scorza. connettivit Internet al nostro del quale ciascuno di noi pu o
da alcuni membri del collettivo Anony- vicino di casa (in questo caso meno fare delle risorse di con-
mous, ed una sorta di Ninux portatile. A casa abbiamo un contratto un utente Ninux) e, quindi, al nettivit. Il Peer to Peer non ,
stato molto utile durante le proteste in di abbonamento a Internet di fuori delle mura domestiche, certamente, vietato e, pertanto,
Egitto e Siria per consentire alle persone intestato a noi. Se facciamo probabilmente preclusa gi se il gestore del bar o un nodo
un libero accesso alla rete bypassando la parte della community Ninux, dal contratto di fornitura che Ninux non ha niente in contra-
censura governativa e senza rischio di in- possiamo condividerlo con ci lega al provider. E poi tale rio, lo lascer usare ai propri
tercettazione. Laltro progetto chiamato altri utenti della rete? condotta rischia di trasformarci clienti/utenti. Che, tuttavia,
Serval e vuole creare una rete di telefonia Dobbiamo abituarci a pensare in un piccolo Internet Service non potranno utilizzarlo per
mobile libera e gratuita per comunicare a Internet come al telefono, alla Provider, con conseguente scaricare illecitamente materia-
senza bisogno di SIM e abbonamenti. Per luce, allacqua o al gas. vietato esigenza di una speciale au- le protetto da diritto dautore, a
saperne di pi leggiamo i due approfon- ridistribuire tali risorse allester- torizzazione ad esercitare tale pena di commettere, in prima
dimenti di pagina 15, dedicati proprio a no della nostra abitazione e, co- funzione e, soprattutto, con persona, un reato.
queste tecnologie.

C Prepariamo il router per Ninux


Il firmware originale installato sul TP-Link usato nelle prove troppo rigido e non permette la connessione
alla rete mesh Wi-Fi. Grazie a OpenWRT possiamo aggirare il problema. Ecco come aggiornare il firmware.

Immagine gi pronta Linterfaccia Web Benvenuto, OpenWRT


1 Sul Win DVD-Rom troviamo il file ninucswrt-
tl-wr841n-v8-squashfs-factory.bin, che con-
2 Cerchiamo, nellinterfaccia Web del router, la
pagina dedicata allaggiornamento del firmwa-
3 Cliccando sul pulsante Upgrade, il router
comincer a caricare il firmware nella pro-
tiene limmagine di OpenWRT: scarichiamolo dal sup- re (cio del sistema operativo). In tale pagina ci verr pria memoria interna. Dopo pochi minuti dovrebbe
porto allegato alla rivista e copiamolo sul PC. Collegia- richiesto di fornire un file che contenga limmagine: apparire a video il messaggio Completed!. Da questo
mo il router al computer, avviamo il browser e colle- ovviamente, noi scegliamo il file che abbiamo trovato momento in poi il router sar accessibile allindirizzo
ghiamoci allindirizzo 192.168.0.1. sul Win DVD-Rom. 192.168.1.1 e girer con OpenWRT.

Speciali Win Magazine 11


Internet hacking | Fai da te | Internet dallantenna |

D La configurazione del router


Installato il firmware OpenWRT, possiamo completare la procedura necessaria per stabilire una connessione con
la rete Ninux (la guida dettagliata su www.winmagazine.it/link/2653). Terminata questa fase, saremo on-line!

Una password nuova Apriamo le porte giuste Unaltra interfaccia


1 Al primo accesso allinterfaccia Web di
OpenWRT, tramite lindirizzo 192.168.1.1,
2 necessario che una delle porte Ethernet del
router sia riservata al cavo collegato allan-
3 Nella scheda Network/Interfaces creiamo una
nuova interfaccia cliccando Add new interfa-
inseriamo una nuova password. Questo fondamen- tenna. Impostiamo la correlazione tra porte fisiche ce e impostandola come in figura. Premendo Submit
tale per rendere attivi i vari servizi del sistema, ed (del router) e virtuali (di OpenWRT) nel tab Network/ passeremo allimpostazione degli indirizzi IPv4 asse-
una misura di sicurezza per evitare che qualcuno usi Switch. Come si vede in figura, le VLAN dovranno gnatoci da Ninux. In Physical settings dovremo spun-
un router non protetto da una password robusta. essere la 3 e la 7. Clicchiamo Save. tare la voce VLAN7.

Anche nel firewall Il router e lantenna Un nuovo protocollo


4 In Firewall settings andiamo a creare una
nuova firewall zone con lo stesso nome dellin-
5 Clicchiamo Save&Apply, abbiamo quasi ter-
minato. Ora possiamo collegare il cavo Ether-
6 Andiamo ora ad aprire la scheda Services/
OLSR, che contiene le impostazioni del proto-
terfaccia di rete (ninux nel nostro caso). Clicchiamo net dellantenna alla porta che gli abbiamo riservato collo di routing di Ninux. necessario, infatti, far sape-
Save e procediamo. In Network/Firewall/General Set- sul router. Se tutto va bene, lantenna dovrebbe essere re al nostro router come collegarsi alla rete Ninux, di
tings impostiamo i forwarding come in figura (da LAN raggiungibile allindirizzo 192.168.1.20. Se cos non modo che i pacchetti di rete possano trovare la strada
verso ninux e viceversa). fosse, ripetiamo la procedura. giusta tra i vari nodi della rete.

Le nostre interfacce La rete in stile mesh La rete in stile mesh


7 La scheda General Settings contiene diverse
sezioni: a noi interessa quella chiamata Inter-
8 Apparir una pagina per la modifica dellinter-
faccia di connessione. Qui dobbiamo sceglie-
9 In HNA Announcements, sempre da Servi-
ces/OLSR, clicchiamo Add e inseriamo uno
faces, che si trova in fondo alla pagina. Non vogliamo re la voce Ninux. La modalit della rete deve essere degli IP forniti da Ninux (Passo B9). In particolare ci
aggiungere altre interfacce, ma piuttosto modificare mesh e, ovviamente, necessaria la spunta allopzione serve quello che termina con uno zero. Questo ci con-
quella attualmente selezionata. Quindi clicchiamo sul Enable this interface. A questo punto possiamo pro- sentir di far sapere allintera rete che esistiamo e sia-
pulsante Edit. cedere cliccando Save. mo on-line. Clicchiamo Save & Apply per confermare.

12 Win Magazine Speciali


| Internet dallantenna | Fai da te | Internet hacking
AbilitiAmo tutti i Servizi grAtuiti dellA rete ninux
Attivando il plug-in Multicast DNS saranno gli stessi che utilizziamo per
del protocollo di routing OLSR sa- laccesso tramite interfaccia Web.
remo in grado di far funzionare i Appena otteniamo un prompt,
servizi di rete in modo automatico possiamo digitare: vi /etc/config/
grazie alla tecnologia ZeroConf. olsrd. In questo modo apparir sul-
Per cominciare, colleghiamoci col lo schermo il contenuto del file di
browser allinterfaccia Web del ro- configurazione di OLSR. Scorriamo
uter digitando 192.168.1.1 nella con la freccia verso il basso fino a
barra indirizzi e scegliamo la scheda trovare le righe:
Services/OLSR/Plugins. Cerchiamo
la voce olsrd_mdns.so.1.0.1, spun- config LoadPlugin
tandola come Enabled. Clicchiamo option library olsrd_mdns.so.1.0.1
quindi sul pulsante Save&Apply. option NonOlsrIf lan
Per maggiore sicurezza, avviamo il
programma Putty (si pu scaricare Se esistono e sono identiche a que-
gratuitamente da www.winmaga- ste, vuol dire che va tutto bene. Nel
zine.it/link/2651) ed eseguiamo caso lultima parola non sia lan, sar :i seguito da Invio. A quel punto file si deve digitare :wq. Riavviamo
una connessione SSH al router dal sufficiente cancellare lintera riga possibile digitare il testo corretto, il router per sicurezza: da ora, sar
prompt dei comandi. Ovviamente, con il tasto Canc e poi riscriverla. terminandolo con la pressione del possibile sfruttare i vari servizi offerti
indirizzo, nome utente, e password Per farlo, si deve digitare il comando tasto Invio e poi Esc. Per chiudere il da Ninux.

in pratica
divertiAmoCi A gioCAre Con il multiplAyer on-line
RETi MESH Terminata la fase abbiamo settato su On la voce Auto
wi-fi di configurazione change map, cos da giocare tutte
della rete Ninux, le mappe una dopo laltra, oppure
abbiamo iniziato sceglierle personalmente selezio-
a giocare al multiplayer di OpenA- nando una mappa dalla lista. Pro-
rena. Dopo aver scaricato il gioco cediamo nella creazione del server
(www.winmagazine.it/link/2657) cliccando su Next e accediamo
e installato sul PC abbiamo creato allultima schermata. Ora lo scher-
il server di gioco on-line dal menu mo sostanzialmente diviso in due
Multiplayer cliccando sul pulsante parti. Nella met di sinistra troviamo
Create, per accedere alla schermata la voce per impostare labilit dei
di creazione della partita. Abbiamo bot (giocatori virtuali comandati dal
scelto il tipo di incontro da dispu- computer), il nostro nome precedu-
tare. Alcune voci dellelenco sono: to dalla scritta Human e, nel caso
Free for All ( Tutti contro tutti), Team di un incontro a squadre, il colore
deathmatch ( Incontro a squadre) e del team per cui combatteremo.
il classico Capture the Flag ( Cattura Adesso ci viene chiesto di scegliere
la bandiera). Fatta la nostra scelta, quanti slot (numero di giocatori) il
nostro server pu
avere impostando
su Open gli slot nel- za e un menu composto da diverse tita, invitare gli amici. Non ci resta
la sezione human voci tra le quali: Frag Limit ( Limite che farli entrare nel nostro server.
o nella sezione bot di uccisioni per completare la par- Dobbiamo innanzitutto comuni-
(indicando anche tita), Time Limit ( Limite di tempo), care loro lindirizzo IP del PC (per
se questo giocatore Friendly Fire (Fuoco Amico ), All esempio: 10.87.200.228). Poi, una
deve appartenere rockets (Solo lanciamissili) e infine volta entrati nel menu Multiplayer,
alla squadra blue o Hostname (nome del server) che di le nostre future vittime dovranno
red). Nella seconda default settato su noname, ma al cliccare sul pulsante Specify, che le
met dello schermo quale noi daremo un nome a pia- inoltrer alla schermata per linseri-
ci viene mostrata la cere. Quando ci sentiamo pronti mento dellindirizzo da noi fornito.
mappa, la modalit per iniziare possiamo cliccare su Indicato lIP potranno cliccare su
scelta in preceden- Fight e, una volta caricata la par- Fight e cominciare a giocare con noi!

Speciali Win Magazine 13


Internet hacking | Fai da te | Internet dallantenna |

in pratica in pratica
video in StreAming Con ninux ChAttAre
RETi MESH Grazie ai RETi MESH in privAto
wi-fi protocolli di wi-fi Installiamo sul PC il tool Pid-
comunicazio- gin (lo trovi sul Win DVD) per
ne usati nella chattare in totale sicurezza e
nostra nuova rete mesh pos- parlare con tutti gli altri nodi Ninux. Avviamo
siamo anche costruire una il programma: se la prima volta, ci apparir
Web TV o allestire un sistema una schermata di benvenuto che consente
di videochiamate ad alta ve- la creazione di un nuovo account. Cliccan-
locit tra i singoli nodi. Come? do sul pulsante Aggiungi possiamo creare il
Usando il player VLC potremo nostro profilo. Gli unici dati richiesti sono il
mandare in streaming il flusso protocollo ed il nome utente. Il primo deve
audio/video proveniente dalla essere scelto dal menu a tendina e deve essere
nostra Webcam verso gli altri video e audio.Clicchiamo su RSTP. Clicchiamo su Aggiungi Bonjour. Il secondo pu essere qualsiasi cosa
nodi della rete. Avviamo VLC Flusso e poi su Successivo per e si aprir una nuova scheda vogliamo. Dopo avere eseguito laccesso,
e apriamo il menu Media/Tra- procedere oltre. Ora possiamo dedicata alla nostra destina- vedremo automaticamente comparire gli altri
smetti. Andiamo nella scheda scegliere la destinazione dello zione. Selezioniamo una porta nodi Ninux che stanno utilizzando un client
Dispositivo di Acquisizione e streaming. Nella maggior par- e un percorso, che andranno compatibile allinterno della nostra lista. Ora
selezioniamo i nostri input te dei casi andr bene HTTP o poi a far parte del link del possiamo chattare con chi vogliamo in modo
nostro streaming. Infine atti- sicuro e libero.
viamo la transcodifica del vi-
deo. Non tutte funzioneranno
con la nostra Webcam, quindi
dovremo effettuare qualche
prova. Una scelta sicura
quella MPEG2. Avviamo lo
streaming con Flusso. For-
niamo agli amici il link allo
streaming, nella forma ht-
tp://10.87.20.208:8080/ninux,
se abbiamo scelto HTTP come
destinazione, porta di default
e percorso /ninux. Aprendo il
link con VLC, gli amici vedran-
no la nostra Webcam!

in pratica CondividiAmo file, CArtelle e ConneSSione A internet


Nella rete Ninux su Everyone. Ci si pu connettere a ments. In questa pagina avevamo gi sione al Web, la possibilit di uscire
RETi MESH possiamo anche queste cartelle condivise anche da Mac inserito una riga durante linstallazione sulla rete mondiale. Volendo, grazie
wi-fi vedere e accedere OS o GNU/Linux grazie al protocollo del plug-in ZeroConf: ora dobbiamo ad OpenWRT, sar poi possibile, con
automaticamente Samba, applicazione che simula la aggiungerne unaltra, impostando strumenti avanzati come tc (traffic
alle risorse condivi- condivisione file di Windows. Se invece entrambi i campi allindirizzo 0.0.0.0. control) e front-end pi amichevoli
se dagli altri utenti (le cartelle presenti vogliamo condividere la connessione a Condividere la propria connessione come qosscripts (disponibili nei re-
in un NAS, ad esempio) e scaricare tutti Internet, possiamo tornare col browser ADSL fondamentale per fornire agli pository di Ninux), limitare la banda
i contenuti in esse archiviati. Se cer- sullinterfaccia Web del router, nella altri nodi di Ninux che, magari, non condivisa mantenendo la connessione
chiamo un nodo Ninux specifico e non scheda Services/OLSR/HNA Announce- hanno a disposizione una connes- responsiva.
lo troviamo nellelenco delle risorse di
rete, sar sufficiente scrivere il suo indi-
rizzo preceduto da \\nella barra degli
indirizzi di Esplora Risorse. Le nostre
cartelle Documenti condivisi, Musica
condivisa ecc. sono automaticamente
disponibili per gli altri utenti della rete
Ninux. Per sicurezza, comunque, veri-
fichiamo che i permessi di queste car-
telle siano impostati, almeno in lettura,

14 Win Magazine Speciali


| Internet dallantenna | Fai da te | Internet hacking
Le altre reti mesh disponibili
Oltre a Ninux esistono altri progetti di reti senza fili che permettono di scambiare dati tra PC e telefonini anche
quando ci si trova in zone disagiate dove le normali infrastrutture di comunicazione non funzionano.

AirChAt: lA rete meSh liberA uSAtA dA AnonymouS


RETi MESH Anonymous, il pi momento necessario avere una di-
Radio noto gruppo di ha- screta dimestichezza con gli strumenti
cker del momento, informatici per potersi assemblare una
non poteva certa- stazione mobile AirChat. Noi ci stiamo
mente accontentarsi della normale documentando per saperne di pi su
rete Internet, troppo centralizzata e questo progetto. Nei prossimi numeri ci
facile da controllare da parte di chi de- ritorneremo per analizzare in maggior
tiene il potere in un certo paese. Anche dettaglio il suo funzionamento. Ad ogni
perch, essendo attivisti spesso politi- modo, per chi volesse sperimentare,
camente impegnati, e responsabili di sul sito ufficiale (https://github.com/
buona parte delle rivolte scoppiate nel lulzlabs/AirChat) si trovano spiegazioni
medio oriente negli ultimi anni, non abbastanza dettagliate sia a proposito
potevano fidarsi delle reti controllate del lato software (cio cosa si deve in-
dai governi dittatoriali che volevano stallare sul proprio computer), sia per
rovesciare. Per questi motivi hanno svi- quanto riguarda il lato hardware (cio
luppato AirChat, una sorta di Ninux come assemblare lapparato di ricetra-
mobile, che consente lo scambio di smissione wireless). In particolare, per
messaggi e file tramite computer por-
Cos: Rete mesh che sfrutta le onde radio per la comunicazione.
quanto riguarda lhardware, AirChat
tatili anche in mezzo al deserto o sotto utilizza dei ricetrasmettitori UHF/VHF Come funziona: Basata sulla stessa tecnologia delle trasmissioni
i bombardamenti. Il progetto richiede in modulazione di frequenza (pratica- televisive, usa ricetrasmettitori UHF/VHF per le comunicazioni.
ancora una buona dose di lavoro per mente la stessa tecnologia alla base A cosa serve: Allo scambio di messaggi e file tramite PC portatili
essere davvero alla portata di tutti: al delle trasmissioni televisive). anche in mezzo al deserto o sotto i bombardamenti.

ServAl: lA rete meSh per telefonAre SenzA Sim


RETi MESH Il progetto stato svi- lacquisto di ulteriore strumentazione
MobilE luppato in Australia da parte degli utenti. Tuttavia, questo
(www.servalproject. comporta alcuni problemi di campo:
org), con la collabora- il Wi-Fi, infatti, ha un raggio piuttosto
zione della Croce Rossa Neozelandese, e limitato. In realt, gi allinterno di una
mira a rendere possibili le chiamate vo- grande citt sarebbe possibile telefo-
cali in qualsiasi parte del mondo, senza narsi usando questo sistema. Per le zone
doversi basare sui satelliti e le antenne poco popolate, sono stati progettati dei
che oggi sono usate per i telefonini. Lim- ripetitori di segnale, che dispongono di
piego che la Croce Rossa ha in mente un raggio di azione cento volte superiore
destinato alle situazioni di emergenza a quello di una normale antenna Wi-Fi.
come terremoti e uragani, casi in cui Questi ripetitori sono, fondamentalmen-
le prime cose a saltare sono proprio le te, della scatolette che possono essere
telecomunicazioni, che invece sono attaccate a palloni aerostatici oppure
fondamentali per coordinare i soccorsi inseriti in gallerie nel sottosuolo. Grazie
e salvare pi vite possibili. Lidea di base ad essi teoricamente possibile costruire
praticamente la stessa della rete Ninux: con poca spesa una rete di telefonia Come funzionA ServAl Scarichiamo, installiamo e avviamo lapp Serval.
Indichiamo il nostro numero di telefono e un nickname confermando con OK.
si tratta, infatti, sempre di una rete mesh mobile completamente libera. Natu- Tocchiamo Switch ON per connetterci ad una rete Wi-Fi disponibile e identificare altri
basata sul Wi-Fi, nella quale ogni utente ralmente, il problema di questi ripetitori dispositivi nei dintorni. Tappiamo Call per effettuare la nostra prima telefonata.
costituisce un nodo e consente la comu- che, mentre tutti gli altri componenti
nicazione ad altri utenti. La connessione della rete sono gratuiti, questi hanno un
Cos: Rete che usa la tecnologia mobile per la comunicazione.
senza fili utilizzata ha il pregio di sfruttare costo. In realt, non si tratta nemmeno
lhardware dei moderni smartphone (al di un prezzo eccessivamente elevato: Come funziona: Sfrutta la scheda Wi-Fi degli smartphone Android
momento lapp disponibile solo per sarebbero sufficienti 300.000 dollari per per creare una rete di comunicazione con altri dispositivi.
Android), che hanno sempre una scheda lanciare sul mercato un prodotto pronto A cosa serve: A realizzare un sistema di comunicazione in zone
di rete wireless, e non richiede quindi alluso con un costo ridotto al minimo. colpite da terremoti, alluvioni e altre calamit naturali.
Internet hacking | Hardware | Trucca il tuo router e naviga gratis! |

Trucca il tuo router


e naviga gratis!
Lo accendi e senza inutili configurazioni accede a tutte
le reti Wi-Fi... anche fino a 10km di distanza

F
ino ad un paio di anni fa, le numerose con- a questo si aggiunge anche la presenza di una
nessioni quotidiane a Internet venivano porta USB a cui collegare un hard disk conte-
rappresentate da un inestricabile grovi- nete diversi dizionari di password pronte per il grimAldello
glio di cavi che avvolgevano lintero pianeta. essere utilizzate in attacchi di tipo brute force, delle pAssword
Oggi la situazione radicalmente cambiata: si capisce perch il dispositivo stia andando Con un tool come Ufo Wardriving i pirati hanno
tranne in alcuni specifici casi, infatti, tutte le letteralmente a ruba tra i pirati informatici e gioco facile a mettere in chiaro le password
predefinite dei router forniti dai principali
connessioni avvengono ormai mediante reti gli spioni digitali. provider. Tutorial a pag. 22
wireless e gli inutili ed ingombranti cavi sono
stati definitivamente mandati in soffitta. Una Attacchi di ogni genere
grande comodit per noi utenti che, anche in I cacciatori di dati personali, comunque, hanno
mobilit con il nostro smartphone e il tablet, anche la possibilit di intercettare decine di
oltre che con un normale computer desktop, connessioni wireless a Internet restando co-
possiamo rimanere sempre connessi ovunque modamente seduto sulla panchina di un corso
ci troviamo. pieno di gente. E senza neanche spendere un
centesimo! Certo, non semplice come bersi un
Attenti a quel router drink ad un bar, ma con i moderni strumenti
Peccato, per, che leterea natura dei collega- software non servono pi competenze tecni-
menti Wi-Fi, per quanto pratici, veloci e sem- che particolarmente avanzate: in alcuni casi,
pre pi efficienti, abbia portato con s nuovi e addirittura, anche uno sprovveduto potrebbe
pi seri pericoli relativi alla protezione delle riuscire ad intercettare una connessione Wi-Fi
nostre comunicazioni su Internet. Quando le e decifrarne tutti i dati in transito. Negli ultimi
connessioni avvenivano via cavo la vita degli tempi, sui canali underground della Rete ha
spioni digitali era leggermente pi complicata: riscosso un enorme successo una particolare
per riuscire ad origliare le altrui conversazioni distribuzione Linux molto amata dai pirati
on-line, infatti, avrebbero dovuto prima in- informatici e dai cacciatori di dati personali.
trufolarsi in un server e solo successivamente E il perch presto detto. XiaoPan OS Linux,
sniffare il traffico dati che passava sui dati alla questo il suo nome, include tutti gli strumenti
ricerca di informazioni e dati personali di ogni e i plug-in necessari per crackare qualsiasi rete le super
tipo. Adesso, per i novelli pirati informatici Wi-Fi. In alcuni casi, poi, gli sviluppatori della Antenne
tutto pi semplice: basta avere un computer distribuzione hanno realizzato anche delle I pirati non si accontentano
di violare le reti Wi-Fi
portatile (ma in alcuni casi va benissimo anche interfacce grafiche per alcuni tool storici di dei vicini di casa: con
un tablet o addirittura un telefonino) dotato cracking come AirCrack che ne hanno per- lantenna Kasens-990WG
di antenna Wi-Fi per intercettare migliaia di messo di semplificare lutilizzo riducendolo riescono a bucare reti
wireless fino a dieci
connessioni a Internet! I pirati, per, non sono a pochi clic del mouse. Protocolli e interfacce chilometri di distanza!
soliti fare le cose in maniera approssimativa: di rete, codici binari e algoritmi di codifica Tutorial a pag. 22
ecco quindi che hanno trovato il modo di uti- sono ormai solo un lontano ricordo. Come
lizzare a loro vantaggio un particolare router se non bastasse, si sono anche presi il lusso
wireless per bucare e intrufolarsi nelle reti di dellironia chiamando questi tool con nomi
ignare vittime che abitano anche a decine di a dir poco irriverenti. Il pi divertente? Si
chilometri di distanza da loro. Il nome di questo chiama Feeding Bottle, che in italiano significa
gingillo Beini CP-150JP: a guardarlo bene biberon. Ci sarebbe da ridere, se non fosse che AttAcchi A ForzA brutA...
sembra un normalissimo router Wi-Fi, se non grazie a questo strumento bastano un paio di ma portati a termine usando il biberon!
Si chiama proprio Feeding Bottle (biberon
fosse che il suo cuore una mini distribu- clic del mouse per mettere in chiaro anche le in italiano) il tool che rende semplicissimi
zione Linux che integra e automatizza tutti i chiavi WPA dei nostri router Wi-Fi ritenute anche gli attacchi di tipo brute force
tool necessari per il crack delle reti Wi-Fi. Se finora estremamente sicure! Tutorial a pag.22

16 Win Magazine Speciali


| Trucca il tuo router e naviga gratis! | Hardware | Internet hacking
le nostre contromisure Unaltra soluzione decisamente pi raffinata
Per fortuna, le armi di difesa per le nostre consiste, invece, nellallestire una finta rete NoN il solito
martoriate reti Wi-Fi non mancano! La prima
il buon senso. Se ci colleghiamo a Internet
Wi-Fi aperta da usare come esca per lo spione
di turno: si chiama honeypot e, proprio come
router
dallo smartphone o dal tablet, ad esempio, un vasetto di miele, serve per attirare il malin- Il Beini CP-150JP sembra un normalissimo ro-
installiamo almeno un antivirus in versione tenzionato che cos finisce invischiato nella uter Wi-Fi. A differenza di altri, per non ha un
mobile capace di segnalarci eventuali anomalie nostra astuta trappola. A quel punto, possiamo firmware di controllo, ma una mini distribu-
e comunque evitiamo di usare la connettivit analizzarne le mosse e bloccare i suoi tentativi zione Linux preinstallata che integra e
wireless per usare i servizi di home banking o di intrusione nella rete prima che sia troppo automatizza tutti i tool necessari per il
per trasferire dati sensibili. Se proprio abbiamo tardi. Ma non perdiamo altro tempo: nelle pa- crack delle reti wireless. In questo modo,
necessit di farlo, usiamo almeno la rete 3G del gine seguenti analizzeremo le mosse dei pirati il dispositivo in grado di sferrare un
dispositivo, molto pi difficile da intercettare. per prendere le nostre giuste contromisure. attacco di tipo brute force in piena auto-
nomia, sfruttando un dizionario interno
gi precaricato nella sua memoria flash.
AttAcco viA router Qualora non fosse sufficiente, il pirata
Con il router Beini CP-150JP e un pu comunque utilizzare un dizionario
dizionario di password, i pirati riescono
a bucare qualsiasi rete senza fili in pochi esterno (il Web pullula di password list
clic. Tutorial a pag. 18 che contengono svariati GB di combi-
nazioni alfanumeriche) collegando una
dispositivi wi-Fi A pendrive o un disco rigido esterno allin-
occhio Al wps
Con Inflator qualunque dispositivo gresso USB presente sul device.
collegato alla nostra rete wireless
mediante WPS a rischio attacco e
potrebbe trasformarsi in una porta di
accesso a tutta la rete
Tutorial a pag. 24

displAy
Da questo piccolo display i pirati possono configurare il
Beini CP-150JP, senza neanche collegarlo ad un computer

@ invio
Questo pulsante a sfioramento permette di confermare le
impostazioni scelte dal pirata

# AntennA
Qui possibile collegare lantenna fornita in dotazione
con il router o una potenziata per estenderne in raggio
dazione

$ usb
A questa porta USB il pirata pu collegare una pendrive o
un hard disk esterno in cui ha memorizzato i dizionari con
le password
unA trAppolA
per i pirAti
Configurando una finta rete wireless aperta

AtteNZioNe!!!
possiamo attirare in trappola gli intrusi e
scoprire quali sono le loro intenzioni per
bloccarli e renderli innocui prima che facciano
danni seri
Tutorial a pag. 26 Ricordiamo che violare
le reti altrui un reato
perseguibile penalmente
dalla legge italiana (art.
615-ter del codice
penale).

L e p r o ce d u r e d a n o i d e s c r i t t e
pertanto devono essere utilizzate
esclusivamente al fine di testare la
sicurezza della propria connessione
Wi-Fi e, intervenendo sulle impostazioni
dei dispositivi, renderla invulnerabile a
qualsiasi attacco esterno.

Febbraio 2015 Win Magazine 17


Internet hacking | Hardware | Beini CP-150JP |

Attenti a quel Cosa ci


occorre
20 min.

diFFicile

router Wi-Fi!
RouteR Wi-Fi
Beini CP-150JP
Quanto costa: 49,70
Sito internet:
www.aliexpress.com

Si chiama Beini CP-150JP ed il preferito dai pirati: perch? In


pochi clic permette a chiunque di bucare qualsiasi rete senza fili
A guardarlo sembra un sempli- i tool necessari per il crack delle reti Wi-Fi. Lat- abbiamo iniziato a sferrare gli attacchi con il
ce router. Uno di quelli senza tacco, di tipo brute force, viene sferrato, come Beini, verificando una facilit duso del router
pretese che, al massimo, con- gi detto, in piena autonomia, sfruttando un davvero disarmante: le password pi banali,
sentono di condividere la con- dizionario interno (gi precaricato nella me- quelle composte ad esempio dalla nostra data
nessione a Internet con uno o moria flash del router). Qualora non fosse suf- di nascita, sono state scovate in pochissimo
due PC. Eppure, dietro al suo aspetto da pivel- ficiente, il pirata pu comunque utilizzare il suo tempo! Unoccasione in pi per ricordare che
lo si cela un lato oscuro talmente oscuro da dizionario personale (il Web pullula di pas- con un minimo di attenzione e utilizzando
catturare lattenzione dei pirati di tutto il mon- sword list che contengono svariati GB di com- password robuste possiamo ottenere un
do. Stiamo parlando del Beini CP-150JP un binazioni alfanumeriche). livello di sicurezza sufficientemente elevato.
piccolo device equipaggiato con unantenna Se siamo curiosi di testare la sicurezza della
esterna, una porta USB e un display che ha una facile, ma illegale! nostra rete Wi-Fi, possiamo mettere in atto
particolarit che lo rende abbastanza invitante Come? Semplicemente collegando una pen- quanto descritto nellarticolo per tentare di
agli occhi dei malintenzionati: infatti in grado drive o un disco rigido esterno allingresso violare il router; purch sia questultimo sia la
di bucare, in piena autonomia (o quasi), qual- USB presente sul device. Ma davvero cos linea ADSL siano di nostra propriet! bene
siasi rete senza fili, indipendentemente se essa facile bucare una rete Wi-Fi? Per verificarlo ne ricordare, infatti, che accedere alle reti Wi-Fi
sia protetta da una chiave WEP o WPA. In effet- abbiamo allestito una serie di test nei nostri altrui senza permesso un reato perseguito
ti il pezzo forte del Beini CP-150JP il software laboratori proteggendola con una chiave WPA penalmente dalla legge italiana (art.615-ter
che batte al suo interno, una mini distribuzio- che abbiamo modificato diverse volte per ren- del Codice Penale) che, tra le pene inflitte,
ne GNU/Linux che integra e automatizza tutti derla man mano pi complessa. Dopodich, contempla anche il carcere!

Si controlla dal menu La chiave WeP o WPA? ecco la rete bersaglio


Seguendo le orme dei pirati, accendiamo il Appare la schermata AP TYPE: questo il Inizia la scansione delle reti disponibili nei
1 Beini CP-150JP e attendiamo affinch il
boot venga completato. Al termine, appare
2 primo passo che porta al crack della rete
Wi-Fi bersaglio. Utilizzando sempre il pul-
3 paraggi. Lantenna esterna (fornita in dota-
zione) molto potente ed in grado di rice-
un menu composto da quattro icone: spostiamoci sante che raffigura due frecce, spostiamoci sul tipo vere il segnale di reti Wi-Fi distanti anche diverse
sulla seconda utilizzando le frecce poste in basso di protezione applicata alla rete senza fili da bucare centinaia di metri. Selezioniamo la rete bersaglio
a sinistra del display e confermiamo con Invio. (ad esempio WPA) e confermiamo con Invio. (nel nostro caso Tux-Fi) e confermiamo con Invio.

18 Win Magazine Speciali


| Beini CP-150JP | Hardware | Internet hacking

Attacco di rete in corso C sia il dizionario interno...


Inizia il crack della rete Wi-Fi appena selezionata: a questo punto, il Se linvio dei pacchetti ha avuto un esito positivo, il router preferito
4 router comincia ad inviare dei pacchetti allhot spot da bucare. Se
sulla rete bersaglio c un minimo di traffico Web, in pochi secondi il
5 dal pirata comincia immediatamente a tentare il login utilizzando del-
le password predefinite presenti nella sua memoria interna: un pic-
Beini CP-150JP sar in grado di sferrare il suo attacco finale! colo dizionario composto da un centinaio di parole di uso comune.

... che quello esterno! La chiavetta magica


Per ovvie ragioni, il pi delle volte le chiavi presenti nella memoria A questo punto, tiriamo fuori dal cassetto una pendrive nel quale
6 interna del Beini CP-150JP non sono sufficienti. Appare dunque una
nuova schermata nella quale viene chiesto se utilizzare un disco USB
7 presente un buon dizionario (scaricato in precedenza dal Web) e col-
leghiamola allingresso USB posto sul lato del router (proprio accanto
collegato al device. Confermiamo con Yes. allinterfaccia Ethernet e al connettore dalimentazione).

Basta selezionare il file giusto La rete stata bucata! Missione compiuta


Sul display del Beini CP-150JP appare Se la password viene scovata (potrebbero Viene attivato automaticamente un nuovo
8 lelenco dei file presenti allinterno della
pendrive USB che abbiamo appena colle-
9 passare ore o, addirittura, settimane) sul
display del router appare un nuovo menu con
10 Access Point, nominato Beini, privo di ogni
protezione e grazie al quale potremo navi-
gato al device. Non ci rimane dunque che selezio- due icone. Selezionando la prima, effettuiamo una gare da tutti i device che abbiamo in casa (PC,
nare il file dizionario (nel nostro caso 8gb.txt ) e connessione definitiva con la rete Wi-Fi bersaglio. smartphone, tablet ecc.). Almeno fino a quando non
confermare premendo il tasto Invio. Ovviamente, decidiamo di optare per questa scelta. decideremo di cambiare password

Speciali Win Magazine 19


Internet hacking | Fai da te | Wi-Fi crackate fino a 10 km |

Reti Wi-Fi crackate


fino a 10 km
Alla scoperta delle nuove distribuzioni create per scardinare
qualsiasi rete wireless: bastano davvero un paio di clic per farlo!
Nessuno, ormai, rinuncerebbe manda: quanto sicura questa tecnologia? un notebook per avvicinarsi il pi possibile
pi ad un collegamento a In- Fino a poco tempo fa i rischi che potevamo alla vittima (a meno che non si disponga di
ternet senza fili: la tecnologia correre erano abbastanza limitati. Per attac- unantenna Wi-Fi potenziata), un adattatore
Wi-Fi talmente diffusa che care il nostro router, infatti, un pirata doveva wireless (va benissimo quello integrato nel
molte persone si ritrovano in trovarsi fisicamente vicino a noi (quindi, un notebook o su chiavetta USB), una pendrive
casa un router wireless senza nemmeno sa- ragazzino posteggiato sotto casa col notebook da 4 GB (per fare il boot da USB di XiaoPan OS
perlo. il caso degli anziani, che accettano sulle ginocchia poteva destare qualche so- PRO), alcuni particolari file di testo (i cosid-
di passare al VoIP per le telefonate senza es- spetto...); inoltre, erano richieste competenze detti dizionari) con dentro le password pi
sere interessati a Internet: il gestore telefoni- tecniche non alla portata di tutti (la suite Ai- comuni (si scaricano da Internet o si possono
co fornisce loro un router che, ovviamente, rCrack, ad esempio, usata per crackare le reti creare ad hoc col PC) e un hard disk esterno
ha tra le varie funzioni anche il Wi-Fi. Ma Wi-Fi, funziona soltanto a riga di comando (sul quale archiviare i dizionari, che posso-
questo comunque soltanto un esempio. Pra- nella shell Linux). Oggi, tutto cambiato! I no pesare anche svariati GB). Dal punto di
ticamente, tutto quel che facciamo sul Web, pirati possono acquistare a poche decine di vista software, invece, il malintenzionato
come visitare i social network, controllare il euro antenne Wi-Fi potentissime con le quali pu utilizzare uno dei nuovi sistemi operativi
conto corrente bancario, leggere la posta elet- riescono a vedere le reti senza fili di un intero apparsi in Rete come XiaoPan OS Pro e Beini:
tronica e acquistare dagli store on-line, pas- isolato (i tempi del wardriving in giro col entrambi dotati di semplici interfacce grafi-
sa attraverso queste scatolette nascoste in notebook sono ormai finiti)! E non solo: non che, che consentono anche ad un bambino
qualche punto della casa o dellufficio. Chi devono nemmeno essere degli esperti di Linux! di scardinare qualsiasi rete Wi-Fi.
riesce a entrare nella nostra rete Wi-Fi, quin-
di, non soltanto pu scroccarci la connessio- Il mercato nero dei pirati tutto integrato
ne ADSL, ma di fatto avr accesso a tutta la Attaccare una rete Wi-Fi infatti diventa- Ad esempio, grazie al tool integrato Ufo War-
nostra vita privata! ta unoperazione tutto sommato semplice e driving, permette di mettere in chiaro in un
per portarla a termine non servono neanche batter di ciglia le password predefinite dei
Attacchi pi semplici strumenti fantascientifici. Innanzitutto, un router Wi-Fi forniti in comodato duso dai
Fatta questa premessa, lecito porsi una do- eventuale malintenzionato deve procurarsi provider come Alice, Fastweb e Infostrada.

Ecco comE abbiamo simulato un attacco


alla nostra rEtE Wi-Fi
Le tecniche descritte in questa peva cosa stesse facendo laltra quando descritto nellarticolo
inchiesta sono state applicate a (per evitare di partire in qualche per tentare di violare il tuo rou-
router di nostra propriet. Nello modo avvantaggiati). Questo ter; purch sia questultimo sia
specifico abbiamo eseguito un simula la situazione tipica di un la linea ADSL siano di tua pro-
test a doppio cieco: una squa- attacco reale, perch di solito priet! bene ricordare, infatti,
dra si occupata dellallestimen- pirati e vittime non si conosco- che accedere alle reti Wi-Fi
to delle reti Wi-Fi con diversi tipi no. Il risultato? Se fino a qualche altrui senza permesso
di sicurezza (WEP, WPA/WPA2), anno fa era abbastanza compli- un reato perseguito pe-
mentre laltra squadra ha cercato cato reperire e utilizzare gli stru- nalmente dalla legge
di forzarle utilizzando antenne menti necessari per penetrare italiana (art.615-ter
potenziate (e non) e le nuove in una rete Wi-Fi protetta, oggi del Codice Penale)
distribuzioni Linux dedicate al quasi banale. Se sei curioso che, tra le pene in-
crack del Wi-Fi. Ovviamente, di testare la sicurezza della tua flitte, contempla
nessuna delle due squadre sa- rete Wi-Fi, puoi mettere in atto anche il carcere!

20 Win Magazine Speciali


| Wi-Fi crackate fino a 10 km | Fai da te | Internet hacking
i dizionari con lE passWord
pEr attacchi di tipo Forza bruta
Un attacco a dizionario consiste nel provare tutte estrarre il file ZIP in una cartella ed entrare in essa
le possibili password per accedere a una rete Wi- con il Prompt dei comandi. Poi, si pu dare un
Fi, utilizzando parole di senso compiuto (che le comando del tipo
persone usano per ricordarle pi facilmente). Un
attacco di tipo brute force, invece, viene eseguito bf-words.exe 1 5 q qwertyuiopasdfghjklzx-
provando tutte le combinazioni di lettere, numeri cvbnmQWERTYUIOPASDFGHJKLZXCVB- bf-words.exe 1 5 i7rj0 qwertyuiopasdfghjkl-
e simboli possibili, a prescindere dal fatto che NM1234567890-_.>> temp.txt zxcvbnmQWERTYUIOPASDFGHJKLZXCVB-
abbiano senso o meno. Il vantaggio del brute NM1234567890-_.>> temp.txt
force che, prendendo in considerazione tutte le per registrare nel file temp.txt (che copieremo
combinazioni possibili, lattacco avr certamen- sullhard disk esterno) tutte le combinazioni possibili A seconda della velocit del PC su cui eseguiamo bf-
te successo, mentre lo svantaggio dato dalla dei simboli compresi la q e il . indicati nel coman- words, potrebbero essere necessarie un paio di ore
grande quantit di tempo necessario a compiere do) che abbiano una lunghezza da 1 a 5 caratteri, per calcolare tutte le combinazioni possibili di cos
un attacco di questo tipo. Tuttavia, gli attacchi a cominciando con la lettera q. Il terzo parametro (la tanti caratteri. Un comando pi rapido e molto utile
dizionario e quelli brute force sono praticamente la lettera q) consente di cominciare da una combina- pu essere: bf-words.exe 1 10 0 1234567890-./
stessa cosa: cambia soltanto il dizionario utilizzato, zione precisa. La prima combinazione data dalla >> temp.txt. Infatti, tutte le combinazioni lunghe
che nel primo caso contiene solo parole di senso prima lettera (in questo caso q). Questo argomento fino a dieci caratteri basate s ulle cifre e sui pochi
compiuto, nel secondo qualsiasi combinazione utile per non dover ricominciare daccapo. Se, per simboli di base rappresentano qualsiasi possibile
di caratteri. Per loccasione abbiamo sviluppato esempio, abbiamo dovuto fermare il comando data. molto utile perch spesso le persone scel-
un programma chiamato bf-words (www.win- precedente prima che fosse terminato, e lultima gono come password la propria data di nascita, che
magazine.it/link/2951) che costruisce dizionari combinazione prodotta i7rj0, possiamo riprendere pu essere scritta nel formato 01011970, 010170,
per il brute force. Utilizzarlo semplice: basta da dove ci siamo fermati dando il comando: 1/01/1970, 01-01-70 e cos via.

Per farlo, vengono utilizzati i cosiddetti altro. Nella dotazione software di XiaoPan tle (biberon in italiano) che ne semplifica
Magic Numbers, cio dei numeri che met- non poteva mancare una versione ad hoc lutilizzo. E come se non bastasse, XiaoPan
tono in relazione il nome (SSID) della rete di AirCrack: la complessit di questo gri- OS Pro pu funzionare da chiavetta USB,
e lidentificativo MAC Address del router, maldello delle chiavi di accesso WPA2 di senza dover installare nulla. Pazzesco! Ma
due informazioni che variano da provider una rete wireless viene di fatto annullata scopriamone di pi con la nostra inchiesta
a provider e da un modello di router a un grazie allinterfaccia grafica Feeding Bot- esclusiva.

A Loccorrente per un attacco


La squadra attrezzata per lattacco ha gi tutti gli strumenti che servono per crackare le reti Wi-Fi e quello che
gli manca... lo scarica gratis! Ecco come procurarsi XiaoPan OS Pro e i dizionari con le password.

Funziona tutto da USB Un dizionario in italiano Le chiavi non bastano mai


1 Innanzitutto, scarichiamo i tre file ZIP di Xia-
opan OS PRO (dal Win DVD-Rom) ed estra-
2 Per crackare le chiavi WPA usiamo lattacco
a dizionario: occorre un elenco di possibili
3 Il dizionario con le parole pi comuni in lin-
gua italiana potrebbe non essere sufficien-
iamo il file Xiaopan OS PRO.zip.001 per ricomporre password da provare durante le fasi di crack. pos- te per portare a termine lattacco. Conviene quin-
larchivio. Otterremo la ISO da scrivere su pendrive sibile scaricarne uno in lingua italiana dal sito www. di dotarsi di altri dizionari pi completi come www.
con UNetbootin (sezione Speciali del Win DVD-Rom): winmagazine.it/link/2953 e salvarlo sul disco USB. Si winmagazine.it/link/2954 e www.winmagazine.it/
indichiamo il percorso della ISO, lunit della pendrive tratta di un semplice file TXT leggibile con il Blocco link/2955. Questi file pesano rispettivamente 15 GB
collegata al PC e premiamo OK. Al termine eseguia- Note; ma essendo molto grande bloccherebbe Win- e 33 GB, quindi conviene scaricarli tramite i link Bit-
mo il boot del PC dalla chiavetta USB. dows, quindi evitiamo di farlo! Torrent per poi copiarli sullhard disk esterno.

Speciali Win Magazine 21


Internet hacking | Fai da te | Wi-Fi crackate fino a 10 km |

B Router & provider: WPA sgamate!


I router degli operatori ADSL usano password predefinite, ma lalgoritmo che le genera stato scoperto dai pirati...
Con il tool Ufo Wardriving integrato in XiaoPan OS Pro si crackano in 2 secondi netti!

Lavorare come amministratore Un semplice script


1 Il programma Ufo Wardriving non presente nel menu delle applicazioni
di XiaoPan, ma si trova nella cartella Home. Occorre per aprirla con i pri-
2 Verr richiesta la password di root di Xiaopan: digitiamo rocksolid. Quando
il gestore dei file si apre, entriamo nella cartella ufo-wardriving-4. Il pro-
vilegi di root, perch altrimenti il programma non avr accesso alla scheda Wi-Fi. gramma non pu essere avviato con un semplice doppio clic perch non un vero
Clicchiamo quindi sulla cartella Home col tasto destro del mouse e scegliamo la eseguibile. Clicchiamo quindi col tasto destro del mouse sul file ufo.py e scegliamo
voce Open folder as Root. la voce di menu Open with/Open With Other Application.

pronto alluso Scansione completata


3 Siccome si tratta di uno script Python, dobbiamo aprirlo con lapposito inter-
prete. Quando si apre la finestra per selezionare il programma da usare,
4 Quando il programma Ufo Wardriving si apre, basta premere i tasti Ctrl+S
per far apparire lo scanner. Nella lista verranno presentate tutte le reti Wi-Fi
scegliamo Python (v2.7). importante selezionare la versione 2.7 e non la 3, per- identificate: un semplice doppio clic sulla rete vittima (nel nostro esempio abbiamo
ch Ufo Wardriving integrato in XiaoPan OS Pro non compatibile con la versione testato un router Alice) avvier il calcolo della password di default, che comparir
pi recente del famoso linguaggio di programmazione. nella casella di testo posizionata a sinistra.

supEr antEnnE WirElEss da 15 Euro


Se un pirata vuole crackare una rete Wi-Fi integrate nei PC. Attenzione, pi o meno di 6000 mW (6 Watt)
Wi-Fi deve trovarsi nelle vicinanze del per: il limite, in Europa, di 20 dBm. e quindi potrebbe risultare persi-
router. Esistono per delle antenne ad I dBm totali vengono calcolati come no pericolosa per la salute. Per
alta potenza, come la Kasens-990WG somma tra i dBm puri dellantenna pi dare unidea, questa antenna
(www.winmagazine.it/link/2956), che i dBi di amplificazione. Per esempio, un centinaio di volte meno
costa appena 15 euro ma consente di una antenna con 17 dBm e 2 dBi ha potente dellemettitore di un
raggiungere molti pi router fino a una potenza totale di 19 dBm. Ci normale forno microonde. Si
una decina di chilometri di distanza significa che la Kasens-990WG, a pre- tratta sempre di radiazioni che
(in situazioni ottimali). Si tratta di una scindere dalla sua potenza di base, appartengono allo spettro
normale antenna Wi-Fi in standard n ha gi unamplificazione tre volte infrarosso e che provocano
(basata sul chip Ralink RT3070), ma superiore al massimo consentito. Il quindi unelevata vibrazione
con un sistema di amplificazione (60 suo utilizzo in Italia quindi illegale delle molecole dacqua scal-
dBi) del segnale decisamente miglio- (non il possesso, naturalmente). La dando dallinterno qualsiasi cosa
re di quello adottato per le antenne potenza di questa antenna, in Watt, contengano.

22 Win Magazine Speciali


| Wi-Fi crackate fino a 10 km | Fai da te | Internet hacking
C Crackare il Wi-Fi col biberon
In XiaoPan OS Pro esiste anche un tool che consentirebbe persino a un poppante di eseguire attacchi dizionari
o brute force! Bastano un paio di clic del mouse e un po di pazienza per forzare qualsiasi chiave WPA.

Unapp per il crack Un monitor per lattacco


1 Feeding Bottle (biberon in italiano) uninterfaccia grafica del tool di cra-
cking AirCrack (menu Applicazioni/Internet di XiaoPan). Per avviarlo sono
2 Indichiamo quindi linterfaccia di rete da utilizzare. Selezioniamo la scheda
Wi-Fi che abbiamo inserito nel PC (presumibilmente WLAN0) e attendia-
richiesti i privilegi di root: clicchiamo sul suo nome e nella schermata che appare mo che nella casella Messages appaia la scritta monitor mode enabled on mon0
digitiamo la password di root: quella di Xiaopan rocksolid. Alla prima domanda (wlan0). La scheda deve infatti essere attivata in modalit monitor per poter ese-
del programma rispondiamo Yes. guire lattacco.

Alla ricerca delle reti Wi-Fi Ecco il dizionario


3 A questo punto eseguiamo una scansione delle reti disponibili: prima sele-
zioniamo il tipo di cifratura (WPA/WPA2 oggi la pi comune) e poi pre-
4 Selezionata la rete e il client vittima su cui lavorare (ovviamente tutto di
nostra propriet), premiamo Next e poi Start. Comparir una finestra per
miamo Scan. Il programma cercher tutte le reti a portata della loro antenna, indi- la selezione del dizionario: digitiamo /media/xiaopan/ per vedere tutti i dischi col-
candole nellapposita lista. Per ogni rete vengono indicati anche i client connessi: legati al sistema (anche USB). Possiamo entrare in quello che contiene i dizionari
selezioniamo quindi con un clic il client con pi pacchetti (packets). (preparato in precedenza) e selezionare il file che vogliamo.

Basta
5 aspettare! crackarE lE vEcchiE
Scelto il dizionario, lat-
tacco comincia. Per velocizzare
chiavi WEp
la cattura dellhandshake fac- Il vecchio standard WEP ha un difetto di progettazione
ciamo saltare la connessio- che rende pi semplice scoprire la password alfanumerica
ne del client vittima costrin- (che, tra laltro, ha lunghezza fissa di 10 caratteri) senza
gendolo a riconnettersi: basta nemmeno la necessit di un dizionario. Si pu sfruttare
premere Deauth a intervalli di lattacco P0841 Replay Attack fornito da Feeding Bottle
10-30 secondi finch non si (oppure ARP Replay Attack: pi veloce, ma non sempre
ottiene lhandshake. Al termine, funziona) che, nel giro di qualche minuto, riesce a calcolare
se la password nel dizionario la password corretta basandosi sule risposte che il router
verr trovata (WPA key found); gli invia quando viene provata una password errata (Ini-
in caso contrario selezioniamo tialization Vector o IV ).
un nuovo dizionario.

Speciali Win Magazine 23


Internet hacking | Fai da te | Wi-Fi crackate fino a 10 km |

D No alla connessione semplificata


Il sistema WPS, ideato per la semplificazione delle connessioni Wi-Fi, ha un punto debole sfruttabile dai pirati.
Grazie ad esso possibile entrare in pochi minuti anche in una rete WPA protetta.

Il tool per le intrusioni La scheda di rete giusta


1 Per avviare Inflator occorre creare il collegamento a una libreria chiamata
libpcap. Apriamo Terminal Emulator e diamo il comando sudo ln -s /usr/lib/
2 Inflator ci chiede di non crackare reti Wi-Fi che non ci appartengono. Poich
stiamo testando la sicurezza del nostro router premiamo tranquillamente
i386-linux-gnu/libpcap.so /usr/lib/i386-linux-gnu/libpcap.so.1. Come password Yes. Scegliamo poi linterfaccia wireless su cui lavorare. Per le prove ne abbiamo
di root scriviamo rocksolid e premiamo Invio. Ora, per lanciare il programma, scri- collegata una sola al PC, quindi sar wlan0. Prima di procedere attendiamo che
viamo sudo /bin/inflator/inflator. venga abilitata la modalit monitor su questa scheda di rete.

Scansione e crack In attesa del PIN WPS


3 Il passo successivo ben diverso da quanto abbiamo visto finora. Sono
infatti presenti tutta una serie di opzioni, che consentono di tenere in consi-
4 Comparir la finestra di Reaver che si occupa di eseguire il crack. Se il
router vulnerabile, comparir la password di accesso. In caso contrario,
derazione tutte le varie modalit WPS esistenti. Per cominciare, ci conviene lasciare possibile chiudere Reaver e, tornando alla finestra precedente, mettere la spunta
non spuntate tutte le caselle e premere subito il pulsante Run per avviare la pro- a qualche casella riprovando ad avviare (Run) la procedura per verificare se, con
cedura di crack. impostazioni differenti, sia possibile crackare il router.

lE Funzioni di aircrack usatE durantE un attacco


Four way handshake PC di riconoscere il router (il nome della rete pu cIPher
il processo con cui un computer si presenta
al router per richiedere una connessione; e il router
cambiare, il MAC Address no).
Pwr
il tipo di crittografia WPA utilizzata dal ro-
uter. Di solito, sui router comuni viene usata la
risponde. I messaggi sono cifrati, ma possono
essere facilmente intercettati con una scheda in
la potenza del segnale. Questo valore
indicato in scala inversa, quindi un valore pari
AES-CCMP, ma in alcuni access point pubblici si
sfrutta la TKIP. La prima pi facile da crackare.
modalit monitor. a zero il massimo e indica che il router si trova #data

aP name
il nome dellAccess Point, ovvero il nome
praticamente accanto al nostro PC, mentre un
valore inferiore (-10 o -70) indica che il router
Si tratta della quantit totale di dati trasmessi
dal router.
della rete, grazie al quale possibile riconoscerla pi distante. #/s
(per esempio, una rete di Telecom Italia potrebbe
avere un nome del tipo Alice-128928). Beacons
Sono gli intervalli periodici con cui il router
la media di dati scambiati dal router per
secondo. Un numero grande indica che c molto
aP mac (o BssId) invia, tramite onde radio, le informazioni su se traffico, e quindi potrebbero esserci molte pi
lidentificativo univoco della scheda di
rete del router. Questo codice consente al nostro
stesso (come il nome della rete, per esempio),
per consentire agli altri computer di identificarlo.
occasioni per sniffare una handshake e crackare
la rete.

24 Win Magazine Speciali


| Wi-Fi crackate fino a 10 km | Fai da te | Internet hacking
asdl scroccatE: Ecco gli EFFEtti indEsidErati
Trovata la chiave Wi-Fi del router, il pirata pu persino spiarci! Ecco alcuni esempi pratici di ci che rischiamo.
SPIArE trA FILE ad iptables di dirottare i pacchetti che arrivano
E cArtELLE sulla porta 6000 (che otterr dal server) sul-
Molti utenti condividono file e cartelle nella re- la porta 80, in modo da farli avere alla vittima
te locale per accedervi dagli altri computer. su una connessione HTTP: iptables -t nat -A
utile, ma se un pirata riesce ad entrare nella PREROUTING -p tcp destination-port 80 -j
LAN sono guai per la nostra privacy, ancor pi REDIRECT to-port 6000. Fatto ci avvia ssl-
se non abbiamo condiviso soltanto una cartella strip per ricevere sulla porta 6000 i pacchet-
ma lintero disco C: (se abbiamo salvato un file ti che gli interessano: sslstrip -l 6000. A que-
di testo con lelenco delle password, il pirata lo sto punto, su un altro Terminal Emulator (sen-
trover!). In Xiaopan OS Pro, infatti, integrato za chiudere i sslstrip) si pone come Man In The
Samba, un protocollo che consente laccesso Middle con il classico ARP spoof: arspoof -i eth0
alle cartelle condivise di Windows. Per vede- t 192.168.1.3 192.168.1.1 (192.168.1.3
re queste cartelle basta aprire il file manager la vittima; 192.168.1.1 il router). Ora il cra-
e scegliere la voce Network. arspoof -i eth0 -t 192.168.1.3 192.168.1.1 cker deve soltanto avviare tcpdump, meglio se
dove 192.168.1.3 il computer vittima, men- in ascolto sulla porta 6000 in modo da inter-
tre laltro il router. Divenuto un MITM, il pira- cettare solo quello che vuole.
ta pu leggere tutta la comunicazione col co-
mando tcpdump -i wlan0 -X. Esistono addi-
rittura programmi pi comodi come dsniff -n dIrottAmENto dEI dNS
che cerca di individuare tutte le password che Gli attacchi Man In The Middle tradizionali pos-
circolano, o driftnet -i wlan0 che mostra al pi- sono essere svolti finch il pirata si trova nel-
rata tutte le immagini (non troppo pesanti) che la LAN della vittima. Ma esiste un trucco per
lutente invia o riceve tramite il Web. continuare a essere un MITM anche a distan-
za... Ogni router ha dei server DNS predefini-
ti, attraverso i quali i PC della LAN riescono a
INtErcEttArE PASSWord rUBAtE tradurre i nomi dei siti Web in indirizzi IP real-
IL trAFFIco dI rEtE Il protocollo HTTPS viene utilizzato dai siti (sto- mente raggiungibili. I server DNS, quindi, pos-
Quando due computer comunicano (ad esem- re on-line, Facebook ecc.) per cifrare la con- sono leggere quasi tutto il nostro traffico sul
pio il PC e il router) avviene uno scambio di nessione. Tuttavia, un pirata che si trova nella
richieste e risposte ARP (Address Resolu- nostra rete Wi-Fi pu dirottare i pacchetti ARP
tion Protocol), tramite il quale ogni dispositi- (o TCP) e inoltrare le richieste HTTPS per inter-
vo sa con chi ha a che fare. Per esempio: A ha cettare tutta la nostra comunicazione. Per ese-
un indirizzo MAC 00:00:00:00:00:AA ed IP guire un attacco di HTTPS hijacking, dal Termi-
192.168.1.3, mentre B 00:00:00:00:00:BB nal Emulator di XiaoPan il pirata abilita il for-
con IP 192.168.1.5. Quando i due sistemi co- warding dei pacchetti sul proprio PC, in mo-
minciano a comunicare A invia a B la richie- do da essere un intermediario: echo 1 > /
sta ARP: chi 192.168.1.5?. B risponde- proc/sys/net/ipv4/ip_forward poi suggerisce
r 192.168.1.5 00:00:00:00:00:BB. Ov- Web e agire come dei veri Man In The Middle.
viamente, B far lo stesso, ed entrambe regi- Pertanto, se invece di passare da un DNS uf-
streranno le risposte ricevute nella ARP cache. ficiale (Google, Telecom ecc.), il nostro traffi-
In questo modo, ogni volta che A vorr parlare co arriva a un server DNS realizzato dal pirata,
con B andr a leggere la propria cache e ve- ovvio che potr controllare tutto ci che noi
dr che deve contattare 00:00:00:00:00:BB. facciamo su Internet. E, se entrato nella no-
Ma c un problema: un dispositivo accetter stra LAN, il pirata non deve fare altro che apri-
una risposta ARP anche se non ha fatto alcuna re il pannello di controllo del router e sostituire
domanda. Inoltre, nel sistema ARP una nuova i DNS di default con lindirizzo del suo server.
risposta sostituisce sempre quella vecchia nel-

Xiaopan su virtualboX
la cache (se entrambe si riferiscono allo stes-
so IP). Ci significa che mentre due PC stan-
no comunicando, un malintenzionato potreb- Se siamo curiosi, possiamo provare XiaoPan anche su VirtualBox (www.virtualbox.org). Basta avviare la mac-
be inviare a uno dei due una risposta ARP ap- china virtuale dallimmagine ISO di Xiaopan OS PRO, scaricata da SourceForge. La macchina virtuale dovr
positamente costruita per sostituirsi allinter- obbligatoriamente avere laccelerazione grafica 3D abilitata. Inoltre, sar opportuno collegare al computer
locutore e ricevere al posto suo tutte le infor- un adattatore Wi-Fi USB (pu andare bene anche uno dei classici modelli D-Link che si trovano nei super-
mazioni che laltro sistema sta inviando. Que- mercati) e renderlo disponibile alla macchina virtuale cliccando sul menu Dispositivi/USB. Se la schermata
sta debolezza pu essere sfruttata per realiz- appare bloccata, sufficiente ridimensionarla (cliccando una o due volte sul pulsante massimizza della
zare un attacco Man In The Middle (MITM) con finestra di Windows). Le guest additions sono gi presenti in Xiaopan PRO, quindi il sistema gi pronto per
la tecnica dellARP spoof. In XiaoPan OS Pro operare e mettere alla prova la nostra rete domestica.
sufficiente avviare Terminal Emulator e digitare

Speciali Win Magazine 25


Internet hacking | Fai da te | Aumenta la potenza del Wi-Fi |

Cure miracolose Cosa ci 20 min.

occorre fAcile

AnAlizzAtore di rete

per il Wi-Fi lento


Ekahau
hEaTMappEr
lo trovi su: dVd
SoftwAre completo
Sito internet:
www.ekahau.com

Non sentiamoci imbarazzati: quasi tutti soffriamo per una WLAN poco
prestante. Ora finalmente arrivato il rimedio per tutti i mal di... rete!

I
router Wi-Fi sono sempre pi diffusi e con tutti efficaci, che possiamo applicare alla tracce quasi invisibili, anche le prestazioni
loro anche i problemi di rallentamenti nel rete Wi-Fi: di un ripetitore di qualit possono essere
trasferimento dei dati, soprattutto quando Semplice rimedio casalingo Gi una diver- di aiuto per migliorare la trasmissione di
PC, tablet o smartphone sono collocati lon- sa collocazione della WLAN pu apportare dati. Il vantaggio costituito dal fatto che
tani dallo stesso router WLAN. Non di rado dei miglioramenti. I rimedi che descriviamo questo dispositivo, con prezzi che variano
lumore si rabbuia o procura scatti dira, come in queste pagine costituiscono la terapia da 30 a 50 euro, abbastanza economico.
quando i filmati scorrono in modo scattoso. alternativa, quando il router posizionato Guarigione miracolosa La terapia pi
Ci nonostante anche lievi malesseri possono non lontano dai dispositivi. La causa del moderna si fonda sugli adattatori Power-
essere curati, cos come le gravi insufficien- cattivo funzionamento in molti casi un line per la rete WLAN. Come un bypass
ze. Vi spieghiamo ora come tutto questo pu radiodisturbo, causato da reti WLAN dei per il cuore, provvedono a convogliare at-
avvenire: la terapia pu spaziare da validi vicini di casa o da altri dispositivi. Il ri- traverso la linea elettrica il flusso dati dal
rimedi casalinghi a leggeri interventi sulla rete medio casalingo pi semplice suggerisce router, dove richiesto dalla rete WLAN,
WLAN (Wireless Local Area Network), fino ad di posizionare il router in un altro punto aggirando in tal modo le pareti che creano
apportare guarigioni miracolose impiegando i dellabitazione o di passare ad un altro ca- ostacoli. La differenza, rispetto alla tera-
nuovi adattatori Wi-Fi Powerline, che abbiamo nale di trasmissione della WLAN! Questo pia tradizionale della medicina classica,
sperimentato nei nostri laboratori. intervento pu in molti casi alleviare i sin- che la maggior parte degli adattatori
tomi o addirittura eliminarli. Powerline normali trasferisce i dati solo
Formuliamo la diagnosi Interventi lievi Al pari della chirurgia attraverso queste arterie. Gli adattatori
Prima di dare corso alla terapia occorrer sta- mini-invasiva laparoscopica, che lascia utilizzati per il test sono invece equipag-
bilire il focolaio della malattia: quali sono i
punti dellabitazione in cui la rete senza fili
non sufficientemente veloce? Per la cura della
WLAN il dottore consiglia unesplorazione
approfondita dellabitazione utilizzando un
cure miracolose contro la Wlan anemica
notebook ed un programma di analisi di rete per piccoli
come Ekahau HeatMapper, di facile utilizzo appartamenti metodo1
anche per coloro che non sono medici informa- Qui la potenza di tra- di cura
smissione del router
SEMPLICE
tici. Se impiegato accuratamente, il program-
ma in grado di rappresentare graficamente spesso sufficien-
temente adeguata. RIMEDIO O
CASALING
il segnale Wi-Fi su una mappa in cui i colori
Una buona ricezione
variano a seconda della potenza della WLAN:
del router WLAN pu
una specie di risonanza magnetica per la rete essere spesso impedita
Wi-Fi! Il colore rosso, ad esempio, indica un da un posizionamento
segnale scadente: in questo caso la rete gra- sfavorevole del dispo-
vemente ammalata e pu anche contagiare sitivo o da interferenze
chi la usa procurando eritemi e stimolando la causate da altre reti
produzione di cortisolo, detto anche ormone wireless. Semplici
accorgimenti possono
dello stress, che raggiunge livelli intollerabili apportare notevoli
a causa di download lentissimi e navigazioni miglioramenti (pag.
a passo di lumaca. 27).

La Terapia
A seconda del tipo e della gravit dei sin-
tomi, sono molteplici i metodi terapeutici,

26 Win Magazine Speciali


| Aumenta la potenza del Wi-Fi | Fai da te | Internet hacking

Quanto potente la tua WLAN?


Prima di scegliere la terapia occorre formulare la diagnosi, che dovr accertare il punto debole della rete wireless.
Per farlo bastano un notebook e un programma come Ekahau HeatMapper. Ecco come procedere

La pianta dellappartamento Subito operativi analizziamo la rete


1 Disponendo della piantina dellappartamen-
to sar molto pi facile stabilire una diagno-
2 Installiamo il software su un notebook e atti-
viamo la connessione alla rete wireless. Sce-
3 Spostiamoci per lappartamento e fissiamo
altre posizioni. Al termine clicchiamo col tasto
si. Se abbiamo solo una stampa, effettuiamone una gliamo se lavorare su una piantina (I have a map destro sullimmagine a video: HeatMapper visualizze-
scansione e salviamo limmagine in formato JPEG. image) o con la griglia inclusa nel programma (I r la rete WLAN. Le superfici di colore verde indicano
In caso contrario, baster anche uno schizzo e potre- dont have a map image). Fissiamo con un clic la buona ricezione, quelle di colore arancione/rosso evi-
mo orientarci con la griglia fornita dal programma. nostra posizione, contrassegnata da un punto verde. denzieranno invece una cattiva connessione.

giati con una veloce e potente Wi-Fi in sferimento di dati. Anche una eventuale Powerline con trasmettitore WLAN inte-
standard n. congestione di dati nella rete WLAN pu grato, sono invece in grado di convogliare
essere curata. Spesso, semplici messe a una potente rete WLAN esattamente nel
Effetti collaterali punto da eseguire sul router possono gi punto dove richiesto maggiore segna-
In quasi tutti i casi lapplicazione di questi essere di aiuto e anche un ripetitore WLAN le. In tutti i casi, la nostra connessione a
metodi pu, con una WLAN veloce, essere pu ampliare notevolmente la portata del Internet ci ringrazier per lefficace cura
causa di un inaspettato ed eccessivo tra- collegamento a onde radio. Gli adattatori ricostituente!

contro i BloccHi Della rete Wlan


metodo2 Tramite gli adattatori Powerline (pag. 29), la rete WLAN potr essere
di cura trasferita nel punto dove richiesta. Anche i soffitti in cemento arma-
LIEVE to non saranno di alcun ostacolo, perch verranno aggirati da que-
O
INTERVENT sto dispositivo combi intelligente, attraverso la rete elettrica di casa.

per appartamenti GranDi metodo3


di cura
Ogni parete tende ad attutire la rete WLAN, provocando una riduzione E
della velocit di trasferimento dei dati. Utilizzando un ripetitore WLAN GUARIGIOONSA
(pag. 27), potrete incrementare la portata della rete WLAN, che vi con- MIRACOL
sentir di eseguire nuovamente veloci download e streaming di dati.

Speciali Win Magazine 27


Internet hacking | Fai da te | Aumenta la potenza del Wi-Fi |

SoLuzIonE nuMEro 1
metodo1

OTTIMIZZARE LA WLAN
Tentar non nuoce: alcuni acciacchi della
di cura
SEMPLICE
RIMEDIO O
CASALING
rete WLAN possono essere curati con
rimedi omeopatici, senza alcun rischio
ed effetti collaterali.

A
nche quando la rete WLAN sembra non dare
alcun segno di vita pu succedere che, dopo
avere cambiato canale di trasmissione, il
trasferimento dei dati riprenda a funzionare corret-
tamente su una frequenza meno disturbata. Se,
malgrado limpiego di router moderni, i video trasfe-
riti via WLAN sono visualizzati in modo scattoso,
tutto questo potr essere in parte evitato sfruttando
pi canali (la procedura detta channel bundling).
Ricorrendo ai rimedi illustrati in basso, riusciremo
a risolvere numerosi problemi, non attribuibili alla
trasmissione di dati attraverso le pareti.

Scelta del canale Cambio della radio ChannEL BunDLInG


1 Se tutti gli utenti si avvalgono dello stesso
canale radio, le reti WLAN vicine tra di loro
2 Chi dispone di un router dual band potr
passare alla meno disturbata banda da 5
3 I dispositivi funzionano tutti correttamente
con lo standard Wireless N (802.11n)? Se
tendono a ostacolarsi. Dal menu per le impostazio- Gigahertz, eliminando gli ingorghi di dati. Accer- s, potete allora usare il channel bundling del vostro
ni del router, provvedete ad attivare la funzione di tiamoci che il router continui a trasmettere anche router WLAN e lasciare che trasmetta contempora-
ricerca automatica per il miglior canale, che, per i su 2,4 GHz, visto che non tutti i dispositivi WLAN neamente su due canali (dal men digitate: Impo-
dispositivi AVM troverete alla voce WLAN, Canale sono in grado di funzionare con 5 GHz. stazioni, WLAN, canale radio, 300 Mbps).
di trasmissione. Risultato: aumento della velocit.

Spostare un router
4 il router 5 nuovo
Per godere di Il router WLAN
prestazioni ottimali, il ha pi di sei anni?
router con funzioni di In caso affermativo,
access point dovrebbe possiamo pensare di
stare in un punto libero comprarne uno nuovo
da ostacoli, lontano da con il veloce standard
fonti di disturbo, come Wireless N. A meno
i telefoni DECT. Ekahau di 100 Euro possiamo
HeatMapper vi aiuter trovare il veloce Fritz
a trovare la posizione Box 3272.
migliore.

28 Win Magazine Speciali


| Aumenta la potenza del Wi-Fi | Fai da te | Internet hacking
SoLuzIonE nuMEro 2

AMPLIfICHIAMO IL SEgNALE WI-fI


Lintero appartamento servito dalla rete WLAN,
ma in alcune stanze la trasmissione dati avviene
solo in modo discontinuo? Spesso un ripetitore
WLAN pu fare miracoli.
metodo3
di cura

Q
E
GUARIGIOONSA
uando i rimedi casalinghi non sono suffi- dati pi elevata, anche
cienti, saremo costretti a chiamare uno su grandi distanze. Una
MIRAC O L
specialista anzich il medico di base. rete WLAN in prossimi-
Potremmo, ad esempio, ricorrere ad un amplifica- t del ripetitore logi-
tore per la rete WLAN, il cosiddetto ripetitore. Ne camente pi potente
esistono gi a partire da 40 euro e rappresenta- rispetto a quella offer-
no la soluzione semplice e affidabile per ta dal router, la cui effi-
ampliare il campo di ricezione della cacia sar gi stata
rete WLAN. attenuata dalle pare-
ti dellappartamento.
ripetere conviene
Il ripetitore pu essere inse- Semplici
rito in una presa elettrica, impostazioni tanto meno pesante sar questo calo. Come rego-
in un qualsiasi punto della Nel momento in cui il ripetitore si attiva, ogni dispo- la generale, il ripetitore dovrebbe essere colloca-
casa, tra il router WLAN e il sitivo si collega automaticamente con la WLAN to a met strada tra il router e il ricevitore della rete
modulo ricevitore. Il dispo- pi potente a cui pu connettersi. Se il disposi- WLAN. In questo modo la trasmissione dati, attra-
sitivo provveder a captare tivo si trova vicino al ripetitore, si collegher alla verso il ripetitore WLAN, sar pi veloce di quella
i segnali da e per il router e rete WLAN di questultimo. Spesso, il ripetitore e tramite il debole collegamento con il router WLAN.
a ritrasmetterli in modo ampli- il router hanno la stessa password per il dial-up, e
ficato, creandosi una propria usano anche lo stesso nome di rete. Ci signifi- non sempre la fedelt ripaga
rete WLAN. Questa nuova ca che, per uno smartphone o un notebook, sar Numerosi notebook, smartphone e tablet rimango-
WLAN funzioner da ponte tra il difficile distinguere se sono loggati alla WLAN no fedeli alla rete WLAN alla quale si sono logga-
router e i dispositivi di ricezione, ad del router o a quella del ripetitore. per possi- ti la prima volta. Ne consegue che questi disposi-
esempio un notebook, che consen- bile usare anche nomi e password diversi per la tivi continuano a rimanere ostinatamente legati a


tir una velocit di trasferimento rete WLAN. Se un dispositivo loggato ad una questo scadente collegamento, anche se potreb-
delle WLAN, mantiene comunque anche lacces- bero usufruire di un collegamento di gran lunga
Un ripetitore wireless so a tutta la rete. migliore, tramite un ripetitore WLAN. Tutto questo
pu guarire molti mali. accade quando al ritorno a casa colleghiamo per
Casomai, meglio
scegliere una via

Dove posizionare il ripetitore?
Il punto debole di ogni ripetitore dipende dal fatto
che questultimo, per ricevere i segnali del router,
prima cosa il nostro smartphone al potente router
WLAN e poi ci spostiamo in salotto, dove il ripetito-
re molto pi potente. Per risolvere questo proble-
di mezzo necessita di ricorrenti pause per la trasmissione, ma, possiamo attivare brevemente la funzione di
che riducono il flusso dati. Ragione per cui, ricerca per la WLAN e cambiare manualmente la
quanto meglio sar posizionato il ripetitore, rete.

Veloce
eFritzsemplice Il ripetitore WLAN
310 (42 Euro) offre una portata pi
ampia, con una spesa limitata. Baster
inserirlo nella presa, premere i tasti WPS del
router e del ripetitore e il gioco fatto. La
velocit sufficiente per trasferire video in
HD in tutta la casa. Alloccorrenza, il ripe-
titore, purch collegato ad un router Fritz
Box, potr essere messo in pausa durante
la notte.

Speciali Win Magazine 29


Internet hacking | Fai da te | Aumenta la potenza del Wi-Fi |

SoLuzIonE nuMEro 3

LA LAN DIvENTA ELETTRICA


Se la rete WLAN non ne vuol sapere di attraversare le pareti, si potr farla passare attraverso la presa elettrica.

Q
uando spesse pareti in cemento arma- Wi-Fi. Con i nuovi
to bloccano totalmente il flusso dati adattatori Power-
alla rete WLAN, neppure un ripetitore line per WLAN la
WLAN pu migliorare la situazione. Il rimedio situazione cambia,

metodo3
miracoloso per questi problemi potrebbe esse- poich essi si crea-

di cura
re la trasmissione dei dati attraverso la linea no una propria rete.
elettrica (tecnologia Powerline) di casa, incana- In tal modo quin-
E
landola ulteriormente attraverso la rete WLAN. di possibile, colle- GUARIGIOONSA
Il principio di funzionamento della Powerline gare smartphone, MIRAC O L
semplice: dovremo semplicemente provve- notebook o tablet,
dere a collegare un adattatore al router, affin- che non dispongo-
ch i dati possano essere trasferiti attraverso no di una porta di
i cavi elettrici di casa. Potranno essere posi- connessione per
zionati anche altri adattatori nei punti dove la LAN. Si colle-
richiesto un collegamento con la rete. Questi gano al router e
dispositivi provvederanno a ripescare i dati a Internet attra-
dalla linea elettrica. Fino ad oggi uno svantag- verso ladattatore
gio di questa tecnologia era costituito dal fatto WLAN e la linea elet-
che i dispositivi entravano in collegamento con trica e, inoltre, anche agli altri dispo- ripetitore o adattatore powerline?
la rete solo tramite cavo LAN perch in effet- sitivi della L AN domestica, come una Gli adattatori con funzione WLAN, con prezzi da
ti lo standard Powerline non prevede una rete stampante o un disco virtuale on-line. 70 a 140 euro, sono pi costosi di un ripetitore (a
partire da 40 euro). Il costo eccedente si ricom-
pensa, per, quando la rete smette di funzionare
rouTEr SaLoTTo in alcune stanze a causa della presenza di osta-
La cura basata sul cambio di canale ha eliminato i disturbi alla rete La cura con il ripetitore ha coli o in appartamenti e abitazioni molte ampie.
WLAN causati dal vicino di casa. Risultato: la rete WLAN vicina al reso possibile un tale aumento
router il metodo pi veloce per accedere di velocit, da non bloccare il I kit adattatori offrono anche un altro vantag-
alla rete (blu). I trasferimenti di dati sono 100 Mbps trasferimento di video attraverso gio rispetto ai ripetitori WLAN, la cui velocit di
stati pi lenti tramite il ripetitore (rosso) e la rete (rosso).
ladattatore Powerline con funzione WLAN 50 Mbps Tutto questo ad 36 Mbps trasferimento dati dipende fortemente dal punto
(verde). 35 Mbps un costo limitato. 48 Mbps in cui sono stati posizionati. Quanto pi lonta-
35 Mbps ni saranno collocati dal router, tanto pi bassa
sar la velocit.

Come funziona linstallazione?


Per ogni abitazione sono necessari almeno due
adattatori. Ladattatore semplice Powerline viene
posizionato sul router, mentre il modello con
funzione di WLAN pu essere collocato in ogni
punto, dove richiesta una buona rete WLAN.
Grazie ad una password standard preimpostata,
gli adattatori stabiliscono il collegamento crip-
tato attraverso la linea elettrica. Tale password
andr modificata solo se utilizzeremo prese di
corrente esterne. In caso contrario, gli utenti non
autorizzati potranno connettersi alla nostra LAN
di casa, inserendo un adattatore Powerline.

STuDIo
Dove il router arriva con poca potenza (blu)
e anche il ripetitore offre una
ricezione debole (rosso), ladattatore 15 Mbps
Powerline con funzione WLAN 25 Mbps
in grado di gestire velocemente
Powerline con funzione WLAN Ripetitore WLAN Rete WLAN il flusso dati (verde). 35 Mbps

30 Win Magazine Speciali


| Internet | Internet hacking
Windows diventa hotspot!
P
osso condividere la connessione Internet del PC
con altri dispositivi hi-tech?
C
ome sfruttare il router virtuale di Windows 8?
Access point... ma virtuale! che una volta configurato ci permetter di abi-
serve a chi A partire da Windows XP, Microsoft ha dotato litare/disabilitare il router virtuale in un paio di
... vuole creare un hotspot Wi-Fi con i propri sistemi operativi della possibilit di clic. mHotspot in grado di trasformare il PC
Windows 8 per condividere la creare reti ad hoc in modo da collegare tra in un punto di accesso wireless protetto dal
connessione (wireless, cablata o 3G) loro i dispositivi sfruttando il modulo wireless. protocollo WPA2 (il pi sicuro attualmente in
con tutti i dispositivi Con larrivo di Windows 7 questa caratteristica circolazione) per condividere qualunque tipo
stata migliorata in modo da permettere al di connessione, fungendo anche da ripetitore
computer di condividere anche la connessione del segnale (range extender). Inoltre, offre un

G eneralmente per creare un hotspot Wi-Fi


si ricorre a un router dotato di access point
wireless. Questo genere di dispositivi ormai
a Internet oltre che le risorse locali. In pratica,
grazie alla presenza di un router virtuale, luten-
te pu collegare il portatile a Internet con il cavo
pannello di controllo che consente di moni-
torare costantemente il traffico e i dispositivi
collegati e non appesantisce affatto il sistema.
divenuto un accessorio indispensabile per ogni ethernet o con una chiavetta 3G e condividere
abitazione. Oltre ai notebook, una rete senza la connessione con altri dispositivi tramite un mHotspot
fili ci consente di collegare a Internet smart- hotspot Wi-Fi gestito dal sistema operativo stes- Il software completo lo trovi sul DVD
phone, console, player multimediali, Smart so. Non se ne capisce bene il motivo, ma fatto
TV e altri dispositivi. Tutti noi dovremmo avere sta che Microsoft ha deciso di non includere
CondIvIdIamo la ConnessIone
un access point in casa e se proprio ne siamo la stessa funzione anche nellultimo dei suoi Se dopo lattivazione dellhotspot notiamo che i
sprovvisti possiamo acquistarlo spendendo sistemi operativi. Per dirla tutta, la caratteristica dispositivi riescono a collegarsi ma non a navigare,
pochissimi euro. Nonostante un access point presente in Windows 8, solo che non abili- necessario agire sulla connessione principale e abilitare
sia il modo pi semplice per creare una rete tata e per farlo necessario agire dal Prompt la condivisione. Clicchiamo con il tasto destro del mouse
senza fili, non indispensabile se abbiamo un dei comandi, soluzione del tutto anacronistica sulla connessione Internet del PC e selezioniamo Apri
Centro connessioni di rete e condivisione. Clicchiamo su
notebook recente, in quanto possiamo condivi- e scomoda, soprattutto se abbiamo intenzione Modifica impostazioni scheda, apriamo le propriet del-
dere la connessione con tutti i dispositivi Wi-Fi di utilizzarla frequentemente. Per fortuna che a la scheda di rete che collega il PC a Internet, spostiamoci
che abbiamo in casa usando esclusivamente il semplificarci le cose ci hanno pensato gli svilup- nella scheda Condivisione e spuntiamo Consenti ad altri
nostro PC desktop. patori di mHotspot, un software leggerissimo utenti in rete di collegarsi tramite la connessione Inter-
net di questo computer, confermando con OK.

Trasformiamo il nostro amato PC in un hotspot Wi-Fi pronto alluso

1 Estraiamo larchivio mHotspot.zip (lo trovi sul


nostro Win DVD-Rom) e avviamo leseguibile.
Proseguiamo linstallazione, scegliamo lopzio-
2 Clicchiamo su Scarica e installa questa fun-
zionalit qualora comparisse questa richie-
sta in seguito allavvio di mHotspot. Avviamo il
3 Selezioniamo la connessione da condivi-
dere (Internet source), clicchiamo su Start
Hotspot e connettiamo a esso i dispositivi. Se
ne Installation personnalisee rimuovendo la programma e diamo un nome alla rete locale vogliamo che lhotspot sia sempre raggiungibile,
spunta da Installa Search Protect e AVG PC (Hotspot name) e impostando un password da Settings spuntiamo le caselle Run at Win-
TuneUP e clicchiamo Install/Finish. di almeno 8 caratteri alfanumerici. dows sturtup e Auto start Hotspot.

Speciali Win Magazine 31


internet hacking | Hardware | wiMAN |

Naviga gratis
con Facebook
Parti in vacanza e resta connesso a Internet. Gli hotspot Cosa ci 20 min.

Wi-Fi e le chiavi di accesso le trovi sulla tua bacheca! occorre Facile

RouteR Wi-Fi
wiMAN SociAl

A
nche in Italia cominciano a dif- proprio il social network pu trasfor- lo possibile grazie ad un router con wi-Fi RouteR
Quanto costa: 79,00
fondersi gli hotspot Wi-Fi pub- marsi in una chiave universale di ac- firmware modificato che sempre pi
Sito internet:
blici, a cui possibile accedere cesso a Internet: il merito di wiMAN, locali pubblici stanno installando in www.wiman.me/it
per navigare liberamente su Internet il social Wi-Fi che permette di collegarsi tutta Italia, creando la prima rete Wi-Fi
dovunque ci troviamo. In questo modo, ad un hotspot autenticandosi col pro- social per laccesso libero a Internet.
anche in vacanza non dovremo rinun-
ciare a controllare la casella di posta, le
prio account Facebook, senza doversi
pi preoccupare di identificarsi con
Scopriamo di cosa si tratta e, se siamo
gestori di un locale, impariamo ad in-
Buoni
conSigli
notizie dei quotidiani e a rimanere in un documento o inserire complicate stallare il router wiMAN per fornire un
contatto con gli amici di Facebook. E password ricevute via SMS. Il miraco- ottimo servizio ai nostri clienti!
TuTTo in un
firmware
Il router wiMAN non
altro che un dispositivo
TP-Link (pi precisamente
si tratta del modello
TL-WR842ND) cui stato
installato un firmware
modificato. Necessario
per il funzionamento di
wiMAN, il firmware mo-
dificato ha per ridotto
notevolmente le capacit
del router e non offre
Apriamo la confezione Registriamo il dispositivo alcun tipo di accesso agli
strumenti presenti invece
Allinterno del pacco che wiMAN ci invier a casa, oltre Connettiamo il computer al router mediante un altro nel pannello di controllo
1 al router troveremo dei badge adesivi per pubblicizza-
re il Wi-Fi Free della nostra rete wireless e un foglio
2 cavo Ethernet, da collegare questa volta a una delle
porte LAN (quelle in giallo), attendiamo che Windows
TP-Link. Questo significa
che non sar possibile mo-
illustrativo che ci spiega come attivare wiMAN. Iniziamo instal- rilevi la rete, dopodich avviamo il browser e puntiamolo alla dificare la password WPA2
lando le due antenne sul retro del router. pagina di registrazione wiMAN (https://register.wiman.me). della rete WiFi riservata,
ne tantomeno gestire le
funzionalit avanzate del
router, come, ad esempio,
la porta USB.
SSiD Su miSura
Di default lSSID, ovvero il
nome, della rete pubblica
wiMAN wiMAN@free. Se
vogliamo personalizzarlo
con il nome nostro o del
nostro locale, basta acce-
dere al pannello di con-
trollo (https://my.wiman.
installazione fulminea Nome e indirizzo me), spostarsi nella se-
zione Settings e digitare
Colleghiamo un cavo Ethernet proveniente dal modem I dati di accesso li troviamo su un bollino sotto al rou- il nome nella casella Ssid
3 alla porta Wan del router wiMAN (quella in blu), inse-
riamo ladattatore in una presa di corrente e colleghia-
4 ter. Digitiamoli nei rispettivi campi e clicchiamo Login.
Il primo passo della registrazione sar quello di forni-
name. Salviamo (Save)
e riavviamo il router per
mo il jack alla porta Power del dispositivo. A questo punto il re nome, indirizzo e dati dellattivit, une-mail e impostare la applicare la modifica.
router gi connesso a Internet e non resta che configurarlo. password di accesso al pannello di controllo wiMAN.

32 Win Magazine Speciali


| wiMAN | Hardware | internet hacking
Ac Plug
Qui va collegato
in futuro servir per
collegare un pendrive di
presenza di traffico in
transito dal nostro router Buoni
lalimentatore elettrico ripristino conSigli
fornito in dotazione col coNNeSSioNe
router leD FuNzioNAMeNto iNteRNet
mostra lattivit del router la luce fissa della PuBBliciT
PoRtA wAN
la porta a cui collegare in
e aiuta lutente ad eseguire
unanalisi veloce del
spia indica il corretto
collegamento del router
graTuiTa
cascata il nostro modem/ dispositivo alla Rete wiMAN si rivela anche
router aDSl mediante cavo un ottimo mezzo per
ethernet Attivit wi-Fi Attivit uSB la promozione del
il lampeggiamento di Segnala lutilizzo delle locale. Infatti, quando
PoRtA lAN questa spia suggerisce porte presenti sul retro del
Queste quattro porte allutente eventuali router qualcuno si connette
permettono di collegare anomalie o il corretto al nostro hotspot invia
altri Pc o dispositivi di rete funzionamento della rete SicuRezzA AttivA automaticamente un
al router wireless Quando accesa segnala post sul proprio profilo
il corretto funzionamento
PoRtA uSB Attivit lAN della protezione di rete dove indicato il nome,
al momento disabilitata. indica visivamente la sulla nostra lan limmagine e il link alla
pagina pubblica del
nostro locale.
iDenTificare
il colPevole
Il log degli accessi nel
pannello di controllo
conserva solo parte
dellID Facebook degli
utenti. Le informazioni
complete per risalire
allidentit di un clien-
te, nel caso di un illecito
attuato utilizzando
la nostra rete, sono
a disposizione degli
inquirenti che potran-
no richiedere tutti i
dettagli di un profilo
agli amministratori di
wiMAN.

Per i locali 2.0 utenti sotto controllo un hotspot per due reti
La procedura prosegue richiedendo di Clicchiamo sul pulsante Inizia a usare il Le reti WiFi create da WiMAN sono due:
5 fornire lURL della nostra pagina pubblica
Facebook (o quella del locale) o il profilo
6 tuo pannello di controllo e autentichia-
moci con i dati usati in fase di registra-
7 una privata cui si accede utilizzando la
password WPA2 che troviamo nella con-
Twitter. Inseriamo i dati richiesti o saltiamo se ne zione (Passo 4). Il pannello di controllo wiMAN fezione del router e una libera (FREEwiMAN@
siamo sprovvisti, clicchiamo Avanti e confermia- ci consente di monitorare gli accessi e conosce- wifi ) che, in seguito alla connessione, richiede
mo la registrazione cliccando sul link recapitato- re utenti e tipologia di dispositivi collegati al al cliente di autenticarsi con i dati del proprio
ci via e-mail. nostro hotspot. profilo Facebook.

Speciali Win Magazine 33


internet hacking | Hardware | wiMAN |

450 hotspot
gi attivi in tutta Italia

1.000 unit
sono gli ordini per i prossimi
mesi

30.000 utenti
hanno usato il servizio wiMAN

30% gli utenti


stranieri
che si sono collegati a Internet
con wiMAN

300.000
le connessioni
Per conoscere tutti i punti di accesso wiMAN in Italia generate mediante gli hotspot
sufficiente collegarsi al sito www.winmagazine.it/link/2164.
wiMAN

i segreti di wiMAN: uNA rivoluzioNe tuttA itAliANA


Abbiamo chiesto a Michele Di Mauro (CTO) e Massimo Ciuffreda (CEO) di parlarci del loro progetto, il primo social Wi-Fi Europeo.
Win Magazine Par- della nostra startup made in Puglia: wiMAN - The che sono visibili al gestore del locale sono il nome
lateci di wiMAN e di social wifi network (dove wi sta per Wi-Fi e man ed il cognome puntato (ad esempio Michele D.).
come nato! per uomo). Ovviamente Facebook non comunica la password
wiMAN Tutto inizia legata allaccount personale a nessuna applicazione
qualche anno fa, Win Magazine Quale idea sta dietro al progetto? di terze parti, n tantomeno a wiMAN.
quando abbiamo wiMAN molto semplice: offrire agli utenti la possibi-
cominciato a lavo- lit di connettersi a una rete Internet in maniera facile Win Magazine Chi gestisce Sicurezza e Privacy?
rare su un progetto volto a creare un hotspot nel e veloce, eliminando la laboriosa fase di registrazione wiMAN Quando wiMAN (o una qualsiasi applicazio-
nostro paese, Mattinata, piccolo centro nel cuore del che caratterizza i normali hotspot. Pensato in primis ne di terze parti) ha bisogno di autenticare un utente,
Gargano. Nella nostra zona il problema del digital di- per le attivit commerciali che vogliono dare sia un lo reindirizza sulla pagina di Facebook. Il processo
vide molto sentito e cos abbiamo pensato a come servizio aggiuntivo alla propria clientela, pu tornare di autenticazione dunque interamente gestito
poter rispondere a quelle che erano le esigenze del utile anche in tutti quegli ambiti domestici in cui si dal social network e in questo modo possiamo
territorio. In pochi mesi siamo riusciti a realizzare una desidera condividere la connessione ADSL. identificare gli utenti verificati e abilitare la navi-
serie di hotspot, offrendo un ottimo servizio a basso gazione (ricordiamo che lutente verificato colui
costo sia ai nostri concittadini sia ai tanti turisti che Win Magazine Quali vantaggi offre la vostra solu- che ha associato unidentit reale a quella virtuale
arrivano nei mesi estivi. Lidea iniziale andata bene zione di accesso libero senza fili a Internet? tramite inserimento di un numero di cellulare).
e cos abbiamo cominciato ad allargare il progetto wiMAN Il commerciante/gestore offre un servizio Questo garantisce un ottimo livello di sicurezza.
arrivando a coprire lintero Gargano. Ma creare una molto richiesto e ottiene anche una grande visibilit. Inoltre, WiMAN responsabile del trattamento dei
rete di hotspot cos estesa avrebbe richiesto oltre Ad ogni connessione alla rete wiMAN verr generato dati personali e della privacy. Il gestore del locale
un milione di euro come costi di realizzazione della un post nella bacheca Facebook. Il post generato che offre accesso pubblico a Internet mediante la
infrastruttura (senza contare i costi di manutenzione contiene logo, nome e link diretto alla pagina del sua rete wireless completamente sollevato da
e di gestione). Inoltre, avevamo gli stessi limiti della locale che offre il servizio di connettivit. questa responsabilit.
maggior parte degli hotspot presenti in Italia (e non
solo): la lunga fase di registrazione che va ripetuta per Win Magazine I gestori dei locali che offrono il ser- Win Magazine Dove possibile acquistare il router
ogni nuovo hotspot, il fatto che ogni registrazione vizio wiMAN possono accedere alle informazioni wiMAN e, quindi, sottoscrivere contestualmente un
restituisce delle credenziali di accesso e che ogni personali dei loro utenti? account al vostro progetto?
hotspot accessibile con credenziali diverse tra wiMAN I gestori di locali wiMAN hanno a disposizio- wiMAN Attualmente possibile acquistare il ro-
loro e quindi difficili da ricordare. In pratica sono ne un pannello di controllo che contiene importanti uter wiMAN direttamente dal nostro sito www.
le stesse le problematiche che hanno limitato lo informazioni statistiche, ma non hanno accesso in wiman.me/it cliccando sul pulsante Acquistalo
sviluppo della connettivit Wi-Fi nel nostro Paese. nessun modo alle informazioni personali dei singoli ora. Lutente verr automaticamente reindiriz-
Ci voleva dunque un servizio sicuro, poco costoso e utenti, del cui trattamento titolare esclusivamente zato sulla piattaforma di Amazon.it dove potr
soprattutto innovativo! Da qui partita l avventura wiMAN s.r.l. Le uniche informazioni legate allutente completare lacquisto.

34 Win Magazine Speciali


| Wireless-N300 Range Extender | Hardware | Internet hacking
Grazie ad un ripetitore wireless ti bastano pochi minuti per
portare Internet in tutte le stanze di casa. Ecco come fare

Estendi il segnale
della rete Wi-Fi Cosa ci 10 min.

occorre facile

RipetitoRe wiReless
TEndA A301
WirELESS-n300
rAngE ExTEndEr

L
a tecnologia Wi-Fi ha permesso merosi contenuti Web direttamente utile un semplice range extender Quanto costa: 31,97
di liberare i nostri appartamenti dal televisore del salotto e tanto altro come il Tenda A301 Wireless-N300 sito internet:
www.telcominstrument.com
da inutili grovigli di fili: basta ancora. Il problema che le mura di Range Extender in grado di catturare
avere un router wireless per collegar- casa, a volte, ostacolano il segnale il segnale dal router e propagarlo
si a Internet senza il fastidio del cavo Wi-Fi rendendo difficoltoso colle- negli angoli bui di casa. Vediamo
Ethernet, stampare dal cellulare, garsi dalle stanze pi lontane dal assieme come configurarlo e utiliz-
navigare col tablet, accedere a nu- router. In questi casi pu tornarci zarlo al meglio.

BuonI
consIglI
In WI-FI con lo
smartphone
Grazie al range extender
possiamo collegarci al
router Wi-Fi dalle altre
stanze di casa anche con
il nostro smartphone, con
il tablet o con qualunque
Effettuiamo i collegamenti Ecco il pannello di controllo altro dispositivo wireless.
Prima di cominciare, verifichiamo che il router Wi-Fi sia Spostiamoci sul computer, avviamo il browser, digitiamo In realt non dobbiamo

1 acceso e abbia il collegamento a Internet attivo. Colleghia-


mo quindi il range extender ad una presa di corrente a muro
2 re.tendacn.com nella barra degli indirizzi e premiamo Invio
per collegarci allinterfaccia Web di gestione del dispositivo.
fare altro che collegarci
normalmente alla nostra
rete predefinita: il range
e poi, utilizzando il cavo Ethernet in dotazione, ad una porta di rete Nella schermata di login usiamo admin come Password e clicchiamo extender, infatti, invi-
del computer: il LED Lan inizier a lampeggiare. OK (o premiamo Invio) per effettuare laccesso. sibile agli altri dispositivi
e nellelenco delle connes-
sioni wireless disponibili
sullo smartphone (o sugli
altri dispositivi) comparir
lSSID della nostra rete alla
quale potremo collegarci
con un semplice tap!
conFIgurazIone
con un tocco
Se il nostro router Wi-Fi ha
il modulo WPS attivo, pos-
siamo configurare il range
extender in maniera sem-
plicissima: basta infatti
Alla ricerca del Wi-Fi Siamo connessi premere il pulsante WPS
Dallinterfaccia Web di configurazione del range extender Digitiamo in Security Key la chiave WPA/WPA2 per acce- sul router per attivare la

3 4
funzione e poi premere e
rimaniamo nella sezione wizard, scorriamo la finestra Ran- dere alla nostra rete wireless. Al termine, clicchiamo Save
tenere premuto per circa
ge Extender Mode e clicchiamo sul pulsante Open Scan. per confermare loperazione e poi OK per riavviare il dispo- 3 secondi il pulsante Sync
Dopo qualche secondo il dispositivo individuer le reti Wi-Fi disponi- sitivo. Il nostro PC ora connesso al router Wi-Fi grazie al range sul range extender.
bili: selezioniamo la nostra e clicchiamo su OK. extender ed pronto per collegarsi a Internet!

Speciali Win Magazine 35


Internet hacking | Per saperne di pi | I router |

Router: guida
alluso
Scopri tutti i segreti del dispositivo che
consente al tuo PC di accedere a Internet

T
ra i dispositivi di rete quello sicura- ciascuna da una serie di informazioni ag- confrontare un elevato numero di percorsi
mente pi importante, pi usato e giuntive come lindirizzo IP del dispositivo e scegliere quello migliore per inoltrare il
conosciuto il router. proprio grazie o computer che lo ha inviato (sorgente) e pacchetto. Se per qualche motivo non esiste
a questo apparecchio che, se in casa oppure quello che lo deve ricevere (destinazio- un percorso valido, allora viene restituito
in ufficio abbiamo pi computer connessi ne). Quando un router riceve un pacchetto un messaggio di errore allIP sorgente. Una
ad Internet tramite la LAN, da ognuno di esamina lindirizzo IP di destinazione, lo volta trovato il percorso, il nostro router ef-
essi siamo in grado di navigare sul Web, cerca in un elenco (tabella di routing) che fettua la cosiddetta NAT (Network Address
consultare la nostra casella di posta elet- ha memorizzato e, in base alle informazio- Translation), cio traduce lindirizzo IP
tronica ed eseguire tutte le operazioni che ni trovate, individua il percorso migliore sorgente del PC (ad esempio 192.168.1.2)
siamo soliti effettuare in Rete. I dati viag- per inviarlo. Nel caso di router domestici contenuto nel pacchetto in un indirizzo
giano sulle reti informatiche sotto forma di tale percorso obbligato, in quanto tutto il pubblico (quello assegnato dal provider),
pacchetti, ossia appositamente frammen- traffico uscente viene direttamente invia- quindi aggiunge ad esso altre informazioni
tati in tante piccole unit caratterizzate to al provider: questi invece in grado di necessarie per la trasmissione.

COSA FA IL ROUTER QUANDO DIGITIAMO


UN INDIRIZZO INTERNET NEL BROWSER
La funzione principale del router quella di diri- ding, indirizzando i pacchetti in entrata del PC
gere il traffico di rete instradando i dati che viag- che ha generato il traffico dati su una determinata
giano da e verso Internet sotto forma di pacchetti. porta di comunicazione. Alcune porte di comu-
Immaginiamo di avere una rete locale con 3 PC nicazione (80, 110, 21) sono aperte di default
connessi al router tramite cavo Ethernet (PC1, PC2 e utilizzate, ad esempio per navigare sul Web,
e PC3) e uno collegato in Wi-Fi (PC4). Una volta usare la posta elettronica e accedere ad un ser-
connesso al Web, il router ottiene dal provider un ver FTP. In altri casi, invece, come per i software
indirizzo IP pubblico (ad esempio 89.65.35.XXX). PHP (eMule, uTorrent, ecc.) necessario aprire
Allo stesso tempo, usando il protocollo DHCP, manualmente le porte del router. Nel nostro
assegna ai PC della LAN gli indirizzi IP privati: esempio sul PC1 installato eMule, configurato
nel nostro esempio 192.168.0.1 lIP locale del per usare la porta 6553.
router, 192.168.0.2 quello del PC1, 192.168.0.3
quello del PC2 e cos via. Quando i computer
accedono a Internet, il
router effettua la NAT,
ossia sostituisce allin- WI-FI
terno dei pacchetti in PC4

uscita il loro IP privato


con quello pubblico e
viceversa per quelli in Pacchetti e-Mule
Porta 6553
Posta Elettronica
Porta 110
Pacchetti Web
Porta 80
Traffico FTP
Porta 21

entrata, consentendo PC1 PC2 PC3 PC4


cos ai PC della LAN di
accedere al Web. Per
alcuni servizi il router
deve adottare il siste- ETH
PC1
ETH
PC2
ETH
PC3
ma del port forwar-

36 Win Magazine Speciali


| I router | Per saperne di pi | Internet hacking
DRITTI NEL CUORE DEL ROUTER ADSL
Tutti i modelli di router hanno un software di gestione che permette
MARCA INDIRIZZO USER PASSWORD
di aprire le porte del dispositivo, impostare una password di accesso
per il Wi-Fi, attivare un servizio DDNs ed altro ancora. Per accedere 192.168.1.1 nessuna nessuna
al pannello di gestione occorre digitare lindirizzo nel browser che 192.168.1.1 admin admin
varia da modello a modello (vedi tabella a fianco).
192.168.1.254 admin atlantis
192.168.2.1 nessuna nessuna
192.168.11.1 root nessuna
192.168.1.254 nessuna admin
192.168.1.1 admin admin
192.168.178.1 nessuna nessuna
192.168.1.1 admin admin
192.168.0.1 admin password
192.168.1.1 Admi n Admin
192.168.0.1 admin admin
192.168.1.1 nessuna 1234
192.168.1.1 nessuna admin

Eco ModE AdSL


Segnala se il dispositivo A questa porta va collegato il
alimentato dalla corrente elettrica doppino proveniente dalla presa
telefonica
LEd TEST
Quando acceso vuol dire che il LAN
router in fase di inizializzazione Queste quattro porte RJ-45
consentono di connettere il router
LEd WIRELESS ai PC della LAN
Quando questo LED accesso,
attiva la rete Wi-Fi RESET
Consente di riportare il dispositivo
LEd INTERNET alle impostazioni di fabbrica
& Indica lo stato della connessione
^ ADSL PoWER
In questa presa va inserito lo
LEd LAN spinotto dellalimentatore del
Segnala lattivit delle porte RJ-45 router
alle quali sono collegati i computer
della rete locale

! # $
@

Speciali Win Magazine 37


Internet hacking | Speciale trucchi | Router no problem! |

Router no problem!
La connessione Internet non va o il PC non si collega alla LAN?
Ecco i trucchi degli esperti per essere sempre connessi!

U
na delle classiche situazioni da di tutti i giorni, lavorativa e non, che collegare in LAN la multifunzione; ru- IN rEGALo
panico informatico in cui ci restarne senza, anche per un breve mori di fondo durante le conversazioni LIbro IN PDF
siamo spesso trovati di sicuro periodo di tempo, farebbe sprofondare al telefono o password smarrite per Dai nostri esperti le
questa: il modem si sincronizza allAD- chiunque nella disperazione. Le no- accedere alle funzionalit del router, soluzioni ai principali
SL, il LED acceso (quindi dovremmo stre reti domestiche, con cui mettiamo sono soltanto alcuni dei problemi che problemi di configurazione
del router
riuscire a navigare), ma la connessione in comunicazione computer, tablet, affliggono chi in casa ha un modem/
fallisce e va in timeout! E ora che si smartphone e stampanti di casa, a un router. Nella maggior parte dei casi,
fa? Tutti conoscono la frustrazione tratto smetterebbero di darci i van- non si tratta di problemi insormonta-
che i router wireless o i modem ADSL taggi e le comodit cui difficilmente bili, tuttaltro, e basterebbero alcuni
possono causare. Del resto Internet siamo disposti a rinunciare. Difficolt semplici accorgimenti per risolverli
diventata cos importante per la vita a connettersi al modem Wi-Fi, oppure a definitivamente da soli.

IL ROUTER NON cavo Ethernet, andare in Start/Pannello di


ACCESSIBILE controllo/Rete e Internet/Centro connes-
Spesso capita che, a causa di una non sioni di rete e condivisione, cliccare Modi-
corretta configurazione della scheda di fica impostazioni scheda, premere col ta-
rete del PC, non riusciamo ad aprire col sto destro sulla scheda Ethernet e selezio-
browser la pagina di configurazione del nare Propriet: nelle Propriet del Proto-
router. Ecco come risolvere. collo Internet versione 4 (TCP/IPv4) sele-
Ogni router, quando si installa per la prima zioniamo Ottieni automaticamente un in-
volta, configurato in modalit DHCP, ov- dirizzo IP e confermiamo con OK. Se anche
vero assegna gli IP ai computer collegati in in questo caso non fosse possibile accede- Molti dei nuovi router in vendita permetto-
modo completamente automatico. In questo re al pannello di controllo, necessario un no di disattivare la connessione Wi-Fi sen-
caso basta collegare il PC al router tramite reset del dispositivo. za necessariamente entrare nel menu del
router tramite browser. Ad esempio ci sono
dei modelli di Netgear che consentono di at-
SE LA RETE VA LENTA tivare/disattivare la modalit wireless a no-
Anche se i nostri PC sono dotati di schede stro piacimento semplicemente interagen-
di rete da 1 Gigabit, il trasferimento file do con un tasto dedicato (Wireless on/off)
nella LAN pu risultare ugualmente lento. e comunque, sempre, a PC spento.
Vediamo perch.
Generalmente un trasferimento lento dei da-
ti allinterno della LAN dipende dallo switch IN RETE CON TABLET
integrato nel router. Se esso da 100 Mbps E SMARTPHONE
la velocit non potr superare quella con- Se abbiamo un router Alice Gate VoIP Plus
sentita dal router. Se anche lo switch da Wi-Fi e non riusciamo a navigare sul Web
1 Gigabit, invece, accertiamoci di utilizza- con i dispositivi mobile collegati tramite
re cavi CAT 6 o CAT 5E (ma non CAT 5), per Wi-Fi (liPad ad esempio potrebbe segna-
sfruttare appieno la velocit. larci che la connessione non disponibile)
possiamo risolvere il problema eseguendo
alcune semplici verifiche.
SPEgNERE IL WI-FI CON Le reti wireless possono essere disturbate
UN TASTO dai dispositivi elettronici che usano la stes-
Per disattivare la connessione Wi-Fi del sa banda (2.4 GHz) del router (come tele-
router generalmente bisogna accedere foni cordless, telefonini, forni a microonde e
allinterfaccia del dispositivo. In taluni altro ancora). Per risolvere il problema pos-
casi possibile farlo senza usare il PC. siamo provare a cambiare il canale Wi-Fi del

38 Win Magazine Speciali


| Router no problem! | Speciale trucchi | Internet hacking
(192.168.1.1). Fatto ci, salviamo e uscia-
mo da questra finestra. Accediamo ades-
so al pannello di controllo del modem Alice
e spostiamoci nella sezione Port Mapping.
Da Applicazioni selezioniamo eMule; in IP
destinazione scegliamo lIP 192.168.1.102
e premiamo Attiva. Avviamo quindi il Mu-
lo, facciamo clic su Opzioni e selezionia-
mo Connessione. In TCP scriviamo 4662,
in UDP immettiamo 4672, premiamo il pul-
sante Applica e poi OK.

COLLEgARE MOLTI
COMPUTER AL ROUTER
router. Per farlo sui modem Alice Gate VoIP PORTE APERTE Il router generalmente dispone di alcune
2 Plus Wi-Fi andiamo nel pannello di con- AL FILE SHARINg porte LAN, ma basta collegare ad esso tutti
trollo digitando nella barra degli indirizzi del Se scarichiamo dal Web usando ad esem- i computer di casa per occuparle tutte. Per
browser lindirizzo 192.168.1.1. Inseriamo pio un client P2P come eMule necessario collegare al router altri PC basta usare
login e password di accesso se richiesti. Una aprire sul router le porte giuste. In questo uno switch.
volta fatto il login spostiamoci nella sezio- modo eviteremo lunghe code di attesa e Quando bisogna aumentare il numero di PC
ne Wi-Fi e premiamo Configura Rete Wi-Fi. download lenti. da collegare al router, una soluzione prati-
Impostiamo il nuovo canale in Canale Radio Prima di aprire le porte nel router neces- ca quella di ricorrere ad uno switch a 4,8
e premiamo Salva. Se i problemi perman- o pi porte LAN. Una volta connesso al rou-
gono, disabilitiamo uno per volta i dispositi- ter, questo dispositivo hardware fu nzio-
vi di casa che possono creare problemi, per na in modo trasparente, ovvero non viene
identificare il colpevole e prendere provve- rilevato dai computer della LAN, e gestisce
dimenti. Altra soluzione consiste nel ricor- in modo efficiente il traffico dati instradan-
rere ad un router wireless di tipo dual band do correttamente i pacchetti allinterno del-
che, oltre alla normale banda di trasmissio- la rete locale.
ne a 2,4 GHz usa anche quella a 5 GHz co-
me il modello di Linksys WAG320N (www. sario assegnare un IP statico al compu-
linksysbycisco.com). ter sul quale installato eMule. Dal menu SCOPRIRE LIP DEL
Start/Pannello di controllo/Rete e Inter- COMPUTER NELLA LAN
net/Connessioni di rete, facciamo clic col Per conoscere lindirizzo IP che il router
IL CENTRO COMANDI tasto destro del mouse sulla scheda di re- assegna al nostro PC quando ci colle-
DEL ROUTER te e poi su Propriet. Dallelenco che com- ghiamo alla LAN di casa basta eseguire
I router dispongono di uninterfaccia Web pare nella finestra selezioniamo Protocollo un semplice comando dal Prompt dei
per effettuare tutte le configurazioni del Internet versione 4 e premiamo Proprie- comandi. Ecco come.
caso. Ecco come accedere ad essa. t. In Generale spuntiamo la voce Utiliz- Andiamo in Start/Tutti i programmi/Acces-
za il seguente indirizzo IP: in Indirizzo IP sori/Prompt dei comandi, digitiamo nellap-
impostiamo un IP compreso nella sottorete posito box il comando ipconfig e premiamo
del router (ad esempio 192.168.1.102); in il tasto Invio. Lindirizzo IP assegnato dal ro-
Subnet Mask lasciamo invece quello propo- uter al computer quello indicato alla voce
sto da Windows; in Gateway predefinito e Indirizzo IPv4. In Gateway predefinito, in-
in DNS preferito immettiamo lIP del router vece, riportato lIP del router.

Avviamo il browser Web, inseriamo lindi-


rizzo IP del router nel campo URL e pre-
miamo Invio. In molti casi necessario
inserire username e password dacces-
so (quelle predefinite si possono recupe-
rare dal manuale duso del prodotto e so-
no consultabili nella tabella che trovi a pa-
gina sinistra).

Speciali Win Magazine 39


Internet hacking | Fai da te | ADSL doppia velocit |

Internet doppia Cosa ci


occorre
15 min.

facile

velocit
SiStema OperativO
pfSenSe
Quanto costa: gratuita
Sito internet:
www.pfsense.org

internet Key
Huawei e173
Tutti i trucchi per sfruttare contemporaneamente Quanto costa: 39,00
Sito internet:

le connessioni 3G e ADSL e scaricare a 2X


www.huawei.com

app andrOid
SupeR
DownloaD

R
ispetto a qualche anno fa, i luoghi ne che prende il nome di Download le due reti (Wi-Fi/3G) contemporane- lite BooSteR
dove possibile disporre di una Booster. Una volta attivata permette di amente emulando in modo analogo Quanto costa: gratuita
doppia connessione ad Internet scaricare file da Internet, con il proprio limpostazione Download Booster del note: la versione free
non effettua download
sono in continuo aumento. Complice smartphone, utilizzando contempora- Samsung Galaxy S5. Lapplicazione si di file superiori a 50 mB
soprattutto della diffusione delle nuove neamente sia la rete Wi-Fi che quella chiama Super Download Lite Booster,
tecnologie mobile: 3G ed LTE in primis. mobile. ed disponibile in due versioni, quella
Poich la banda a disposizione non gratuita (che permette di scaricare file
mai sufficiente per soddisfare in toto Download Booster per tutti di dimensioni inferiori a 50 MB) e la
le nostre esigenze, una soluzione vali- E per chi non dispone di un Samsung versione a pagamento (senza limitazio-
da potrebbe essere quella di utilizzare Galaxy S5? Fortunatamente Android ni) ad 1.49 . Per utilizzare la funzione
contemporaneamente la connessione un sistema operativo completamente occorre per assegnare al proprio smar-
ADSL di casa e quella mobile in modo open source, ci significa che tutti sono tphone i permessi di root, questo perch
da sommare le loro velocit quando ef- liberi di implementare applicazioni ed la parte centrale del sistema operativo
fettuiamo un download da Internet con aggiungere nuove funzionalit. Sul play che si occupa della distribuzione del
il nostro smartphone o con il nostro PC. store ufficiale abbiamo scovato unapp carico tra le varie reti disponibili e per
Samsung ha integrato nel suo ultimo magica (solo per i dispositivi del ro- questioni di sicurezza, il Kernel non
dispositivo, il Galaxy S5, una funzio- bottino verde) che consente di sfruttare accessibile da un normale utente.

A Scaricare a mille col cellulare


Per accelerare i nostri download, avremo bisogno di unapp che ci permetta di sommare la rete Wi-Fi alla rete
3G/LTE dello smartphone. Ecco la soluzione gratuita per i dispositivi Android.

unapp nello store permesso prego! Siamo pronti!


1 Colleghiamoci al Google Play Store, cerchia-
mo ed installiamo lapp Super Download Lite
2 Come accennato in precedenza lapplicazio-
ne funziona solo su dispositivi su cui stato
3 A questo punto non serve configurare pi
nulla, ci baster navigare come sempre, ed
Booster. Lapplicazione gratuita ma si limita a fun- abilitato il root. Al primo avvio di Super Download Lite ogni volta che avvieremo un nuovo download, questo
zionare con file non pi grandi di 50 MB. In alter- Booster, infatti, ci verr chiesto se assegnare o meno verr eseguito automaticamente dalla nuova appli-
nativa possibile scaricare la versione completa (a i permessi di root allapp. Ovviamente concediamogli cazione che sfrutter sia la connessione Wi-Fi che
pagamento 1.49 ) senza nessun tipo di limitazione. questo privilegio cliccando su Concedi. quella 3G.

40 Win Magazine Speciali


| ADSL doppia velocit | Fai da te | Internet hacking

B Col PC lADSL raddoppia!


Vediamo come usare il software pfSense per trasformare un vecchio computer in router in grado di gestire due
o pi connessioni contemporaneamente. Avviamolo in modalit live ed impostiamo le prime scelte.

prepariamo il disco Boot da CD-RoM lavvio


1 Estraiamo il file pfSense.zip (lo trovi sul
nostro Win DVD-Rom) in una qualsiasi car-
2 Sul PC che useremo per pfSense abilitiamo
il boot da CD (loperazione varia in base al
3 Nel menu davvio digitiamo 1. Viene visualiz-
zato lelenco delle schede di rete compatibili
tella dellhard disk. Dobbiamo adesso masterizzare tipo di scheda madre): allaccensione del PC pre- installate nel PC. Digitiamo em0 come nome della
il file ISO su un CD vergine. Se usiamo Nero Burning miamo F2, spostiamoci in Boot/Boot Device Priori- scheda da collegare ad un altro PC (LAN) per confi-
Rom, dal menu Masterizzatore clicchiamo su Scrivi ty e settiamo CD/DVD-ROM Drive come prima peri- gurare la rete e confermiamo con Invio. Ripetiamo
Immagine disco. Nella nuova schermata selezionia- ferica davvio. Inseriamo il disco creato al Passo 1 indicando il nome della scheda collegata fisicamente
mo il file ISO, clicchiamo Apri e poi Scrivi. e attendiamo il caricamento del sistema operativo. al router (WAN). Salviamo con y.

installazione Selezioniamo lhard disk pochi altri passaggi


4 Nella schermata di scelta, selezioniamo 99
(Install pfSense to a hard drive/memory dri-
5 Dallelenco dei dischi rigidi presenti nel
PC, selezioniamo quello sul quale installa-
6 Il PC sar un super router quindi non occor-
re partizionare il disco, saltiamo questo step
ve, etc.) e premiamo Invio. Mentre, nelle schermate re pfSense, diamo Invio e selezioniamo Format this con Skip this Step. Selezioniamo Accept and Install
successive, scegliamo in ordine le voci: Accept the- disk. Nelle successive schermate, scegliamo in ordi- Bootblocks e confermiamo con Accept and Cre-
se Setting e Custom Install, confermando di volta ne: Use this Geometry e Format ad0 confermando ate attendendo la fine dellinstallazione. Premiamo
in volta con il tasto Invio. sempre con Invio. reboot e rimuoviamo il CD dal lettore.

C da dire che Super Download Booster qualsiasi PC (anche uno di quelli riposti semplice: il software ottimizza il
BuonI
pu funzionare su di un singolo dispo- in garage tempo fa), sul quale instal- traffico di rete bilanciando le ri- consIglI
sitivo, pertanto, dopo averla testata, leremo una particolare distribuzione chieste di download e navigazione,
abbiamo proseguito il nostro studio, alla di FreeBSD come sistema operativo: tra le diverse connessioni disponi-
ricerca di un metodo che ci permettesse pfSense. Grazie a questo software (to- bili. Se ad esempio la linea ADSL di
DownloaD
Booster su s5
di accelerare la velocit di download di talmente gratuito), saremo in grado casa sovraccarica, perch stiamo La funzione si attiva
unintera rete, composta da pi com- di utilizzare la linea ADSL di casa con- giocando on-line con la nostra con- accedendo alle Impo-
puter o dispositivi mobili. Per rendere temporaneamente ad una Internet Key. sole, o perch ci stiamo gustando stazioni del Samsung
possibile tutto questo, dobbiamo creare Sar necessario che il super router resti un film in streaming, le altre ri- Galaxy S5 entrando
un super router (ossia un dispositivo in sempre acceso per consentire laccesso chieste di navigazione verranno nellopzione Download
Booster. Funziona solo
grado di decidere se e quando abilitare alla rete anche agli altri computer, in automaticamente smistate sulla sotto copertura LTE (non
il traffico ad una seconda linea aggiun- caso contrario, le due linee non saranno linea ausiliaria (che nel nostro caso compatibile con la re-
tiva) e