Blog : wifi

Collegamento Wifi a grande distanza

Collegamento Wifi a grande distanza

Spesso si ha l’esigenza di realizzare un collegamento wifi a grande distanza portando lontano il segnale con distanza che possono essere dai 500 metri ai 10 o 20 Km e anche più. Per realizzare questo tipo di collegamento e quindi condividere una connessione internet a distanza bisogna ovviamente individuare la tecnologia giusta ma questo non basta.

Su grandi distanze, il segnale wifi è soggetto infatti a molteplici variabili quali la lontananza, l’altitudine, ostacoli sul tragitto e addirittura condizioni climatiche quali temperatura e umidità.

Per molti di questi aspetti esistono fortunatamente dei tool che ci consentono di progettare un collegamento wifi a grande distanza tenendo conto di dati geomorfologici del terreno ormai disponibili a livello globale.

Airlink Ubiquity

Questo semplice, comodo e funzionale tool consente di simulare quindi progettare un collegamento wireless a lunga distanza. Per utilizzarlo è sufficiente accedere al sito: https://link.ubnt.com dove ci verrà mostrata una mappa satellitare. All’interno di questa andremo a cliccare sul luogo in cui intendiamo effettuare l’arrivo o la partenza della collegamento. Successivamente individueremo l’altro punto mancante.

Immediatamente il tool fornito da Ubiquityci dirà se il collegamento diretto tra i 2 punti è possibile o meno. Ci verranno inoltre forniti dati quali uno schema delle quote di altezza tra i due punti e la potenza di segnale necessaria per coprire la distanza. Lo strumento ci consiglierà quindi in automatico i prodotti Ubiquity più consoni per il tipo di collegamento richiesto.

La potenza di questo strumento ci consentirà da subito di visionare le zone che non possono essere coperte da un collegamento diretto e verranno tracciate in rosso.

Nel video sottostante riporto una simulazione di collegamento wifi effettuato a Roma tra il Colosseo e la Basilica di San Pietro e successivamente con Piazza Venezia. Sui punti che andremo ad individuare sulla mappa, è inoltre possibile specificare l’altezza aggiuntiva che possiamo raggiungere utilizzando ad esempio un palo.

Come scegliere un’antenna WiFi

Come scegliere un’antenna WiFi

Differenza tra antenne omnidirezionale ed direzionale

La prima grande differenza tra le antenne wireless è costituita dalle antenne direzionali e omnidirezionali.

Le antenne omnidirezionali hanno la capacità di irradiare un segnale wi-fi in tutte le direzioni. La propagazione del segnale assume però una sorta di forma del nostro pianeta dove più ci si avvicina ai poli, più il segnale sarà debole. Questo è un concetto che viene molto spesso disatteso soprattutto in ambito domestico dove, spesso per esigenze estetiche, le antenne del nostro router vengono posizionate in modo da propagare la maggior potenza di segnale verso l’alto ed il basso. Per intenderci, ci sarà una bassa copertura di segnale nello spazio “indicato” dalla punta e dalla base dell’antenna.

Le antenne direzionali propagano invece il segnale verso una specifica direzione tralasciando completamente la parte inversa al puntamento.

Propagazione Segnale Antenna Direzionale
Propagazione Segnale Antenna Omnidirezionale

Il Concetto di Guadagno

In modo molto semplicistico, la capacità di un’antenna di propagare il segnale verso una direzione viene detta “guadagno” ed è misurata in dB. La maggior potenza in decibel che si riesce a propagare in una specifica direzione, viene ottenuta a spesa di altre. Molti tendono ad acquistare un’antenna WiFi o un access point o un router cercando quello che ha il valore di guadagno più alto (38, 68 db) credendo che maggiore è questo valore, maggiore sarà la potenza del segnale. NIENTE DI PIU’ ERRATO

  • Nel primo esempio, abbiamo un’antenna Isotropica, ovvero un’antenna concettuale in grado di inviare la stessa potenza di segnale in tutte le direzioni. Gli osservatori 1,2 e 3, riceveranno tutti il medesimo apporto di potenza di segnale.
  • Nel secondo esempio, troviamo un’antenna omnidirezionale con una potenza di 8 dB. Cominciando ad adumentare il guadagno, la forma della propagazione del segnale comincia a schiacciarsi sui poli dando quindi un maggiore apporto di potenza all’osservatore 1, un pò di meno all’osservatore 2 e nulla al 3.
  • Nella terza immagine troviamo un’antenna omnidirezionale da 12 dB. In questo caso il guadagno è ulteriormente aumentando, “schiacciando” ulteriormente la propagazione di segnale. In questo caso l’osservatore 1 riceverà ancor più potenza. Il 2 ancora meno ed il 3 resterà sempre privo di potenza.

Il concetto fondamentale quindi è che più un’antenna avrà maggior guadagno, tanto più il suo segnale si propagherà in senso longitudinale.

Volendo fare un esempio pratico, installando un’antenna ad elevato guadagno all’interno di un piano casalingo accadrà che nel piano superiore ed inferiore il segnale sarà propagato con debolezza proporzionale al guadagno.

Airgaddon un nuovo strumento per attacchi alle reti WiFi

Airgaddon un nuovo strumento per attacchi alle reti WiFi

Airgeddon: multi tool per hacking WiFi

Oggi LHN ha rilasciato Airgeddon, un tool esteso per hacking delle reti WiFi. Lo strumento è scaricabile gratuitamente da GitHub e supporta diverse piattaforme basate su Linux.

Attacchi Disponibili con AIRGEDDON

Lo strumento supporta attacchi di tipo:

  • Attacco All-in-One sulle cifrature WEP (attacco combinato con tecniche: Chop-Chop, Caffe Latte, ARP Replay, Hirte, Fragmentation, Fake Association, ecc. )
  • Attacchi Evil Twin (Rogue AP con)con Hostapd + DHCP + DoS + Ettercap + Sslstrip e anche con supporto BEEF
  • Modalità di cracking di WPS: Pixie Dust, Bully e Reaver
  • Decifratura della password offline per gli handshake acquisiti con algoritmo di protezione WPA/WPA2 (attacchi dizionario, bruteforce e rule based).

Tra le altre specifiche segnalo:

  • Supporto per bande 5GHZ e 2.4GHZ
  • Cattura di file Handshake Assistita
  • Uscita controllata con  attività di pulizia di file temporanei. Ripristino delle iptables dopo un attacco che richiede la loro  modifica. Opzione per mantenere la modalità monitor in uscita  se lo si desidera.

Su quali piattaforme può essere eseguito?

Lo strumento è compatibile su qualsiasi distribuzione Linux che abbia gli strumenti necessari installati per l’esecuzione. Idealmente Kali sarebbe il miglior candidato,  lo script controllerà tutte le dipendenze degli strumenti che mancano alla prima esecuzione.

Wifi4Eu, bando annullato, abbiamo solo scherzato

Wifi4Eu, bando annullato, abbiamo solo scherzato

Wifi4Eu è un progetto della Comunità Europea che si pone l’obiettivo di diffondere la connessione ad Internet in molti Comuni fornendo l’accesso alla rete in modo gratuito. Fino al 2020 si potrà contare su una somma di 120 milioni di euro che potranno consentire agli Enti locali di realizzare hotspot per l’accesso ad internet senza costi per i cittadini

wifi4eu bando annullato (turno di Maggio)

Il 15 Maggio 2018 si era aperto il turno primaverile che consentiva agli Enti di partecipare al bando di gara per l’ottenimento dei finanziamenti. La procedura era (ed è ) basata sul famigerato clickToDay, ovvero, chi prima arriva meglio alloggia. I risultati dello slot erano attesi per l’estate 2018 con la possibilità di spendere le cifre assegnate entro Settembre 2018.

Il 14 Giugno 2018 però…. doccia fredda. Bando Annullato!

A comunicarlo Mariya Gabriel, commissario UE all’economia digitale, la quale, riferisce che a causa di un problema tecnico  è venuto meno il principio di equità di partenza per le iscrizioni da parte degli Enti.

Tutto rinviato in Autunno dove le somme destinate per il turno di Maggio verranno probabilmente accorpate a quelle in autunno.

Mettere la scheda di rete in monitor mode

Mettere la scheda di rete in monitor mode

Il Monitor Mode o RFMON (Radio Frequency Monitor) è un settaggio di una scheda di rete che consente ad un dispositivo di interfaccia di rete wireless di monitorare tutto il traffico ricevuto dalla rete wi-fi. A differenza della modalità promiscua, che viene utilizzata per lo sniffing dei pacchetti di dati, la monitor mode consente di catturare pacchetti senza doversi connettere ad un access point. La modalità monitor funziona solo con reti wireless mentre la modalità promiscua può essere applicata anche a reti cablate.

 

La Modalità Monitor Mode di una scheda di rete non è in realtà una modalità wireless ma, è particolarmente importante in attacchi alle reti wifi. In poche parole, consente ad una scheda wifi di “monitorare” i pacchetti ricevuti senza alcun filtro.

Per mettere la scheda di rete in monitor mode

è necessario che anzitutto la scheda sia supportata e successivamente che si disponga dei driver idonei. Tra le migliori schede di rete wifi utilizzate per il monitor mode (specialmente in accoppiata all’OS Kaly Linux) abbiamo le seguenti proposte in questo articolo: https://hackerstribe.com/2017/la-migliore-scheda-wireless-per-lhacking-delle-reti-wi-fi/

 

Differenza tra modalità promiscua e Monitor Mode

La modalità promiscua funziona sniffando pacchetti dopo l’associazione con un punto di accesso.

La modalità monitor funziona sniffando pacchetti nell’etere senza associarsi ad un punto di accesso

Tranquilli ma non troppo… come funziona il KRACK della WPA2

Tranquilli ma non troppo… come funziona il KRACK della WPA2

Le reti Wi-Fi hanno subito nel corso degli anni, innumerevoli modifiche volte a migliorare i protocolli di sicurezza che storicamente hanno disatteso le aspettative legate alla loro fallibilità. Passando dal protocollo WEP al WPA per finire al WPA2. Quest’ultimo era fino a pochi giorni fa il protocollo di sicurezza inviolabile purché ovviamente basato su una password robusta.

Di recente, un gruppo di ricercatori è riuscita a mettere in piedi un attacco proof-of-concept in grado di crackare e neutralizzare la protezione fornita dal protocollo WPA2. La notizia ha subito fatto il giro del mondo con la solita disinformazione che hanno fatto percepire la scoperta come un immediato pericolo per cittadini ed aziende. In realtà, un attacco proof-of-concept è una tecnica dimostrabile solo in particolari condizioni e che quindi non destano preoccupazione nell’immediato non avendo attualmente un’applicazione pratica. Non si sminuisce sicuramente la portata della scoperta ma ci sono ragionevoli tempi per porre rimedio senza preoccupazione.

 

Come Funziona il WPA2 in Pillole

Il protocollo WPA2 deriva dal vecchio WPA ed ancora prima dal protocollo WEP. Questo è un’insieme di tecnologie offerte per difendere le connessioni wi-fi da occhi indiscreti. Fondamentalmente, la tecnologia definisce lo scambio tra un server ed un client o semplificando tra un dispositivo ed il mondo di internet in modo che il traffico generato non sia intercettabile o meglio decifrabile a causa degli algoritmi di crittografia che proteggono la comunicazione.

Ancor prima che un dato sia trasmesso o ricevuto infatti, un dispositivo deve prima “contrattare” la comunicazione con un access point, cosa che avviane in un processo denominato 4-way-handshake quindi una stretta di mano tra apparati che devono superare 4 verifiche.  Il device e l’access point uniscono le loro risorse per generare una chiave con cui proteggere tutti i dati che da quel momento saranno ricevuti o trasmessi.

Di seguito uno schema del 4-way handshake.

 

 

Come funziona il KRACK della WPA2 tramite proof-of-concept

Come si sarà capito, un’informazione gira su internet con protocollo WPA2 crittografando tutti i dati che viaggiano tra mittente e destinatario. Il KRACK della WPA2 recentemente scoperto non si pone neanche il problema di decrittografare il traffico tra i due comunicanti ma prende di mira solo la comunicazione tra il supplicant e l’authenticator. Per semplificare è come se un ladro capisse che è inutile cercare di trovare un PIN di una carta di credito quando può spiare chi già la conosce e la sta utilizzando. Volendo estremizzare in questo caso, è come se il ladro avesse la facoltà di poter convincere il malcapitato convincendolo a reimpostare la password su una blanda configurazione tipo “0000”.

Il KRACK della WPA2 è un acronimo che infatti sta per Key Reinstallation attaCK in riferimento proprio al 4-way handshake. Chi effettua questo genere di attacco, si intromette con una tecnica man-in-the-middle nello scambio di messaggio che avviene tra dispositivo e access point forzando la generazione di una chiave di protezione molto più semplice di quella originaria plasmata su soli zero.  Di questo l’utente non ha modo di accorgersene in quanto non importa quanto un dato sia protetto da crittografia poiché verrà analizzato prima che esso venga crittografato o dopo che la decodifica in caso di ricezione.

 

 

Perché non è necessario preoccuparsi (per il momento)

Questo genere di attacco può essere attuato solo in rare condizioni e con estrema fatica. Attualmente non esistono infatti algoritmi capaci di effettuarlo in automatico ma ovviamente è solo una questione di tempo.

 

Come proteggersi

Per fortuna, i maggiori produttori di Sistemi Operativi hanno già sistemato le criticità individuate quindi come sempre, è buona regola aggiornare sempre i propri dispositivi.

Wifiphisher: attacchi wifi basati su Man In The Middle

Wifiphisher: attacchi wifi basati su Man In The Middle

Wifiphisher è un tool di sicurezza che genera attacchi automatizzati utilizzando il canale Wi-Fi al fine di ottenere delle credenziali o infettare la vittima con dei malware. E’ un attacco di ingegneria sociale che non richiede attacchi a forza bruta o attacchi di tipo dizionario ma.

Come funziona:

Dopo aver raggiunto una posizione di tipo man-in-the-middle utilizzando l’attacco Evil Twin, Wifiphisher reindirizza tutte le richieste HTTP ad una pagina di phishing da far visualizzare alla vittima..
Dal punto di vista della vittima, l’attacco si avvale in tre fasi:

  1. La Vittima verrà disconnessa dalla rete. WiFi-phisher invia continuamente pacchetti di deautenicazione verso tutti i dispositivi Wi-Fi collegati al punto di accesso interrompendo tutte le associazioni esistenti.
  2. La vittima accede al punto di accesso fantasma. WiFi-phisher capta le impostazioni del punto di accesso creandone uno wireless non autorizzato modellato secondo le impostazioni di quello originale. Genera inoltre un server NAT e un DHCP inoltrando i pacchetti verso i giusti client e le giuste porte. Di conseguenza, le vittime verranno connesse al punto di accesso non autorizzato.
  3. Alla vittima viene somministrata una pagina realistica ma non veritiera.  WiFi-phisher utilizza un server web  che risponde ai protocolli HTTP e HTTPS. Non appena la vittima richiede una pagina da Internet, Wi-Fi-phisher risponderà con una pagina falsa realistica che richiede credenziali o somministra malware. Questa pagina sarà specificamente realizzata ad hoc per la vittima.

Requisiti di sistema:

  • Kali Linux.
  • Una scheda di rete wireless che supporta la modalità AP. I driver dovrebbero sostenere netlink.
  • Una scheda di rete wireless che supporta la modalità Monitor ed è capace di iniezione. I driver dovrebbero sostenere netlink.

Download e l’installazione:

Per installare WiFi-phisher digitare l’ultima versione di sviluppo i seguenti comandi:

https git clone : //github.com/sophron/wifiphisher.git 

cd wifiphisher 

sudo python setup.py install

Come usare WiFi-phisher:

Fase 1: Eseguire lo strumento digitando wifiphisher

Eseguendo lo strumento senza opzioni, esso troverà le interfacce giuste e in modo interattivo, chiederà all’utente di scegliere l’ESSID della rete di destinazione (da una lista con tutti i ESSIDs nella zona intorno a noi), nonché uno scenario di phishing da eseguire.

wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade

 

Fase 2: Utilizzare wlan0 per il rilascio di pacchetti dal punto di accesso non autorizzato e wlan4 per gli attacchi DoS. Selezionare la rete di destinazione manualmente dalla lista ed eseguire lo scenario “Aggiornamento firmware”.

Fase 3: utile per selezionare manualmente le schede di rete wireless. Lo scenario “firware Upgrade” è un modo semplice per ottenere la PSK da una rete protetta da password.

wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd

Fase 4: raccogliere automaticamente le interfacce giuste. L’Obiettivo del Wi-Fi in questo caso  ha  ESSID “CONFERENCE_WIFI” ed esegue lo scenario “aggiornamento Plugin”. L’attacco Evil Twin sarà protetto da password con PSK “s3cr3tp4ssw0rd”.

Fase 5 : Utile contro le reti con PSKs descritti (ad esempio a conferenze). Lo scenario “aggiornamento Plugin” fornisce un modo semplice per far  scaricare alle vittime gli eseguibili dannosi.

 wifiphisher --nojamming --essid "FREE WI-FI" -p oauth-login

 

wifiphisher

 

Disclaimer:

Non sono responsabile per danni di qualsiasi causa.  L’utilizzo di WiFi-phisher per attaccare le infrastrutture senza previa conoscenza reciproca da parte dell’attaccante e della vittima può essere considerata come un’attività illegale. È responsabilità dell’utente finale a rispettare tutte le leggi applicabili.