Wardriving: differenze tra le versioni

Da Anarcopedia.
Jump to navigation Jump to search
m (1 revision imported)
 
 
(7 versioni intermedie di uno stesso utente non sono mostrate)
Riga 1: Riga 1:
Il '''wardriving''' è un'attività  che consiste nell'intercettare reti [[Wi-Fi]], in automobile o a piedi con un [[laptop]], solitamente abbinato ad un ricevitore [[GPS]] per individuare l'esatta locazione della rete trovata ed eventualmente pubblicarne le [[coordinate geografiche]] su un [[sito web]]. Per una miglior ricezione vengono usate antenne omnidirezionali. È necessario utilizzare un [[software]] specifico, quasi sempre di tipo libero, per diverse piattaforme: [[NetStumbler]] ([[Microsoft Windows|Windows]]), [[KisMac]] ([[Apple Macintosh|Macintosh]]), [[Kismet]] ([[GNU/Linux]]) e [[Ministumbler]] ([[PocketPC]]).
Il '''wardriving''' è un'attività che consiste nell'intercettare reti [[Wi-Fi]], in automobile o a piedi con un [[laptop]], solitamente abbinato ad un ricevitore [[GPS]] per individuare l'esatta locazione della rete trovata ed eventualmente pubblicarne le [[coordinate geografiche]] su un [[sito web]]. Per una miglior ricezione vengono usate antenne omnidirezionali. È necessario utilizzare un [[software]] specifico, quasi sempre di tipo libero, per diverse piattaforme: [[NetStumbler]] ([[Microsoft Windows|Windows]]), [[KisMac]] ([[Apple Macintosh|Macintosh]]), [[Kismet]] ([[GNU/Linux]]) e [[Ministumbler]] ([[PocketPC]]).


Il wardriving in sé consiste nel trovare Access Point (AP) e registrarne la posizione. Alcune persone, invece, infrangono le scarse misure di sicurezza tipiche di queste reti per accedere ai file personali e magari distruggerli. Poiché nella maggior parte dei casi le reti wireless sono collegate ad [[Internet]], molte persone si introducono in queste reti solamente per navigare gratis e ad alta velocità .
Il wardriving in sé consiste nel trovare Access Point (AP) e registrarne la posizione. Alcune persone, invece, infrangono le scarse misure di sicurezza tipiche di queste reti per accedere ai file personali e magari distruggerli. Poiché nella maggior parte dei casi le reti wireless sono collegate ad [[Internet]], molte persone si introducono in queste reti solamente per navigare gratis e ad alta velocità.


Secondo la normativa italiana, procurarsi l'accesso ad una rete privata senza aver ottenuto un'esplicita autorizzazione, è illegale.
Secondo la normativa italiana, procurarsi l'accesso ad una rete privata senza aver ottenuto un'esplicita autorizzazione, è illegale.
Ma è illegale anche permettere ad altri di accedere alla propria WLAN (rete wireless) per condividere con la propria connessione ad Internet: il divieto è rinvenibile, innanzitutto, nel contratto col fornitore di connettività , col quale il privato stipula un contratto esclusivo (più contratti più profitto).
Ma è illegale anche permettere ad altri di accedere alla propria WLAN (rete wireless) per condividere con la propria connessione ad Internet: il divieto è rinvenibile, innanzitutto, nel contratto col fornitore di connettività, col quale il privato stipula un contratto esclusivo (più contratti più profitto).
Inoltre, in base alla legge 31 luglio 2005, n. 155, meglio nota come legge Pisanu, non è possibile navigare in Internet utilizzando regolari punti di accesso pubblici, se non previa identificazione. Pertanto, la navigazione Internet è riservata, in Italia, a soggetti identificati e, per lo più, paganti.
Inoltre, in base alla legge 31 luglio 2005, n. 155, meglio nota come legge Pisanu, non è possibile navigare in Internet utilizzando regolari punti di accesso pubblici, se non previa identificazione. Pertanto, la navigazione Internet è riservata, in Italia, a soggetti identificati e, per lo più, paganti.


Riga 12: Riga 12:
* [[IPsec]]: è uno standard IETF per fornire sicurezza ad Internet tramite crittografia. In particolare IPsec si pone a livello network, mentre altre soluzioni più conosciute (ad es. SSL) sono a livello transport o a livello application. Porre la sicurezza a livello IP significa che automaticamente e in maniera del tutto trasparente sono resi sicuri tutti i protocolli a livello superiore, ad es. [[Transmission Control Protocol|TCP]], [[User Datagram Protocol|UDP]], [[ICMP]], [[IGMP]]. Per ulteriori informazioni sui vari livelli si veda: [[pila di protocolli]], [[ISO/OSI]], [[suite di protocolli Internet]].
* [[IPsec]]: è uno standard IETF per fornire sicurezza ad Internet tramite crittografia. In particolare IPsec si pone a livello network, mentre altre soluzioni più conosciute (ad es. SSL) sono a livello transport o a livello application. Porre la sicurezza a livello IP significa che automaticamente e in maniera del tutto trasparente sono resi sicuri tutti i protocolli a livello superiore, ad es. [[Transmission Control Protocol|TCP]], [[User Datagram Protocol|UDP]], [[ICMP]], [[IGMP]]. Per ulteriori informazioni sui vari livelli si veda: [[pila di protocolli]], [[ISO/OSI]], [[suite di protocolli Internet]].


* [[WEP]]: Inizialmente la chiave Wep (40 o 104 bit) viene concatenata ad un vettore di inizializzazione (IV) di 24 bit per formare una stringa da 64 o 128 bit che sarà  data in input all'algoritmo [[RC4]] per formare la chiave di cifratura dei dati. Parallelamente i dati da crittografare vengono scomposti in blocchi e concatenati con bit di checksum (ICV) per formare una stringa della stessa lunghezza della chiave RC4. Infine viene effettuato lo XOR tra la chiave RC4 e i blocchi a formare il testo cifrato cui viene aggiunto il vettore di inizializzazione. E’ proprio l'uso di quest’ultimo che ha determinato la maggior debolezza del protocollo WEP: l'algoritmo RC4 infatti risulta vulnerabile se vengono utilizzate le chiavi per più di una volta.
* [[WEP]]: Inizialmente la chiave Wep (40 o 104 bit) viene concatenata ad un vettore di inizializzazione (IV) di 24 bit per formare una stringa da 64 o 128 bit che sarà data in input all'algoritmo [[RC4]] per formare la chiave di cifratura dei dati. Parallelamente i dati da crittografare vengono scomposti in blocchi e concatenati con bit di checksum (ICV) per formare una stringa della stessa lunghezza della chiave RC4. Infine viene effettuato lo XOR tra la chiave RC4 e i blocchi a formare il testo cifrato cui viene aggiunto il vettore di inizializzazione. È proprio l'uso di quest'ultimo che ha determinato la maggior debolezza del protocollo WEP: l'algoritmo RC4 infatti risulta vulnerabile se vengono utilizzate le chiavi per più di una volta.
* [[Wi-Fi Protected Access]] (WPA): è un protocollo per la sicurezza delle reti senza fili Wi-Fi creato per risolvere i problemi di scarsa sicurezza del precedente protocollo di sicurezza, il WEP.
* [[Wi-Fi Protected Access]] (WPA): è un protocollo per la sicurezza delle reti senza fili Wi-Fi creato per risolvere i problemi di scarsa sicurezza del precedente protocollo di sicurezza, il WEP.


* [[Virtual private network|Virtual Private Network]] (VPN) è un sistema di [[tunnel|tunnelling]] per collegare un computer ad una [[LAN]], facendo transitare i dati su un mezzo non sicuro. Uno dei più famosi è [[OpenVPN]] che può offrire elevata sicurezza e flessibilità . Non è facile da configurare, ma è consigliato per la maggior parte delle reti wireless.
* [[Virtual private network|Virtual Private Network]] (VPN) è un sistema di [[tunnel|tunnelling]] per collegare un computer ad una [[LAN]], facendo transitare i dati su un mezzo non sicuro. Uno dei più famosi è [[OpenVPN]] che può offrire elevata sicurezza e flessibilità. Non è facile da configurare, ma è consigliato per la maggior parte delle reti wireless.


== Voci correlate ==
== Voci correlate ==
Riga 30: Riga 30:
* [http://www.wigle.net WiGLE.net (Wireless Geographical Logging Engine) database mondiale di dati da wardriving]  
* [http://www.wigle.net WiGLE.net (Wireless Geographical Logging Engine) database mondiale di dati da wardriving]  
* [http://www.worldwidewardrive.org World Wide War Drive ]
* [http://www.worldwidewardrive.org World Wide War Drive ]
* [http://ssrn.com/abstract=585867 Legalità  del Wardriving ]
* [http://ssrn.com/abstract=585867 Legalità del Wardriving ]


===Software===
===Software===
* [http://www.stumbler.net NetStumbler e Ministumbler ]
* [http://www.stumbler.net NetStumbler e Ministumbler ]
* [http://kismac.binaervarianz.de KisMac ]  
* [http://kismac.binaervarianz.de KisMac]  
* [http://www.kismetwireless.net Kismet ]  
* [http://www.kismetwireless.net Kismet]  


<br>
[[Categoria:Internet]]
<hr>
<br>
{{GPL-2}}


[[Categoria:Internet]]
{{GPL-2}}

Versione attuale delle 01:38, 28 gen 2020

Il wardriving è un'attività che consiste nell'intercettare reti Wi-Fi, in automobile o a piedi con un laptop, solitamente abbinato ad un ricevitore GPS per individuare l'esatta locazione della rete trovata ed eventualmente pubblicarne le coordinate geografiche su un sito web. Per una miglior ricezione vengono usate antenne omnidirezionali. È necessario utilizzare un software specifico, quasi sempre di tipo libero, per diverse piattaforme: NetStumbler (Windows), KisMac (Macintosh), Kismet (GNU/Linux) e Ministumbler (PocketPC).

Il wardriving in sé consiste nel trovare Access Point (AP) e registrarne la posizione. Alcune persone, invece, infrangono le scarse misure di sicurezza tipiche di queste reti per accedere ai file personali e magari distruggerli. Poiché nella maggior parte dei casi le reti wireless sono collegate ad Internet, molte persone si introducono in queste reti solamente per navigare gratis e ad alta velocità.

Secondo la normativa italiana, procurarsi l'accesso ad una rete privata senza aver ottenuto un'esplicita autorizzazione, è illegale. Ma è illegale anche permettere ad altri di accedere alla propria WLAN (rete wireless) per condividere con la propria connessione ad Internet: il divieto è rinvenibile, innanzitutto, nel contratto col fornitore di connettività, col quale il privato stipula un contratto esclusivo (più contratti più profitto). Inoltre, in base alla legge 31 luglio 2005, n. 155, meglio nota come legge Pisanu, non è possibile navigare in Internet utilizzando regolari punti di accesso pubblici, se non previa identificazione. Pertanto, la navigazione Internet è riservata, in Italia, a soggetti identificati e, per lo più, paganti.

Sicurezza wireless

Esistono diversi sistemi di protezione per le reti wireless, tra cui le più conosciute:

  • IPsec: è uno standard IETF per fornire sicurezza ad Internet tramite crittografia. In particolare IPsec si pone a livello network, mentre altre soluzioni più conosciute (ad es. SSL) sono a livello transport o a livello application. Porre la sicurezza a livello IP significa che automaticamente e in maniera del tutto trasparente sono resi sicuri tutti i protocolli a livello superiore, ad es. TCP, UDP, ICMP, IGMP. Per ulteriori informazioni sui vari livelli si veda: pila di protocolli, ISO/OSI, suite di protocolli Internet.
  • WEP: Inizialmente la chiave Wep (40 o 104 bit) viene concatenata ad un vettore di inizializzazione (IV) di 24 bit per formare una stringa da 64 o 128 bit che sarà data in input all'algoritmo RC4 per formare la chiave di cifratura dei dati. Parallelamente i dati da crittografare vengono scomposti in blocchi e concatenati con bit di checksum (ICV) per formare una stringa della stessa lunghezza della chiave RC4. Infine viene effettuato lo XOR tra la chiave RC4 e i blocchi a formare il testo cifrato cui viene aggiunto il vettore di inizializzazione. È proprio l'uso di quest'ultimo che ha determinato la maggior debolezza del protocollo WEP: l'algoritmo RC4 infatti risulta vulnerabile se vengono utilizzate le chiavi per più di una volta.
  • Wi-Fi Protected Access (WPA): è un protocollo per la sicurezza delle reti senza fili Wi-Fi creato per risolvere i problemi di scarsa sicurezza del precedente protocollo di sicurezza, il WEP.
  • Virtual Private Network (VPN) è un sistema di tunnelling per collegare un computer ad una LAN, facendo transitare i dati su un mezzo non sicuro. Uno dei più famosi è OpenVPN che può offrire elevata sicurezza e flessibilità. Non è facile da configurare, ma è consigliato per la maggior parte delle reti wireless.

Voci correlate

Collegamenti esterni

Informazioni

Software


GNU80px.png Il testo di questa pagina è soggetto alla licenza GNU GPL 2