Alfonso Maruccia

UK, wardriving allo stato brado

Uno studio rivela l'amara verità: il 25 per cento degli access point WiFi britannici sono "aperti" ai quattro venti, ai cyber-criminali e a ogni genere di pericolo e truffa telematici

Roma - Quanto è preoccupante il fenomeno del wardriving nel Regno Unito? Molto, stando a un nuovo studio sulla diffusione degli access point WiFi "aperti" privi di qualsiasi misura protettiva per lo scambio dei dati. Si parla di una media del 25 per cento di punti di accesso potenzialmente vulnerabili. Altrettanto preoccupante sarebbe la facilità con cui gli utenti si collegano incuranti dei rischi agli access point disponibili al pubblico.

Realizzata per conto della società finanziaria CPP, la ricerca in materia di "ethical hacking" si distingue per le dimensioni, con circa 40mila hot spot presi in esame nelle città di Londra, Edimburgo, Birmingham, Cardiff, Manchester e Bristol. Le cifre risultanti non lasciano alcun dubbio riguardo la scarsa profilassi praticata dai netizen britannici in cerca di connessioni wireless liberamente disponibili.

Dei quasi 15mila hot spot londinesi, dice lo studio, 4.700 sono aperti e pronti per la connessione così come risultano "open" 910 punti di accesso su 3.700 a Birmingham, 870 su 2900 a Manchester e così via. Gli access point insicuri individuati non sono, evidentemente, tutti gestiti dalle autorità e dagli esercizi privati, ragion per cui se ne ricava che tanti proprietari di router e connessioni wireless domestiche poco o nulla sanno a riguardo della tecnologia di cifratura e delle possibili implicazioni della pratica del wardriving.
Altrettanto problematica è la tendenza dei netizen a fidarsi del primo hot spot aperto che trovano sulla propria strada, senza adeguata considerazione di pericoli molto concreti come lo sniffing di informazioni personali e il furto di credenziali finanziarie.

"Quando le persone pensano ai cracker tendono a immaginarsi gang criminali altamente organizzate che usano tecniche sofisticate per penetrare i network", dicono gli autori dello studio. Al contrario, "come dimostra questo esperimento, tutto ciò che viene richiesto è un computer portatile e software largamente disponibile sul mercato".

Alfonso Maruccia
Notizie collegate
  • AttualitàUK, disconnettere è rischiosoContinua lo scontro sulla dottrina Sarkozy di Sua Maestà. I provider provano l'insensatezza delle disconnessioni, mentre in Parlamento c'è chi chiede al governo di riconsiderare la sua posizione
  • AttualitàItalia, gli hacker si incontrano"Cracca al tesoro" a Orvieto, Hackmeeting a Roma: la scena italiana si incontra. E parla di sicurezza, privacy e controllo
  • SicurezzaSe una sera d'inverno un viaggiatoredi Alessandro Bottoni - Metti in un treno uno smanettone senza scrupoli, un laptop, un pizzico di Wi-Fi e un pizzico di UMTS. La sottrazione di dati, il ricatto e la frode sono a un passo. In quanti ci cascano ogni giorno?
33 Commenti alla Notizia UK, wardriving allo stato brado
Ordina
  • cantastorie, fanboy e strimpellari informatici configurano router ed AP tutto totalmente aperto, perchè è inutile complicarsi la vita, specie quando si fa un lavoro senza averne le competenze, tanto per apparire fighi e belli, specie sfoggiando mirabolanti paroloni in un inglese stentoreo, solo per paventare capacità professionistiche in realtà inesistenti.

    E la cosa peggiore è che non esiste una legge. Non esiste una multa per chi fa configurazioni a spanne di AP ecc., anche pur sapendo che i protocolli impiegati siano bucabili. Poi cosa succede? Eh, c'è l'hacker cattivo che buca tutto: paga x00 * 1000 € e vediamo di metterti tutto in sicurezza (balla colossale, visto che con la scusa dell'hacker cattivo i vampironi fanno soldi a palate e gli ignorantoni poi predicano che l'informatica è troppo costosa, specie quando si presenta qualcuno di più serio, ma con prezzi onestamente più alti).
    non+autenticato
  • > E la cosa peggiore è che non esiste una legge.
    > Non esiste una multa per chi fa configurazioni a
    > spanne di AP ecc., anche pur sapendo che i
    > protocolli impiegati siano bucabili.

    Ma sei fuori? Il giorno che ci sarà una multa per queste cose, dovrà esserci una multa per chi non aggiorna l'antivirus, per chi non imposta correttamente il firewall e, in ultima analisi, per chi distribuisce software bucabile, cioè il 99,9% di esso (lo 0,1% rappresenta le implementazioni più sicure di Hello World).
    pippuz
    1260
  • Trovo sciocco il titolo, che suppone che chi accede ad internet abbia intenti criminali. Se tutti avessimo hotspot aperti ad esempio si potrebbe telefonare dagli smartphone senza pagere il pizzo alle telco.
    Che sia questo il vero motivo delle fobie verso il libero accesso ad internet?
    Di certo non prenderemo Bin Laden quando i governi riusciranno a bloccare tutti questi pericolosissimi accessi liberi.
    Se tolgono di mezzo il decreto Pisanu, due secondi dopo il mio router fornirà accesso libero.
    non+autenticato
  • Così noi hacker possiamo sempre trovare facilmente un modo per entrare in rete in modo sicuro e anonimo senza rischio che la madama ci becchi
    non+autenticato
  • - Scritto da: Fetente
    > Così noi hacker possiamo sempre trovare
    > facilmente un modo per entrare in rete in modo
    > sicuro e anonimo senza rischio che la madama ci
    > becchi

    http://it.wikipedia.org/wiki/Hacker
    non+autenticato
  • - Scritto da: ...
    > - Scritto da: Fetente
    > > Così noi hacker possiamo sempre trovare
    > > facilmente un modo per entrare in rete in modo
    > > sicuro e anonimo senza rischio che la madama ci
    > > becchi
    >
    > http://it.wikipedia.org/wiki/Hacker
    Cosa ti aspettavi da uno con un nick così?
    non+autenticato
  • e tu cosa ti aspettavi da chi non capisce il sarcasmo?
    non+autenticato
  • Sinceramente non capisco dove stia il problema.

    1)
    Nel caso del privato, le istruzioni dei routers domestici ormai specificano per bene i rischi che si corrono e le soluzioni adottabili.
    Se quindi qualcuno tiene la connessione aperta senza precauzioni a valle sono problemi suoi.

    2)
    Per gli hotspot pubblici è chiaro che occorre collegarsi con un PC attrezzato di un buon firewall.
    Se poi uno si collega senza firewall e le cartelle condivise con diritti di accesso 'everyone', beh ... direi che se la cerca.

    Le soluzioni, magari non funzionano benissimo, ma ci sono, quindi non vedo dove stia il problema.
    -----------------------------------------------------------
    Modificato dall' autore il 18 ottobre 2010 11.19
    -----------------------------------------------------------
  • Un firewall non è assolutamente sufficiente.

    A meno che non venga utilizzata una VPN o si visitino solo siti in https, il traffico dati web passa in chiaro e quindi può essere interecettato.

    Inoltre, anche utilizzando https potrebbe sempre essere possibile un attacco "man in the middle".
    non+autenticato
  • - Scritto da: stefano
    > Un firewall non è assolutamente sufficiente.
    >
    > A meno che non venga utilizzata una VPN o si
    > visitino solo siti in https, il traffico dati web
    > passa in chiaro e quindi può essere
    > interecettato.
    >
    > Inoltre, anche utilizzando https potrebbe sempre
    > essere possibile un attacco "man in the
    > middle".

    Https SSL3 codifica a 128bit con uno in the middle a sniffare e decriptare tutti i pacchetti ?

    dai non diciamo le solite idiozie
    Fiber
    3605
  • - Scritto da: Fiber

    > Https SSL3 codifica a 128bit con uno in the
    > middle a sniffare e decriptare tutti i pacchetti
    > ?
    >
    > dai non diciamo le solite idiozie

    ecco la mia idiozia:

    - configuro un AP in modo che agisca pure da server dns
    - configuro il dns in modo tale che giri le richieste per https://mail.google.com verso localhost, fornendo contemporaneamente la mia chiave pubblica (che però ti concedo non sarà firmata)
    - decifro le richieste con la mia chiave privata e le ricodifico con la chiave pubblica originale

    a seconda del browser dell'utente, la navigazione verrà interrotta oppure verrà visulizzata una schermata di errore dove si leggerà che "il certificato utilizzato non è stato firmato".

    Se l'utente sceglie di proseguire nonostante l'avviso, il gioco è fatto.
    non+autenticato
  • - Scritto da: stefano
    > - Scritto da: Fiber
    >
    > > Https SSL3 codifica a 128bit con uno in the
    > > middle a sniffare e decriptare tutti i pacchetti
    > > ?
    > >
    > > dai non diciamo le solite idiozie
    >
    > ecco la mia idiozia:
    >
    > - configuro un AP in modo che agisca pure da
    > server
    > dns
    > - configuro il dns in modo tale che giri le
    > richieste per https://mail.google.com verso
    > localhost, fornendo contemporaneamente la mia
    > chiave pubblica (che però ti concedo non sarà
    > firmata)
    > - decifro le richieste con la mia chiave privata
    > e le ricodifico con la chiave pubblica
    > originale
    >
    > a seconda del browser dell'utente, la navigazione
    > verrà interrotta oppure verrà visulizzata una
    > schermata di errore dove si leggerà che "il
    > certificato utilizzato non è stato
    > firmato".
    >
    > Se l'utente sceglie di proseguire nonostante
    > l'avviso, il gioco è
    > fatto.



    troppe pippe mentali
    Fiber
    3605
  • - Scritto da: Fiber
    > - Scritto da: stefano
    > > - Scritto da: Fiber

    > > > Https SSL3 codifica a 128bit con uno
    > > > in the middle a sniffare e decriptare
    > > > tutti i pacchetti ?
    > > > dai non diciamo le solite idiozie
    > > ecco la mia idiozia:
    > > - configuro un AP in modo che agisca
    > > pure da server dns
    > > - configuro il dns in modo tale che giri
    > > le richieste per https://mail.google.com
    > > verso localhost, fornendo contemporaneamente
    > > la mia chiave pubblica (che però ti concedo
    > > non sarà firmata)
    > > - decifro le richieste con la mia chiave
    > > privata e le ricodifico con la chiave
    > > pubblica originale a seconda del browser
    > > dell'utente, la navigazione verrà interrotta
    > > oppure verrà visulizzata una schermata di
    > > errore dove si leggerà che "il certificato
    > > utilizzato non è stato firmato".

    > > Se l'utente sceglie di proseguire nonostante
    > > l'avviso, il gioco è fatto.

    > troppe pippe mentali

    Ti ho gia' invitato ad essere meno tecnico nelle tue risposte, lo vuoi capire o no che se fai cosi' i poveri lettori non tecnici non capiscono le tue chiarissime motivazioni ?

    Rotola dal ridereRotola dal ridereRotola dal ridere
    krane
    22544
  • - Scritto da: krane
    > - Scritto da: Fiber

    > > troppe pippe mentali
    >
    > Ti ho gia' invitato ad essere meno tecnico nelle
    > tue risposte, lo vuoi capire o no che se fai
    > cosi' i poveri lettori non tecnici non capiscono
    > le tue chiarissime motivazioni
    > ?
    >

    Provo ad azzardare una traduzione di questa summa tecnologica in parole un po' piu' comprensibili anche a chi si sia laureato in scienza dell'informazione con un punteggio medio basso.

    Egli vuole dire che tutte queste pippe tecnologiche sono perfettamente inutili se la propria ambizione e' quella di partecipare, consapevolmente o meno, a far parte della botnet russa, a farsi fregare i dati personali, etc...

    In altre parole, se uno e' utonto, non c'e' bisogno di camuffare il dns, di mettere il man in the middle, di esporre certificati fasulli.

    Basta mettergli un "CLICCA QUA" bello grosso e poi ci pensa lui.
  • - Scritto da: panda rossa


    >
    > Provo ad azzardare una traduzione di questa summa
    > tecnologica in parole un po' piu' comprensibili
    > anche a chi si sia laureato in scienza
    > dell'informazione con un punteggio medio
    > basso.
    >
    > Egli vuole dire che tutte queste pippe
    > tecnologiche sono perfettamente inutili se la
    > propria ambizione e' quella di partecipare,
    > consapevolmente o meno, a far parte della botnet
    > russa, a farsi fregare i dati personali,
    > etc...
    >
    > In altre parole, se uno e' utonto, non c'e'
    > bisogno di camuffare il dns, di mettere il man in
    > the middle, di esporre certificati
    > fasulli.
    >
    > Basta mettergli un "CLICCA QUA" bello grosso e
    > poi ci pensa
    > lui.


    esatto e come una capra informatica che usa il pc a casa clicca Qua COME HAI SCRITTO usando Windows per fargli scaricare ed installare il finto codec ( che e' poi un software malevolo) per vedere il pornazzo innalzando i privilegi UAC pur se flash player e i codec WMV gia' li ha sul sistema = abbocca ... una capra informatica usando Linux e tediata col medesimo raggiro ad installare un finto qualcosa per vedere il pornazzo o un video qualsiasi fara' uguale identico inserendo la passw di root su Linux per installare di sua volonta' ..con la differenza che su Windows poi c'e' l' antivirus che blocca in tempo reale il malware che il tonto ha fatto passare ...su linux un apposito programma malware sviluppato per esso invece si installerebbe sul sistema non usando la capra su Linux nessun antimalware che lo avverta


    quando uno e' una capra se viene raggirato col Social Engineering...capra rimane, che usi Windows che usi Linus che usi Osx


    oggi hai imparato cose nuove
    -----------------------------------------------------------
    Modificato dall' autore il 18 ottobre 2010 13.16
    -----------------------------------------------------------
    -----------------------------------------------------------
    Modificato dall' autore il 18 ottobre 2010 13.16
    -----------------------------------------------------------
    Fiber
    3605
  • - Scritto da: Fiber
    > - Scritto da: panda rossa
    >
    >
    > >
    > > Provo ad azzardare una traduzione di questa
    > summa
    > > tecnologica in parole un po' piu' comprensibili
    > > anche a chi si sia laureato in scienza
    > > dell'informazione con un punteggio medio
    > > basso.
    > >
    > > Egli vuole dire che tutte queste pippe
    > > tecnologiche sono perfettamente inutili se la
    > > propria ambizione e' quella di partecipare,
    > > consapevolmente o meno, a far parte della botnet
    > > russa, a farsi fregare i dati personali,
    > > etc...
    > >
    > > In altre parole, se uno e' utonto, non c'e'
    > > bisogno di camuffare il dns, di mettere il man
    > in
    > > the middle, di esporre certificati
    > > fasulli.
    > >
    > > Basta mettergli un "CLICCA QUA" bello grosso e
    > > poi ci pensa
    > > lui.
    >
    >
    > esatto e come una capra informatica che usa il pc
    > a casa clicca Qua COME HAI SCRITTO usando
    > Windows per fargli scaricare ed installare il
    > finto codec ( che e' poi un software malevolo)
    > per vedere il pornazzo innalzando i privilegi UAC
    > pur se flash player e i codec WMV gia' li ha sul
    > sistema = abbocca ... una capra informatica
    > usando Linux e tediata col medesimo raggiro ad
    > installare un finto qualcosa per vedere il
    > pornazzo o un video qualsiasi fara' uguale
    > identico inserendo la passw di root su Linux
    > per installare di sua volonta' ..con la
    > differenza che su Windows poi c'e' l' antivirus
    > che blocca in tempo reale il malware che il tonto
    > ha fatto passare ...su linux un apposito
    > programma malware sviluppato per esso invece si
    > installerebbe sul sistema non usando la capra su
    > Linux nessun antimalware che lo avverta
    >
    >
    >
    > quando uno e' una capra se viene raggirato col
    > Social Engineering...capra rimane, che usi
    > Windows che usi Linus che usi
    > Osx
    >
    >
    > oggi hai imparato cose nuove

    Quindi anche su OS X si innalzano i privilegi UAC?
    ruppolo
    33147
  • - Scritto da: ruppolo

    >
    > Quindi anche su OS X si innalzano i privilegi UAC?

    si, quando la capra immette la PASSWORD AMMINISTRATORE per installare quando scarica i programmi crakkati dal file sharing come il P2P = Torrent ,Emule,Limewire rischia di installare lanciando il package installer nel .dmg assieme al programma crakkato anche i trojan e gli spyware su Osx , essendo i package installer dentro agli archivi .dmg per Osx contaminati non provenendo da fonti sicure ..come Photoshop cs4 & cs5 ,Cubase 5, Iwork2009 , Maya etc etc

    tantoche' 1 anno fa e' stato comunicato sul web dai siti di sicurezza informatica la prima BotNet con computer Zombie Osx composta da 200.000 computer proprio grazie ai programmi crack come illustrato sopra = Social Engineering .....e se nessuno su Osx usa un antimalware "grazie" al passaparola che non serve dai soliti fanboy Apple in rete come te, nessuno sa' di avere su Osx questi malware perche' stanno sotto latenti e silenti al sistema apposta e niente li avverte rilevandoli per eliminarli ...

    nella categoria del malware non esiste solo il virus , ma anche il trojan lo spyware ed il keylogger

    ecco la lista su Osx lasciando stare VNc

    http://macscan.securemac.com/spyware-list

    ora il malware su Osx viene anche incapsulato negli installer dei salvaschermi dentro ai .dmg presi dai siti ufficiAli e non solo dal p2p

    http://retetre.rtsi.ch/index.php?option=com_conten...

    cosi' come ANCHE dal finto codec da far scaricare su Osx alla capra informatica mentre naviga il web ..capre che costituiscono la massa dell'utenza Home

    la tecnica di installazione poi e' la medesima che ti ho appena illustrato sopra = il raggiro

    se poi andiamo a vedere le vulnerabilita' di Osx siamo in alto mare

    http://www.webnews.it/2010/07/23/secunia-la-mela-e.../

    http://support.apple.com/kb/HT1222

    con aggiornamenti Osx 10.6 di sicurezza su vulnerabilita' critiche di remote code execution rilasciati da Apple circa ogni mese e mezzo dai 300Mbytes in su' da scaricare ed installare = un'agonia ..per la capienza in Mbytes e' come se fosse da scaricare un Service Pack di Windows ogni mese e mezzo circa sul tuo tanto amato Osx

    raccomandazioni di Apple

    http://img685.imageshack.us/img685/1414/appleantiv...
    -----------------------------------------------------------
    Modificato dall' autore il 18 ottobre 2010 14.15
    -----------------------------------------------------------
    -----------------------------------------------------------
    Modificato dall' autore il 18 ottobre 2010 14.15
    -----------------------------------------------------------
    -----------------------------------------------------------
    Modificato dall' autore il 18 ottobre 2010 14.17
    -----------------------------------------------------------
    -----------------------------------------------------------
    Modificato dall' autore il 18 ottobre 2010 14.19
    -----------------------------------------------------------
    -----------------------------------------------------------
    Modificato dall' autore il 18 ottobre 2010 14.21
    -----------------------------------------------------------
    Fiber
    3605
  • - Scritto da: Fiber
    > - Scritto da: panda rossa
    >
    >
    > >
    > > Provo ad azzardare una traduzione di questa
    > summa
    > > tecnologica in parole un po' piu' comprensibili
    > > anche a chi si sia laureato in scienza
    > > dell'informazione con un punteggio medio
    > > basso.
    > >
    > > Egli vuole dire che tutte queste pippe
    > > tecnologiche sono perfettamente inutili se la
    > > propria ambizione e' quella di partecipare,
    > > consapevolmente o meno, a far parte della botnet
    > > russa, a farsi fregare i dati personali,
    > > etc...
    > >
    > > In altre parole, se uno e' utonto, non c'e'
    > > bisogno di camuffare il dns, di mettere il man
    > in
    > > the middle, di esporre certificati
    > > fasulli.
    > >
    > > Basta mettergli un "CLICCA QUA" bello grosso e
    > > poi ci pensa
    > > lui.
    >
    >
    > esatto e come una capra informatica che usa il pc
    > a casa clicca Qua COME HAI SCRITTO usando
    > Windows per fargli scaricare ed installare il
    > finto codec ( che e' poi un software malevolo)
    > per vedere il pornazzo innalzando i privilegi UAC
    > pur se flash player e i codec WMV gia' li ha sul
    > sistema = abbocca ... una capra informatica
    > usando Linux e tediata col medesimo raggiro ad
    > installare un finto qualcosa per vedere il
    > pornazzo o un video qualsiasi fara' uguale
    > identico inserendo la passw di root su Linux
    > per installare di sua volonta'

    Gia', e io secondo te do' la password di root alla capra informatica?

    > ..con la
    > differenza che su Windows poi c'e' l' antivirus
    > che blocca in tempo reale il malware che il tonto
    > ha fatto passare

    Si, ma solo se aggiornatissimo, e solo per gli exploit dell'altroieri.
    Gli exploit di oggi penetrano!

    > ...su linux un apposito
    > programma malware sviluppato per esso invece si
    > installerebbe sul sistema non usando la capra su
    > Linux nessun antimalware che lo avverta

    La rete e' piena di malware per linux che la gente si scarica scavalcando i repository! Una vera piaga sociale.

    > quando uno e' una capra se viene raggirato col
    > Social Engineering...capra rimane, che usi
    > Windows che usi Linus che usi
    > Osx

    C'e' poco da raggirare la capra se la capra non ha le chiavi per accedere al sistema.
    Al massimo la capra installa in locale, al massimo la capra perde i propri dati.
    Il sistema non e' intaccabile dalla capra.

    > oggi hai imparato cose nuove

    Tu invece devi ancora berne di biberon di latte...
  • che partano i flames anche in questo caso contro Windows dai soliti fanboys

    e' tutta colpa di Windows anche in questo fatto Sorride

    avanti tutta
    Fiber
    3605
  • hooow perchè devi aizzare il flame? è ovvio che è un caso di PEBKAC che non ha a che vedere ne con l'os gli idioti esistono tra gli utenti di TUTTI i sistemi operativi se sei frustrato dal fatto che molte persone attaccano win sul fronte sicurezza puoi sfogarti in modo più sensato che cercando la lite su PI
    non+autenticato
  • >
    > avanti tutta

    Fiato alle Trombe, Turchetti!
    non+autenticato