Defcon ipnotizzato dal droide sniffawi-fi

Non ha un nome ma si muove inquietante a caccia di reti wi-fi, per capire se non sono sicure o, eventualmente, per aggredirle. Presentato al raduno hacker di Las Vegas

Las Vegas (USA) - Tra le novità, gli odori, i rumori ed i clamori del raduno hacker più famoso che ci sia, il Defcon di Las Vegas, si è fatto vedere nelle scorse ore anche un curioso robottino che ha attirato le attenzioni di tutti.

I suoi padroni, ingegneri ed inventori dello Shmoo Group, hanno dimostrato come con le sue due ruote sia capace di andare in giro a caccia di reti wi-fi, le reti wireless basate sui protocolli 802.11x che stanno conoscendo negli USA, in Italia e in altri paesi una rapida diffusione.

La caccia è effettivamente tale. Il robot è infatti studiato non solo per verificare l'esistenza delle reti ma anche per capire se la rete è dotata di protocolli di sicurezza. "La caratteristica di un robot hacker - ha spiegato uno degli inventori del due-ruote intelligente, Paul Holman - è quello di essere un droide hacker autonomo, capace di avvicinarsi ad una rete. A quel punto può essere utilizzato per attaccare, ad esempio per finalità di spionaggio industriale o politico, oppure per difendere, quindi per verificare il grado di sicurezza della rete".
Il robot si muove ad una velocità simile a quella del passo di un uomo, e lo può fare per tre ore prima di doversi dare una ricaricata. Pesa quasi 25 chilogrammi ed è comandato a distanza, naturalmente via wi-fi, grazie al montaggio di due schede dedicate, una per il comando remoto e l'altra per l'accesso alle reti di terzi.

Gli autori del robot hanno spiegato che al momento l'hacker robot può sniffare password inviate tramite POP o Telnet pur soffrendo di numerose limitazioni "logistiche", come la scarsa dimestichezza con gli oggetti che ne intralciano il cammino. In effetti, comunque, il robottino costituisce un'ottima sponda per parlare della sicurezza delle reti wi-fi, una questione che probabilmente rappresenta, al momento, il problema numero uno per questi network.

Da segnalare, infine, che proprio al Defcon si terrà il primo Wi-fi Shootout, un contest che sarà vinto da chi riuscirà a spingere il proprio wi-fi sulla maggiore distanza.
7 Commenti alla Notizia Defcon ipnotizzato dal droide sniffawi-fi
Ordina
  • kerberizzare il tutto per rendere molto più sicura la rete wireless?
    non+autenticato
  • Io tutti questi prolbemi di sicurezza non li vedo, con il WEP che problema c'e'? ??
    non+autenticato

  • - Scritto da: Anonimo
    > Io tutti questi prolbemi di sicurezza non li
    > vedo, con il WEP che problema c'e'? ??

    Tutti quelli di questo mondo.
    Il WEP è il protocollo più bacato della storia, anche con chiavi di 256 bit, basta un piccolo palmare e qialche mega di traffico per bucarlo. Tanto vale tenere la rete aperta.....

    Un consiglio, fai una ricerca con Google e chiave "wardriving".

    Non per niente adesso è in via di standardizzazione un nuovo protocollo di sicurezza del quale però adesso non mi ricordo il nome... magari lo posto più tardi.....
    non+autenticato

  • - Scritto da: Anonimo
    > Io tutti questi prolbemi di sicurezza non li
    > vedo, con il WEP che problema c'e'? ??


    Come dice anche l'altro post il WEP si buca, è vero anche che se la chiave è valida bisogna sniffarne parecchi di pacchetti. Il MAC address non è sufficiente (si può barare anche là), attualmente la cosa più sicura è VPN over wireless, naturalmente con ipsec.

    Se qualcuno ne sa qualcosa di più risponda please, è sempre meglio allargare i propri orizzonti.
    non+autenticato
  • mio cuggino è da mesi che va in giro con la macchina a beccare i mac address e bucarli dopo 8 megabyte di traffico. (mediamente 12 secondi).

  • - Scritto da: sathia
    > mio cuggino è da mesi che va in giro con la
    > macchina a beccare i mac address e bucarli
    > dopo 8 megabyte di traffico. (mediamente 12
    > secondi).

    ..."beccare i mac address"??? Credevo che accadesse solo ai volatili durante il sorvolo di areee wireless..
    non+autenticato

  • - Scritto da: sathia
    > mio cuggino è da mesi che va in giro con la
    > macchina a beccare i mac address e bucarli
    > dopo 8 megabyte di traffico. (mediamente 12
    > secondi).

    Si chiama "wardriving" in gergo, difatti, poichè diversi software di intercettazione hanno anche estensioni al GPRS, per fare un droide non ci vuole poi molto, appena becca la rete si dirige da quella parte. Avrei apprezzato che evitasse gli ostacoli ma così non è, comunque interessante.
    non+autenticato