Mauro Vecchio

Pedoporno, assoluzione grazie al WiFi

Il Tribunale di Roma libera un professionista dalle accuse di accesso a materiale illecito. Soggetti terzi potrebbero aver sfruttato la sua connessione senza fili. I log non bastano per una condanna

Pedoporno, assoluzione grazie al WiFiRoma - Accesso ai siti Web della pedopornografia, una tematica delicata nel vasto ecosistema digitale. La settima sezione penale del Tribunale di Roma ha assolto un professionista capitolino, dal momento che una connessione WiFi può essere utilizzata da soggetti terzi per la consultazione non autorizzata di materiale illecito.

L'indagine era partita in un'operazione della Polizia del Lussemburgo, che aveva segnalato agli agenti dell'Interpol un cospicuo numero di netizen italiani connessi ad un sito illecito ospitato da server esteri. Il cittadino romano F.C. era così finito nella lista degli imputati, identificato attraverso i log di connessione a mezzo provider.

"Tra i principi stabiliti dal Tribunale di Roma vi è che l'accesso ad un sito pedofilo può essere accidentale e non costituire reato, che la natura pedopornografica di immagini detenute da un imputato deve essere rigorosamente provata", ha spiegato l'avvocato Fulvio Sarzana, difensore del professionista romano.
Secondo il giudice, le prove della connessione ad un sito Web - acquisite dall'Interpol attraverso i vari provider - risultano inutilizzabili se non acquisite e conservate secondo le norme di legge. F.C. diventa così il primo italiano assolto con le norme di recepimento della Convenzione di Budapest sui crimini informatici.

"Il mancato rispetto da parte della organi investigativi di quanto previsto dall'art 254 bis sulla raccolta dei dati di connessione ad Internet presso i vari provider, è in grado di rendere inutilizzabili le prove raccolte", ha continuato Sarzana sul suo blog. L'accesso a siti pedofili potrebbe comunque risultare "accidentale o non voluto dal singolo abbonato".

Mauro Vecchio
Notizie collegate
  • Diritto & InternetUSA, libertà di WiFiL'abbonato non è tenuto a proteggere la propria connessione wireless: la legge non stabilisce che debba collaborare con i detentori dei diritti nella prevenzione delle violazioni del copyright
  • Diritto & InternetFinlandia, il WiFi aperto non è reatoGiustizia è fatta per una donna presunta colpevole di facilitazione del download illegale in terra finlandese: i giudici hanno stabilito che la mera gestione di una rete WiFi aperta non può costituire reato
173 Commenti alla Notizia Pedoporno, assoluzione grazie al WiFi
Ordina
  • Giustissimo assolverlo, tuttavia sembra un'altra notizia che fa tornare a galla il problema della sicurezza delle Wi-Fi. Visto che neanche la WPA2 in teoria basta da sola per impedire l'accesso (e i router Alice di certo non contribuiscono alla sicurezza) dato che mal che vada c'è sempre il brute-force, secondo almeno il filtro dei MAC Address dovrebbe essere sempre usato. Ovviamente anch'esso si può aggirare, tuttavia complica un po' la vita all'hacker che, specie se è alle prime armi, magari gli fa passare la voglia. Certo che comunque prima di usare la WPA2 ed il filtro dei MAC Address, non bisogna usare quei giocattoli di router che Alice, Fastweb e Vodafone ecc. ti danno.
    non+autenticato
  • - Scritto da: LOL
    > Giustissimo assolverlo, tuttavia sembra un'altra
    > notizia che fa tornare a galla il problema della
    > sicurezza delle Wi-Fi. Visto che neanche la WPA2
    > in teoria basta da sola per impedire l'accesso (e
    > i router Alice di certo non contribuiscono alla
    > sicurezza) dato che mal che vada c'è sempre il
    > brute-force, secondo almeno il filtro dei MAC
    > Address dovrebbe essere sempre usato. Ovviamente
    > anch'esso si può aggirare, tuttavia complica un
    > po' la vita all'hacker che, specie se è alle
    > prime armi, magari gli fa passare la voglia.
    > Certo che comunque prima di usare la WPA2 ed il
    > filtro dei MAC Address, non bisogna usare quei
    > giocattoli di router che Alice, Fastweb e
    > Vodafone ecc. ti
    > danno.
    Ma li puoi anche usare basta che non usi il loro settaggio di default della chiave che è calcolabile a partire dal MAC ... ma questo purtroppo è ignorato dall'utonto medio...
    non+autenticato
  • Chi ha la Vodafone Station non può neppure cambiare la password di default.

    Io sto pensando di disattivare il WIFI e collegare alla VF un Router WIFI a parte....
    non+autenticato
  • voi bucate una rete wifi criptata in wpa2 256 bit in??? ahahahahhahahahaha ma evitate di scrivere minchiate, voi leggete un articolo su qualche sito e subito pensate che sia possibile, oh my god!. Solo per spuffare i pacchetti utili a trovare la password ci vorranno minimo 3 ore, poi sti peogrammini automatizzati sarebbero? aircrack? -.-" magari mi parlate pure di linux B. Provate prima a farlo, crakkatela e non ha chiacchere e poi vediamo se ci vogliono i vostri "minutini". I modi per sapere se tu sei realmente entrato in un sito"server" ci sono, il problema che non usano questi metodi per queste cose, stop.
    non+autenticato
  • xD sbaglio a con la H e programmini.
    non+autenticato
  • - Scritto da: kevin
    > voi bucate una rete wifi criptata in wpa2 256 bit
    > in??? ahahahahhahahahaha ma evitate di scrivere
    > minchiate, voi leggete un articolo su qualche
    > sito e subito pensate che sia possibile, oh my
    > god!. Solo per spuffare i pacchetti utili a
    > trovare la password ci vorranno minimo 3 ore, poi
    > sti peogrammini automatizzati sarebbero?
    > aircrack? -.-" magari mi parlate pure di linux B.
    > Provate prima a farlo, crakkatela e non ha
    > chiacchere e poi vediamo se ci vogliono i vostri
    > "minutini". I modi per sapere se tu sei realmente
    > entrato in un sito"server" ci sono, il problema
    > che non usano questi metodi per queste cose,
    > stop.


    probabilmente hai ragione (non lo so), ma l'articolo in effetti non specifica se la connessione fosse protetta da password... in effetti l'articolo, a parte il titolo molto discutibile, dice ben poco.
    comunque è sacrosanto il principio che una persona non possa venire condannata per la visita ad un sito, ma per la detenzione provata di materiale, oppure se ci sono stati passaggi di denaro.
    una condanna condanna penale è una cosa troppo seria per basarla sulla visita a un sito
    non+autenticato
  • - Scritto da: max
    > - Scritto da: kevin
    > > voi bucate una rete wifi criptata in wpa2 256
    > bit
    > > in??? ahahahahhahahahaha ma evitate di scrivere
    > > minchiate, voi leggete un articolo su qualche
    > > sito e subito pensate che sia possibile, oh my
    > > god!. Solo per spuffare i pacchetti utili a
    > > trovare la password ci vorranno minimo 3 ore,
    > poi
    > > sti peogrammini automatizzati sarebbero?
    > > aircrack? -.-" magari mi parlate pure di linux
    > B.
    > > Provate prima a farlo, crakkatela e non ha
    > > chiacchere e poi vediamo se ci vogliono i vostri
    > > "minutini". I modi per sapere se tu sei
    > realmente
    > > entrato in un sito"server" ci sono, il problema
    > > che non usano questi metodi per queste cose,
    > > stop.
    >
    >
    > probabilmente hai ragione (non lo so), ma
    > l'articolo in effetti non specifica se la
    > connessione fosse protetta da password... in
    > effetti l'articolo, a parte il titolo molto
    > discutibile, dice ben
    > poco.
    > comunque è sacrosanto il principio che una
    > persona non possa venire condannata per la visita
    > ad un sito, ma per la detenzione provata di
    > materiale, oppure se ci sono stati passaggi di
    > denaro.
    > una condanna condanna penale è una cosa troppo
    > seria per basarla sulla visita a un
    > sito
    Forse non hai capito la mia analisi, molto semplice, di frasi o discorsi ( inutili e utili) ne è pieno il web, cosa giusta, ma la sostanza?. Per capirci meglio, intendevo dire che se vuoi rispondermi devi portare fatti, parole sono aria. Come immaginavo parli di setting "casalinghi" basati su un attacco con programmi come "air crack" che, forse, con le wpe viaggiava bene, improbabile con le wpa, quasi impossibile con le wpa2. Non vedo l'ora di vedere una tua dimostrazione di un attacco riuscito su una wpa2 256bit usando aircrack. Sai spero che questa volta non rispondi con minestrone di parole lette su qualche forum o blog, attendo la tua prova pratica, da come ne parli ti bastano poche decine di minuti, forse un ora? bene, siamo tutti fiduciosi, buon lavoro. Ps se tutto va bene ci vediamo il prossimo natale Occhiolino
    non+autenticato
  • - Scritto da: kevin
    > - Scritto da: max
    > > - Scritto da: kevin
    > > > voi bucate una rete wifi criptata in wpa2 256
    > > bit
    > > > in??? ahahahahhahahahaha ma evitate di
    > scrivere
    > > > minchiate, voi leggete un articolo su qualche
    > > > sito e subito pensate che sia possibile, oh my
    > > > god!. Solo per spuffare i pacchetti utili a
    > > > trovare la password ci vorranno minimo 3 ore,
    > > poi
    > > > sti peogrammini automatizzati sarebbero?
    > > > aircrack? -.-" magari mi parlate pure di linux
    > > B.
    > > > Provate prima a farlo, crakkatela e non ha
    > > > chiacchere e poi vediamo se ci vogliono i
    > vostri
    > > > "minutini". I modi per sapere se tu sei
    > > realmente
    > > > entrato in un sito"server" ci sono, il
    > problema
    > > > che non usano questi metodi per queste cose,
    > > > stop.
    > >
    > >
    > > probabilmente hai ragione (non lo so), ma
    > > l'articolo in effetti non specifica se la
    > > connessione fosse protetta da password... in
    > > effetti l'articolo, a parte il titolo molto
    > > discutibile, dice ben
    > > poco.
    > > comunque è sacrosanto il principio che una
    > > persona non possa venire condannata per la
    > visita
    > > ad un sito, ma per la detenzione provata di
    > > materiale, oppure se ci sono stati passaggi di
    > > denaro.
    > > una condanna condanna penale è una cosa troppo
    > > seria per basarla sulla visita a un
    > > sito
    > Forse non hai capito la mia analisi, molto
    > semplice, di frasi o discorsi ( inutili e utili)
    > ne è pieno il web, cosa giusta, ma la sostanza?.
    > Per capirci meglio, intendevo dire che se vuoi
    > rispondermi devi portare fatti, parole sono aria.
    > Come immaginavo parli di setting "casalinghi"
    > basati su un attacco con programmi come "air
    > crack" che, forse, con le wpe viaggiava bene,
    > improbabile con le wpa, quasi impossibile con le
    > wpa2. Non vedo l'ora di vedere una tua
    > dimostrazione di un attacco riuscito su una wpa2
    > 256bit usando aircrack. Sai spero che questa
    > volta non rispondi con minestrone di parole lette
    > su qualche forum o blog, attendo la tua prova
    > pratica, da come ne parli ti bastano poche decine
    > di minuti, forse un ora? bene, siamo tutti
    > fiduciosi, buon lavoro. Ps se tutto va bene ci
    > vediamo il prossimo natale
    > Occhiolino
    guarda che non hai alvun bisogno di craccare la wpa2 in moltissimi routers dati in comodato dalle telco la chiave è ricavabile (non craccabile) con un semplice algoritmo che ricavano dal MAC del router e la usano come chiave wpa2 (solo wpa nei modelli più scrausi) per default e il 99% degli utonti non la cambia!
    l'algoritmo (e anche le applicazioni) le trovi facilmente sulla rete!
    Quindi la cosa è molto più semplice che tentare di craccare la chiave!
    Basta calcolarla esattamente come la calcolano loro non c'è bisogno di craccare nulla!
    non+autenticato
  • - Scritto da: kevin
    > voi bucate una rete wifi criptata in wpa2 256 bit
    > in??? ahahahahhahahahaha ma evitate di scrivere
    > minchiate, voi leggete un articolo su qualche
    > sito e subito pensate che sia possibile, oh my
    > god!. Solo per spuffare i pacchetti utili a
    > trovare la password ci vorranno minimo 3 ore, poi
    > sti peogrammini automatizzati sarebbero?
    > aircrack? -.-" magari mi parlate pure di linux B.
    > Provate prima a farlo, crakkatela e non ha
    > chiacchere e poi vediamo se ci vogliono i vostri
    > "minutini".
    A parte che 'bucare una rete' non c'entra assolutamente con l'argomento in questione... ma argomentare su temi di cui non si sa un accidente, si fa brutta figuraSorride
    Mettiamo qualche "punto su gli i"
    - "crackare" (ossia violare un accesso) un wifi con wpa2 ci si mette lo stesso tempo che wpa ..la differenza e' nel marketingSorride
    - "crackare" un wifi con wpa2/256bit e ccmp (neanche tkip), ci si puo riuscire benissimo, in tempi molto inferiori al vero cracking che intendevi tu (cioe l'attacco offline a dizionario), perche, per dar retta ai mocciosi la Wifi Alliance ha introdotto un 'sistema col pin', chiamato WPS (ironicamente Wifi Protected Setup) che e' FALLATO gravemente.
    - per "spoofare i pacchetti" ci vuole esattamente il tempo di lanciare i comandi... 5 secondi. Altro che tre oreCon la lingua fuori L'handshake EAPOL ovviamente arriva nei prossimi 10 secondi solo se sei sufficientemente vicino all'access point e al client (di cui hai forzato il deauth). Se no "catturi" l'etere vuoto.. e altro che 3 ore.. 30 anni ci voglionoSorride Parlavo ovviamente di WPA nella 2nd parte... il WEP e' molto peggio.. ma ormai non lo usa nessuno.
    non+autenticato
  • - Scritto da: bubba
    > - Scritto da: kevin
    > > voi bucate una rete wifi criptata in wpa2 256
    > bit
    > > in??? ahahahahhahahahaha ma evitate di scrivere
    > > minchiate, voi leggete un articolo su qualche
    > > sito e subito pensate che sia possibile, oh my
    > > god!. Solo per spuffare i pacchetti utili a
    > > trovare la password ci vorranno minimo 3 ore,
    > poi
    > > sti peogrammini automatizzati sarebbero?
    > > aircrack? -.-" magari mi parlate pure di linux
    > B.
    > > Provate prima a farlo, crakkatela e non ha
    > > chiacchere e poi vediamo se ci vogliono i vostri
    > > "minutini".
    > A parte che 'bucare una rete' non c'entra
    > assolutamente con l'argomento in questione... ma
    > argomentare su temi di cui non si sa un
    > accidente, si fa brutta figura
    >Sorride
    > Mettiamo qualche "punto su gli i"
    > - "crackare" (ossia violare un accesso) un wifi
    > con wpa2 ci si mette lo stesso tempo che wpa ..la
    > differenza e' nel marketing
    >Sorride
    > - "crackare" un wifi con wpa2/256bit e ccmp
    > (neanche tkip), ci si puo riuscire benissimo, in
    > tempi molto inferiori al vero cracking che
    > intendevi tu (cioe l'attacco offline a
    > dizionario), perche, per dar retta ai mocciosi la
    > Wifi Alliance ha introdotto un 'sistema col pin',
    > chiamato WPS (ironicamente Wifi Protected Setup)
    > che e' FALLATO
    > gravemente.
    > - per "spoofare i pacchetti" ci vuole esattamente
    > il tempo di lanciare i comandi... 5 secondi.
    > Altro che tre oreCon la lingua fuori L'handshake EAPOL
    > ovviamente arriva nei prossimi 10 secondi solo se
    > sei sufficientemente vicino all'access point e al
    > client (di cui hai forzato il deauth). Se no
    > "catturi" l'etere vuoto.. e altro che 3 ore.. 30
    > anni ci voglionoSorride Parlavo ovviamente di WPA
    > nella 2nd parte... il WEP e' molto peggio.. ma
    > ormai non lo usa
    > nessuno.

    di che parli?
    WPA2 resiste agli attacchi che hanno violato WPA, quindi non è solo marketing.
    WPA2 è stato violato anch'esso, ma con metodo "man-in-the-middle", cioè da utente già autenticato. è un rischio per gli hotspot pubblici, non per le reti domestiche, a meno di non avere il cracker in casa...
    non+autenticato
  • - Scritto da: mimmo
    > - Scritto da: bubba
    > > - Scritto da: kevin
    > > > voi bucate una rete wifi criptata in wpa2 256
    > > bit
    > > > in??? ahahahahhahahahaha ma evitate di
    > scrivere
    > > > minchiate, voi leggete un articolo su qualche
    > > > sito e subito pensate che sia possibile, oh my
    > > > god!. Solo per spuffare i pacchetti utili a
    > > > trovare la password ci vorranno minimo 3 ore,
    > > poi
    > > > sti peogrammini automatizzati sarebbero?
    > > > aircrack? -.-" magari mi parlate pure di linux
    > > B.
    > > > Provate prima a farlo, crakkatela e non ha
    > > > chiacchere e poi vediamo se ci vogliono i
    > vostri
    > > > "minutini".
    > > A parte che 'bucare una rete' non c'entra
    > > assolutamente con l'argomento in questione... ma
    > > argomentare su temi di cui non si sa un
    > > accidente, si fa brutta figura
    > >Sorride
    > > Mettiamo qualche "punto su gli i"
    > > - "crackare" (ossia violare un accesso) un wifi
    > > con wpa2 ci si mette lo stesso tempo che wpa
    > ..la
    > > differenza e' nel marketing
    > >Sorride
    > > - "crackare" un wifi con wpa2/256bit e ccmp
    > > (neanche tkip), ci si puo riuscire benissimo, in
    > > tempi molto inferiori al vero cracking che
    > > intendevi tu (cioe l'attacco offline a
    > > dizionario), perche, per dar retta ai mocciosi
    > la
    > > Wifi Alliance ha introdotto un 'sistema col
    > pin',
    > > chiamato WPS (ironicamente Wifi Protected Setup)
    > > che e' FALLATO
    > > gravemente.
    > > - per "spoofare i pacchetti" ci vuole
    > esattamente
    > > il tempo di lanciare i comandi... 5 secondi.
    > > Altro che tre oreCon la lingua fuori L'handshake EAPOL
    > > ovviamente arriva nei prossimi 10 secondi solo
    > se
    > > sei sufficientemente vicino all'access point e
    > al
    > > client (di cui hai forzato il deauth). Se no
    > > "catturi" l'etere vuoto.. e altro che 3 ore.. 30
    > > anni ci voglionoSorride Parlavo ovviamente di WPA
    > > nella 2nd parte... il WEP e' molto peggio.. ma
    > > ormai non lo usa
    > > nessuno.
    >
    > di che parli?
    > WPA2 resiste agli attacchi che hanno violato WPA,
    > quindi non è solo marketing.
    >
    > WPA2 è stato violato anch'esso, ma con metodo
    > "man-in-the-middle", cioè da utente già
    > autenticato. è un rischio per gli hotspot
    > pubblici, non per le reti domestiche, a meno di
    > non avere il cracker in
    > casa...

    Concordo,WPA2 è l'evoluzione del WPA,non gli hanno cambiato solo il nome...e se si configura il router in modo serio è molto difficile crakkare una rete da zero,non avendo nessuna informazione.Non solo,posso anche mettere filtri e abilitare i log nel router,voglio vedere quanti anni ci mettono a meno di una clamorosa falla nei protocolli...
    non+autenticato
  • - Scritto da: EType
    > - Scritto da: mimmo
    > > - Scritto da: bubba

    (..)
    Quoto entrambi in un sol colpo
    > >
    > > di che parli?
    parlo dei fattiSorride

    > > WPA2 resiste agli attacchi che hanno violato
    > WPA,
    > > quindi non è solo marketing.
    WPA e WPA2 non hanno reali falle... il problema e' connaturato al sistema wi-fi.. e' "by design". WPA2 di differenza sostanziale e' che puoi usare AES invece di TKIP... ma dal pdv della forma di attacco, e' la medesima.

    > > WPA2 è stato violato anch'esso, ma con metodo
    > > "man-in-the-middle", cioè da utente già
    > > autenticato. è un rischio per gli hotspot
    > > pubblici, non per le reti domestiche, a meno di
    > > non avere il cracker in
    > > casa...
    non sono sicuro di capire... se sei gia autenticato ,c'e' poco da violare..

    > Concordo
    Io direi che c'e' poco da concordare... non credo sia oggetto di opinioni... WPA2 come WPA si attacca "by design" con brutefoce ...
    Non e' che sia una mia invenzione ... lo trovi anche qui http://www.aircrack-ng.org/doku.php?id=cracking_wp...

    NATURALMENTE PARLIAMO SEMPRE DI setup casalinghi.. cioe "personal" cioe con PSK "preshared key". Se c'e' un radius ,le cose variano.

    > e se si configura
    > il router in modo serio è molto difficile
    > crakkare una rete da zero,non avendo nessuna
    > informazione.
    > Non solo,posso anche mettere filtri
    > e abilitare i log nel router,voglio vedere quanti
    > anni ci mettono a meno di una clamorosa falla nei
    > protocolli...
    mai detto il contrario... un setup casalingo fatto in modo serio, e', come gli altri, ATTACCABILE, ma NON violabile in tempi umani (i filtri al mac addr servono pochino... come l'essid hidden o lo stop ai beacon. Utili cmq certamente contro un casual attacker )
    non+autenticato
  • - Scritto da: bubba
    > NATURALMENTE PARLIAMO SEMPRE DI setup
    > casalinghi.. cioe "personal" cioe con PSK
    > "preshared key". Se c'e' un radius ,le cose
    > variano.

    Prova a rompere una password alfanumerica da 16 caratteri e con simboli particolari ...
    Grazie se scrivo come password "ciao","mio nome","123456" grazie che la rompi con un attacco brute force..vorrei ben vedere ...

    > mai detto il contrario... un setup casalingo
    > fatto in modo serio, e', come gli altri,
    > ATTACCABILE, ma NON violabile in tempi umani (i
    > filtri al mac addr servono pochino... come
    > l'essid hidden o lo stop ai beacon. Utili cmq
    > certamente contro un casual attacker
    > )

    "Attaccabile" da solo non ha nessuna valenza...anche un auto per la strada è a portata di mano per un ladro,il problema è accenderla e portarla via senza essere beccato e senza far scattare un allarme nel minor tempo possibile....

    Il filtro al MAC serve a poco ? allora io metto solo 2 MAC nella lista dei permessi ed escludo tutti gli altri,faccio la stessa cosa con gli IP e metto una chiave complessa...ti ho già incasinato la vita non poco,niente DHCP,volendo attivo i log del Router e so già chi si connette e con quale MAC,con tanto di segnalazione quando succede...l'SSID nascosto va bene come primo strato molto superfluo di difesa...tanto per far perdere tempo a chi ci prova,chi ti dice che lascio il router acceso 24/24 poiA bocca aperta ...quindi per l'hacker ancora peggio...ma la vera chicca è quella del router civetta,lascio volontariamente la connessione aperta e sono io che mi faccio i cavoli di colui che ci prova.

    Questo per dirti che non è facile e devi avere molto tempo a disposizione,anche se fosse se l'intento è solo quella di usare una connessione veloce gratis fai prima a farti un abbonamento di tasca tua.
    non+autenticato
  • - Scritto da: EType
    > - Scritto da: bubba
    > > NATURALMENTE PARLIAMO SEMPRE DI setup
    > > casalinghi.. cioe "personal" cioe con PSK
    > > "preshared key". Se c'e' un radius ,le cose
    > > variano.
    >
    > Prova a rompere una password alfanumerica da 16
    > caratteri e con simboli particolari
    > ...
    > Grazie se scrivo come password "ciao","mio
    > nome","123456" grazie che la rompi con un attacco
    > brute force..vorrei ben vedere
    > ...
    (..)

    >
    > > mai detto il contrario... un setup casalingo
    > > fatto in modo serio, e', come gli altri,
    > > ATTACCABILE, ma NON violabile in tempi umani (i
    > > filtri al mac addr servono pochino... come
    > > l'essid hidden o lo stop ai beacon. Utili cmq
    > > certamente contro un casual attacker
    > > )
    >
    > "Attaccabile" da solo non ha nessuna
    > valenza...anche un auto per la strada è a portata

    Boh.. tu e l'altro mi sembrate gianni e pinottoSorride Forse fate finta...

    Il metodo per ATTACCARE un wifi con wpa o wpa2 e' lo stesso. E' connaturato con le specifiche del wifi (attuale) stesso (4way EAPOL handshake blabla). Quindi attaccare un wifi con wpa psk = 123456 o As31é#l1af&&&!c<<<èdffwDDD.@ come pw, prevede le STESSE mosse.
    La differenza sta nella probabilita' di VIOLARLO (indovinare la psk) in tempi sensati... ma questa e' statistica e probabilita'.. non c'entra con l'attacco e l'attacabilita' in se. Magari io so che tu sovente usi As31é#l1af&&&!c<<<èdffw+cambi le ultime 3 lettere... e quindi il bruteforce sara' piu facile che su 123456...


    > Il filtro al MAC serve a poco ? allora io metto
    > solo 2 MAC nella lista dei permessi ed escludo
    ma se sai come funziona un minimo sta roba, sai che il mac addr lo spoofo. E ovviamente spoofero' usando il tuo (il tuo lo imparo quando ti vedo). Ripeto, sono mezzi utili contro il casual attacker... ma NON se l'attacker sa quello che sta facendo... la psk tosta, invece, e' un altra faccenda. A parte le rainbow (se hai un ssid lame) e il WPS bug, c'e' poco da fare.

    > tutti gli altri,faccio la stessa cosa con gli IP
    > e metto una chiave complessa...ti ho già
    > incasinato la vita non poco,niente DHCP,volendo
    > attivo i log del Router e so già chi si connette
    > e con quale MAC,con tanto di segnalazione quando
    > succede...l'SSID nascosto va bene come primo
    > strato molto superfluo di difesa...tanto per far
    > perdere tempo a chi ci prova,chi ti dice che
    > lascio il router acceso 24/24 poiA bocca aperta ...
    embe?Sorride l'ho detto pure io che sono utili contro il casual attacker... poi se li guardi anche i log.. allora e' pure + dura.. perche a te ci vuole 1 ns a cambiare le impostazioni al router... l'attacker invece magari sono giorni che sta lavorando sul tuo EAPOL capturato.. e gli rovini tuttoSorride

    > per l'hacker ancora peggio...ma la vera chicca è
    > quella del router civetta,lascio volontariamente
    > la connessione aperta e sono io che mi faccio i
    > cavoli di colui che ci
    > prova.
    divertenteSorride anch'io 3-4 volte ho fatto da honeypot ...

    > Questo per dirti che non è facile e devi avere
    > molto tempo a disposizione
    le variabili in gioco sono quelle che ho detto... attaccare, con gli strumenti che ci sono in giro, e' facile... "vincere", in tempi umani, dipende dai fattori che ho detto...

    >,anche se fosse se
    > l'intento è solo quella di usare una connessione
    > veloce gratis fai prima a farti un abbonamento di
    > tasca
    > tua.
    mhh i miei intenti, tipicamente, erano da pentester autorizzato... ma chissa, magari mentre sei in montagna, puo far comodo un wifi gratis al voloSorride

    PS: cmq tu almeno fai un discorso serio... l'altro sembra mezzo invasato e manco gli replico vah..
    non+autenticato
  • A parte la giusta sentenza del tribunale di Roma, forse sarebbe utile da parte dei rivenditori e da parte dei tecnici informare l'utenza sui rischi che comporta lasciare aperta una connessione wi-fi.
    non+autenticato
  • - Scritto da: Carletto
    > A parte la giusta sentenza del tribunale di Roma,
    > forse sarebbe utile da parte dei rivenditori e da
    > parte dei tecnici informare l'utenza sui rischi
    > che comporta lasciare aperta una connessione
    > wi-fi.

    le wi-fi di telecom e infostrada (cioè il 90$ delle wifi che trovi in giro) le cracckano anche i pischelletti con i programmini che trovano in rete.
    non+autenticato
  • - Scritto da: memoriacort a
    > - Scritto da: Carletto
    > > A parte la giusta sentenza del tribunale di
    > Roma,
    > > forse sarebbe utile da parte dei rivenditori
    > e
    > da
    > > parte dei tecnici informare l'utenza sui
    > rischi
    > > che comporta lasciare aperta una connessione
    > > wi-fi.
    >
    > le wi-fi di telecom e infostrada (cioè il 90$
    > delle wifi che trovi in giro) le cracckano anche
    > i pischelletti con i programmini che trovano in
    > rete.

    Quelle di default...
    non+autenticato
  • - Scritto da: EType
    > - Scritto da: memoriacort a
    > > - Scritto da: Carletto
    > > > A parte la giusta sentenza del tribunale di
    > > Roma,
    > > > forse sarebbe utile da parte dei
    > rivenditori
    > > e
    > > da
    > > > parte dei tecnici informare l'utenza sui
    > > rischi
    > > > che comporta lasciare aperta una
    > connessione
    > > > wi-fi.
    > >
    > > le wi-fi di telecom e infostrada (cioè il 90$
    > > delle wifi che trovi in giro) le cracckano anche
    > > i pischelletti con i programmini che trovano in
    > > rete.
    >
    > Quelle di default...
    si e no... e' piu corretto dire quelle bacate... visto che il bug sta nel loro firmware (che pero' possono aggiornare in automatico... cosa generalmente avvenuta..).
    Il tipo ovviamente intendeva "le offerte adsl, con wifi router compreso" fornito dagli ISP+telco... e in questi, non in tutti potevi cambiare la pw al wifi o altri parametri... e poi te lo danno "pronto all'uso" proprio per evitare che l'utente smaneggi...
    non+autenticato
  • - Scritto da: bubba
    > - Scritto da: EType
    > > - Scritto da: memoriacort a
    > > > - Scritto da: Carletto
    > > > > A parte la giusta sentenza del tribunale
    > di
    > > > Roma,
    > > > > forse sarebbe utile da parte dei
    > > rivenditori
    > > > e
    > > > da
    > > > > parte dei tecnici informare l'utenza sui
    > > > rischi
    > > > > che comporta lasciare aperta una
    > > connessione
    > > > > wi-fi.
    > > >
    > > > le wi-fi di telecom e infostrada (cioè il 90$
    > > > delle wifi che trovi in giro) le cracckano
    > anche
    > > > i pischelletti con i programmini che trovano
    > in
    > > > rete.
    > >
    > > Quelle di default...
    > si e no... e' piu corretto dire quelle bacate...
    > visto che il bug sta nel loro firmware (che pero'
    > possono aggiornare in automatico... cosa
    > generalmente
    > avvenuta..).
    > Il tipo ovviamente intendeva "le offerte adsl,
    > con wifi router compreso" fornito dagli
    > ISP+telco... e in questi, non in tutti potevi
    > cambiare la pw al wifi o altri parametri... e poi
    > te lo danno "pronto all'uso" proprio per evitare
    > che l'utente
    > smaneggi...

    Ho sempre preferito i router comprati in proprio rispetto a quelli forniti dai fornitori.
    non+autenticato
  • - Scritto da: EType
    > - Scritto da: bubba
    (..)
    > > te lo danno "pronto all'uso" proprio per evitare
    > > che l'utente
    > > smaneggi...
    >
    > Ho sempre preferito i router comprati in proprio
    > rispetto a quelli forniti dai
    > fornitori.
    e fai benissimo infatti. Ovviamente la casalinga di voghera a queste questioni non ci pensa...
    non+autenticato
  • - Scritto da: bubba
    > > Ho sempre preferito i router comprati in proprio
    > > rispetto a quelli forniti dai
    > > fornitori.
    > e fai benissimo infatti. Ovviamente la casalinga
    > di voghera a queste questioni non ci
    > pensa...

    In qualche caso ci sono anche router di tipo commerciale ma con firmware custom e castrati nelle funzionalità.Poi con quello che paghi per il comodato te lo sei già ricomprato 3 volte il router.
    non+autenticato
  • Gli inquirenti non sono riusciti a intercettare oltre all'ip il Mac ADDress che è univoco e confrontarlo poi con il pc dell'accusato??
    non+autenticato
  • Il Mac address non esce dalla rete locale, si ferma al router.. Che lo sostituisce con il proprio e così via per ogni router del percorso..
    non+autenticato
  • Bene, allora non si puo' controllare il mac address del router??
    non+autenticato
  • non avevo letto bene la tua risposta, scusa!Triste
    non+autenticato
  • Il MA può essere spoffato in modo relativamente semplice, anzi a volte è indispensabile se il MA è stato attribuito al router, inoltre per un portatile basta sostiture la scheda madre o la sched adi rete se è separata e per un desktop basta usare una sk esterna poi gettarla e fine problema riconsocimento MA, l'unica vera conessione sicura wifi è quella con -25dB sui muri interni di casa il resto di sicuro non ha nulla.
    non+autenticato
  • - Scritto da: ASEX SYS
    > Il MA può essere spoffato in modo relativamente
    > semplice, anzi a volte è indispensabile se il MA
    > è stato attribuito al router, inoltre per un
    > portatile basta sostiture la scheda madre o la
    > sched adi rete se è separata e per un desktop
    > basta usare una sk esterna poi gettarla e fine
    > problema riconsocimento MA, l'unica vera
    > conessione sicura wifi è quella con -25dB sui
    > muri interni di casa il resto di sicuro non ha
    > nulla.

    I mac Address si cambiano facilmente,per un portatile fai prima a farlo sparire...
    non+autenticato
  • on e' proprio affidabile al 100%.... un paio di anni fa mi son beccato 2 schede di rete con lo stesso MAC address (assurdo, lo so, ma e' vero, ne ho parlato con un mio amico giusto ieri). Non erano taroccate, flashate o che... erano nuove... bella fornitura che mi avevano mandato...
  • Il SOLO dato MAC è affidabile al 0% dal momento che si può modificare.
  • - Scritto da: Riketto
    > on e' proprio affidabile al 100%.... un paio di
    > anni fa mi son beccato 2 schede di rete con lo
    > stesso MAC address (assurdo, lo so, ma e' vero,
    > ne ho parlato con un mio amico giusto ieri). Non
    > erano taroccate, flashate o che... erano nuove...
    > bella fornitura che mi avevano
    > mandato...

    Schede dello stesso produttore o diversi ?
    non+autenticato
  • - Scritto da: EType

    > Schede dello stesso produttore o diversi ?

    Stesso produttore, su una fornitura di pc arrivati tutti assieme
  • - Scritto da: Riketto
    > - Scritto da: EType
    >
    > > Schede dello stesso produttore o diversi ?
    >
    > Stesso produttore, su una fornitura di pc
    > arrivati tutti
    > assieme


    Anche a me è successo una volta, una decina di anni fa circa. Se non ricordo male erano desktop dell'HP ma potrei sbagliarmi. Le schede di rete tra l'altro non erano mai in piastra madre, forse erano 3com... quanto tempo è passato
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 14 discussioni)