L’hacking del Wi-Fi è molto più facile di quanto si possa pensare. Esistono infatti alcune tecniche di attacco abbastanza diffuse tra gli hacker per violare la sicurezza di un router. Fortunatamente, adottando piccoli ma mirati accorgimenti, è possibile proteggere la propria rete wireless domestica tipologie di attacchi più comuni.
Di fronte ad una connessione Internet lenta, un utente generico tenderà semplicemente ad attribuire la responsabilità al provider, e magari contatterà l’assistenza senza effettuare verifiche. Un utente di livello intermedio, leggermente più smaliziato, cercherà invece di misurare in autonomia la velocità della connessione Internet e della rete locale, per capire se il problema è legato alla linea Internet vera e propria oppure ad altri fattori. Ad esempio provando a cambiare canale del router per eliminare possibili interferenze.
Tuttavia, un utente più esperto e “paranoico” dovrebbe anche considerare l’eventualità che il rallentamento della connessione sia dovuto ad un attacco hacker, piuttosto che ad un guasto tecnico. Per questo andrebbero prese in esame possibilità come violazione delle password di accesso al router, accessi remoti non autorizzati, installazione di firmware modificati contenenti falle sfruttabili, ecc.
I 5 attacchi del Wi-Fi più diffusi
Innanzitutto, va detto che molti router presentano vulnerabilità note agli hacker, sfruttabili per prenderne il controllo. In secondo luogo, le password di default sono ampiamente reperibili online e utilizzate per accedere alle impostazioni del router. Altre tecniche prevedono invece attacchi basati sulla intercettazione del traffico wi-fi, analizzandone i pacchetti per ricavare la password di accesso alla rete.
Ecco alcuni delle tecniche di hacking del Wi-Fi più diffuse e le impostazioni di sicurezza da implementare per sbarazzarsi una volta per tutte dell’assillante domanda: Chi sta rubando il mio Wi-Fi?
1. Password cracking
Il password cracking è un metodo collaudato ed efficace per accedere a una rete Wi-Fi, basato sull’abitudine dell’utente di scegliere una password sbagliata. In questo caso ci sono due modi in cui un utente può cadere vittima di questo attacco.
Il primo è quello di sfruttare un router che utilizza un tipo di crittografia debole, chiamata WEP, anziché la più moderna WPA2, standard per la maggior parte delle reti wireless. L’utilizzo di una chiave WEP consente di decifrare in pochi minuti anche una password complessa, rendendola inefficace.
Esistono molti strumenti per il cracking delle reti WEP e sono in grado di rilevare e analizzare le reti WEP che utilizzano adattatori di rete wireless compatibili con Kali.
Il secondo metodo usato per violare le reti Wi-Fi protette dal moderno e robusto standard crittografico WPA2 prevede un attacco di forza bruta per intercettare gli handshake di autenticazione. In parole semplici, scollegando temporaneamente con la forza i dispositivi wireless dalla rete della vittima, l’hacker costringe questi apparecchi a riconnettersi immediatamente alla stessa rete.
Durante tale processo di riautenticazione, avviene lo scambio degli handshake, sequenze di messaggi di controllo codificati contenenti anche la password Wi-Fi cifrata. A questo punto, catturando tali handshake, l’hacker può portare avanti in locale tentativi massicci di decifrazione della password testando in modo automatizzato milioni di combinazioni possibili. Utilizzando questa procedura brutale, è solo questione di tempo prima che password deboli e prevedibili vengano individuate, permettendo così l’accesso alla rete violata.
Soluzione: WPA2 e password più forti
Gli hacker fanno spesso leva sulle debolezze e le cattive abitudini diffuse tra molti utenti per portare a segno i loro attacchi informatici. Sfruttando, infatti, la tendenza di molte persone ad adottare le stesse password su più servizi, oppure a mantenere invariate quelle impostate di default, gli hacker possono provare tali credenziali rubate su numerosi altri account, riuscendo in molti casi ad ottenere l’accesso.
Inoltre, password molto comuni e prevedibili come date di nascita, nomi di familiari, numeri di telefono e simili costituiscono un facile bersaglio. È quindi consigliabile utilizzare password del Wi-Fi che siano uniche e non basate su informazioni o interessi resi pubblici o facilmente indovinabili da chiunque.
È possibile anche rilevare se qualcuno sta dirottando il Wi-Fi scaricando l’applicazione mobile gratuita Fing, che consente di scansionare e vedere quali dispositivi sono connessi al proprio router. Se un dispositivo è connesso quando non dovrebbe esserlo, si ha almeno il sospetto che sia collegato un utente non autorizzato e si può intervenire, ad esempio cambiando la password.
2. Attacchi di ingegneria sociale
Gli attacchi di social engineering consistono in tecniche di manipolazione e raggiro mediante le quali l’hacker inganna gli utenti per spingerli a compiere azioni non autorizzate o cedere informazioni riservate. A differenza degli exploit tecnici che sfruttano vulnerabilità software, questi attacchi si basano principalmente sull’abilità dell’hacker nel conquistare la fiducia della vittima tramite pretesti credibili.
Ad esempio, una telefonata in cui il criminale si finge un tecnico che necessita le credenziali di accesso per apparenti risolvere un problema. Essendo dunque attacchi di tipo prettamente “sociale”, le intrusioni non lasciano traccia a livello informatico. Di conseguenza le vittime spesso non hanno modo di accorgersi della violazione.
Vale la pena ricordare quindi, che ci sono molti motivi per cui non si dovrebbe dare a qualcuno (un estraneo) la propria password del Wi-Fi. È importante ricordare alcuni fatti relativi al Wi-Fi:
- Il Wi-Fi consente la comunicazione diretta con i dispositivi della rete, come telecamere, computer desktop e altri dispositivi che possono essere cablati anziché wireless. Ciò significa che può sfruttare qualsiasi vulnerabilità nei dispositivi e intercettare qualsiasi cosa. In breve, è come dare la chiave a un ladro.
- Una volta che qualcuno si connette al Wi-Fi, può accedere all’interfaccia di amministrazione del router e creare una backdoor remota (ad esempio a causa di una vulnerabilità nel firmware del router), impedendo di buttarlo fuori dalla rete, anche se si cambia la password di accesso.
Soluzione: Prudenza
Molti router sul mercato includono la possibilità di creare una rete ospite che non consente la comunicazione con altri dispositivi della rete o con reti secondarie. Si consiglia inoltre di cambiare periodicamente la password del Wi-Fi, almeno una volta ogni sei mesi, e di monitorare chi vi ha accesso.
3. Attacco al WPS
Gli attacchi al PIN di configurazione WPS sono stati ampiamente utilizzati da quando sono stati scoperti, consentendo a software come Reaver, che testa diversi PIN ed è in grado di craccare qualsiasi router in pochi minuti. Anche con la password segreta più sicura del mondo, un router vulnerabile agli attacchi Reaver può essere crackato e scoperto da qualsiasi hacker.
Sebbene Reaver sia un metodo di attacco di discreto successo, una nuova generazione di attacchi è stata creata con lo sviluppo del metodo WPS Pixie-Dust. Questo attacco sfrutta le falle nel modo in cui molti router assegnano valori casuali al PIN. Con WPS Pixie-Dust, un router vulnerabile può essere compromesso in pochi minuti o addirittura secondi.
Una volta che un utente malintenzionato è in possesso del codice di configurazione WPS, sarà sempre in grado di accedere al router, indipendentemente da quante volte si cambi la password del Wi-Fi. Poiché molti router non consentono di modificare il PIN, ciò significa che il router è permanentemente vulnerabile finché l’impostazione WPS è attiva.
Soluzione: Disattivare il WPS e verificare con dei test
Sebbene diversi router offrano la comodità del WPS, la maggior parte può disabilitarlo per prevenire gli attacchi Reaver o Pixie-Dust. Per farlo, è necessario accedere alle impostazioni del router e cercare la parte della pagina che riporta le impostazioni “WPS Setup” o WPS Access”.
Una volta lì, disattivare il WPS e riavviare il router e verificare se l’impostazione è ancora disabilitata (di solito c’è una piccola luce sull’indicatore WPS).
4. Attacco tramite accesso remoto
Anche se l’accesso remoto può essere utile, abilitare questa funzione per impostazione predefinita e senza adottare le necessarie misure di sicurezza è una pessima idea. Il motivo per cui non dovrebbe essere abilitato è il modo in cui questi dispositivi vengono rilevati e condivisi in servizi come Shodan, che ne indicizzano le porte aperte.
Di conseguenza, la superficie d’attacco accessibile dagli hacker aumenta enormemente. Infatti, reperendo le credenziali di default, possono tentare l’accesso remoto a migliaia di router esposti trovati su Shodan. Ma anche senza considerare le minacce esterne, sussiste il rischio interno di intrusione. Un malintenzionato che ottenga temporaneamente la password del Wi-Fi o l’accesso fisico alla rete locale, potrebbe abilitare la gestione remota e impostare le proprie credenziali per futuri accessi non autorizzati.
Soluzione: Disabilitare l’accesso remoto e la funzione UPnP
Il primo passo da compiere, è assicurarsi che i dispositivi non utilizzino l’UPnP verso l’esterno come impostazione predefinita. Per semplificare, un protocollo UPnP consente di collegarsi direttamente a un dispositivo senza la necessità di autenticazione.
Per disattivare l’UPnP bisogna accedere al pannello di amministrazione del router e cercare una scheda che indichi le impostazioni delle porte. Questa sezione può trovarsi sotto la scheda “Avanzate” su alcuni dispositivi. Quando si trova la pagina, non dovrebbero esserci porte attive.
5. Vulnerabilità nel router
La maggior parte dei router domestici esegue un sistema operativo basato su Linux che, ovviamente, può presentare errori di software se è vecchio. Un bug software potrebbe consentire a un hacker dall’altra parte del mondo di infiltrarsi da remoto nella rete e rubare le proprie informazioni personali.
Se il sistema operativo del router utilizza una versione di software per la quale il proprio provider non ha rilasciato un aggiornamento di sicurezza, si è esposti per sempre a qualsiasi exploit.
Soluzione: Controllare frequentemente gli aggiornamenti del firmware del router
Mentre la maggior parte dei router commerciali si aggiorna automaticamente, alcuni richiedono di attivare manualmente il processo di aggiornamento. Purtroppo, questo non è scontato per i router che si ricevono dal proprio provider Internet. Nella maggior parte dei casi i provider non si occupano degli aggiornamenti di sicurezza dei router che forniscono ai loro clienti.