image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Questo display vi farà dire addio a ogni distrazione Questo display vi farà dire addio a ogni distrazione...
Immagine di Lunga vita alla Sound Blaster! Linux resuscita la scheda del '94 Lunga vita alla Sound Blaster! Linux resuscita la scheda del...

C'è un intruso nella rete wireless? Ecco come scoprirlo

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Redazione

a cura di Redazione

Pubblicato il 21/05/2018 alle 08:51

Le violazioni delle reti wireless sono ormai all'ordine del giorno. Pirati informatici più o meno esperti sanno bene come si fa ad accedere a una rete Wi-Fi con sicurezza debole. Vulnerabilità e virus a parte (payload), è divenuto troppo semplice "calcolare" le password dei router, soprattutto quelle dei dispositivi forniti dagli Internet Service Provider. Proprio per questo, sarebbe meglio controllare periodicamente chi è connesso al proprio Wi-Fi.

Si possono rilevare connessioni sospette monitorando gli indirizzi MAC (Media Access Control Addresses). Un indirizzo MAC, è una combinazione alfanumerica e univoca che identifica una scheda di rete Wi-Fi o Ethernet. Si tratta di un vero e proprio codice assegnato dai produttori dei dispositivi elettronici. Basta quindi eseguire una scansione della propria rete (sniffing) per rilevare, tramite indirizzo MAC, gli intrusi.

Scansione degli indirizzi MAC

immagine 1 intrusi wifi

Per intercettare gli indirizzi MAC, i nomi host, le porte aperte e altre informazioni dei dispositivi presenti nella rete, molte persone usano i network scanner, tipo Angry IP scanner. Tuttavia, in molte situazioni, è sufficiente collegarsi al router per scoprire gli intrusi.

Essendo la porta HTTP la numero 80 nei router comuni, per collegarsi al pannello di gestione via web basta digitare nel browser 192.168.1.1 oppure 192.168.0.1 e premere Invio. In caso non si riuscisse a connettersi, perché ad esempio l'indirizzo IP del router è un altro, basta trovare l'indirizzo Gateway usando il comando ipconfig in Windows (tramite Prompt dei comandi o Powershell). Quel dato, in reti domestiche e piccole reti aziendali, corrisponde quasi sempre all'indirizzo IP del router.

Una volta che ci si è connessi al router, bisogna recarsi nel pannello di informazioni principale. Nella lista dispositivi, ci saranno tutti quelli che sono al momento accesi e connessi al router. Per ognuno, si dovrebbe visualizzare nome host e indirizzo MAC.

Analisi dei dati

Consultando la lista dispositivi, si dovrebbe riuscire a trovare l'intruso. Per conferma, si potrebbe confrontare gli indirizzi MAC rilevati con quelli dei propri dispositivi. Il problema, è che non è così semplice farlo, soprattutto quando si tratta di reti medio-grandi. In quei casi, bisognerebbe eseguire ulteriori indagini o mappare di nuovo l'intera rete locale. Questo, a patto che non sia già stato fatto un network planning, ovvero una mappatura in digitale o su carta dell'intera rete locale.

Dati sbagliati per colpa dei cracker

Alcuni cracker sanno bene che verrebbero scoperti tramite indirizzo MAC. Pertanto, cercano sempre di hackerare la propria scheda di rete per camuffarlo (MAC spoofing). In questi casi, è molto più difficile scoprirli, anche se non impossibile.

Difendere il proprio WiFi

Si dovrebbe quindi evitare che i cracker riescano ad accedere al proprio WiFi. Ci sono tantissimi tipi di attacchi hacker correlati a WEP, WPA e WPA2. Tuttavia, nella maggior parte dei casi, per difendersi è sufficiente cambiare la password del WiFi e attivare il filtro degli indirizzi MAC nel router. In questo modo, le probabilità di violazione della rete wireless si abbasseranno notevolmente.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    AdBlock su Android, ora puoi installare le estensioni su Chrome
  • #2
    Microsoft dichiara guerra ai driver vecchi eliminandoli dai vostri PC
  • #3
    Mille miliardi di dollari per trasformare l'Arizona in Shenzen
  • #4
    Nessuna GPU NVIDIA sembra al sicuro dai connettori che si sciolgono
  • #5
    Prestazioni top e prezzo shock: questa CPU può dominare nel gaming economico
  • #6
    Microsoft blocca Chrome: bug o guerra a Google?
Articolo 1 di 5
Lunga vita alla Sound Blaster! Linux resuscita la scheda del '94
La community degli sviluppatori Linux continua a stupire per la sua dedizione nel mantenere viva la compatibilità con hardware di epoche ormai remote.
Immagine di Lunga vita alla Sound Blaster! Linux resuscita la scheda del '94
1
Leggi questo articolo
Articolo 2 di 5
Questo display vi farà dire addio a ogni distrazione
Un dispositivo che promette di riportare gli scrittori all'essenziale attraverso un approccio radicalmente minimalista e senza distrazioni.
Immagine di Questo display vi farà dire addio a ogni distrazione
2
Leggi questo articolo
Articolo 3 di 5
Zuckerberg apre il portafogli per l'IA e OpenAI trema
Zuckerberg investe miliardi per comprarsi tutte le startup piú importanti dedicate all'IA ma molte porte gli vengono chiuse in faccia.
Immagine di Zuckerberg apre il portafogli per l'IA e OpenAI trema
Leggi questo articolo
Articolo 4 di 5
Il più grande attacco DDoS della storia conta numeri da record
Il più grande attacco DDoS della storia ha stabilito un nuovo record di intensità che ha messo in allerta la sicurezza informatica mondiale.
Immagine di Il più grande attacco DDoS della storia conta numeri da record
Leggi questo articolo
Articolo 5 di 5
Non serve comprare un trapano a colonna! Ora potete stamparlo in 3D
DC Sets, uno YouTuber molto noto nel campo del DIY, ha deciso di progettare e stampare in 3D un trapano a colonna funzionante.
Immagine di Non serve comprare un trapano a colonna! Ora potete stamparlo in 3D
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.