image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Queste DRAM consumano il 20% in meno e performano di più Queste DRAM consumano il 20% in meno e performano di più...
Immagine di Questa è la tech che salverà le schede video da 8GB Questa è la tech che salverà le schede video da 8GB...

Classificazione delle contromisure

Il sistema di sicurezza WEP può essere facilmente aggirato. In questo articolo vi diamo alcuni suggerimenti su come aumentare il livello di sicurezza delle reti.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Tom's Hardware

a cura di Tom's Hardware

Pubblicato il 20/07/2006 alle 11:12 - Aggiornato il 15/03/2015 alle 01:13
  • Reti Wireless: come aumentare il livello di sicurezza
  • Classificazione delle contromisure
  • Skill 1: Chiunque sappia utilizzare i più comuni tool di wardriving
  • Skill 2: Chiunque abbia la capacità di manipolare tool di WEP WPA Cracking
  • Skill 3: Haker esperti

Classificazione delle contromisure

In accordo con quando detto nel paragrafo precedente, le raccomandazioni che verranno formulate si baseranno sull’idea che i possibili attaccanti abbiano uno skill di capacità variabile da 0 a 3, indipendentemente dal valore di ciò che si vuole proteggere.

Per quanto riguarda invece la sicurezza delle reti aziendali, o di reti che richiedono la protezione di dati molto preziosi, verranno prese in considerazione contromisure più avanzate.

Skill 0: Chiunque con un portatile e una scheda Wireless 

Se la propria rete non ha proprio nessuna protezione, chiunque abbia la capacità di accendere un PC è un potenziale attaccante. Infatti molti sistemi operativi come Windows quando captano una rete wireless non fanno altro che mostrarla nella lista delle reti disponibili e in alcuni casi la connessione verso la rete con il segnale più pulito è automatica. Une rete di questo tipo, senza il minimo livello di sicurezza, è particolarmente sconsigliata.

Contromisure:

  • Cambiare la password di amministratore del proprio Access Point, da quella di default (che con molta immaginazione spesso è “admin”) ad una più sicura e personale. Entrare nei menù dell’access point è come dare il proprio hardware in mano all’hacker.
  • Cambiare l’SSID della propria rete. Questo è necessario specialmente quando stai operando in prossimità di altri AP, specie se sono tutti della stessa marca. Infatti in questo caso tutte le reti potrebbero avere lo stesso nome e si potrebbe con facilità accedere “accidentalmente” ad un’altra rete. Ricordati di non usare informazioni personali nell’attribuire un SSID. Con una ricerca su Internet si può facilmente constatare che spesso gli SSID usati sono: proprio nome e cognome, indirizzo e interno, numeri di telefono. MALE! Mai sentito parlare di “Social Engineering” ? No? Allora leggi Mitnick – L’arte dell’inganno.
  • Aggiornare sempre il Firmware del proprio AP. Durante la progettazione dei firmware si tende sempre a migliorare la sicurezza dell’hardware. Inoltre negli AP di ultima generazione questa operazione è spesso fattibile con un semplice click. Se hai un hardware molto vecchio è possibile, tuttavia, che non vi sia più un sopporto da parte della casa. Se per esempio non sono disponibili protocolli di sicurezza come WPA o meglio ancora WPA2 forse è il caso di acquistare un nuovo AP. Lo stesso discorso vale per le schede Wireless.
  • Disabilitare “SSID broadcast”. Se disabilitiamo la trasmissione broadcast del SSID (ESSID è la stessa cosa) in pratica impediamo l’uso dell’utility “Wireless Zero Configuration” di Windows XP e di altri software simili, in questo modo la rete non sarà visibile nella lista delle reti disponibili; anche se, come abbiamo visto, software avanzati come Kismet riescono comunque ad aggirare questa protezione.
  • Spegni l’AP quando non serve. La contromisura più semplice consiste nello spegnere l’AP quando non serve. Esistono numerose soluzione per staccare la corrente durante determinate ore (la notte). Se per qualche motivo è difficile togliere la corrente è sempre possibile disattivare la radio Wireless interna, attraverso i menù dell’AP.
  • Filtrare gli indirizzi MAC. Con questa contromisura è possibile controllare i client associati all’AP abilitando l’accesso solo ai MAC desiderati. Ricordiamo che l’indirizzo MAC è un identificativo univoco che hanno tutte le schede di rete e che viene stabilito durante la fabbricazione. É comunque doveroso avvertire che esistono numerosi strumenti che consentono ad un’utente con uno skill poco più avanzato di modificare a proprio piacimento il MAC di una scheda di rete, permettendogli quindi di settarlo in maniera da essere riconosciuto come utente valido.
  • Abbassare il livello di potenza della trasmissione. Purtroppo solo pochi AP consumer hanno questa opzione, che invece potrebbe rivelarsi utile. Per sua natura una rete Wireless non è controllabile fisicamente. L’auto che è parcheggiata sotto casa tua potrebbe ospitare un hacker che con un antenna poco più sofisticata di quella installata nelle schede Wireless portatili sta captando la tua WLAN. Fantascienza? A tal proposito si tenga presente che con una spesa di circa 6 euro è possibile costruire un’antenna da 15db con un tubo di Pringles (http://www.oreillynet.com/cs/weblog/view/wlg/448 ). Pensa se abiti in un appartamento cosa potrebbe congegnare il tuo vicino di casa.

Figura 4.1 – Hi-Tech?? Ecco cosa si può ottenere con un tubo di Pringles

Leggi altri articoli
  • Reti Wireless: come aumentare il livello di sicurezza
  • Classificazione delle contromisure
  • Skill 1: Chiunque sappia utilizzare i più comuni tool di wardriving
  • Skill 2: Chiunque abbia la capacità di manipolare tool di WEP WPA Cracking
  • Skill 3: Haker esperti

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Questo nuovo materiale "vive" e ricostruisce gli edifici
  • #2
    Uso della VRAM ridotto all'osso con la nuova versione del DLSS
  • #3
    Anche Amazon nella rete del “NO IVA”: ecco gli affari nascosti
  • #4
    Uno YouTuber ha acquistato uno dei marchi più famosi del retrogaming
  • #5
    Questa è la tech che salverà le schede video da 8GB
  • #6
    Blocco diesel Euro 5 Nord Italia: tutto quello da sapere
Articolo 1 di 5
Questa è la tech che salverà le schede video da 8GB
Una ricerca di AMD dimostra come generare alberi e vegetazione in tempo reale riduca drasticamente l'uso della VRAM nei rendering 3D di diverse volte.
Immagine di Questa è la tech che salverà le schede video da 8GB
2
Leggi questo articolo
Articolo 2 di 5
Queste DRAM consumano il 20% in meno e performano di più
L'industria delle memorie DRAM sta assistendo a una rivoluzione che potrebbe ridefinire i parametri di efficienza energetica e delle prestazioni.
Immagine di Queste DRAM consumano il 20% in meno e performano di più
Leggi questo articolo
Articolo 3 di 5
Mediaworld fa il NO IVA, ma Amazon batte il prezzo su questo tablet Lenovo
Il NO IVA di Mediaworld non basta! Amazon ha il tablet Lenovo Tab M11 a un prezzo ancora più basso, solo 138€. Tra i migliori tablet entry level!
Immagine di Mediaworld fa il NO IVA, ma Amazon batte il prezzo su questo tablet Lenovo
1
Leggi questo articolo
Articolo 4 di 5
NVIDIA pensa già alle RTX 50 SUPER: ecco quando arriveranno
Le nuove RTX 50 SUPER debutteranno probabilmente al CES 2026. Le novità riguardano principalmente la VRAM, aumentata del 50% rispetto ai modelli base.
Immagine di NVIDIA pensa già alle RTX 50 SUPER: ecco quando arriveranno
16
Leggi questo articolo
Articolo 5 di 5
Incredibile ma vero: PNG si aggiorna dopo ben 22 anni
Rivoluzione PNG: dopo 22 anni arriva il supporto HDR, animazioni e metadati Exif nel nuovo formato che cambierà il web e la fotografia digitale.
Immagine di Incredibile ma vero: PNG si aggiorna dopo ben 22 anni
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.