Archivio della categoria: Computer

Win10 aggiornamento del maggio 2019.

Vai su “Scrivi qui per eseguire la ricerca” in basso a sinistra e digita “Winver”.

Se la versione non e’ la 1903 build 18362.175 fai il percorso Start>Impostazioni>Aggiornamento e sicurezza>Windows Update e scegli Verifica disponibilita’ e aggiornamenti.

Se ti dice che non esistono aggiornamenti e tu vedi che hai la versione vecchia bypassa tutto e ottienila con l’Assistente aggiornamento.

Nella pagina che si apre seleziona la parte alta su “aggiorna ora” e da li in poi hai solo da cliccare sul SI e aspettare che raggiunga il 100%.

L’icona dell’Assistente tienila buona per altri aggiornamenti.

Windows 10 – La rete non e’ sicura.

Con l’Aggiornamento di Windows 10 versione 1903 di maggio 2019 il sistema operativo Microsoft mostra un avviso ogniqualvolta si provasse a usare una rete WiFi “protetta” con gli obsoleti WEP o WPA-TKIP.

La comparsa del messaggio deriva dal fatto che la connessione WiFi scelta è protetta con un algoritmo obsoleto: WEP (Wired Equivalent Privacy) è l’algoritmo più vecchio e più insicuro in assoluto, presentato dalla Wi-Fi Alliance addirittura nel 1999, ben prima di Windows XP. WPA-TKIP (Wi-Fi Protected Access Temporal Key Integrity Protocol) è stato approvato nel 2002.
Entrambi, però, utilizzano a loro volta l’algoritmo di cifratura stream RC4, violabile con estrema facilità.
Analizzando il flusso dei dati trasferiti con RC4, è stata rilevata una certa periodicità nei primi 256 byte nonché una forte correlazione tra la chiave e il keystream.
Ecco perché WEP e WPA-TKIP non devono più essere assolutamente adoperati, anche perché è facile accedere a una rete WiFi (in meno di un minuto) senza conoscere la password corrispondente.

Il consiglio è quello di passare ove possibile a un algoritmo crittografico più recente o, altrimenti, di sostituire completamente il router WiFi.

Sulle reti WiFi gestite da terzi non è ovviamente possibile intervenire ma è opportuno considerare tali reti come assolutamente insicure perché potenzialmente utilizzabili da soggetti del tutto sconosciuti.
Digitando cmd nella casella di ricerca di Windows 10 quindi premendo la combinazione di tasti CTRL+MAIUSC+INVIO, si aprirà il prompt dei comandi con i diritti di amministratore.
Qui, si provi a digitare il comando seguente:

netsh wlan show all > %userprofile%\wifi.txt && notepad %userprofile%\wifi.txt

Esaminando quanto riportato a partire dal paragrafo Mostra nome profili, è possibile ottenere l’elenco completo delle reti WiFi alle quali ci si è collegati
L’indicazione a destra di Autenticazione (sezione Impostazioni sicurezza) mostra l’algoritmo utilizzato per proteggere ciascuna WiFi.
Per mettersi al sicuro è importante verificare l’algoritmo per la protezione della rete WiFi impostata sul router.
Dopo aver effettuato l’accesso al pannello di amministrazione (di solito basta digitare 192.168.1.1 o 192.168.0.1 nella barra degli indirizzi del browser), bisognerà portarsi nella sezione Configurazione WiFi o similare e accertarsi di usare almeno l’algoritmo WPA2-PSK.

Con WPA2-PSK è inoltre bene scegliere password a protezione della rete wireless lunghe tra 16 e 20 caratteri che siano sufficientemente complesse (presenza di caratteri alfanumerici e simboli).

È importante evidenziare che sui router dual-band, che permettono cioè di configurare reti WiFi sia sui 2,4 che sui 5 GHz, nel caso in cui si volessero usare entrambe le bande, è necessario utilizzare le stesse impostazioni di sicurezza (ovvero almeno algoritmo WPA2-PSK e password sufficientemente lunga e complessa).
Inoltre, le stesse attenzioni dovrebbero essere seguite anche per le reti WiFi guest, quelle messe a disposizione degli ospiti.

Il tutto in attesa della diffusione dello standard WPA3 che è stato presentato come invulnerabile agli attacchi brute force. (non tutti la pensano cosi’).

Windows 10 Aggiornamento maggio 2019 – frequenti disconnessioni WiFi.

WhatsApp bloccato alla fine del 2019.

Spesso parlando di WhatsApp bloccato e sospeso su alcuni smartphone siamo andati incontro a bufale.

Oggi 15 maggio 2019 ecco l’elenco ufficiale di 40 modelli di smartphone per i quali non ci sara’ piu’ il supporto dell’app di WhatsApp.

Prestigio MultiPhone 8500 Duo, Nokia Lumia 636, Kazam Thunder 340W, Microsoft Lumia 535, Archos 40 Cesium, NGM Harley Davidson, Nokia Lumia 735, Nokia Lumia 830, HTC One (M8) Windows Phone, Nokia Lumia 530, Nokia Lumia 930, Nokia Lumia 635, Nokia Lumia 630, Samsung GT-i8750 ATIV S, Microsoft Lumia 540 Dual SIM, Microsoft Lumia 430 Dual SIM, Microsoft Lumia 640 LTE, Acer Liquid M220, Kazam Thunder 450W, Kazam Thunder 450WL, Microsoft Lumia 640 XL LTE, TrekStor WinPhone 4.7 HD, Microsoft Lumia 435, Microsoft Lumia 532, Alcatel OneTouch Pop 2 Windows Phone e Prestigio MultiPhone 8400 Duo. Nokia Lumia 525, Huawei Ascend W2, Nokia Lumia 1020, Nokia Lumia 625, Nokia Lumia 925, Nokia Lumia 520, Nokia Lumia 720, Huawei Ascend W1, Nokia Lumia 620, Samsung GT-i8750 ATIV S, HTC 8S, HTC 8X, Nokia Lumia 820 e Nokia Lumia 920.

Il provvedimento sara’ valido sia Italia che nel resto del mondo, ritenendo i prodotti in questione obsoleti.

Si tratta fondamentalmente dell’elenco riguardante i principali modelli che sono stati lanciati sul mercato con il sistema operativo Windows Phone.

WhatsApp bloccato e sospeso, dunque, in questo caso e’ incentrato sull’OS di Microsoft, che a conti fatti non ha fatto registrare alcun passo in avanti nel suo sviluppo nel corso degli ultimi anni.

Una sorta di ammissione di inferiorita’ nei confronti di Android ed iOS che non ammette discussioni.

La decisione e’ stata ufficializzata nel corso degli ultimi giorni dallo staff di WhatsApp.

WhatsApp per IPad in arrivo.

Siamo quasi alla frutta e probabilmente dopo averla testata sulla piattaforma TestFlight (al momento risulta completata ma sara’ ripristinata), potremo usare WhatsApp sugli smartphone, tablet e PC come la concorrenza di Telegram sta facendo da tempo.

L’interfaccia che i programmatori hanno elaborato ha la schermata di avvio simile a quella visualizzata sullo smartphone 

mentre per la chat la schermata e’ a colonne tipo quella che si usa nello WhatsApp Web con la possibilita’ di ruotare per avere una visualizzazione orizzontale.

Se son fiori, fioriranno, se son kaki.. e nel frattempo continuate ad utilizzare WhatsApp sul Web.

Buona domenica delle palme con la striscia di Stefano ambientata sui due Papi.

Velocizzate il PC.

Per voi poveri cristi che avete computer datati con poca ram ed avete pure infilato il gratuito windows10 (esiste l’aggiornamento aprile 19) oggi posto un qualcosa che vi velocizzera’ la macchina che sta andando coi freni a disco..piu’ che aggiungere sara’ il caso di togliere qualcosa..

Io non ho problemi di velocita’ in quanto 12 mega di Ram e computer con SSD poco scalfiscono delle aggiunte ma per chi viaggia con 4 o 6 Ram tornera’ comodo quanto sottoindicato.

Andate in start e digitate in “esegui” o da Cortana “Servizi” o “services.msc”… si aprira’ una scheda con tutti i servizi che avete in azione sul pc, 

 

nel mio caso ne avevo 280 di cui 200 attivi..ne ho staccati diversi cercando di capire se ne valesse la pena (facendo ricerche nel web) o meno e ad oggi ne ho lasciati attivi 28 e tutti gira ok, per quanto ne so consiglio di staccarne alcuni lasciando descrizione a cosa servono e quanto incidono sulla velox ad es..

Client DNS (vedi note alla fine per poter manovrare)

Un server DNS e’ responsabile della memorizzazione degli IP con nomi di pagine web.

Cioe’, quando si utilizza Google.com, il DNS converte l’indirizzo IP sul server di Google.

Il client DNS e’ responsabile della memorizzazione questi IP a livello locale cosi’ da risparmiare millisecondi.

Il motivo per cui ritengo necessario disabilitarlo, e’ perche’ il tempo risparmiato e’ zero sega e spesso se la pagina cambia il proprio indirizzo IP, Windows non aggiorna.

E ‘meglio disattivarlo e risparmiare alcuni problemi di memoria su lungo periodo, piuttosto che alcuni millisecondi immediati.

Rilevamento hardware shell

Questo e’ forse il servizio meno utile di Windows… quando si collega l’unita’ USB, questo servizio viene visualizzato nella finestra per dirci cio’ che si vuole fare con il dispositivo. Fin dai tempi di Windows XP, questa funzionalita’ ha portato piu’ casini che benefici.
Infatti molti malware (castigatori) per infettare il computer utilizzano il famoso autorun.inf. 

Ovvio quindi che non vale la pena averlo attivo a meno che non soffriate di masochismo.

Windows Search

Si tratta di un servizio molto utile se il vostro pc ha molti documenti memorizzati in locale.

E’ responsabile dell’indicizzazione dei file in modo che le ricerche sono veloci ed efficienti.

Lo svantaggio e’ che il database e’ pesante e ogni volta che si aggiunge un file viene riscritto per includere documento e quindi e’ una pizza.

Ma, se si ha tutto in un cloud, o semplicemente di questa funzionalita’ non ne hai bisogno, e’ possibile disattivarlo senza problemi.

Ora di Windows

Come suggerisce il nome, questo servizio quello che dovrebbe fare e’ di mantenere il tempo di sistema corrente, ma solo sui computer in rete.

Cioe’, basata su client e server, assegnare l’ora e la data su ogni computer in modo indipendente. 

Per l’utente normale, questo non e’ necessario, non influenza il funzionamento del PC.

Host servizio e sistema di diagnostica

Questi due servizi (ne troverete due istess) vanno di pari passo con l’altro, e sono legati a cosa fare con la la risoluzione dei problemi automatica di Windows. 

Il problema e’ che non esiste una chiara descrizione di cio’ che fanno, tipo quelli per parlamento. 

Ma in ogni caso si tratta di una funzionalita’ impraticabile e inutile, quindi questa coppia di servizi si puo’ disabilitare.

Centro sicurezza PC

Security Center serve per avvisare l’utente quando ci sono problemi in qualche elemento relativo alla sicurezza del sistema. 

Di solito si visualizzano le notifiche del firewall, antivirus, o Windows Update nella barra delle applicazioni. 

E’ molto invadente e fastidioso e serve a un belino, ergo gavate senza pieta’.

Servizi di georilevazione

Considero questo servizio poco utile. 

In teoria dovrebbe aiutare a localizzare i diversi servizi basati su una sorta di protocollo o algoritmo, questo si ripete in continuo e il PC viene monitorato utilizzando solo IP. 

Implica risorse e soprattutto influisce sulla batteria. Quindi..gavare.

Windows Update

Windows update non e’ mai consigliato disattivarlo, in questo modo si interrompe il processo di aggiornamento del sistema.

C’e’ anche da dire pero’ che influisce molto sulle prestazioni del sistema, anche se non si sta aggiornando nulla rimane costantemente in monitoring per la ricerca di aggiornamenti.

Senza dimenticare che se avete messo dei taroccati tipo Office, vi dira’ che siete pirati e.. la verita’ offende.
Allora il consiglio e’ di tenerlo disabilitato e ricordarsi di riabilitarlo periodicamente.

Ovviamente dovrete selezionare di controllare se esistano variazioni senza scaricare automaticamente poi bifferete solo quelli che reputerete utili e via andare a passi lunghi e ben distesi.

Per oggi basta disabilitazioni, tenete nota di cio’ che avete disabilitato e se non troverete miglioramenti di velocita’..nulla vi vieta di riabilitarli..son membri vostri e vi consiglio di mettere una seconda ram, costano zero niente se le prenderete direttamente dalla Cina (dogana permettendo) proprio oggi me ne e’arrivata una pagata 4.5 dollaroni piu’ 6 di spedizione e al mediacoso di TO costava 98 eurini, quasi quasi… commercializzo le memorie alla faccia delle multinazionali (agitprop di Cirie’ evidenzio che e’ solo ipotesi e quindi non statemi col fiato sul collo).
Note per chi trova dei problemi di grigetto..

Per disabilitare il servizio, entrate in Windows come amministratore (altrimenti apparira’ in grigio e non sara’selezionabile), aprite la finestra di esecuzione (Windows+R) e digitate services.msc

Scorrete la lista dei servizi, individuate ad es il primo della lista di cui sopra ovvero Client DNS e selezionatelo con un doppio click del tasto sinistro del mouse; nella finestra a comparsa, selezionate la scheda Generale e in “Tipo di avvio” selezionate Disabilitato

Premete i pulsanti Applica, OK, chiudete la finestra dei servizi ed infine riavviate il computer.

Se per qualche motivo siete ancora riusciti a disabilitare in quanto persistono le voci in grigetto potrete entrare nel registro e prendendo sempre in esame la prima voce del Client DNS potrete procedere in questo modo..


– Aprite il registro di configurazione di Windows (Windows+R, digitate regedit e premete Invio); 

– Entrate in HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Dnscache.. individuate la chiave Start ed impostatela a 4 (impostare il valore 4 significa disabilitare il servizio, il valore predefinito per i servizi in avvio automatico e’ 2; 

– Chiudete il registro e riavviate Windows. 

         Fine dello spiegone velocitatizzatorio.

WinRare pericoloso..

Utilizzatori di WinRare… state in campana e buttate un occhio qui..

Check Point ha individuato una lacuna di sicurezza in WinRAR, utilizzatissimo software per la gestione di archivi compressi.
La falla
sarebbe vecchia addirittura di 19 anni e sembra sia passata inosservata fino ad oggi (anche se non è escluso che qualche gruppo di castigatori possa averne fatto gia’ utilizzo per sferrare attacchi mirati).

Check Point ha dimostrato che non soltanto i file eseguibili e gli script possono essere ritenuti dannosi: anche gli archivi compressi possono diventare pericolosi semplicemente estraendone il contenuto.


Il problema risiede nella gestione, da parte di WinRAR, degli archivi compressi realizzati nell’ormai defunto formato ACE.

L’archivio RAR presentato da Check Point e’ in realtà un file ACE che, sfruttando una vulnerabilita’ quasi ventennale, provoca l’estrazione dei file in percorsi di sistema.

L’inconveniente e’ stato risolto col rilascio di WinRAR 5.70 beta 1.

La nuova versione del software rimuove completamente il supporto del formato ACE in modo da non incorrere in ulteriori problematiche e adesso ite al carnevale oppure con due eurini mettete la firma e ve lo spiega il buon Stefano con la sue striscia.

Avast rileva virus URL:Mail ??

E ci risiamo con l’Avast che vi inchioda mentre scaricate da xDccMule per la pseudo presenza di script PHP che portano virus del tipo URL:Mail e cerco di far mente locale ad un post dello scorso anno.

Giuseppe mi scrive che dopo aver avviato xdccMule ed entrando nel canale #GlobalFind sul server di Openjoke gli si aprono le pagine web
xdccmule.org
cineapp.xdccmule.org
poi avvia Extdended Global Find v 0.7.5.3 e in questa fase xdccMule.exe ha delle “chiamate” anomale, cioe’ sia l’antivirus che il firewall, intercettano delle pagine web con uno script PHP che porta a un virus chiamato URL:Mail. che tra l’altro non risulta presente sul Pc.
Le pagine dove rileva ilvirus sono queste:

  • byhorror.wklm.it/scripts.php?URL:Mal
    misterodelcanale.wklm.it/scripts.php?URL:Mal
  • boscodellefragole.wklm.it/scripts.php?URL:Mal
  • planetario.wklm.it/scripts.php?URL:Mal
    galaxy.wklm.it/scripts.php?URL:Mal
    w0nder1and.wklm.it/scripts.php?URL:Mal

    skyfallmania2.wklm.it/scripts.php?URL:Mal

inoltre L’AddOn dice che e’ aggiornato all’ultima versione disponibile e non soffre di bug,
difatti inviando il comando in mirc:
//echo -a %HomeSelect
il risultato (che deve essere compreso fra 1 e 4), risulta 1
Che non e’ stato modificato inviando il comando:
//set %HomeSelect 1
mIRC e’ la ver.6.35 registrata e il S.O. Win10
Inoltre dice che dopo la tentata apertura delle sopracitate pagine in elenco (pop up di avviso dei programmi di protezione) non si riscontrano anomalie o infezioni, dato che i sistemi di protezione impediscono l’apertura delle pagine e l’esecuzione degli script contenuti.

Pero’ cercando di aprire le sopracitate pagine (home page o radice), compare il seguente messaggio di errore (esempio):
Impossibile raggiungere il sito
Impossibile trovare l’indirizzo IP del server di planetario.wklm.it.
Cerca planetario wklm con Google
ERR_NAME_NOT_RESOLVED

NON tentate di aprire direttamente le sopracitate pagine, portano a delle infezioni!!!
Infezione: HTML:RedirBA-inf [Trj]
(Ehmm vedo che hai omesso il www iniziale per evitare che qualcuno ci clicchi sopra)..
Allora cerchiamo di capire come comportarci in quanto gli url che ti vengono segnalati, sono contenuti nel database di GlobalFind, praticamente sono le pagine dei canali che GlobalFind scansiona per trovare i risultati di cio’ che cerchi, esse sono solo testo, quindi non credo che contengano del codice malevolo… ammesso che ne contengano, non essendo GlobalFind un browser non verrebbe processato e l’infezione non andrebbe in porto, in GlobalFind e’ comunque presente una procedura che rimuove qualsiasi cosa che non sia solo testo.

Come avrai potuto notare, tutti fanno capo ad un dominio “wklm.it” presente su due network (iRC.WilliamGattone.It, irc.uragano.org).
Di conseguenza ne deduco che in realta’ il codice malevolo (sempre se esista), si trova nel dominio principale “wklm.it” e non nei sottodomini (quelle che prima sono definito pagine), a controprova di cio’ che scrivo usiamo virustotal, un bel sito che permette di effettuare scansioni online con un buon numero di motori antivirus e antimalware:

Se vogliamo essere pignoli, esistono delle segnalazioni su files scaricabili da wklm.it di dubbia provenienza es.:
https://www.virustotal.com/#/domain/wklm.it
https://www.virustotal.com/#/domain/www … io.wklm.it

Well si nota che 4 motori su 67 ci dicono che c’e’ del codice malevolo, 1 su 67 e’ insicuro, io percio’credo ai 62 che lo danno come pulito.

Quindi non pensi che il codice maligno che pochi antivirus vedono potrebbe essere del codice malformato involontariamente, degli errori commessi involontariamente dal webmaster, o semplicemente del codice troppo aggressivo contenuto nei banner pubblicitari? ( per questo andrebbe avvisato il webmaster).

Le pagine da te citate, mostrano un “impossibile raggiungere il sito” perche’ in questo caso manca il “www” (world wide web) d’avanti, es:

(se ci clicchi sopra il tuo antivirus dovrebbe scattare..almeno credo)

http://www.planetario.wklm.it/ e comunque Globalfind punta a questa: http://www.planetario.wklm.it/scripts.php (risultati solo testo).
Bon possiamo quindi dedurre che Globalfind, ammesso che ci sia del codice malevolo su siti/pagine/domini, non e’ in grado di processarlo, quindi dormi sonni tranquilli.
Gli antivirus spesso segnalano falsi positivi in modo preventivo.
Io uso Windows Defender integrato in Windows 10 e non mi segnala malware.
A questo punto direi di mettere quei siti, o xdccMule/GlobalFind fra le eccezioni dell’antivirus, o in alternativa, se vogliamo esser pignoli, possiamo ricorrere ad un database custom, eliminando gli indirizzi incriminati.

Se si opta per questa ultima opzione, ricordiamoci che ad ogni aggiornamento del database standard (DataBase.db) dovremo aggiornare manualmente il database custom (Custom.db o come lo si vuol chiamare).

Ricordo soprattutto che xdccMule non e’ legato in nessun modo ai siti, pagine, domini presenti nel database e io continuero’ a scaricare giornali e riviste e per i film ho il Netflix del mio amico Enrico Legno mi basta ed avanza in quanto non ho ancora avuto il tempo di vederne uno completo e vi auguro buona festa lasciandovi nelle mani di Stefano e le beghe dei viceparlamentari…

Il tuo abbonamento a McAfee scade – Truffa.

Se siete possessori di antivirus McAfee, fate attenzione di non dare seguito a “strani” popup che appaiono dal browser mentre navigate, ma di affidarvi al sito ufficiale per ogni rinnovo o acquisto di licenza.
Non cascate nell’offerta allettante del rinnovo dando indicazioni della vostra carta credito perderete soldi senza avere alcun antivirus..

cliccando sul rinnova apparira’ la form

ripeto fate attenzione e contattate semmai il sito qui e come vedete le cifre son ben diverse e vi lascio alle dissertazioni dello Ste sulla politica italica..

Accesso ad una rete WiFi, protetta da password WEP, WPA e WPA2.

Questo post e’ redatto solo per finalita’ conoscitive e per testare la propria rete e vi ricordo che l’art. 615ter del c.p. cita che chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta’ espressa o tacita di chi ha il diritto di escluderlo, e’ punito con la reclusione fino a tre anni. 
 
Ad ogni modo nel mondo della sicurezza informatica, possiamo sostenere che ottenere accesso ad un qualunque dispositivo, come ad esempio ad una rete WiFi, e’ solo questione di tempo e di risorse a disposizione. 
L’obiettivo degli sviluppatori/ingegneri informatici, e’ quello di rendere il piu’ lungo possibile tale spazio temporale.
Per quanto riguarda le reti WiFi, ci sono diverse tipologie d’attacchi, che funziona a seconda del livello di protezione della rete WiFi e di chi l’amministra e ripeto che questa guida ha il solo scopo di dare una panoramica nel mondo delle rete WiFi, in modo da potersi adoperare per evitare intrusioni e adesso ciancio alle bande e proseguiamo con le indicazioni dei termini usati usati per l’individuazione delle pass…

Wardriving .. e’ l’attivita’ che consiste nel mappare le reti WiFi che sono presenti in un area geografica, attraverso un dispositivo con scheda wireless e modulo GPS per la localizzazione.

Canale..le reti WiFi comunicano sulle frequenze 2.4 GHz e 5 GHz e in diversi canali, che variano in base alla legislazione del paese in cui ci si trova.

SSID.. e’ il nome della rete, che compare quando facciamo una scansione WiFi con il nostro dispositivo

MAC.. e’ un codice che identifica un dispositivo, all’interno di una rete, meglio noto come BSSID.

Uno dei primi passi per poter ottenere informazioni riguardo alla rete WiFi presenti in zona, e’ quello di effettuare una ricerca attraverso software oppure sara’ il vostro pc a rilevare le reti in zona.

Tale operazione prende il nome di wardriving e per farla basta avere anche uno smartphone.

Ci sono diverse applicazioni disponibili sullo store, specialmente per il mondo Android, dove e’ possibile far ricerca che permette di raccogliere informazioni, come posizione GPS del router, nome della rete WiFi, tipologia di protezione, canale di trasmissione e se il WPS e’ stato attivato.

Ecco i principali tool che si utilizzano:

Wigle Wifi Wardriving

Netstumbler

Kismac

inSSIDer

Le reti WiFi WEP sono quelle piu’ datate e dal momento che stanno diventando in disuso, sono meno frequenti durante le ricerche.

L’algoritmo di cifratura dello scambio di pacchetti, durante la fase di connessione ad una rete protetta da WEP e’ stato bucato, nel senso che attraverso la raccolta di un determinato numero di pacchetti (tipicamente più di 10.000), e’ possibile scovare la password, che protegge la rete.

I tool disponibili per procedere con un’attacco ad una rete WiFi protetta da WEP sono i seguenti:

Fern WiFi Cracker

Aircrack-NG

Wifite

Questi software sono abbastanza semplice da poter utilizzare, in quanto dispongono di interazione guidata con l’utente e, come nel caso d Fern WiFi Cracker, una vera e propria interfaccia grafica, che ne migliora l’uso. Occorre aggiungere, che un altro tipo di attacco a cui sono soggette le reti WiFi WEP, e’ quello della correlazione tra l’SSID e la password di default della rete.

Quindi attraverso il nome della rete WiFi, che e’ facilmente reperibile da una scansione delle reti wireless presenti in zona, e’ possibile ottenere una password, che in caso non fosse stata cambiata dal proprietario della rete, permette di accedervi.

Questo attacco funziona con reti WiFi di router prima del 2014, come ad esempio quelli di Alice, Telecom, Fastweb, Libero etc…, ovvero dei provider Italiani e non solo, che sono soggetti a questo tipo di attacco.

Uno dei programmi in auge e’ WPA Tester disponibile per Android, che e’ davvero molto semplice da usare.


Passiamo alle reti piu’ toste WiFi WPA/WPA2

Per quanto riguarda questi tipologie di reti WiFi, non esiste ancora una procedura simile a quella per le reti WEP, in quanto il meccanismo di protezione e’ piu’ sofisticato rispetto a quest’ultimo.

Gli attacchi possibili, riguardo il mondo del bruteforce, ovvero si continuano a fare tanti tentativi di password, fino a quando non si trova quella corretta.

I tempi di questi attacchi, possono durare da pochi minuti ad anni, in quanto se la password e’di questo tipo, [email protected]\&06″$HGYb675à*&&(KARLermejo, il processo e’ notevolmente lungo.

L’attacco puo’ durare meno, se si utilizzano delle liste preconfigurate, che riducano il numero di tentativi, da quasi infinito ad un numero piu’ ridotto.

Ad esempio alcune liste sono gia’ disponibili in base al paese delle rete WiFi, dove tipicamente sono comprese le parole chiave piu’ famose, che possono essere combinato tra di loro.

Ci sono anche software, che generano delle liste di password, in base ad informazioni legate al proprietario della rete WiFi.

Se ad esempio la rete WiFi e’ protetta da una password, che contiene il nome della figlia e il nome di battesimo del portinaio, con un attacco di questo genere, e’possibile risparmiare tempo.

I software piu’ importanti per le reti wireless protette da WPA/WPA2 le troverete in:

AirCrack-NG

Fern WiFi cracker

https://www.youtube.com/watch?v=A6-eIUAYnIA


Come nel caso delle reti WEP, con password generata dal valore dell’SSID, un tool come WPA Tester puo’ verificare se la password di default e’ stata cambiato oppure no, anche per le reti WPA/WPA2.

C’’e’ anche un nuovo tipo d’attacco, che non si basa tanto sulla tecnologia di protezione della rete, piu’ che altro da un’azione fatta dall’utente, che prende il nome di attacco phishing.

Il tool in questione si chiama wifiphisher e l’attacco si basa sulla seguente dinamica;

  1. La vittima, che e’ gia’connessa alla rete WiFi in questione, viene de-autenticata, attraverso espedienti hardware come jammer, oppure software

  2. Il dispositivo della vittima a questo punto tentera’ di connettersi ad una rete WiFi diversa dall’originale, che però ha lo stesso SSID e una potenza maggiore

  3. Una volta connessa a questa nuova rete, la vittima verra’ re-indirizzata in una pagina web di configurazione, dove per qualche motivo tecnico, dovra’ re-inserire la password del WiFi originale

  4. A questo punto il PC attaccante, avrà a disposizione la password, per poter accedere alla rete WiFi originale

Questa tipologia d’attacco e’ molto potente, ma richiede un’azione da parte dell’utente e qualora si dovesse insospettire di qualcosa, potrebbe in poche minuti trovarvi fisicamente, in quanto l’attacco funziona bene quando l’attaccante si trova magari sullo stesso vostro pianerottolo.

Reti WIFI con tecnologia WPS

La tecnologia WPS e’ molto comoda, in quanto permette ad un dispositivo ed un router, di scambiarsi una chiave, sfruttando la possibilita’ di poter accedere fisicamente al router, premendo un pulsante.

Purtroppo, questa tecnologia, si e’ scoperta fragile nella prima versione, perche’ il pin che viene scambiato tra i due dispositivo e’ composto da 8 cifre, ma le ultime 4 sono generali dalle prime 4.

Il WPS non e’ una tecnologia di protezione di una rete, come WEP, WPA/WPA2, ma bensi’ una tecnologia d’aiuto per collegarsi ad un rete. Per questo motivo, e’ possibile craccare una rete WiFi utilizzando questo exploit, con uno dei seguenti tool:

Fern WiFi Cracker

Reaver

WPS Pixie

Concludo dandovi indicazioni per evitare intrusioni nella vostra rete wireless…

  • Utilizzare come livello di protezione WPA2.

  • Cercare di utilizzare una password composta lettere minuscole, maiuscole, numeri, caratteri speciali e abbastanza lunga.

  • Cercare di cambiare la password durante l’anno

  • Disabilitare il WPS.

  • Effettuare aggiornamenti il piu’ possibile al router

  • Evitare di inserire la password del vostro WiFi in pagine WEB.

  • Evitare di fornire la password della vostra rete ad amici, meglio creare una rete apposta per logo (rete Guest)

Oppure se siete digiuni di informatica, non rompetevi piu’ di tanto per crackare pass oppss per ritrovare la vostra pass persa e ordinate in cina l’aggeggio che rivelera’ le password senza fare tante storie e lo trovate per 13,81 € spedizione compresa qui .