Go Back   Forum > Tecno-Cool > Adsl forum

LOGIN

Register FAQ Live Now! Rules Live TV Arcade Search Today's Posts Mark Forums Read






× Notice: This forum is read-only.The content of the community may not be verified or updated. More info
Reply
 
Thread Tools Search this Thread Display Modes Translate
  #1  
Old 10-23-2006, 10:12 PM
petrescu petrescu is offline
Moderatore
 

Join Date: Mar 2006
Location: Salentu:lu sule,lu mare,lu jentu
Posts: 3,526
petrescu is on a distinguished road
Default

Warchalking, la mina del wireless


Dal giorno in cui facciamo capolino sulla faccia della Terra sino a quando torniamo al Creatore (gli scongiuri sono ammessi,ndr), la nostra esistenza è basata sulla comunicazione. Dal grido rivelatore di un appetito crescente al battito di ciglia per salutare. Laddove non basta il corpo umano per comunicare ecco subentrare i simboli. Codificati e decodificabili. Per il mondo di Internet e degli hacker esistono simboli codificati, inizialmente, per una ristretta cerchia di “favoriti”. Ora quella ristretta cerchia è diventata sempre più vasta.

Questi simboli sono scarabocchiati sulle pareti degli aeroporti o sull’asfalto davanti a una palazzina zeppa di uffici. Sono il marchio del warchalking, letteralmente “guerra dei gessetti” ma molto più concretamente il sistema di comunicazione di chi vuole spiare utenze Internet o navigare a scrocco e sotto mentite spoglie. Il nome deriva dal fatto che si tratta di segni lasciati col gesso, facilmente modificabili e cancellabili all'occorrenza.

A chi li sa interpretare i simboli del warchalking rivelano la presenza di una Rete senza fili nella quale ci si può intromettere senza problemi. Una mappa del tesoro virtuale. Chiunque è in grado di decodificare quei segni può entrare nella rete di un privato cittadino, di un ente pubblico o di una società: una volta all’interno non resta che l’imbarazzo della scelta tra navigare assumendo l’ip di quella macchina oppure consultare la propria posta elettronica facendo pagare la connessione alla vittima. E, se son curioso, mi concedo il lusso di dare un'occhiata anche alla sua di posta.

Il linguaggio di quelli conosciuti come hobo signs è univer****: a New York come a Calcutta se per terra trovo un disegno con due semicerchi che si toccano posso accendere il mio pc e, tramite un semplice marchingegno, orientare la macchina verso quel palazzo per poi navigare gratis (mi trovo in un "hotspot" a scrocco). Una freccia seguita da un numero significa che in quel punto della città è possibile effettuare una precisa operazione senza rischi (se dopo la freccia trovo il 25 la posta elettronica è scaricabile tranquillamente). Un cerchio con due lancette all'interno equivale alla possibilità di bucare Internet solo in certi orari. Una specie di occhio invece segnala che la Rete apparentemente accessibile è, in realtà monitorata e registrata.

Lo sniffing
Ecco serviti pregi e difetti per Internet senza fili. Il culmine della comodità da una parte, l’estrema facilità di intromissione dall’altra. La tecnica di entrare nelle connessioni wireless prende il nome di sniffing ( ossia "l'attività di intercettazione passiva dei dati che transitano in una rete" secondo la definizione pubblicata da Wikipedia, ndr), e rappresenta l’evoluzione dell'hacker, un passo in avanti rispetto all'impossessarsi di codici di carte di credito. Con lo sniffing l'hacker può mettere le mani su ciò che cerca, può starsene tranquillamente seduto al parco, davanti alla sede di un ministero o poco distante da un centro congressi.

Per sniffare dati sono indispensabili nell’ordine un’antenna di ridotte dimensioni, un tubo (i più banali sono quelli delle patatine Pringles), una scheda wireless e un software. La prima viene infilata nelle Pringles (sono le preferite dagli hacker perché la confezione è l’unica ad essere foderata con una leggera carta d’alluminio, perfetta per isolare il segnale) da cui parte il cavo della scheda che attiverà il programma nel pc. Tempo dell’operazione: qualche secondo. Risultato sempre garantito. E logicamente senza nessuna traccia lasciata.

Con programmi come Kismet e Ethereal l’hacker girerà la Rete con l’identità della sua vittima (cui spetterà dimostrare la buona fede davanti al giudice). Altri software invece mandano in tilt il server della vittima, incapace di riconoscere se la richiesta di connessione parta della rete wi-fi o da un pc esterno. Altri trucchi con Netstumbler, Wellenreiter o WEPcrac k.

Come difendersi
Schermare la casa o l’ufficio è un sinonimo di garanzia ma non è una pista delle più percorribili. Molto più facile adottare password sempre nuove per l’access point così da obbligare l'hacker a ingegnarsi per trovare la chiave di accesso. Attenzione: per pigrizia molti non cambiano le password standard con cui vengono venduti i modem wireless. "Tanto nessuno le conosce..." è il pensiero comune. Peccato che nove password predefinite su dieci siano "admin". E le conoscono davvero tutti.

Sauro Legramandi
http://www.tgcom.mediaset.it
__________________
VISITA LA MIA PAGINA FACEBOOK


Reply With Quote
Reply







Thread Tools Search this Thread
Search this Thread:

Advanced Search
Display Modes

Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

vB code is On
Smilies are On
[IMG] code is On
HTML code is Off
Forum Jump


All times are GMT +2. The time now is 12:10 PM.


Powered by: vBulletin Copyright ©2000 - 2023, Jelsoft Enterprises Ltd.
Search Engine Friendly URLs by vBSEO 3.1.0 ©2007, Crawlability, Inc.