Scopri milioni di eBook, audiolibri e tanto altro ancora con una prova gratuita

Solo $11.99/mese al termine del periodo di prova. Cancella quando vuoi.

Wireless Hacking 101: Come hackerare
Wireless Hacking 101: Come hackerare
Wireless Hacking 101: Come hackerare
E-book252 pagine1 ora

Wireless Hacking 101: Come hackerare

Valutazione: 0 su 5 stelle

()

Leggi anteprima

Info su questo ebook

Imparate come effettuare test di intrusione wireless facilmente con la suite Kali Linux!

WIRELESS HACKING 101 – Come hackerare reti wireless facilmente!

Questo libro è diretto agli entusiasti dell'informatica che vogliono specializzarsi nell'interessante settore dell'hacking etico e che vogliono sperimentare con i test di intrusione su reti wireless.

Incontrerete informazioni passo a passo su come sfruttare reti Wi-Fi usando alcuni strumenti compresi nella famosa distribuzione Kali Linux, come la suite aircrack-ng.

Argomenti trattati:

Introduzione al Wi-Fi Hacking

In cosa consiste il Wardriving

Come procedere ad un Wi-Fi Hacking

Monitoraggio di rete

Attacchi a reti ed utenti Wi-Fi

Come eludere i filtri MAC

Attacchi ai protocolli WEP, WPA, WPA2

Attacchi al WPS

Creazione di rogue AP

Attacchi MITM ad utenti wireless e raccolta dati

Come ingannare utenti wireless per eludere la cifratura SSL

Dirottare le sessioni di utenti wireless

Sistemi difensivi

LinguaItaliano
EditoreBadPress
Data di uscita21 lug 2020
ISBN9781071557013
Wireless Hacking 101: Come hackerare

Correlato a Wireless Hacking 101

Ebook correlati

Sicurezza per voi

Visualizza altri

Articoli correlati

Recensioni su Wireless Hacking 101

Valutazione: 0 su 5 stelle
0 valutazioni

0 valutazioni0 recensioni

Cosa ne pensi?

Tocca per valutare

La recensione deve contenere almeno 10 parole

    Anteprima del libro

    Wireless Hacking 101 - Karina Astudillo

    HACKING WIRELESS 101

    Come hackerare reti wireless facilmente!

    Karina Astudillo B.

    https://www.KarinaAstudillo.com

    Tutti i diritti riservati © Karina Astudillo B., 2017.

    Nota: Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta, né registrata o trasmessa, con un sistema di recupero delle informazioni o con qualsiasi altro mezzo, che sia elettronico, meccanico, fotochimico, magnetico, fotocopia o altro, senza previa autorizzazione scritta dell'editore e del titolare dei diritti, ad eccezione di brevi citazioni incorporate in articoli di critica o recensioni.

    Tutti i marchi registrati sono proprietà dei rispettivi proprietari. Invece di apporre il simbolo di marchio registrato dopo ogni apparizione del nome di un marchio, utilizziamo i nomi solo in forma redazionale, e a beneficio del titolare del marchio, senza l'intenzione di violare i diritti di copyright. Quando questi riferimenti appaiono in questo libro, sono stampati in maiuscolo e/o in corsivo.

    Le informazioni pubblicate in questo libro si basano su articoli e libri pubblicati e sull'esperienza dell'autrice. Il suo unico scopo è quello di educare i lettori affinché possano realizzare test di intrusione o di hacking etico professionale. Non ci rendiamo responsabili per azioni, effetti o risultati che altri possano ottenere da quanto qui discusso o dai risultati e/o informazioni fornite in questo libro o nei suoi link.

    Durante la preparazione di questo libro ci siamo sforzati per garantire l'accuratezza delle informazioni riportate. Nonostante ciò, le informazioni contenute in questo libro sono vendute senza garanzia, tanto espressa come implicita. Né l'autrice, né l'editore, né i loro licenziatari o distributori saranno considerati responsabili per eventuali danni causati o che si presume siano stati causati direttamente o indirettamente dall'uso delle informazioni fornite in questo libro.

    Dediche

    A Dio ed alla mia famiglia, per essere le colonne portanti e le mie fonti d'ispirazione.

    Al mio padrino, socio d'affari e buon amico, Christian Mendoza, per avermi sempre ricordato quanto sia divertente il mondo della sicurezza informatica e per avermi incoraggiato a partecipare a nuovi progetti.

    Prefazione

    La sicurezza informatica è un argomento che passò dall'essere praticamente ignorato dalla maggior parte delle persone solo un paio di decenni fa, ad essere una notizia da prima pagina sui principali quotidiani ed essere soggetto trattato da telegiornali con una grande risonanza internazionale al giorno d'oggi.

    Ma qual'è il motivo di questo cambio? Non c'è bisogno di essere degli esperti per arrivare alla conclusione che sia in parte dovuto all'aumento del numero di attacchi che vengono perpetrati ogni giorno su Internet con l'obiettivo di rubare credenziali, penetrare in reti domestiche o aziendali, estrarre informazioni riservate, compiere truffe elettroniche, furti d'identità, ecc; ma più di ogni altra cosa, si deve all'effetto che questi attacchi hanno sulle vittime che dipendono sempre più dalla tecnologia.

    Mi considero una persona ancora giovane, anche se ricordo ancora con una certa nostalgia un'epoca in cui non usavo il cellulare e nessuno impazziva se non riusciva a contattarmi. Quell'epoca in cui, se volevi parlare con un amico, andavi a trovarlo a casa sua e la chat era l'IRC, che di solito veniva usata per discussioni di gruppo, non per conversazioni individuali con gli amici, perché per quello c'erano già il telefono fisso e le visite di persona (sospiro).

    Oggigiorno i nostri cellulari sono smart e l'Internet delle cose (IoT) si è estesa in modo tale che ora abbiamo orsacchiotti di peluche collegati al Wi-Fi.

    Questa dipendenza dalla tecnologia ha creato una fetta di mercato per coloro che si specializzano nella sicurezza informatica ed entrano in un settore ancora relativamente nuovo: la sicurezza offensiva.

    Pertanto, vi dico: conosci te stesso e conosci il tuo nemico ed in cento battaglie non sarai mai sconfitto. Sun Tzu (II Secolo A.C.).[i]

    Le tecniche di sicurezza offensive - chiamate anche test di intrusione o hacking etico - permettono di determinare se le nostre reti sono al sicuro dagli attacchi dei pirati informatici, sottoponendo i sistemi agli stessi test che farebbe un cracker[ii], ma senza alterare la disponibilità del servizio o causare danni alle informazioni.

    Per questo motivo, i test di intrusione sono diventati un servizio molto richiesto dalle aziende di tutto il mondo ed un hacking etico non sarebbe completo se non includesse come servizio la possibilità di testare la sicurezza delle reti wireless del cliente.

    In questo libro esamineremo concetti e tecniche per eseguire un hacking wireless passo a passo in modo professionale e vedremo anche quali sono gli interventi consigliati che ci aiuteranno a migliorare la sicurezza delle nostre reti wireless domestiche o aziendali.

    Il libro parte da zero ed è rivolto a chi vuole muovere i primi passi nell'interessante mondo dell'hacking wireless.

    Argomenti trattati:

    Introduzione al Wi-Fi Hacking

    In cosa consiste il Wardriving

    Come procedere ad un Wi-Fi Hacking

    Monitoraggio di rete

    Attacchi a reti ed utenti Wi-Fi

    Come eludere i filtri MAC

    Attacchi ai protocolli WEP, WPA, WPA2

    Attacchi al WPS

    Creazione di rogue AP

    Attacchi MITM ad utenti wireless e raccolta dati

    Come ingannare utenti wireless per eludere la cifratura SSL

    Dirottare le sessioni di utenti wireless

    Sistemi difensivi

    Argomenti NON trattati:

    Fondamenti di Windows

    Fondamenti di Linux

    Fondamenti di reti e TCP/IP

    Come realizzare un hacking etico non-wireless

    Come usare strumenti di scansione ed analisi delle vulnerabilità

    Come usare Metasploit ed altri framework per il pentesting

    Declinazione di responsabilità

    Nel libro svolgeremo laboratori pratici che ci permetteranno di mettere a prova la sicurezza delle nostre reti wireless ed in molti casi di superarne i sistemi di protezione.

    L'informazione viene data affinché impariate ad effettuare test di intrusione su reti wireless, ma sempre con l'autorizzazione del proprietario, cioè l'hacking etico.

    Verificare che l'AP del nostro vicino sia vulnerabile non ci dà il diritto di collegarci ad esso senza permesso: Né l'autrice, né l'editore possono essere ritenuti responsabili per l'uso improprio delle informazioni contenute nei laboratori pratici o se il lettore decide di unirsi al lato oscuro della forza.

    Tabella dei contenuti

    Capitolo 1: Introduzione al Wi-Fi Hacking............12

    Capitolo 2: Affilando l'ascia.........................................31

    Capitolo 3: Attaccando reti ed utenti Wi-Fi.........60

    Capitolo 4: Bonus lab - attacchi post-hacking.134

    Capitolo 5: Sistemi difensivi.....................................152

    Consigli finali...................................................................167

    I vostri commenti sono benvenuti!.......................169

    A proposito dell'autrice..............................................170

    Allegato: Come svolgere efficacemente i laboratori................173

    Note e riferimenti..........................................................176

    Capitolo 1: Introduzione al Wi-Fi Hacking

    Cosa sono le tecnologie Wi-Fi?

    Il termine Wi-Fi si associa comunemente alle sigle in inglese Wireless Fidelity (Fedeltà Senza Fili). Questo termine fu creato nell'anno 2003 dall'agenzia di marketing Interbrand su richiesta dell'organizzazione che allora si chiamava WECA (Wireless Ethernet Compatibility Alliance) e che oggi si chiama Wi-Fi Alliance[iii].

    Si cominciò ad usare questo termine per riferirsi allo standard IEEE 802.11b[iv], ma oggi è generalmente usato per indicare le reti wireless locali,chiamate anche Wireless LAN (WLAN), tutte appartenenti alla famiglia IEEE 802.11.

    Le tecnologie Wi-Fi hanno la particolarità di utilizzare le onde elettromagnetiche per la trasmissione dei dati, quindi non sono necessari cavi per collegare i dispositivi alla rete locale. Questa flessibilità nell'implementazione delle WLAN, unita al basso costo, è ciò che le ha rese così popolari al giorno d'oggi.

    Le WLAN si possono configurare in uno dei seguenti modi:

    ●  Ad-Hoc: in questa modalità gli utenti wireless si collegano tra di loro, senza dipendere da un hub di rete o da un nodo centrale.

    ●  A Infrastruttura: in modalità infrastruttura, gli utenti wireless devono associarsi ed autenticarsi ad un nodo centrale chiamato punto di accesso (in inglese Access Point). Nella maggior parte dei casi questo punto di accesso è un router senza fili, chiamato anche router wireless.

    Per gestire la connessione tra gli utenti wireless ed i punti di accesso, sono stati sviluppati vari metodi di autenticazione e sistemi di cifratura, che sono stati poi inclusi nello standard 802.11.

    Tra i vari metodi di autenticazione troviamo:

    ●  Autenticazione aperta: come indica il suo nome, con questo metodo di autenticazione l'utente deve semplicemente conoscere il nome della rete wireless (noto come SSID - Service Set Identifier) per associarsi al punto di accesso ed essere in grado di trasmettere e ricevere dati attraverso la WLAN.

    ●  Chiave condivisa: per autenticarsi con successo, l'utente wireless ha bisogno di una password per potersi associare alla WLAN. Questa password è unica, il che significa che ogni utente wireless utilizzerà la stessa password per connettersi ad una WLAN specifica. Questo metodo è compatibile con i protocolli di sicurezza WEP, WPA e WPA2.

    ●  Chiave condivisa aziendale: questo metodo richiede un server di autenticazione (AAA) in cui immagazzinare le combinazioni nome utente/password autorizzate,

    Ti è piaciuta l'anteprima?
    Pagina 1 di 1