
Password Wi-Fi crack, tutto quello che dovresti sapere
Il fenomeno del password WiFi crack è un argomento che sul web viene considerato più spesso dal lato di coloro che attaccano.
In altre parole, vi capiterà di imbattervi in contenuti che vi spiegano passo passo come condurre un attacco Wi-Fi crack. O addirittura, vi capiterà di iniziare a leggere articoli riguardo tecnicismi sulle modalità di crack della password del modem.
Se al contrario foste interessati ad avere informazioni sul cracking dei Wi-Fi da parte di un’azienda che si occupa di fornire le best practice per la protezione dei Wi-Fi, beh, siete certamente capitati sul contenuto che fa al caso vostro.
L’intento di questo articolo è spiegare con semplicità, tutti i pericoli che derivano dalla pratica del crack wi-fi e quali sono aspetti legali da tenere a mente. Parleremo di tutte le modalità di wi fi cracking e insieme a voi, faremo alcune riflessioni sulle misure da mettere in atto per preservare l’accesso alla rete.
Prima di iniziare, vi elenchiamo i punti che andremo a trattare.
Sommario dell’articolo:
- Crack WiFi, spieghiamo esattamente di cosa si tratta
- WiFi password hack, cosa dicono le leggi?
- Wi Fi crack password, concetti utili da sapere
- Come hackerare la password Wi Fi, approccio inverso
- Crack password del modem, è davvero così semplice?
- Problema WPS, l’anello debole della protezione avanzata
- WiFi cracker, quando le applicazioni possono essere amiche
- How to hack wi-fi, l’offesa diviene difesa
Dall’inglese “crack” ovvero crepa in italiano, prende il nome il cracking ovvero la pratica che consiste nel forzare le protezioni di un programma informatico al fine di consentirne un utilizzo in modalità non autorizzata. Il fenomeno del Wi-Fi password hack consiste nell’utilizzo dei metodi di cracking per accedere alla rete sfruttando l’access point o il modem wireless senza averne le necessarie autorizzazioni.
Si tratta di una pratica di hacking molto più comune di quanto ci si possa aspettare: dati i mezzi e la potenza di calcolo esigui che mediamente sono necessari per una attività di questo tipo.
Se il Wi-Fi cracker spesso agisce con intenti malevoli, l’hacker etico può utilizzare le medesime tecniche con finalità ben lontane dal dolo. Ma ora entriamo nel vivo della tematica.
L’articolo 10 della legge 547/93 tiene conto tratta proprio del tema della Frode informatica.
Il testo, anche ricordato come il reato informatico, è parte del codice penale al capo II cioè quello dei “Delitti contro il patrimonio mediante frode”. Facendo una brevissima digressione su questo tema, possiamo dire che da legge, il crimine informatico o frode informatica viene associata alla frode “tradizionale” con la differenza che è realizzata per mezzo di uno strumento informatico. Il nostro intento non è certo quello della digressione in “legalese” ma riteniamo fondamentale sottolineare la posizione di condanna, sia in ambito civile che penale, del fenomeno.
Oltre alla condanna al pagamento di ingenti somme di denaro, coloro che si introducano in un sistema informatico senza autorizzazione potrebbero andare in contro a risvolti legali sia in ambito civile che penale.
In Italia, la sola introduzione telematica ad un sistema priva di autorizzazione può essere considerata un illecito.
Prima di passare ad analizzare il pericolo dal punto di vista tecnico ma pur sempre comprensibile a tutti, è necessario elencare alcuni termini che potrebbero tornare utili. Vediamoli punto per punto:
-
WEP: Wired Equivalent Privacy, è il protocollo di sicurezza più vecchio.
-
WPA/WPA2/WPA3: sono i tre protocolli Wi-Fi Protected Access che proteggono le reti wireless.
-
Cifratura AES (Advanced Encryption Standard): codice chiave simmetrico quindi chi invia e chi riceve ha bisogno della chiave per decriptare i dati.
-
WPS (Wi-Fi Protected Setup): è lo standard utilizzato per concedere l’accesso senza la necessità di inserire fisicamente la password sul dispositivo.
-
BSSID o MAC: è il codice alfanumerico che identifica un dispositivo nella rete.
-
Attacco Brute Force (forza bruta): è quello che sfrutta un algoritmo che prova tutte le combinazioni possibili per risolvere un problema.
-
Frequenza e canale: il WiFi comunica utilizzando le frequenze a 2.4 e 5 GHz, il canale è stabilito dalla legislazione nazionale.
-
Wardriving: è la mappatura delle reti Wi-Fi in un luogo, avviene mediante l’associazione di una scheda wireless con un modulo GPS.
-
SSID: è il nome della rete, quello che si ottiene dalla classica scansione Wi-Fi.

Sono diverse le tecniche messe in atto per gli attacchi di Wi-Fi cracking e in questo articolo, le andremo a considerare con un approccio preventivo.
Prima di tutto, l’attacco di cracking delle connessioni Wi-Fi parte dalla scansione delle reti a disposizione.
Che sia allo scopo di effettuare un attacco wardriving o di indirizzare l’attacco a un SSID specifico, la rilevazione interessa i canali locali sulle frequenze operative del WiFi.
Si passa quindi al vivo dell’attacco: i wi-fi password cracker sono applicativi in grado di attuare diversi approcci.
Kali Linux, ad esempio, è un potente strumento di attacco (utilizzato anche dagli ethical hacker nelle operazioni di penetration testing) ed è preferito dagli esperti del settore. Si basa su algoritmi avanzati per la cifratura, c’è però una miriade di programmi che utilizza database di password per tentare di bucare i modem/router. Questo basta per inquadrare il problema.
Come più sopra ti abbiamo riportato, il modem/router che stai utilizzando anche in questo momento usa una chiave di sicurezza protetta. Nel tempo, almeno da 25 anni a questa parte, gli standard impiegati si sono dovuti adeguare alle necessità di sicurezza.
Se a cavallo tra gli anni Novanta e Duemila ci si affidava al WEP, si è poi passati alla famiglia di protocolli WPA.
Il primo è ritenuto ormai obsoleto (quindi facilmente sfruttabile dagli hacker) poiché usa una sola chiave per ogni sistema, il secondo si basa su una chiave che cambia in modo dinamico. Il malintenzionato dovrà quindi trovare in continuazione una chiave diversa: questo è il punto di forza del protocollo WPA. Non è quindi semplice bucare una rete, a patto che si attuino le misure per renderla sicura.
Ti sarà capitato almeno una volta di ringraziare l’inventore del sistema che accorda la connessione del dispositivo al modem/router senza la necessità di inserire la password. Purtroppo, si uniscono ai ringraziamenti anche i cracker a caccia di chiavi: si tratta di un escamotage utilizzato per penetrare in sistemi con cifratura AES, protocollo WPA2 e password sicura.
Il sistema utilizza un PIN, generato dal modem/router, che però rivela la sua debolezza. L’algoritmo alla base è stato copiato all’interno di programmi che agiscono proprio violando la sicurezza sul fronte del Wi-Fi Protected Setup. Fidarsi dei protocolli avanzati è possibile ma non è altrettanto opportuno sentirsi al sicuro.
I Wi-Fi hacker si aggiornano costantemente per tenere il passo anche alle ultime frontiere della sicurezza.
Considerata dal lato della difesa, l’abbondanza di mezzi per crackare la password dei modem/router WiFi costituisce una fornita cassetta degli attrezzi. Mettere alla prova la tenuta dei mezzi di sicurezza è l’approccio che l’hacker etico offre alle realtà private ma soprattutto alle aziende.
La violazione del punto di accesso può avere risvolti sia nella paternità della condotta sul web sia nella violazione dei dati che fluiscono all’interno della rete locale. Ecco che l’abbondanza degli strumenti a disposizione del cracking, sia per PC che per smartphone, può essere impiegata per testare la tenuta della rete ed elaborare la strategia di difesa più efficace.
Considerato il problema per sommi capi, viene da sé la considerazione che ragionare dal punto di vista di chi attacca è una valida strategia di difesa.
Come abbiamo precisato, la vulnerabilità delle chiavi dipende dalla obsolescenza dei mezzi di cifratura. Aggiornare il modem/router e adeguarlo alle ultime tecnologie è doveroso per tutelare la sicurezza in rete. Ciò vale anche per l’adeguamento del firmware che deve tenere conto degli aggiornamenti rilasciati dal produttore.
Considerare anche il fattore fisico è decisivo poiché impedisce l’arrivo del segnale a portate raggiungibili da eventuali malintenzionati. Regolare la potenza della trasmissione WiFi e sfruttare la frequenza a 5 GHz (quella a più corto raggio) può impedire al segnale di attraversare le pareti dell’ambiente in cui esso è adoperato.
Onorato Informatica per la sicurezza delle reti
Tenere sotto controllo le reti informatiche significa ottimizzare le risorse in ambito privato e aziendale. Onorato informatica è al tuo servizio per un approccio professionale anche in tema di sicurezza delle reti Wi-Fi. Il nostro reparto SOC è specializzato nell’attività di assessment del network e infatti i nostri servizi più richiesti sono Vulnerability Assessment e Penetration Test.
Esperienza decennale, certificazioni ISO 27001 e 9001 e aggiornamenti costanti sono le basi sulle quali si articola un team esperto.
Contattaci per informazioni a riguardo.
- Autore articolo
- Ultimi articoli
Difendo le imprese e semplifico la vita all’IT manager con un servizio di sicurezza informatica che garantisce le attività aziendali 24 ore su 24, 7 giorni su 7.
Sono l’interlocutore ideale per le aziende di produzione industriale con più di 50 dipendenti, con responsabile informatico interno e consapevoli che la sicurezza informatica sia un valore con cui tutelano i clienti.
La volontà di proteggere imprese, dati e persone, mi ha fatto fondare Onorato Informatica, azienda con più 15 anni di attività, oltre 4500 clienti e più un milione di attacchi informatici sventati.
La passione per il mio lavoro mi porta spesso ad essere chiamato come relatore in eventi formativi sul tema della sicurezza informatica presso associazioni di imprese, di professionisti e università.