Connect with us

Articoli

Wi-Fi sotto attacco

Avatar

Pubblicato

il

Wi-Fi sotto attacco

Credi che la tua rete senza fili sia a prova di spioni? Ti dimostriamo che non è sempre così simulando come operano i cybercriminali

Che si tratti di un hotspot pubblico o di una rete aziendale, il rischio di subire attacchi informatici è, oggi più che mai, concreto. Senza le conoscenze necessarie a tutelarsi si può incappare in truffe e sottrazione di dati personali da parte di malintenzionati intenti a sfruttare il nostro terminale per effettuare attacchi verso terzi rimanendo anonimi. Ponendoci dalla parte dell’attaccante, ti spiegheremo come, tramite l’utilizzo di software specifici, sia possibile craccare una rete Wi-Fi protetta da chiave WPA2 (Wi-Fi Protected Access). Cercheremo di fare una sintesi delle competenze necessarie per comprendere come vengono protette le password e quali sono le misure di sicurezza più usate a tale scopo. In particolare, parleremo di metodi di crittografia e dei modi più efficaci per bypassarli ottenendo ciò che vogliamo.

I tool che useremo per l’attacco

  • Hashcat: un software gratuito che viene utilizzato per recuperare password crittografate. Utilizza la CPU (o la GPU qualora si posseggano delle schede video ad alte prestazioni in SLI) del computer sul quale è installato per svolgere le sue operazioni ed è considerato il software più veloce ed efficace nell’ambito del recupero delle password
  • Wifite: consente di utilizzare una serie di strumenti per monitorare reti Wi-Fi senza bisogno di inserire manualmente parametri complessi. Questo software è progettato per sferrare tutti gli attacchi possibili per trovare la password di un Access Point Wi-Fi (router)
  • Bettercap: tool per attacchi Man-in-The-Middle per manipolare il traffico su reti che usano protocolli HTTPS e TCP

Se vuoi saperne di più non perdere Hacker Journal 231 in edicola a partire dal 16 aprile oppure disponibile online dall’8 aprile!

Ti potrebbe interessare

Mamma, guarda come ti hackero l’astronave Studiando le missioni Apollo si impara come dirottare i rover su Marte e diventare i primi graffitari interplanetari. Pensi che hackerare una navicel...
Minatori forzati! Navigando su Internet è possibile essere costretti a minare criptovalute senza neppure rendercene conto. Per fare soldi con i Bitcoin e le altre crip...
Database: la SQL Injection è dietro l’angolo... Organizzare nel modo migliore enormi quantità di dati è indispensabile sia per i software che per i normali siti Internet. Ogni giorno facciamo un ...
Intervista – Il bersaglio deve valerne la pe... A colloquio con due hacker etici israeliani protagonisti di una cultura della cybersecurity unica al mondo.Il ristorante è uno di quelli alla moda...
Facebook Comment


Newsletter

In Edicola


Dal 15 FEBBGRAIO 2019!

Facebook

Trending

IN EDICOLA