wardriving cos è

Wardriving: il fenomeno non si arresta

Il termine wardriving potrà sembrarvi del tutto estraneo ma fate bene attenzione, parliamo di una modalità di hacking in voga da diversi anni che prende di mira le reti Wi-Fi di utenti privati e aziende che sono visibili e vulnerabili. Ma nello specifico in che modo questa tecnica mira alla vostra sicurezza informatica?
Ne parliamo insieme in questo articolo.

Breve introduzione sul Wardriving

A partire dalla nascita del World Wide Web si è sempre cercato un modo di far coesistere funzionalità e sicurezza dello strumento.
Questo perché inevitabilmente è sempre esistita una considerevole parte di utenti che sfruttano il mondo online in modo costruttivo e rispettoso della libertà altrui. Ma è altrettanto vero che, una porzione di utenti presenti su Internet non ha buone intenzioni e attraverso le reti cerca di compiere atti criminosi.

Ma tutto questo in che modo ha a che fare con il concetto di wardriving?

Molto semplicemente, il wardriving è una delle metodiche più utilizzate nell’ambito della violazione delle reti wi-fi. Si tratta di un’attività che ha come obiettivo quello di intercettare le connessioni wi-fi in un’area geografica per poi sfruttarle ai fini dell’hacking.
A tal proposito, è fondamentale conoscere i dettagli dell’attacco al fine di mettere in pratica tutte le dovute precauzioni (sia per il personale d un’azienda, che per un utente privato che per il reparto tecnico informatico).

Ecco, quindi, una breve panoramica degli argomenti che stiamo per affrontare.

Indice degli argomenti

Wardriving, di cosa si tratta?

La tipologia di attacco wardriving si definisce come la scansione delle reti wi-fi entro una determinata area al fine di trovare eventuali punti di accesso vulnerabili.

Lo scopo principale è quello dell’intrusione all’interno della rete privata attraverso il segnale wireless. La tecnica sfrutta i punti deboli delle reti senza fili attraverso tre livelli di vulnerabilità:

  • sistemi di protezione non aggiornati;
  • password deboli o di default;
  • ampio raggio della connessione senza fili.

Purtroppo, questo genere di attacco informatico, in via di continua evoluzione, risulta oggi particolarmente efficace su Access point e Router di fascia inferiore.

Perché questo accade?

Solitamente il Router o l’Access Point si avvalgono di sistemi di cifratura del tipo WEP (Wireless Equivalent Protocol) o WPA (Wi-Fi Protected Access). Da sole, queste due misure di sicurezza sono considerate inefficaci e non sufficienti a tutelare l’integrità della rete, soprattutto in funzione dell’evoluzione delle tecniche di hacking degli ultimi anni. Considerate che il protocollo WPA può essere forzato anche in sole due ore di lavoro: l’attuale cifratura più efficace è offerta dallo standard WPA3.

La caccia delle reti vulnerabili è dunque mirata a trovare punti di accesso poco o malamente aggiornati.

L’utilizzo di password deboli può essere un altro punto vulnerabile della rete.
Il wardriver (o hacker) ricerca a bordo della sua auto, infatti, segnali protetti da chiavi deboli da decriptare e di seguito, da violare. Se un access point ha una chiave preimpostata (ovvero una password di default), la rete privata viene esposta ad un altissimo rischio di essere violata e quindi di subire accessi non autorizzati. Sebbene attenuato dai muri perimetrali, il segnale wireless può essere captato con semplicità dall’esterno.

Per completare un attacco wardriving bastano infatti soltanto un ricevitore GPS, una scheda di rete con antenna esterna e un software dedicato.

La diffusione del fenomeno wardriving

Sebbene l’accesso alla rete sia ormai alla portata di tutti, l’intrusione attraverso le reti wi-fi è un fenomeno che viene messo in atto su due diversi livelli.

Se da un lato vi sono hacker specializzati, dall’altro la tecnica si apre ad una ben più ampia platea di attori. Bastano infatti anche solo uno smartphone e una app dedicata per cimentarsi nella pratica. Ciò rende le dimensioni di un fenomeno che può assumere proporzioni considerevoli se rapportato alla diffusione degli strumenti che lo consentono.

Oltre al ricorso da parte di malintenzionati dalle esigue conoscenze informatiche, la pratica assume un risvolto anche più importante quando viene messa in atto da parte di hacker professionisti. Condotti con un vario impegno in termini di strumenti e dimestichezza con il linguaggio di rete, questi sono un campo particolarmente praticato nell’ambito delle attività di furto dei dati e di spionaggio industriale.

Il wardriving non si limita quindi al semplice utilizzo del segnale wireless altrui.

Le origini del wardriving, da dove deriva?

Già in War Games, una delle pellicole cult degli anni Ottanta, Matthew Broderick si ritrovava alle prese con il wardialing.

La tecnica dell’epoca consisteva nel concentrare le chiamate in una determinata area geografica per mezzo della composizione automatica.
Ciò consentiva di localizzare i computer presenti nella zona.

Ma oggi, l’avvento delle tecnologie di trasmissione senza fili ha influenzato la comunicazione di rete da più di due decenni.

A partire dagli ultimi anni Novanta, la ricerca delle reti vulnerabili è sempre stata un’attività tra le più diffuse per rilevare e sfruttare le connessioni internet ricorrendo utilizzando ai loro deficit di sicurezza (alias vulnerabilità di rete). Se in quegli anni il fenomeno era soprattutto finalizzato all’utilizzo della banda per veicolare le proprie informazioni in rete, il suo risvolto moderno si associa prevalentemente all’attacco informatico a carico delle reti violabili – vulnerabili, come si definiscono in gergo informatico.

come hackerare un wifi

Wardriving, perché può essere pericoloso?

Sebbene la pratica si associ ad attività tutt’altro che oneste, il wardriving è uno degli esempi di vuoto legislativo.

In termini legali (seppur semplici) un alone di nebulosa avvolge l’attività di ricerca delle reti vulnerabili.

Consideriamo che la mappatura delle strade – nell’ambito del progetto Google Street View – è stata utilizzata con il duplice scopo di mappare reti LAN (local-area network), hotspot wireless e reti wi-fi casalinghe.
Possiamo infatti dire che se formalmente la legge non impedisce di accertare l’esistenza delle reti vulnerabili, rimane comunque illegale l’intromissione di terzi non autorizzati all’interno dei sistemi di rete ad uso pubblico o privato. Sebbene la pratica non cagioni direttamente un danno, i possibili risvolti in termini di sicurezza sono molteplici.

Ovviamente, l’intromissione di un attaccante all’interno della rete può comportare:

  • la diffusione di infezioni (malware)
  • il pieno controllo delle operazioni
  • il furto di dati sensibili
  • il reindirizzamento del traffico vero siti web infetti

e molto altro.

Difendersi dal wardriving, ecco come fare

Se si considera l’attuale diffusione del lavoro da remoto, ricorrere ad una difesa incisiva e ad un’attività di prevenzione dal wardriving diviene un’esigenza basilare.

Il wardriving può infatti essere finalizzato ad accedere alle reti aziendali attraverso le porte domestiche degli utenti autorizzati all’accesso. Ecco che i rimedi assumono un peso importante. In primis, effettuare costantemente un’analisi della rete interna e dei dispositivi connessi per monitorare la presenza di intrusi in rete è fondamentale: la soluzione prende il nome di Vulnerability Assessment.

L’abitudine di spegnere il router wi-fi è uno dei comportamenti più semplici ma certamente più efficaci.
Quando non si utilizza la connessione, spegnere il trasmettitore interrompe fisicamente il traffico di dati, ovviamente anche verso l’esterno.
Scegliere password adeguate – ma soprattutto cambiare le password di default preimpostate dai produttori dei dispositivi di accesso alla rete – è un buon deterrente contro i wardriver. Altro deterrente contro l’attacco, indubbiamente, è il cambio password con regolarità.

È ovviamente necessario limitare l’accesso alla rete alle sole persone in possesso della password. Sebbene culturalmente siano diffuse le scuole di pensiero inclini alla libertà della banda di connessione, la nostra ultradecennale esperienza ci insegna che c’è sempre chi ne approfitta in direzione malevola.

Noi  consigliamo quindi di porre il giusto peso alla protezione della rete, avvalendoti di soluzioni cybersecurity professionali.
Sebbene possa apparire superfluo, può servire un confronto tra gli IT Manager e gli specialisti di sicurezza informatica.

Cyberment

Azienda per il monitoraggio e la prevenzione degli attacchi informatici

Siamo un’azienda specializzata in consulenza di sicurezza informatica.

Il nostro team di specialisti cybersecurity vanta un’esperienza decennale nel settore e ci occupiamo di identificare le vulnerabilità informatiche nei sistemi informatici e nelle applicazioni web.

Cyberment ha 3 sedi dalle quali studia con costanza l’evoluzione delle minacce informatiche: Milano, Mantova e Londra. Se desideri conoscere in modo approfondito i nostri servizi di prevenzione dalle minacce informatiche, contattaci e parlaci dei problemi della tua azienda.