La diffusione del Wi-Fi libero è una gran bella cosa: è comodo avere una rete senza fili a disposizione anche quando usciamo di casa; ma gli utenti tendono a fidarsi un po’ troppo, e questo è un problema. Alcune di quelle reti Wi-Fi potrebbero essere una trappola creata ad hoc dai pirati. Di cosa stiamo parlando? Un malintenzionato potrebbe allestire un hot spot Wi-Fi non protetto da password per invogliare gli utenti a connettersi o per far credere loro di aver trovato il “solito pollo” cui scroccare l’ADSL.
Quello che però le persone spesso non considerano è che il gestore della rete (in questo caso il pirata) può “sniffare” (intercettare) tutta la loro comunicazione in modo incredibilmente facile. In un attacco informatico, infatti, la parte più complicata dell’intercettazione è proprio riuscire a diventare un “Man In The Middle”, cioè a posizionarsi come intermediario tra l’utente vittima e la rete Internet. Ma in questo caso è la vittima stessa ad “offrirsi” al pirata connettendosi alla sua rete Wi-Fi. Insomma: alcune delle reti libere che troviamo in giro per le città, potrebbero essere delle vere e proprie trappole. Attenzione anche se il Wi-Fi del nostro smartphone o del portatile è sempre attivo: potrebbe agganciare in automatico la rete del pirata! È importante poi collegarsi soltanto a reti wireless che si conoscono, dei cui gestori ci si fida. Ed è comunque meglio se le reti sono crittografate con WPA (o almeno WEP, che è già meglio di niente). Fuori casa, in assenza di una rete Wi-Fi “fidata”, è meglio usare la connessione 3G del proprio smartphone, che non può essere intercettata così facilmente.
Honeydrive
Il sistema operativo Honeydrive, serve per creare degli honeypots. Honeypot significa letteralmente “vaso di miele”, è ed fondamentalmente una trappola per pirati. Si tratta di server costruiti volutamente in modo maldestro e insicuro per invogliare i pirati ad attaccarli. Chi amministra dei server crea spesso degli honeypot. I motiva sono sostanzialmente due: distogliere l’attenzione dal vero server (il pirata attaccherà l’honeypot perché gli sembrerà più “dolce”, ossia più facile da espugnare; registrare tutto ciò che accade (le informazioni ottenute durante l’attacco potranno essere utilizzate per riconoscere rapidamente il pirata quando tenterà di entrare nel vero server; in pratica, il pirata resterà “invischiato”). Nel caso della trappola Wi-Fi, l’idea di base è simile a quella di un honeypot, anche se il contesto è diverso: un honeypot viene realizzato in ambito server per proteggersi dai pirati; la trappola Wi-Fi viene invece attuata in ambito casalingo dal pirata stesso. Ma ciò non toglie che i rischi per chi “abbocca” sono molto elevati!
Spiare da Windows
Anche con Windows è possibile realizzare delle reti condivise, anche se è un po’ più complesso rispetto a HoneyDrive. Si deve entrare nel Pannello di controllo, cercare l’icona Centro reti e condivisioni e aggiungere una nuova connessione. Dalla procedura guidata che appare si deve poi scegliere la voce Wireless Ad-hoc e seguire le istruzioni. Si potrebbe, quindi, realizzare una trappola Wi-Fi anche su Windows. Ma il problema (per il pirata) è che, al momento, non esistono strumenti per Windows capaci di fare l’SSL strip. Non si può quindi intercettare a traffico HTTPS. Esiste un programma Intercepter-NG ), che dovrebbe svolgere automaticamente tutte le attività necessarie all’intercettazione del traffico Web. Tuttavia, al momento non funziona con l’HTTPS. Il software è molto comodo, ed è quasi preoccupante perché se funzionasse renderebbe l’intercettazione talmente semplice da essere alla portata di chiunque.
Spiare da Android
Anche con Android si può spiare il traffico per questo vi rimandiamo al nostro articolo su zAnti2.