SlideShare a Scribd company logo
1 of 37
WARDRIVING MILANO
Wireless Lan aperte e indifese: da un survey cittadino ai consigli per infrastrutture Wi-FI sicure
Direttore Unità di
                              Docente di
                                                                                 Crisi Informatica
                              Computer
 Freelance                                                                           AIP/ITCS
                          Forensics per Corpi
  Security                    di Polizia e
Evangelist e                 Professionisti
                                                               Consulente
Consulente                                                  Pubblico Ministero


                                     Autore di Testi e                                 Direttore
                                    Articoli di Sicurezza                            Osservatorio
          Consulente Corpi             Informatica e                              Privacy e Sicurezza
         di Polizia Giudiziaria           Privacy                                        OPSI
             e Guardia di
                Finanza




                                                                           CHI SONO
LUCI A S.SIRO
Wardriving...


 La diffusione delle reti Wireless nel territorio italiano ha
 subito negli utlimi anni un fortissimo incremento.
 Gli ultimi dati a disposizione sulle grandi metropoli risalgono
 all’Ottobre 2002
Milano 2002

 Un'auto, tre antenne di cui una direzionale, due portatili con
 sistema operativo Linux: un week-end a caccia di reti Wi-Fi
 insicure, con risultati allarmanti.
 Complici le insicurezze delle reti senza fili, Portel ha scovato
 in una sola ora 18 reti, di cui 12 senza il Wep (Wired
 Equivalent Privacy, l'attuale meccanismo di protezione delle
 reti senza fili).

        http://www.portel.it/news/10-2002/a-caccia-delle-reti-wireless-insicure-a-milano.html
                                         Studio a cura di Yvette Agostini e Fabio Pietrosanti
Milano 2007


 Come si è evoluta, nel frattempo, la situazione?
 In mancanza di dati certi non rimane che testare...
WARDRIVING
DIY gear


 Ha veramente senso tentare una mappatura delle reti con
 apparecchi ad alto guadagno e con sofisticati filtri?
 Probabilmente no. Tentiamo di vedere come un tipico
 attaccante armato di Notebook vede Milano.
DIY gear

Materiale utilizzato:
•   Mezzo di locomozione
•   Dispositivo GPS
•   Un’ora giusta di controllo, come per il test del 2002
GPS Bluetooth
   Auricolare per
  controllo acustico




                                                            MacBook




Sofisticate Tecnologie Militari: apparecchiature estremamente hackerZ
Mezzi corazzati d’assalto: tipico equipaggiamento terroristico
Profilo Criminale: tipico blackhat di AlQaeda
Software

Liberamente scaricabile:
•   Kismac
•   Google Earth
•   Qualche centinaio di righe di codice in Ruby :)
Risultati

 In 63 minuti in bicicletta si sono percorsi 22 km del centro
 cittadino, nelle zone della circonvallazione interna, del centro
 città e di Porta Romana.
 Ci si attendeva di rilevare dai 2 ai 300 differenti nodi.



   I risultati sono stati SCONVOLGENTI.
2418 nodi
  in 60’

            Una città di reti
Piazza Duomo
Quartiere Residenziale
Quartiere Residenziale
Statistiche
 L’utilizzo dei criteri di protezione è così distribuito:
Statistiche
              WPA*
              WEP
              OPEN
WEP Cracking
Il tempo di cracking di una password
WEP è stimato dai 5 ai 20 minuti. E’
possibile in caso di pesante traffico
riuscire anche in meno di 2 minuti.



         Esistono anche
      distribuzioni create
        appositamente...
Che significa...

                   Safe
                   Vulnerabili
Foto: Michele “PHCV” Pietravalle, Fly Communications srl




E se avessimo usato QUESTO?
Remote Attack
Abitudini pericolose

 La diffusione dei nodi Wireless aperti fa si che un numero
 sempre maggiore di utenti si “agganci” a reti aperte per
 controlare la posta e/o navigare.



            Senza saperne i pericoli...
Una dimostrazione
 Un nodo rogue è aperto in Piazza Duomo con il nome “Free-
 Internet”.
 I collegamenti sono immediati:




 Numero di single MAC address al giorno
Pagine visitate




  Numero di unique web pages
Tipologie di Traffico




  Megabyte di traffico generati
Attacchi

 La diffusione dei nodi Wireless aperti fa si che un numero
 sempre maggiore di utenti si “agganci” a reti aperte per
 controlare la posta e/o navigare.



            Senza saperne i pericoli...
Fun Proxy
MITM
Trojan
0day

 A questi attacchi si possono aggiungere inoltre vulnerabilità
 di arbitrary execution.



         In questo caso nulla è visibile.
Conclusioni
www . LASTKNIGHT . com   www . MATTEOFLORA . com




                                  m. mf@matteoflora.com
Wardriving Milano

More Related Content

Similar to Wardriving Milano

Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaInternet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaAlessandro Bonu
 
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017SMAU
 
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...Riccardo Melioli
 
Swascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoSwascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoCristiano Cafferata
 
Summary of “Packet-Level Signatures for Smart Home Devices”
Summary of “Packet-Level Signatures for Smart Home Devices”Summary of “Packet-Level Signatures for Smart Home Devices”
Summary of “Packet-Level Signatures for Smart Home Devices”RiccardoZulla
 
Wi-Fi e sicurezza. Intervento di Marinella Scarico.
Wi-Fi e sicurezza. Intervento di Marinella Scarico.Wi-Fi e sicurezza. Intervento di Marinella Scarico.
Wi-Fi e sicurezza. Intervento di Marinella Scarico.Girl Geek Dinners Milano
 
SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?SMAU
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Luca_Moroni
 
Smau Napoli 2016 - Elmetel
Smau Napoli 2016 - ElmetelSmau Napoli 2016 - Elmetel
Smau Napoli 2016 - ElmetelSMAU
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Pillole di IoT
Pillole di IoTPillole di IoT
Pillole di IoTmircfe
 
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018Axis Communications
 
Dall'Internet of Things verso l'Internet of Everything: collegare dati per p...
Dall'Internet of Things  verso l'Internet of Everything: collegare dati per p...Dall'Internet of Things  verso l'Internet of Everything: collegare dati per p...
Dall'Internet of Things verso l'Internet of Everything: collegare dati per p...Angelo Parchitelli
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economymadero
 
Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaGirl Geek Dinners Milano
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo BordoniData Driven Innovation
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per SecurityLuca_Moroni
 
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...Luca Bongiorni
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTMassimo Giaimo
 
Tesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di Tesla
Tesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di TeslaTesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di Tesla
Tesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di TeslaTesla Club Italy
 

Similar to Wardriving Milano (20)

Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaInternet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezza
 
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017
 
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
 
Swascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoSwascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologico
 
Summary of “Packet-Level Signatures for Smart Home Devices”
Summary of “Packet-Level Signatures for Smart Home Devices”Summary of “Packet-Level Signatures for Smart Home Devices”
Summary of “Packet-Level Signatures for Smart Home Devices”
 
Wi-Fi e sicurezza. Intervento di Marinella Scarico.
Wi-Fi e sicurezza. Intervento di Marinella Scarico.Wi-Fi e sicurezza. Intervento di Marinella Scarico.
Wi-Fi e sicurezza. Intervento di Marinella Scarico.
 
SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
 
Smau Napoli 2016 - Elmetel
Smau Napoli 2016 - ElmetelSmau Napoli 2016 - Elmetel
Smau Napoli 2016 - Elmetel
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Pillole di IoT
Pillole di IoTPillole di IoT
Pillole di IoT
 
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
 
Dall'Internet of Things verso l'Internet of Everything: collegare dati per p...
Dall'Internet of Things  verso l'Internet of Everything: collegare dati per p...Dall'Internet of Things  verso l'Internet of Everything: collegare dati per p...
Dall'Internet of Things verso l'Internet of Everything: collegare dati per p...
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
 
Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informatica
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
Mobile Network Security: Quanto sono sicure le reti cellulari? - Smau Milano ...
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 
Tesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di Tesla
Tesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di TeslaTesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di Tesla
Tesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di Tesla
 

More from Matteo Flora

Il vero problema del web - Matteo Flora
Il vero problema del web - Matteo FloraIl vero problema del web - Matteo Flora
Il vero problema del web - Matteo FloraMatteo Flora
 
Il vero "problema" del web - Matteo Flora
Il vero "problema" del web - Matteo FloraIl vero "problema" del web - Matteo Flora
Il vero "problema" del web - Matteo FloraMatteo Flora
 
GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...
GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...
GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...Matteo Flora
 
In Search of Influence - aka "What the f!#@ is the influence?"
In Search of Influence - aka "What the f!#@ is the influence?"In Search of Influence - aka "What the f!#@ is the influence?"
In Search of Influence - aka "What the f!#@ is the influence?"Matteo Flora
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora
 
CyberWar e CyberTerr
CyberWar e CyberTerrCyberWar e CyberTerr
CyberWar e CyberTerrMatteo Flora
 
FoolDNS: Il cappello magico di interner
FoolDNS: Il cappello magico di internerFoolDNS: Il cappello magico di interner
FoolDNS: Il cappello magico di internerMatteo Flora
 
Censura al Torino Barcamp 2008
Censura al Torino Barcamp 2008Censura al Torino Barcamp 2008
Censura al Torino Barcamp 2008Matteo Flora
 
Hackers: Santi Criminali
Hackers: Santi CriminaliHackers: Santi Criminali
Hackers: Santi CriminaliMatteo Flora
 
Economics Of Malware
Economics Of MalwareEconomics Of Malware
Economics Of MalwareMatteo Flora
 

More from Matteo Flora (10)

Il vero problema del web - Matteo Flora
Il vero problema del web - Matteo FloraIl vero problema del web - Matteo Flora
Il vero problema del web - Matteo Flora
 
Il vero "problema" del web - Matteo Flora
Il vero "problema" del web - Matteo FloraIl vero "problema" del web - Matteo Flora
Il vero "problema" del web - Matteo Flora
 
GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...
GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...
GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...
 
In Search of Influence - aka "What the f!#@ is the influence?"
In Search of Influence - aka "What the f!#@ is the influence?"In Search of Influence - aka "What the f!#@ is the influence?"
In Search of Influence - aka "What the f!#@ is the influence?"
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrilla
 
CyberWar e CyberTerr
CyberWar e CyberTerrCyberWar e CyberTerr
CyberWar e CyberTerr
 
FoolDNS: Il cappello magico di interner
FoolDNS: Il cappello magico di internerFoolDNS: Il cappello magico di interner
FoolDNS: Il cappello magico di interner
 
Censura al Torino Barcamp 2008
Censura al Torino Barcamp 2008Censura al Torino Barcamp 2008
Censura al Torino Barcamp 2008
 
Hackers: Santi Criminali
Hackers: Santi CriminaliHackers: Santi Criminali
Hackers: Santi Criminali
 
Economics Of Malware
Economics Of MalwareEconomics Of Malware
Economics Of Malware
 

Recently uploaded

Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIinfogdgmi
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 

Recently uploaded (6)

Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AI
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 

Wardriving Milano

  • 1.
  • 2. WARDRIVING MILANO Wireless Lan aperte e indifese: da un survey cittadino ai consigli per infrastrutture Wi-FI sicure
  • 3. Direttore Unità di Docente di Crisi Informatica Computer Freelance AIP/ITCS Forensics per Corpi Security di Polizia e Evangelist e Professionisti Consulente Consulente Pubblico Ministero Autore di Testi e Direttore Articoli di Sicurezza Osservatorio Consulente Corpi Informatica e Privacy e Sicurezza di Polizia Giudiziaria Privacy OPSI e Guardia di Finanza CHI SONO
  • 5. Wardriving... La diffusione delle reti Wireless nel territorio italiano ha subito negli utlimi anni un fortissimo incremento. Gli ultimi dati a disposizione sulle grandi metropoli risalgono all’Ottobre 2002
  • 6. Milano 2002 Un'auto, tre antenne di cui una direzionale, due portatili con sistema operativo Linux: un week-end a caccia di reti Wi-Fi insicure, con risultati allarmanti. Complici le insicurezze delle reti senza fili, Portel ha scovato in una sola ora 18 reti, di cui 12 senza il Wep (Wired Equivalent Privacy, l'attuale meccanismo di protezione delle reti senza fili). http://www.portel.it/news/10-2002/a-caccia-delle-reti-wireless-insicure-a-milano.html Studio a cura di Yvette Agostini e Fabio Pietrosanti
  • 7. Milano 2007 Come si è evoluta, nel frattempo, la situazione? In mancanza di dati certi non rimane che testare...
  • 9. DIY gear Ha veramente senso tentare una mappatura delle reti con apparecchi ad alto guadagno e con sofisticati filtri? Probabilmente no. Tentiamo di vedere come un tipico attaccante armato di Notebook vede Milano.
  • 10. DIY gear Materiale utilizzato: • Mezzo di locomozione • Dispositivo GPS • Un’ora giusta di controllo, come per il test del 2002
  • 11. GPS Bluetooth Auricolare per controllo acustico MacBook Sofisticate Tecnologie Militari: apparecchiature estremamente hackerZ
  • 12. Mezzi corazzati d’assalto: tipico equipaggiamento terroristico
  • 13. Profilo Criminale: tipico blackhat di AlQaeda
  • 14. Software Liberamente scaricabile: • Kismac • Google Earth • Qualche centinaio di righe di codice in Ruby :)
  • 15. Risultati In 63 minuti in bicicletta si sono percorsi 22 km del centro cittadino, nelle zone della circonvallazione interna, del centro città e di Porta Romana. Ci si attendeva di rilevare dai 2 ai 300 differenti nodi. I risultati sono stati SCONVOLGENTI.
  • 16. 2418 nodi in 60’ Una città di reti
  • 20. Statistiche L’utilizzo dei criteri di protezione è così distribuito:
  • 21. Statistiche WPA* WEP OPEN
  • 22. WEP Cracking Il tempo di cracking di una password WEP è stimato dai 5 ai 20 minuti. E’ possibile in caso di pesante traffico riuscire anche in meno di 2 minuti. Esistono anche distribuzioni create appositamente...
  • 23. Che significa... Safe Vulnerabili
  • 24. Foto: Michele “PHCV” Pietravalle, Fly Communications srl E se avessimo usato QUESTO?
  • 26. Abitudini pericolose La diffusione dei nodi Wireless aperti fa si che un numero sempre maggiore di utenti si “agganci” a reti aperte per controlare la posta e/o navigare. Senza saperne i pericoli...
  • 27. Una dimostrazione Un nodo rogue è aperto in Piazza Duomo con il nome “Free- Internet”. I collegamenti sono immediati: Numero di single MAC address al giorno
  • 28. Pagine visitate Numero di unique web pages
  • 29. Tipologie di Traffico Megabyte di traffico generati
  • 30. Attacchi La diffusione dei nodi Wireless aperti fa si che un numero sempre maggiore di utenti si “agganci” a reti aperte per controlare la posta e/o navigare. Senza saperne i pericoli...
  • 32. MITM
  • 34. 0day A questi attacchi si possono aggiungere inoltre vulnerabilità di arbitrary execution. In questo caso nulla è visibile.
  • 36. www . LASTKNIGHT . com www . MATTEOFLORA . com m. mf@matteoflora.com