Come scoprire chi si attacca al tuo wi-fi

Scienza & Tecnologia

Di

Foto di repertorio (Fotogramma)

Temi che qualcuno sia riuscito a ‘bucare’ la tua rete wi-fi e stia navigando a spese tue? Il problema – si legge sul sito di Fasteweb – è che, chi naviga ‘a scrocco’, potrebbe anche avere accesso completo alla LAN di casa e, a meno di usare un firewall debitamente configurato, potrebbe tranquillamente navigare tra i vari dispositivi ad essa connessa. Ciò vuol dire che l’intruso sarebbe in grado di spiare all’interno dei documenti e delle risorse salvate sulla memoria del computer, accedendo liberamente a tutti i file condivisi.

Insomma, oltre a possibili ricadute sulla velocità della linea, si potrebbero avere anche grane di natura legale. Fortunatamente, ci sono alcune tecniche che permettono di scoprire se qualcuno è riuscito ad accedere indebitamente al vostro router wireless e difendersi da tentativi di intrusione.

Metodo a bassa tecnologia

Il primo passo da compiere non richiede particolari competenze tecnologiche o informatiche. Basta infatti fare un po’ di attenzione ai led del router wireless per capire se qualcuno si sia intrufolato nella nostra LAN. Lo scopo dei led è di segnalare lo stato di attività del dispositivo: nel caso qualcuno stia utilizzando la connessione, i led frontali lampeggeranno più o meno velocemente. Basta quindi osservare, per qualche decina di secondi, l’andamento della lucina: nel caso in cui lampeggi inaspettatamente e, soprattutto, troppo velocemente, allora qualcosa potrebbe anche non quadrare.

Si tratta, però, di un metodo tutt’altro che infallibile. Nel caso si abbiano altri dispositivi wireless collegati alla LAN, l’attività potrebbe essere generata anche da uno di questi dispositivi. Per avere la certezza, quindi, bisognerebbe scollegare tutti i device e attendere che il led segnali qualche attività. In questo caso, le probabilità che qualche abusivo sia collegato al router wireless sarebbero molto alte.

Metodo da amministratore di rete

Il pannello di controllo del router wireless permette di conoscere quanti e quali dispositivi siano connessi alla LAN e stiano usufruendo dei servizi ad essi connessa – condivisione di file e altre risorse, navigazione nel web ed altro. Per accedevi bisogna prima di tutto conoscere l’indirizzo IP del router wireless, “porta d’ingresso” al dispositivo e alla gestione delle sue funzioni. La maggior parte dei dispositivi in commercio utilizza l’indirizzo standard 192.168.0.1 o 192.168.1.1: basterà inserirlo nella barra degli indirizzi di un qualsiasi browser e attendere il caricamento dell’interfaccia utente del pannello di controllo. Nel caso non si riuscisse ad accedere al device con nessuno dei due IP indicati sopra, si dovrà cercare quello giusto sulla scatola del dispositivo oppure recuperarlo tramite una ricerca sul web oppure ancora verificarlo manualmente attraverso il computer.

Per far ciò sarà necessario aprire una finestra del prompt dei comandi (premere contemporaneamente il tasto ‘Windows’ e la lettera ‘r’ sulla tastiera, scrivere cmd nella finestra che compare e dare ‘Invio’), scrivere la stringa ipconfig e dare ‘invio. Nella lunga lista di dati che comparirà, cercare la voce Defaul gateway: l’indirizzo IP che vi compare di fianco è quello del router.

Anche se i pannelli di controllo dei router variano da produttore a produttore e da gestore telefonico a gestore telefonico, si dovrà cercare una voce nel menu che riconduca ai dispositivi connessi. Alcuni produttori, ad esempio, hanno una sezione chiamata proprio ‘Dispositivi connessi’, altri ‘La mia rete’, altri ancora ‘Lista dei dispositivi’ e così via. All’interno dovrebbe trovarsi la lista dei computer, degli smartphone e dei tablet, dei NAS, delle stampanti e degli altri dispositivi di rete collegati alla LAN, con tanto di indirizzo IP, indirizzo MAC e, se disponibile, anche il nome stesso del dispositivo. Facendo un controllo incrociato tra quello che compare nella lista e ciò che si possiede si potranno scoprire eventuali abusivi collegati alla rete Wi-Fi.

Metodo investigativo

Il metodo più complicato e che richiede le maggiori competenze informatiche è anche quello che dà maggiori certezze. Utilizzando un software per il monitoraggio dello stato di rete si potrebbe avere il quadro completo dei pacchetti in entrata e in uscita dal router wireless di casa. Uno di questi, ad esempio, è Wireshark, tool per sistemisti che analizza il traffico dati che passa per le porte del computer e fornisce informazioni quali la provenienza e la destinazione dei pacchetti di dati.

Un altro strumento, forse ancora più utile nel nostro caso, è MoocherHunter. Non si tratta di un programma installabile o eseguibile sulla memoria del computer, ma di un file immagine da masterizzare su CD e lanciare all’avvio del computer. MoocherHunter verrà quindi caricato al posto del sistema operativo e, non solo permetterà di capire se qualcuno si è intromesso nella LAN di casa, ma anche di geolocalizzarlo con una precisione di due metri. Basterà camminare con il portatile tra le mani, affinché avvenga la triangolazione dei dati georeferenziati e si possa individuare più o meno precisamente la posizione dell’abusivo.

Le contromosse

Più che di contromosse, è più giusto parlare di contromossa. L’unico modo per essere certi che nessuno possa collegarsi abusivamente alla rete Wi-Fi casalinga è alzare al massimo livello le barriere di protezione. Ovvero, scegliere un protocollo crittografico e una password di accesso che rendano difficile – se non impossibile – la vita agli ‘abusivi’. Bisogna quindi controllare quale sia modalità di cifratura utilizzata dal proprio dispositivo e intervenire nel caso la chiave sia facilmente hackerabile. La gran parte dei router wireless di ultima generazione è protetto con il protocollo WPA2-AES a 256 bit e chiave di cifratura (la password della rete Wi-Fi) di 24 caratteri o più. Modelli più vecchi, però, potrebbero basare la cifratura della connessione su protocolli meno sicuri, come il WPA di prima generazione e il WEP. Per verificare – ed eventualmente intervenire – accedere al pannello di controllo del router wireless – come fatto in precedenza, attraverso gli indirizzi 192.168.0.1 o 192.168.1.1 – e cercare tra le impostazioni del Wi-Fi quella relativa al protocollo e alla chiave di cifratura utilizzate.

Una volta impostato il giusto protocollo di sicurezza si potrà avere la certezza quasi matematica dell’impenetrabilità della propria LAN: solo chi sarà in possesso della password potrà accedere alla rete e navigare. È bene comunque sottolineare che anche il sistema di cifratura più solido e sicuro sarà inutile se come password si sarà scelto di utilizzare una parola particolarmente semplice oppure il nome del proprio animale domestico spiattellato in bella vista su tutti i social network.

Se poi si vorrà ‘strafare’, si potranno adottare altre tecniche difensive che alzeranno ulteriormente il livello difensivo. Si potrà attivare un filtro MAC; o disattivare il DHCP (Dynamic host configuration protocol, protocollo di configurazione IP automatica) e assegnare un indirizzo IP fisso ad ogni dispositivo connesso alla rete.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

CAPTCHA ImageChange Image

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Traduci
Facebook
Twitter
Instagram
YouTube