© Tutti i diritti riservati e proprietà di computerprogrammi.com

Scoprire se qualcuno sta usando una connessione internet wireless ad insaputa del proprietario del WI-FI Network

Quasi tutti i proprietari di una connessione ad Internet Wireless si domandano se sia mai possibile che qualcuno sfrutti il loro abbonamento per connettersi ad Internet.

In gergo questi furboni si chiamano rogue access point (AP).

Prima di cominciare ci teniamo a precisare che, se la vostra connessione ad Internet è lenta, è più probabile che sia il provider della connessione ad aver chiuso i rubinetti, per questione di manutenzione o di stabilità del sistema.

La prima azione da compiere è quella di telefonare al gestore della vostra rete per chiedergli conferme sulla velocità della connessione a Internet. Fatevi consigliare un test ed effettuatelo.

Ce n’è sono tantissimi in rete.

Ma torniamo in tema.

Visto che un ospite non autorizzato è al di sopra delle regole imposte dall’amministratore di rete (chi gestisce il router), potrebbe crearsi una situazione molto pericolosa.

Questo ospite infatti potrebbe intercettare documenti importanti, password, etc. E quindi crearvi un ulteriore danno oltre a rubarvi banda di connessione che magari sfrutta per scaricare cose illecite (che risulterà abbiate scaricato voi).

Capiamo che non tutti i nostri lettori sono degli esperti informatici. Per questo abbiamo cercato una soluzione che sia:

a) attuabile da tutti
b) poco costosa

Quello che ci serve è uno scanner di porte Transmission Control Protocol (TCP) che riesce a discernere tra una porta TCP consentita ed una “clandestina”.

Per eseguire il test occorrono un computer connesso alla rete ed un programma noto come “port scanner”.

L’applicazione porterà alla luce tutte le interfacce Port 80 (HTTP) presenti sul network: Server Web, stampanti e tutti gli access points.
Proprio gli AP risponderanno al “ping” (chiamata) del programma port scanner riportando il nome del venditore del dispositivo ed il suo corrispondente indirizzo Internet Protocol (IP).

Diremmo che a questo punto abbiamo tutto per identificare se all’interno della nostra rete ci sia un intruso o meno.

Sarà proprio compito vostro (dell’amministratore di rete) riuscire a capire se a quel nome e a quell’IP corrispondono un AP lecito o un “rogue access point”.

Ad ogni modo sarebbe molto utile fare un bel lavoretto a monte. E cioè, prima di creare una connessione wireless protetta da PASSWORD, occorrerebbe creare una lista con tutti gli AP ai quali è concesso l’accesso alla rete.

Per creare una lista di accessi programmati non vi occorre altro che conoscere

* MAC Address
* SSID
* Vendor
* Radio Media Type
* Channel

Ma la parte più difficile della questione è quella di determinare dove si trovi fisicamente il lestofante che si è intrufolato nella vostra rete.

Il gestore della rete può accedere al pannello di controllo del modem e alla Routing Table: è un database in un router contenente la topologia della rete e che fornisce la gerarchia d’instradamento a ciascun nodo presente. In dettaglio, una matrice che viene associata ad un protocollo per la gestione della rete.

Proprio utilizzando la Routing Table un indirizzo IP potrebbe essere fisicamente identificato a partire dalla descrizione del nodo (hardware che fa parte della rete) che lo utilizza.

Ad ogni modo la scarsa copertura di una rete wireless può rendervi certi di una cosa. Molto probabilmente chi usa la vostra connessione ad Internet ha un volto noto. Parecchio noto!


Chi sono? admin

Mi presento. Sono Alessandro, un appassionato di computer e tecnologie. Nel 2008 ho aperto questo sito internet soprattutto per avvicinarmi al mondo dei blogger e capirne meglio la comunicazione e le potenzialità markettare in Italia (in realtà ho fatto la stessa cosa negli USA, dove ho studiato e dove ho vissuto a lungo). Attualmente (2017) lavoro come Business Developer e CMO, ma la mia passione per i computer e le innovazioni tecnologiche si è conservata integra. Purtroppo con l'età arrivano anche responsabilità sempre più pesanti ed il tempo libero da dedicare oggi al blogging è praticamente zero (anche perchè ho una famiglia numerosa e probabilmente conoscete già la mia dolce metà, Viola, ed il suo impegno in campo sociale con un bellissimo sito internet di salute e benessere - del quale curo la parte tecnica e verso il quale vi indirizzo nel caso in cui voleste mettervi in contatto con me ma non ci riusciate. In altre parole rivolgetevi al vero principale, perché in casa - e fuori - si fa quello che dice Lei :) COMMENTI: ho deciso di lasciare la possibilità di commentare gli articoli per far in modo che voi lettori possiate aiutarvi a vicenda in caso di problemi. In fede, Alessandro Tesla

2 Commenti

  1. Usa il cablato così eviti di farti e di fare del male.
    http://youtu.be/oGx8BuYo69A

  2. Sicuramente se la persona che ruba la rete si trova connesso con una scheda di rete wifi di quelle usb sarà molto difficile rintracciarlo… poi se utilizza uno spoofing mac ancora peggio! 😉

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *