Snappy rileva gli access point che rubano i dati

Snappy rileva gli access point che rubano i dati

Snappy consente di rilevare access point fasulli che vengono usati per intercettare i dati trasmessi attraverso reti WiFi pubbliche aperte.
Snappy rileva gli access point che rubano i dati
Snappy consente di rilevare access point fasulli che vengono usati per intercettare i dati trasmessi attraverso reti WiFi pubbliche aperte.

Anche in vacanza non deve mancare la connessione WiFi. Spesso le reti wireless pubbliche sono aperte, ovvero non protette dalla crittografia. I cybercriminali possono quindi creare access point fasulli che consentono di catturare e analizzare i dati attraverso il tradizionale attacco man-in-the-middle. Un ricercatore di Trustwave ha sviluppato un tool, denominato Snappy, che rileva questi access point.

Snappy identifica gli access point

Il ricercatore spiega che è piuttosto facile effettuare lo spoofing di indirizzo MAC e SSID dell’access point legittimo. Quando l’utente ritorna nello stesso luogo (hotel, centro commerciale o altri), il dispositivo si collega automaticamente alla rete salvata, ma stavolta l’access point è quello del cybercriminale.

Analizzando i Beacon Management Frames, il ricercatore ha scoperto che alcuni dati (BSSID, SSID, canali, paese, frequenze supportate, massima potenza di trasmissione e altri) permettono di identificare un access point. In pratica rappresentano una sorta di impronta digitale. Combinando questi dati con un hash SHA256 è possibile ottenere la “firma” dell’access point.

Il ricercatore ha quindi scritto il codice di un tool Python, denominato Snappy, che confronta la firma dell’access point attuale con quella dell’access point usato in precedenza (se non era già fake). Il tool può anche rilevare gli access point creati con airbase-ng e mostrare un messaggio di pericolo sotto la firma (codice SHA256).

Il codice di Snappy è disponibile su GitHub. L’uso del tool è piuttosto semplice su notebook (se è installato l’interprete Python). Su smartphone è necessario installare app specifiche, come Pydroid, QPython o Termux per Android e Pythonista, Carnets o Juno per iOS.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 5 lug 2023
Link copiato negli appunti