Vedere chi è connesso e cosa passa sulla rete Wi-Fi
A differenza delle reti cablate, dove i dati scorrono confinati all'interno di un cavo di rame, le reti Wi-Fi trasmettono informazioni omnidirezionali tramite onde radio. Questo significa che i dati che inviamo dal nostro smartphone o laptop al router non viaggiano in una linea retta, ma si espandono sfericamente, attraversando muri e soffitti fino a raggiungere le case dei vicini o la strada. In linea teorica, chiunque disponga di un'antenna abbastanza potente nel raggio di copertura può ricevere questi segnali.
Tuttavia, "ricevere" il segnale e "leggere" i dati sono due concetti profondamente diversi. L'analisi del traffico wireless richiede hardware specifico capace di operare in una modalità particolare, spesso bloccata sui normali computer domestici. Seguire la rotta di Navigaweb in questo scenario wireless significa capire come superare i limiti dei driver standard e, soprattutto, scontrarsi con la robustezza della crittografia moderna che protegge le nostre comunicazioni aeree.
LEGGI ANCHE: Verifica sicurezza di rete LAN / Wifi simulando attacchi hacker
Il problema della "Monitor Mode" su Windows
La sfida principale nello sniffing Wi-Fi non è il software, ma la scheda di rete. Normalmente, una scheda Wi-Fi ignora tutti i pacchetti di dati che non sono indirizzati a lei o che appartengono a reti a cui non è associata. Per catturare il traffico grezzo di altre reti o di altri dispositivi (anche se non connessi al nostro router), la scheda deve essere impostata in Monitor Mode (modalità monitor).
Qui sorge il problema: la maggior parte dei driver per schede Wi-Fi integrate nei laptop Windows non supporta questa modalità o la blocca deliberatamente. Di conseguenza, strumenti come Wireshark su Windows, se usati con la scheda Wi-Fi standard, vedranno solo il traffico del proprio computer e non quello degli altri dispositivi nella stanza. Per fare vera analisi wireless (simile a quella che si vede nei film con gli hacker), i professionisti utilizzano sistemi Linux (come Kali Linux) o adattatori USB Wi-Fi esterni specifici (spesso basati su chipset Atheros o Realtek) che supportano l'iniezione di pacchetti e il monitoraggio passivo.
In una stessa rete si possono sniffare, intercettare e catturare i pacchetti di rete su un pc Windows con un programma libero molto famoso chiamato Wireshark di cui ho scritto una breve guida all'uso.
Acrylic Wi-Fi Sniffer: la soluzione per Windows
Per chi non vuole installare Linux o complicarsi la vita con driver modificati, esiste una delle poche soluzioni capaci di forzare la modalità monitor su Windows: Acrylic Wi-Fi Sniffer.
Questo software installa un driver proprietario che permette di "vedere" i pacchetti a livello radio (Layer 2 del modello ISO/OSI). Con Acrylic è possibile:
- Visualizzare tutte le reti nei paraggi, anche quelle nascoste (che non trasmettono il SSID).
- Vedere quali dispositivi (client) sono connessi a quale Access Point.
- Catturare i pacchetti di gestione, utili per capire perché una connessione cade o è instabile.
È uno strumento potente per la diagnosi, poiché permette di individuare interferenze o tentativi di connessione falliti che i normali gestori Wi-Fi di Windows non mostrano.
NirSoft WifiInfoView: l'analisi dei metadati
Se l'obiettivo non è leggere il contenuto dei pacchetti, ma capire cosa succede nell'etere intorno a noi, WifiInfoView è un'alternativa leggera e gratuita. Non cattura il traffico dati (non fa sniffing del payload), ma scansiona continuamente le frequenze per fornire un quadro dettagliato dell'infrastruttura.
Offre una modalità "Summary" che raggruppa le reti per canale, marca del router o velocità massima. Questo è fondamentale per l'ottimizzazione: se si scopre che il proprio router sta trasmettendo sullo stesso canale del vicino di casa con un segnale forte, si può cambiare frequenza per migliorare le prestazioni ed evitare collisioni di pacchetti.
Il muro della crittografia WPA2 e WPA3
Molti pensano che catturare i pacchetti Wi-Fi significhi automaticamente poter leggere le chat o le password dei vicini. Oggi non è più così. Anche se si riesce ad attivare la Monitor Mode e a salvare gigabyte di traffico radio altrui, ci si scontra con la crittografia WPA2 o WPA3.
A differenza delle vecchie reti WEP (ormai estinte e facili da violare), nel protocollo WPA ogni sessione di connessione è cifrata con una chiave unica temporanea, derivata dalla password del Wi-Fi ma diversa per ogni utente e per ogni sessione. In termini pratici: anche conoscendo la password del Wi-Fi, non è possibile decifrare il traffico di un altro utente connesso alla stessa rete semplicemente ascoltando passivamente (sniffing), a meno che non si catturi il preciso istante in cui l'utente si connette (il cosiddetto Handshake a 4 vie). Senza quell'istante iniziale, i dati catturati restano illeggibili.
Wireless Network Watcher: chi è connesso alla mia rete?
Spesso l'esigenza dell'utente non è spiare reti altrui, ma difendere la propria. Per sapere se qualcuno sta "scroccando" la connessione Wi-Fi, non serve uno sniffer complesso, ma uno scanner IP.
Wireless Network Watcher scansiona la rete locale a cui si è connessi ed elenca tutti i dispositivi attivi, mostrando indirizzo IP, indirizzo MAC e nome del produttore. Se nella lista appare un dispositivo sconosciuto (ad esempio un telefono di una marca che non possediamo), è il segnale che la password del Wi-Fi è stata compromessa e va cambiata immediatamente.
Le insidie delle reti Wi-Fi pubbliche
Il vero pericolo dello sniffing non risiede nella rete di casa protetta da WPA2, ma negli hotspot pubblici (aeroporti, hotel, bar). Molte di queste reti sono "Aperte" (senza password) o utilizzano un sistema di login via pagina web (Captive Portal) che non cifra il traffico radio tra il dispositivo e l'antenna.
In questo scenario, uno sniffer posizionato nel bar non ha bisogno di decifrare nulla: i pacchetti viaggiano in chiaro nell'aria fino al router. Se l'utente naviga su siti non HTTPS, tutto è visibile. È per questo motivo che l'uso di una VPN diventa obbligatorio quando ci si connette fuori casa: la VPN crea un tunnel criptato "dentro" il traffico Wi-Fi, rendendo i pacchetti illeggibili anche per chi li intercetta con un'antenna.
Dubbi vari
- Vedere i siti visitati dagli altri sulla stessa rete: Senza tecniche invasive come l'ARP Spoofing (che inganna i dispositivi facendogli credere che il nostro PC sia il router), non è possibile vedere la cronologia altrui semplicemente "ascoltando", grazie alla protezione degli switch interni ai router moderni.
- Analisi Wi-Fi su Android: Poiché l'accesso alla modalità monitor richiede permessi di root su Android, le app comuni come Fing o WiFi Analyzer si limitano a mostrare l'elenco dei dispositivi o la potenza del segnale, ma non possono catturare pacchetti grezzi.
- Differenza tra 2.4 GHz e 5 GHz: Lo sniffing sulla banda 5 GHz è più complesso perché il segnale ha una portata minore e attraversa meno i muri, rendendo più difficile l'intercettazione fisica da distanza, ma richiede hardware dual-band specifico.
LEGGI ANCHE: entrare nei computer degli altri e vedere le cartelle condivise
In un altro articolo si parla di altri strumenti per Sniffare la rete e vedere siti visitati e ricerche fatte su internet, intercettando il traffico.
Posta un commento