Sicurezza  »  Guide 

Guida Sicurezza wireless

Guida Sicurezza wireless

di: Marco Buratto

Introduzione

  1. 1. Introduzione
    Perché le connessioni senza filo (Wi-Fi) sono meno sicure di quelle cablate e il perché di questa guida

Le tecnologie Wireless

  1. 2. Il livello fisico
    Le tecnologie del Wi-Fi: il livello fisico delle comunicazioni senza filo
  2. 3. Gli standard 802.11
    Le tecnologie del Wi-Fi: le caratteristiche dei principali standard 820.11 per le connessioni senza filo
  3. 4. Il livello Data Link - I
    Le tecnologie del Wi-Fi: come vengono trasportati i dati in una connessione senza filo
  4. 5. Il livello Data Link - II
    Le tecnologie del Wi-Fi: le diverse tipologie dei frame previsti dal protocollo 802.11 (controllo, management e dati)

I protocolli di autenticazione

  1. 6. Introduzione ai metodi di autenticazione
    Le basi del processo di autenticazione in una rete Wi-Fi: il metodo passivo e il metodo attivo
  2. 7. Il protocollo Wep
    La protezione di una rete Wi-Fi: il protocollo WEP (Wired Equivalent Privacy)
  3. 8. I protocolli WPA e WPA2
    La protezione di una rete Wi-Fi: il protocollo WPA/WPA2 (Wi-Fi Protected Access)

Cracking WEP

  1. 9. Introduzione al cracking WEP
    I principali metodi per violare le protezioni di una rete Wi-Fi: attacchi brute force e attacchi statici
  2. 10. Aircrack-ng
    A cosa serve e come si usa Aircrack-ng, la suite di programmi che riesce a rilevare chiavi WEP e WPA di una connessione wireless
  3. 11. Cracking WEP nella pratica - I
    Un semplice esempio di cracking di una chiave WEP utilizzando la suite Aircrack-ng: prima parte
  4. 12. Cracking WEP nella pratica - II
    Un semplice esempio di cracking di una chiave WEP utilizzando la suite Aircrack-ng: seconda parte
  5. 13. Utilizzare la rete target
    Come utilizzare la rete target di un attacco dopo aver ricevuto le password WEP
  6. 14. Esempio di Dos del client
    Un esempi di attacco di denail of service: l'attacco di de-autenticazione

Cracking WPA

  1. 15. Introduzione al cracking WPA
    Introduzione al cracking delle reti Wireless basate su protocollo WPA e WPA2-PSK
  2. 16. Esempio di crack di rete WPA - I
    Esempio pratico di un tentativo di cracking di una rete basata sul protocollo di protezione WPA: prima parte
  3. 17. Esempio di crack di rete WPA - II
    Esempio pratico di un tentativo di cracking di una rete basata sul protocollo di protezione WPA: seconda parte

Denial of Service (cenni)

  1. 18. Il Denial of Service di una rete Wi-Fi
    Un esempio di attacco di tipo DoS ad una rete Wi-Fi utilizzando l'utility MDK3

La sicurezza

  1. 19. Principi di sicurezza wireless
    Il problema della sicurezza all'interno di una rete wireless: attacchi semplici e meno semplici
  2. 20. Attenti a Wep e SSID
    Le basi della sicurezza wi-fi: evitare l'algoritmo di autenticazione Wep e disabilitare la segnalazione del SSID
  3. 21. Access point e piccoli rimedi
    Aggiornare gli access point e rendere difficile gli attacchi ai nostri nemici
  4. 22. Un semplice sistema IDS
    Come utilizzare arpwatch per intercettare eventuali intrusioni all'interno della propria rete wireless

Una linux-box per i penetration test

  1. 23. La scelta dell'adattatore
    Non tutti gli adattatori funzionano bene con aircrack-ng; ecco come sceglierli
  2. 24. Compilazione e installazione del driver - I
    Come compilare e installare il driver per una scheda wireless con chipset RT73 - Parte Prima
  3. 25. Compilazione e installazione del driver - II
    Come compilare e installare il driver per una scheda wireless con chipset RT73 - Parte Seconda
  4. 26. Injection test
    Come eseguire il test di cracking sulla nostra linux box configurata per lo scopo
  5. 27. I Loadable Kernel Module
    Accorgimenti finali: aggiungere il modulo della scheda wireless al kernel

Guide Sicurezza

Guida Crittografia e PGP

Difendere la propria privacy sulla rete. Con la guida alla...

Altre guide

Newsletter @Sicurezza

Ogni lunedì, direttamente nella tua e-mail: approfondimenti e bollettini su virus, vulnerabilità e sicurezza informatica.

Iscriviti alla newsletter

Altre newsletter

Corsi in aula

Corso Sicurezza di Reti

04 Ottobre 2010 a Milano
Disponibilità: 7 Posti

Corso Amministratore Linux

08 Novembre 2010 a Milano
Disponibilità: 9 Posti

Amministratore di Reti Windows Server 2008

15 Novembre 2010 a Milano
Disponibilità: 8 Posti

Corso Sicurezza di Reti

18 Ottobre 2010 a Roma
Disponibilità: 7 Posti

Amministratore di Reti Windows Server 2008

22 Novembre 2010 a Roma
Disponibilità: 8 Posti