login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Come scoprire chi si collega alla tua rete Wi-Fi

Ascolta l'articolo

Ecco come scoprire se qualcuno si collega abusivamente alla nostra rete Wi-Fi e come difendersi da eventuali scrocconi

Sicurezza wireless

La connessione web ha improvvisamente perso colpi e si ha il timore che qualcuno sia riuscito a "bucare" la vostra rete Wi-Fi e stia navigando a spese vostre? Se così dovesse essere, quello della navigazione "a scrocco" potrebbe anche essere l'ultimo dei problemi. Se qualcuno riuscisse, in un modo o nell'altro, ad "agganciarsi" al nostro Wi-Fi, avrebbe accesso completo alla LAN di casa e, a meno di usare un firewall debitamente configurato, potrebbe tranquillamente navigare tra i vari dispositivi ad essa connessa. Ciò vuol dire che l'intruso sarebbe in grado di spiare all'interno dei documenti e delle risorse salvate sulla memoria del computer, accedendo liberamente a tutti i file condivisi. Come se non bastasse, qualunque azione illegale commessa "dall'infiltrato" sarebbe addebitata all'intestatario della linea. Con tutte le eventuali conseguenze giudiziarie che ne conseguirebbero.

Insomma, oltre a possibili ricadute sulla velocità della linea, si potrebbero avere anche grane di natura legale. Fortunatamente, ci sono alcune tecniche che permettono di scoprire se qualcuno è riuscito ad accedere indebitamente al vostro router wireless e difendersi da tentativi di intrusione.

Metodo a "bassa tecnologia"

Il primo passo da compiere non richiede particolari competenze tecnologiche o informatiche. Basta, infatti, fare un po' di attenzione ai led del router wireless per capire se qualcuno si sia intrufolato nella nostra LAN. Lo scopo dei led è di segnalare lo stato di attività del dispositivo: nel caso qualcuno stia utilizzando la connessione, i led frontali lampeggeranno più o meno velocemente. Basta quindi osservare, per qualche decina di secondi, l'andamento della lucina: nel caso in cui lampeggi inaspettatamente e, soprattutto, troppo velocemente, allora qualcosa potrebbe anche non quadrare.

 

Luci di stato di un router wireless

 

Si tratta, però, di un metodo tutt'altro che infallibile. Nel caso si abbiano altri dispositivi wireless collegati alla LAN, l'attività potrebbe essere generata anche da uno di questi dispositivi. Per avere la certezza, quindi, bisognerebbe scollegare tutti i device e attendere che il led segnali qualche attività. In questo caso, le probabilità che qualche abusivo sia collegato al router wireless sarebbero molto alte.

Metodo da amministratore di rete

Il pannello di controllo del router wireless permette di conoscere quanti e quali dispositivi siano connessi alla LAN e stiano usufruendo dei servizi ad essi connessa - condivisione di file e altre risorse, navigazione nel web ed altro. Per accedevi bisogna prima di tutto conoscere l'indirizzo IP del router wireless, "porta d'ingresso" al dispositivo e alla gestione delle sue funzioni. La maggior parte dei dispositivi in commercio utilizza l'indirizzo standard 192.168.0.1 o 192.168.1.1: basterà inserirlo nella barra degli indirizzi di un qualsiasi browser e attendere il caricamento dell'interfaccia utente del pannello di controllo. Nel caso non si riuscisse ad accedere al device con nessuno dei due IP indicati sopra, si dovrà cercare quello giusto sulla scatola del dispositivo oppure recuperarlo tramite una ricerca sul web oppure ancora verificarlo manualmente attraverso il computer.

 

Default gateway

 

Per far ciò sarà necessario aprire una finestra del prompt dei comandi (premere contemporaneamente il tasto "Windows" e la lettera "r" sulla tastiera, scrivere cmd nella finestra che compare e dare "Invio"), scrivere la stringa ipconfig e dare "invio". Nella lunga lista di dati che comparirà, cercare la voce Defaul gateway: l'indirizzo IP che vi compare di fianco è quello del router.

Anche se i pannelli di controlo dei router variano da produttore a produttore e da gestore telefonico a gestore telefonico, si dovrà cercare una voce nel menu che riconduca ai dispositivi connessi. Alcuni produttori, ad esempio, hanno una sezione chiamata proprio "Dispositivi connessi", altri "La mia rete", altri ancora "Lista dei dispositivi" e così via. All'interno dovrebbe trovarsi la lista dei computer, degli smartphone e dei tablet, dei NAS, delle stampanti e degli altri dispositivi di rete collegati alla LAN, con tanto di indirizzo IP, indirizzo MAC e, se disponibile, anche il nome stesso del dispositivo. Facendo un controllo incrociato tra quello che compare nella lista e ciò che si possiede si potranno scoprire eventuali abusivi collegati alla rete Wi-Fi.

Metodo investigativo

Il metodo più complicato e che richiede le maggiori competenze informatiche è anche quello che dà maggiori certezze. Utilizzando un software per il monitoraggio dello stato di rete si potrebbe avere il quadro completo dei pacchetti in entrata e in uscita dal router wireless di casa. Uno di questi, ad esempio, è Wireshark, tool per sistemisti che analizza il traffico dati che passa per le porte del computer e fornisce informazioni quali la provenienza e la destinazione dei pacchetti di dati.

 

MoocherHunter

 

Un altro strumento, forse ancora più utile nel nostro caso, è MoocherHunter. Non si tratta di un programma installabile o eseguibile sulla memoria del computer, ma di un file immagine da masterizzare su CD e lanciare all'avvio del computer. MoocherHunter verrà quindi caricato al posto del sistema operativo e, non solo permetterà di capire se qualcuno si è intromesso nella LAN di casa, ma anche di geolocalizzarlo con una precisione di due metri. Basterà camminare con il portatile tra le mani, affinché avvenga la triangolazione dei dati georeferenziati e si possa individuare più o meno precisamente la posizione dell'abusivo.

Le contromosse

Più che di contromosse, è più giusto parlare di contromossa. L'unico modo per essere certi che nessuno possa collegarsi abusivamente alla rete Wi-Fi casalinga è alzare al massimo livello le barriere di protezione. Ovvero, scegliere un protocollo crittografico e una password di accesso che rendano difficile - se non impossibile - la vita agli "abusivi".

Bisogna quindi controllare quale sia modalità di cifratura utilizzata dal proprio dispositivo e intervenire nel caso la chiave sia facilmente hackerabile. La gran parte dei router wireless di ultima generazione è protetto con il protocollo WPA2-AES a 256 bit e chiave di cifratura (la password della rete Wi-Fi) di 24 caratteri o più. Modelli più vecchi, però, potrebbero basare la cifratura della connessione su protocolli meno sicuri, come il WPA di prima generazione e il WEP. Per verificare - ed eventualmente intervenire - accedere al pannello di controllo del router wireless - come fatto in precedenza, attraverso gli indirizzi 192.168.0.1 o 192.168.1.1 - e cercare tra le impostazioni del Wi-Fi quella relativa al protocollo e alla chiave di cifratura utilizzate.

 

Cambio di protocollo di cifratura Wi-Fi

 

Una volta impostato il giusto protocollo di sicurezza si potrà avere la certezza quasi matematica dell'impenetrabilità della propria LAN: solo chi sarà in possesso della password potrà accedere alla rete e navigare. È bene comunque sottolineare che anche il sistema di cifratura più solido e sicuro sarà inutile se come password si sarà scelto di utilizzare una parola particolarmente semplice oppure il nome del proprio animale domestico spiattellato in bella vista su tutti i social network.

Se poi si vorrà "strafare", si potranno adottare altre tecniche difensive che alzeranno ulteriormente il livello difensivo. Si potrà attivare un filtro MAC; o disattivare il DHCP (Dynamic host configuration protocol, protocollo di configurazione IP automatica) e assegnare un indirizzo IP fisso ad ogni dispositivo connesso alla rete.

 

Sei sicuro di proteggere davvero i tuoi dati e i tuoi dispositivi connessi online? Scarica il nostro ebook gratuito per conoscere i trucchi e i consigli per aumentare la tua sicurezza in rete.

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
Fda
Prompt engineering
Immagine principale del blocco
Prompt engineering
Fda gratis svg
Come interrogare le intelligenze artificiali
Iscriviti al corso gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.