Passa al contenuto principale

Definizione di wardriving

Nell'ambito della cybersecurity, il wardriving consiste nel cercare le reti Wi-Fi accessibili pubblicamente utilizzando un laptop o uno smartphone, in genere da un veicolo in movimento. Il software utilizzato per il wardriving è gratuitamente disponibile su Internet.

Il termine prende origine dal film del 1983: WarGames. Nel film il personaggio interpretato da Matthew Broderick svolge un'attività chiamata war dialing, che comporta l'utilizzo di un computer per comporre più numeri di telefono al fine di identificare un modem funzionante. Il wardriving viene visto come un'evoluzione di questo processo.

Cos'è il wardriving?

A volte lo smartphone segnala la presenza di una rete wireless disponibile e chiede se si desidera connettersi. Questo perché, quando è attiva, la funzionalità wireless dello smartphone esegue costantemente la scansione delle reti Wi-Fi disponibili nelle vicinanze. In estrema sintesi, questo è il wardriving.

I wardriver usano strumenti hardware e software per rilevare il segnale delle connessioni Wi-Fi presenti in una determinata zona. Spesso il loro obiettivo è quello di identificare le reti Wi-Fi vulnerabili per poterne trarre vantaggio. Dai loro veicoli in movimento ("driving" significa infatti "guidare"), tentano di individuare eventuali reti vulnerabili da poter utilizzare in seguito, durante gli attacchi (la guerra indicata dal termine "war"). Dopo averle trovate, i wardriver possono inviare le informazioni ad app e siti Web di terze parti per creare mappe digitali.

Il wardriving può essere dettato da motivazioni malevole o avere uno scopo utile. Nel primo caso, i wardriver vanno alla ricerca di reti Wi-Fi non protette per rubare informazioni personali o bancarie, oppure con l'intento di utilizzare queste reti per attività criminali la cui responsabilità poi ricade sui proprietari. Nel secondo caso, il wardriving potrebbe essere utilizzato dagli hacker etici, al fine di trovare eventuali difetti nel sistema di sicurezza di una rete per evidenziarne le vulnerabilità e migliorare la sicurezza generale.

A seconda del mezzo di trasporto utilizzato, tra le varianti del wardriving sono inclusi warbiking, warcycling, warwalking, warjogging, warrailing, wartraining e warkiting. Il wardriving è talvolta noto anche come mappatura delle reti wireless o mappatura dei punti di accesso.

Il wardriving esiste fin dagli albori di Internet, quando i wardriver vagavano cercando di individuare punti di accesso Wi-Fi non protetti. Negli ultimi anni, tuttavia, questo tipo di attacco è diventato meno popolare, soprattutto perché con il passaggio dal protocollo WEP a WPA, WPA2 e WPA3 le reti wireless sono diventate più sicure.

Ispirato al film WarGames del 1983, il termine wardriving è stato coniato da un ricercatore di sicurezza informatica di nome Pete Shipley, che nel 2000 è riuscito a creare alcuni script per interfacciarsi con il GPS e automatizzare il processo oggi noto come wardriving. Gli script sviluppati da Shipley erano in grado di leggere le coordinate sul dispositivo GPS, consentendogli di tracciare i punti di accesso Wi-Fi su una mappa. Grazie a questa funzionalità, non era più necessario annotare la propria posizione fisica durante la guida alla ricerca di punti di accesso wireless non protetti. All’epoca, Shipley scoprì che solo il 15% delle reti Wi-Fi nelle aree da lui esaminate era protetto da un sistema di criptaggio.

Come funziona il wardriving?

I wardriver utilizzano un mix di software e hardware per raggiungere i loro obiettivi. Tra questi sono inclusi:

  • Un dispositivo mobile: ad esempio uno smartphone, un laptop o un tablet.
  • Scheda di rete wireless e antenna di wardriving: alcuni wardriver utilizzano l'antenna integrata del telefono, mentre altri impiegano una scheda di rete o un'antenna wireless per migliorare le capacità di scansione.
  • Software di wardriving: consente ai wardriver di aggirare i sistemi di sicurezza delle reti. Tra i più diffusi rientrano KisMAC, Aircrack, Cain & Able, CoWPAtty, iStumbler, InSSIDer e WiFiphisher.
  • GPS, da smartphone o da dispositivo autonomo: per individuare la posizione delle reti vulnerabili rilevate, i wardriver non possono fare a meno del GPS.

Alcuni wardriver cercano di trovare tutte le reti wireless con vulnerabilità presenti in una determinata zona, mentre altri si accontentano di individuare una sola rete vulnerabile. I dati ottenuti dai wardriver possono essere caricati in alcuni siti Web o app, che poi li utilizzano per tracciare una mappa digitale delle reti in una certa zona.

Una volta ottenuto l'accesso a una rete tramite un attacco di wardriving, gli hacker sono potenzialmente in grado di eseguire operazioni dannose, come l'installazione di malware nel computer e negli altri dispositivi connessi. Utilizzando i dati riservati presenti nel computer e negli altri dispositivi connessi alla rete, potrebbero anche organizzare furti di identità e frodi online di altro tipo.

Il wardriving è illegale?

In sostanza, no: non esistono leggi che vietano alle persone di raccogliere dati dalle reti wireless o di creare mappe con l'aiuto del computer. Detto questo, il wardriving può essere illegale quando implica lo sfruttamento di reti non sicure per accedere a informazioni private.

Il wardriving non è sempre considerato immorale. I dati ottenuti con il wardriving possono essere condivisi in alcune risorse o siti Web, che potrebbero sviluppare mappe digitali delle reti in una determinata zona. Potrebbe essere paragonato alla creazione di una mappa dei numeri civici di una via per le etichette delle cassette postali. Questi dati possono pertanto essere utilizzati per una serie di attività assolutamente legali. Per quanto riguarda la privacy, invece, il wardriving si colloca in una zona grigia, poiché gli autori degli attacchi possono utilizzare queste informazioni per scopi non etici.

Quando si parla della natura controversa del wardriving, uno degli esempi citati più spesso è Google Street View, che prevede l'impiego di automobili per la registrazione dei filmati per i panorami interattivi online dell'app. Le auto e le apparecchiature di Google Street View sono state utilizzate per attività di wardriving volte a individuare reti locali (LAN), hotspot wireless e reti Wi-Fi domestiche. Tuttavia, a seguito dell'acceso dibattito sulla privacy che si è svolto in alcuni paesi, Google ha iniziato a utilizzare dispositivi mobili basati su Android per la raccolta di questi dati.

Una rete Wi-Fi domestica non sicura è potenzialmente vulnerabile a un attacco di wardriving.

Come prevenire gli attacchi di wardriving

L'adozione delle best practice per la sicurezza di rete consente di ridurre al minimo il rischio di un attacco di wardriving:

Disattiva Wi-Fi e Bluetooth quando non sono in uso 

Spegni il router Wi-Fi se non lo stai utilizzando o se in casa non c'è nessuno, in modo da impedire agli hacker di accedere alla tua rete.

Modifica la password predefinita del router 

I produttori di router Wi-Fi in genere assegnano un nome utente e una password standard per consentire agli utenti di impostare e configurare rapidamente il dispositivo. Gli hacker potrebbero conoscere queste credenziali predefinite, quindi è importante modificare l'accesso con una combinazione di nome e password univoca.

Utilizza l'autenticazione a più fattori

L'autenticazione a più fattori è un sistema di protezione che prevede due o più passaggi per accedere a un sistema. Oltre a una password, per procedere è infatti necessario immettere un codice ricevuto sul telefono cellulare. Con l'autenticazione a più fattori puoi pertanto alzare un'ulteriore barriera protettiva tra gli hacker e le tue informazioni.

Utilizzare la crittografia 

Scegli il più avanzato protocollo per la sicurezza di rete disponibile, per utilizzare un router con un criptaggio sicuro e aggiornato come WPA2 (Wi-Fi Protected Access 2) o WPA3 e consentire l'accesso al router solo tramite password.

Aggiungi una rete ospite

Configura una rete Wi-Fi ospite per i visitatori e per le tecnologie intelligenti che si connettono a Internet, in modo da limitare l'accesso dei dispositivi meno sicuri.

Installa un firewall

I firewall sono essenziali per proteggere le reti perché monitorano le richieste di accesso e bloccano qualsiasi attività proveniente da origini non approvate. Con un firewall puoi aggiungere un ulteriore livello di sicurezza alla tua configurazione Wi-Fi standard.

Disabilita la trasmissione SSID

Il tuo SSID (Service Set Identifier) viene trasmesso dalla tua rete per impostazione predefinita, per consentire ai dispositivi di rilevarla e connettersi. Questa funzione potrebbe non essere necessaria per la tua rete domestica, quindi disabilitandola ridurrai le probabilità di farti trovare da qualche hacker. Un software avanzato potrebbe comunque rilevare la rete, ma incontrerà maggiori difficoltà.

Mantieni i dispositivi sempre aggiornati

Installa gli ultimi aggiornamenti per assicurare al tuo hardware e al software tutti i vantaggi delle più recenti patch di sicurezza. L'applicazione delle patch consente di risolvere i difetti del sistema di sicurezza che potrebbero rendere vulnerabile la rete. Puoi aggiornare il firmware tramite il pannello di amministrazione del router (accedi digitando l'indirizzo IP del router nel browser).

Sebbene il wardriving possa rappresentare una vera e propria minaccia per la sicurezza, non deve necessariamente costituire un pericolo per le reti wireless domestiche. Per proteggere rete e dati è sufficiente adottare alcune precauzioni di buon senso. Il modo migliore per rimanere al sicuro online è utilizzare una soluzione anti-virus completa, come Kaspersky Total Security che funziona 24 ore su 24, 7 giorni su 7 per assicurare la protezione di dispositivi e dati.

Articoli correlati:

Cos'è il wardriving? Definizione e spiegazione

Il termine wardriving indica la ricerca di reti Wi-Fi tramite uno smartphone o un laptop da un veicolo in movimento. Informazioni sugli attacchi di wardriving e su come prevenirli.
Kaspersky Logo