Wi-Fi-Protected-Set-up connessioni sicure su una rete Wi-Fi | Linuxiano.it
Privacy Policy

Wi-Fi-Protected-Set-up connessioni sicure su una rete Wi-Fi

wi-fi-protected-set-up

wi-fi-protected-set-up (WPS) è uno standard per l’instaurazione di connessioni sicure su una rete Wi-Fi domestica, creato dalla Wi-Fi Alliance, e lanciato l’8 gennaio 2007.

Descrizione

Lo standard si focalizza fortemente sulla semplicità d’utilizzo e sulla sicurezza. Esistono 4 metodi di utilizzo previsti:

PIN. Un codice PIN viene fornito dal dispositivo (o mediante etichette adesive o tramite un display), e deve essere fornito al “representant” della rete wireless (in generale, l’access point).
PCB. Il dispositivo dispone di un tasto che va premuto per accettare la connessione. Un access point che intenda essere WPS-compliant, deve supportare questa tecnologia.
NFC. Si pongono vicini i due dispositivi da connettere, e una comunicazione a corto raggio (es. mediante etichette RFID) negozia la connessione
USB. Il metodo (opzionale e non certificato) consiste nel trasferire le informazioni mediante una chiave USB tra l’elemento client e l’AP.

Tutti i metodi presuppongono che, in un senso o nell’altro, esista un controllo fisico di entrambi i dispositivi interessati. Ciò a differenza delle tecniche di autenticazione classiche (passphrase), in cui ciò che interessa è la raggiungibilità radio dei due elementi. Lo scopo del WPS in questo senso è chiaramente quello di limitare i potenziali effetti negativi derivanti dal mezzo radio che non è “restringibile” ad un ambiente chiuso.

WPS supporta solo le reti cosiddette Infrastruttura (in cui esiste un access point come elemento centrale), mentre trascura del tutto il caso ad-hoc (reti da PC a PC).

Il protocollo WPS si basa sull’aggiunta di informazioni ai frame di Beacon, di Probe Response ed eventualmente anche di Association Request/Response. L’interazione protocollare consiste di 8 messaggi più un ACK conclusivo.

Vulnerabilità

Il Computer Emergency Readiness Team degli USA ha diramato un comunicato in cui consiglia di disabilitare il WPS, in quanto è stato scoperto un attacco di tipo bruteforce per scoprire la chiave di sicurezza utilizzata.

L’attacco è stato sviluppato dal ricercatore Stefan Viehböck e sfrutta la risposta agli errori di login nella quale sono presenti informazioni in grado di ridurre il campo di ricerca della chiave corretta.

WPScan

Oltre il 35% di Internet funziona su WordPress. Contribuisce a oltre il 60% al mercato CMS globale con oltre 10 milioni di siti Web già realizzati. Realizzare un sito Web e distribuirlo con WordPress è semplice ed economico, ecco perchè è ampiamente utilizzato. Con l’ascesa del mercato, anche la sua sicurezza è una pericolo. Oltre l’8% delle vulnerabilità di Internet si trova nei siti Web WordPress, rendendolo un bersaglio per gli hacker. Esistono numerosi scanner di vulnerabilità sul mercato come WordPress Security Scan, SUCURI, Detectify ma WPScan è lo scanner per scansionare i tuoi siti Web WordPress alla ricerca di temi vulnerabili, plugin e configurazioni errate di sicurezza.

WPScan è uno strumento tutto in uno per la scansione delle vulnerabilità nei siti Web creati utilizzando il framework WordPress. Può essere utilizzato per enumerare plugin e temi di WordPress, accessi a forza bruta e identificare errate configurazioni di sicurezza. Attualmente. è disponibile solo per Linux (Debian, Fedora, Arch, CentOS) e MacOSX, non per Windows. Potete utilizzare il sottosistema Windows per Linux (WSL) per installare WPScan in Windows. In questo tutorial, vedremo come installare e utilizzare WPScan per trovare falle nella sicurezza nel tuo sito web.

Installazione

Per installare aprite un terminale (CTRL+ALT+T)  e copiate i seguenti comandi:

Terminale
  • sudo  -s
  • apt update&apt upgrade
Terminale
  • gem install nokogiri
  • gem install wpscan
  • wpscan –update

uso

Ora impareremo come eseguire la scansione rapida del tuo sito Web WordPress, temi e plugin. WordPress eseguirà la scansione del tuo sito Web con più opzioni di scansione e ti mostrerà le vulnerabilità e i loro dettagli sul terminale. WPScan ti parlerà anche molto dei dettagli di installazione di wordpress e delle versioni di temi e plugin installati. Può anche enumerare i nomi utente registrati e costringerli a trovare le password.

Per eseguire una scansione del tuo sito Web, digita:

Terminale
  • sudo  -s
  • wpscan –url https://linuxiano.altervista.org/ –rua

_______________________________________________________________
__ _______ _____
\ \ / / __ \ / ____|
\ \ /\ / /| |__) | (___ ___ __ _ _ __ ®
\ \/ \/ / | ___/ \___ \ / __|/ _` | ‘_ \
\ /\ / | | ____) | (__| (_| | | | |
\/ \/ |_| |_____/ \___|\__,_|_| |_|

WordPress Security Scanner by the WPScan Team
Version 3.7.3
Zombies just want hugs.
@_WPScan_, @ethicalhack3r, @erwan_lr, @_FireFart_
_______________________________________________________________

Per verificare la presenza dei plugin vulnerabili

Per verificare la presenza di plugin vulnerabili, è possibile aggiungere un’opzione ‘–enumerate vp’ al comando. WPScan mostrerà tutti i plugin utilizzati dal tuo sito Web WordPress, evidenziando quelli vulnerabili insieme ad altri dettagli. Digita quanto segue:

Terminale
  • sudo  -s
  • wpscan –url https://linuxiano.altervista.org/ –rua –enumerate vp -o output-plugins.txt

Per vedere il risultato cercate il file “output-plugins.txt” nel vostro file manager.

Verificare la presenza di temi vulnerabili

Per verificare la presenza di temi vulnerabili, aggiungere l’opzione ‘–enumerate vt’ nel comando del terminale. WPScan ti mostrerà le vulnerabilità nel tuo tema. Digita quanto segue:

Per elencare tutti i temi, usa le opzioni ‘at‘ invece di ‘vt

Terminale
  • wpscan –url https://linuxiano.altervista.org/ –rua –enumerate vp -o

Enumerare gli utenti nel sito WordPress

Quando vengono trovati nomi utente registrati nei siti Web, diventa più facile per gli hacker forzare la password e compromettere l’accesso. Dopo aver compromesso un account amministratore o privilegiato, diventa più facile accedere all’intero sito Web WordPress. Ecco perché dovresti sempre disabilitare l’enumerazione dei nomi utente nella configurazione di WordPress.

WPScan può anche enumerare gli utenti registrati nell’installazione di WordPress. Digitare quanto segue per enumerare gli utenti utilizzando WPScan.

Usare il dizionario personalizzato:

Terminale
  • wpscan –url https://linuxiano.altervista.org/ –rua –enumerate
U /path/to/user-dictionary.txt

Usare del dizionario predefinito:

Terminale
  • wpscan –url https://linuxiano.altervista.org/ –rua –enumerate

Forzare le password utilizzando WPScan

Dopo aver ottenuto i nomi utente dal passaggio precedente, puoi indovinare le password per questi utenti forzandole brutalmente. Usando questo metodo, puoi vedere quale utente del tuo sito web sta usando una password di bassa potenza.

WPScan avrà bisogno di un elenco di utenti e di un dizionario delle password comunemente utilizzate. Quindi proverà ogni combinazione di nomi utente e password per accessi riusciti. Puoi scaricare dizionari di password da repository github.

Per scaricare dizionari nella tua distribuzione, digita:

Terminale
  • git clone https://github.com/kennyn510/wpa2-wordlists.git
  • cd wpa2-wordlists/Wordlists/Crackdown2016
  • gunzip *.gz
  • cat *.txt >> full.txt

Per scansionare il sito Web, digitare:

Terminale
  • wpscan –url https://linuxiano.altervista.org/ –rua -P /home/daniel/wpa2-wordlists/Wordlists/Crackdown2016/A.txt -U ‘daniel’,’InterSkill’

WPScan è uno strumento fantastico da aggiungere alla casella degli strumenti di sicurezza. È un’utilità gratuita, potente e facile da usare per scoprire vulnerabilità della sicurezza e configurazioni errate. Chi non ha una conoscenza tecnica  della sicurezza può facilmente installarlo e utilizzarlo per una maggiore sicurezza del proprio sito Web.

Grazie! per l’utilizzo della Guida di Linuxiano.

Trovi questo tutorial utile? Condividi con i tuoi amici per tenerlo in vita.
Sii il primo a commentare, apprezzo i tuoi suggerimenti. Per ulteriori domande potete commentare qui sotto.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.